O que faz o CERT BR?

É um arquivo eletrônico que funciona como se fosse uma assinatura digital, com validade jurídica, e que garante proteção às transações eletrônicas e outros serviços via internet, de maneira que pessoas (físicas e jurídicas) se identifiquem e assinem digitalmente, de qualquer lugar do mundo, com mais segurança e agilidade.

A Certificação Digital, nos dias de hoje, traduz o que há de mais moderno em termos de segurança para proteger informações trocadas no ambiente virtual. Sua tecnologia foi desenvolvida especificamente para oferecer segurança, autenticidade, confidencialidade e integridade às informações eletrônicas. É como se fosse uma carteira de identidade eletrônica que garante a identidade das partes envolvidas.

Grátis

4 pág.

O que faz o CERT BR?

O que faz o CERT BR?

  • Denunciar


Pré-visualização | Página 1 de 1

Segurança da Informação – Exercícios de fixação 1
	
O que é o CERT.br?
R. O CERT.br é o grupo de Resposta a Incidentes de Segurança para a internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. É responsável por tratar incidentes de segurança em computadores que envolvam redes conectados à internet brasileira. Atua como um ponto central para notificações de incidentes de segurança no Brasil, provendo a coordenação e o apoio no processo de resposta a incidentes e, quando necessário , colocando as partes envolvidas em contato.
Qual o foco da Segurança de Redes em comparação com a Segurança da Informação?
R. Segurança de Redes implementa controles de segurança para garantir o nível de segurança adequado para o ambiente de rede; Segurança da Informação tem como foco maior a garantia da segurança do negócio da empresa, tendo assim uma visão mais ampla.
A informação é um ativo? Por quê?
R. Sim, pois ela possui valor para uma organização, para uma pessoa, etc.
Explique o significado das seguintes definições:
Confiabilidade
R. Garantir que um sistema vai se comportar segundo o esperado e projetado.
Confidencialidade
R. Propriedade de que a informação não esteja disponível para pessoas, entidades ou pessoas não autorizadas.
Não-repúdio
R. Garantia de que o autor de uma informação não poderá negar falsamente a autoria de tal informação.
Autenticidade
R. Propriedade de assegurar as veracidades do emissor e do receptor de informações trocadas.
Integridade
R. Propriedade de proteger a exatidão e a completeza de ativos. O valor da transação não pode ser alterado.
Disponibilidade
R. Propriedade de tornar acessível e utilizável sob demanda , por fontes autorizadas.
Legalidade
R. Estar de acordo, seguindo e fazendo cumprir leis e regulamentos internos e externo.
Controle de Acesso
R. Limitar e controlar o acesso logico/físico aos ativos.
O que é ciclo de vida da informação, quais suas etapas principais e qual o objetivo da Segurança da Informação em todas as etapas?
R. São todas as etapas ou momentos pela qual a informação passa desde a criação , passando pelo manuseio, o transporte e o descarte. O objetivo da Segurança da Informação é adotar medidas de proteção a todas as etapas de modo a garantir a CID de acordo com a análise de risco realizada.
Responda qual o termo correspondente às definições abaixo:
Práticas, procedimentos ou mecanismos que podem proteger os ativos contra as ameaças, reduzindo ou eliminando as vulnerabilidades
R. Proteção
Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.
R. Ameaça.
Combinação da probabilidade de um evento e de suas consequências.
R. RIsco
Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
R. Vulnerabilidade
Defina os seguintes termos:
Evento
R. É a relação entre as ameaças , as vulnerabilidades e os danos causados (consequências).
Incidente
R. Ameaças que se caracteriza e causa dano.
Parte envolvida
R. Indivíduos, grupos ou organizações que são afetados diretamente por um risco.
Parte interessada
R. Individuo ou grupo que tem interesse no desempenho ou sucesso de uma organização.
Escopo de ativos
R. Define o conjunto de ativos que será coberto pelo processo.
Quais definições podem ser aplicadas ao Risco e a sua percepção, critério de tolerância e porção residual?
R. Risco é a probabilidade de uma ameaça explorar uma (ou várias) vulnerabilidades causando prejuízos. Percepção de risco: é a forma como o risco é visto por uma parte envolvida. Critério de risco: é o que a organização define como tolerável. Risco residual: é a porção que sobra após o tratamento.
O que é o Sistema de Gestão de Riscos?
R. Processo que identifica e trata riscos de forma sistemática e continua, e o sistema de gestão de riscos é o conjunto de práticas e procedimentos que são utilizados para gerir riscos.
Quais são as etapas de uma Gestão de Riscos?
R. Estabelecimento do Contexto, Identificação dos Riscos, Análise/avaliação dos Riscos, Tratamento do Risco, Aceitação do Risco Residual, Comunicação do Risco, Monitoração e Avaliação dos resultados.
Quais os principais tipos de ameaças à segurança da informação?
R. Ameaças Físicas e Lógicas causadas, dentro do que cabe, por humanos de modo intencional, humanos de modo acidental, por não-humanos e por desastres.
O que são:
Ataques
R. Ação realizada contra um sistema de informações com intenção de obter, tornar indisponível e danificar informações.
Backdoor
R. Brecha intencional, não documentada, em programa legitimo, que permite o acesso ao sistema por parte de seus criadores ou mantenedores.
Hackers
R. Usuário avançado, que possui um exímio conhecimento de em informática.
Descreva o princípio de funcionamento dos seguintes malwares:
Vírus
R. Um programa( ou parte de um programa) que: necessita de um hospedeiro (um vírus se “anexa” ao conteúdo de um arquivo para viver), consegue se replicar(copiar)sozinho para outros arquivos (hospedeiros).
Cavalo de Tróia
R. Programa que se apresenta como algo inofensivo(um jogo, um cartão de Natal, etc..), esconde objetos maliciosos, como apagar dados, roubar informações e, mais comum, abrir portas de comunicação para que se possa invadir o computador que o executou.
Spyware
R. Um programa que monitora e registra os “hábitos” de navegação e acesso à Internet do micro infectado. Um Spyware pode conter keyloggers(capturadores de teclado) e screenloggers (capturadores de tela) para “copiar” o que o usuário está fazendo no computador.
Adware
R. Um programa que fica “fazendo anúncios de propagandas” no micro infectado. Pode ser um programa lícito, acompanhando outros programas como mensageiros instantâneos ou programas de compartilhamento de arquivos. Fica abrindo páginas ou mostrando imagens e links de cassinos e lojas, etc.
Exploit
R. Um programa construído para tirar vantagem de alguma falha, ou vulnerabilidade , conhecida em um sistema de informações. Um Exploit é construído por um Hacker(ou cracker) para permitir que usuários menos conhecedores possam invadir ou prejudicar o funcionamento de computadores. 
Worm
R. Um programa que usa apenas a estrutura das redes para se copiar de micro para micro, degradando a velocidade da comunicação nesta estrutura. Não precisa de hospedeiro, pois ele próprio é o arquivo que se copia, nem precisa ser acionado pelo usuário, pois se utiliza de falhas nos protocolos de serviços da rede para se espalhar.
Qual o objetivo do conjunto de técnicas de ataque denominado Negação de Serviço? Em que consiste o Ataque de Negação de Serviço Distribuído?
R. Tem como objetivo fazer o computador vítima deixar de responder às requisições verdadeiras, ou seja, atentar contra a disponibilidade do sistema. 
Consiste em tirar o servidor da tomada.
Cite três tipos de técnicas para ataques a sistemas de informação.
R. Engenharia Social, Phishing, Buffer Overflow.

Para que serve o CERT br?

O CERT.br trabalha proativamente para aumentar a capacidade de detecção de incidentes, correlação de eventos e determinação de tendências de ataques no espaço Internet brasileiro.

O que é o CERT br e qual o seu objetivo?

O CERT.br é um CSIRT Nacional de Último Recurso, mantido pelo NIC.br, e presta serviços da área de Gestão de Incidentes de Segurança da Informação para qualquer rede que utilize recursos administrados pelo NIC.br.

Qual a maior responsabilidade do CERT br?

O CERT.br é responsável por facilitar/coordenar as ações entre sites, no caso de incidentes de segurança em computadores envolvendo redes conectadas à Internet brasileira.

Para que CERT?

CERT é um Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores. Seu objetivo é auxiliar o Administrador de redes na gerência e implementação de soluções de segurança.