Podcast
Questions and Answers
Qual a fase do gerenciamento de riscos em que são implementadas controles para reduzir ou eliminar riscos?
Qual a fase do gerenciamento de riscos em que são implementadas controles para reduzir ou eliminar riscos?
- Avaliação de riscos
- Identificação de riscos
- Mitigação de riscos (correct)
- Monitoramento de riscos
O que é utilizada para avaliar a severidade de vulnerabilidades?
O que é utilizada para avaliar a severidade de vulnerabilidades?
- Risk Matrix
- CVSS (Common Vulnerability Scoring System) (correct)
- Risk Score
- Vulnerability Assessment
Qual o tipo de avaliação de vulnerabilidade que é utilizada para escanear redes e identificar portos e serviços abertos?
Qual o tipo de avaliação de vulnerabilidade que é utilizada para escanear redes e identificar portos e serviços abertos?
- Avaliação de vulnerabilidade baseada em sistema
- Avaliação de vulnerabilidade baseada em rede (correct)
- Avaliação de vulnerabilidade baseada em aplicação
- Avaliação de vulnerabilidade baseada em host
O que é o processo de documentar e analisar incidentes para melhorar a resposta futura?
O que é o processo de documentar e analisar incidentes para melhorar a resposta futura?
Qual o tipo de avaliação de riscos que é utilizada para avaliar a probabilidade e impacto de riscos?
Qual o tipo de avaliação de riscos que é utilizada para avaliar a probabilidade e impacto de riscos?
O que é o processo de identificar, classificar e priorizar vulnerabilidades em sistemas ou redes?
O que é o processo de identificar, classificar e priorizar vulnerabilidades em sistemas ou redes?
Qual é o tipo de controle de acesso que concede acesso com base na identidade do usuário e na propriedade do recurso?
Qual é o tipo de controle de acesso que concede acesso com base na identidade do usuário e na propriedade do recurso?
Qual é o modelo de controle de acesso que se concentra na confidencialidade e garante que um sujeito não possa ler um objeto com um nível de segurança mais alto?
Qual é o modelo de controle de acesso que se concentra na confidencialidade e garante que um sujeito não possa ler um objeto com um nível de segurança mais alto?
Qual é o tipo de criptografia que usa a mesma chave para criptografia e descriptografia?
Qual é o tipo de criptografia que usa a mesma chave para criptografia e descriptografia?
Qual é a fase do processo de resposta a incidentes que envolve a identificação de potenciais incidentes de segurança?
Qual é a fase do processo de resposta a incidentes que envolve a identificação de potenciais incidentes de segurança?
Qual é a técnica de criptografia que converte texto simples em texto cifrado para proteger dados?
Qual é a técnica de criptografia que converte texto simples em texto cifrado para proteger dados?
Qual é o tipo de controle de acesso que concede acesso com base em uma série de regras impostas pelo sistema operacional?
Qual é o tipo de controle de acesso que concede acesso com base em uma série de regras impostas pelo sistema operacional?
Qual é a fase do processo de resposta a incidentes que envolve a restauração dos sistemas e dados para um estado conhecido?
Qual é a fase do processo de resposta a incidentes que envolve a restauração dos sistemas e dados para um estado conhecido?
Flashcards are hidden until you start studying
Study Notes
Access Control
- Definition: Restricting access to computer resources to authorized users, limiting the potential for damage or unauthorized access.
- Types of Access Control:
- Discretionary Access Control (DAC): Access is granted based on user identity and resource ownership.
- Mandatory Access Control (MAC): Access is granted based on a set of rules that are imposed by the operating system.
- Role-Based Access Control (RBAC): Access is granted based on user roles within an organization.
- Access Control Models:
- Bell-LaPadula Model: Focuses on confidentiality and ensures that a subject cannot read an object with a higher security level.
- Biba Model: Focuses on integrity and ensures that a subject cannot modify an object with a higher security level.
Cryptography
- Definition: The practice and study of techniques for secure communication in the presence of third-party adversaries.
- Types of Cryptography:
- Symmetric Cryptography: Uses the same key for encryption and decryption.
- Asymmetric Cryptography: Uses a pair of keys, one for encryption and another for decryption.
- Cryptography Techniques:
- Encryption: Converting plaintext into ciphertext to protect data.
- Digital Signatures: Ensuring authenticity and integrity of data using asymmetric cryptography.
- Hash Functions: One-way encryption to ensure data integrity.
Incident Response
- Definition: The process of responding to and managing security incidents, such as data breaches or system compromise.
- Incident Response Phases:
- Preparation: Establishing incident response policies and procedures.
- Detection: Identifying potential security incidents.
- Containment: Isolating affected systems or data to prevent further damage.
- Eradication: Removing the root cause of the incident.
- Recovery: Restoring systems and data to a known good state.
- Lessons Learned: Documenting and analyzing the incident to improve future response.
Risk Management
- Definition: The process of identifying, assessing, and mitigating potential security risks to an organization.
- Risk Management Phases:
- Risk Identification: Identifying potential security risks.
- Risk Assessment: Evaluating the likelihood and impact of identified risks.
- Risk Mitigation: Implementing controls to reduce or eliminate risks.
- Risk Monitoring: Continuously monitoring and reviewing risks.
- Risk Assessment Metrics:
- Risk Score: A numerical value assigned to a risk based on likelihood and impact.
- Risk Matrix: A visual representation of risks based on likelihood and impact.
Vulnerability Assessment
- Definition: The process of identifying, classifying, and prioritizing vulnerabilities in computer systems or networks.
- Vulnerability Assessment Types:
- Network-Based: Scanning networks to identify open ports and services.
- Host-Based: Scanning individual hosts to identify vulnerable software or configurations.
- Application-Based: Scanning web applications to identify vulnerabilities.
- Vulnerability Scoring:
- CVSS (Common Vulnerability Scoring System): A standardized scoring system for vulnerabilities.
- Vulnerability Severity: Classifying vulnerabilities based on their potential impact.
Controle de Acesso
- Definição: Restringindo acesso a recursos computacionais a usuários autorizados, limitando o potencial de danos ou acesso não autorizado.
- Tipos de Controle de Acesso:
- Controle de Acesso Discricionário (DAC): Acesso concedido com base na identidade do usuário e propriedade do recurso.
- Controle de Acesso Mandatório (MAC): Acesso concedido com base em conjunto de regras impostas pelo sistema operacional.
- Controle de Acesso Baseado em Função (RBAC): Acesso concedido com base em funções do usuário dentro de uma organização.
Modelos de Controle de Acesso
- Modelo Bell-LaPadula: concentra-se na confidencialidade e garante que um sujeito não possa ler um objeto com nível de segurança mais alto.
- Modelo Biba: concentra-se na integridade e garante que um sujeito não possa modificar um objeto com nível de segurança mais alto.
Criptografia
- Definição: A prática e estudo de técnicas para comunicação segura na presença de adversários terceiros.
- Tipos de Criptografia:
- Criptografia Simétrica: Usa a mesma chave para criptografia e descriptografia.
- Criptografia Assimétrica: Usa um par de chaves, uma para criptografia e outra para descriptografia.
- Técnicas de Criptografia:
- Criptografia: Converte texto plano em texto cifrado para proteger dados.
- Assinaturas Digitais: Garante a autenticidade e integridade dos dados usando criptografia assimétrica.
- Funções de Hash: Criptografia de uma só via para garantir integridade dos dados.
Resposta a Incidentes
- Definição: O processo de responder e gerenciar incidentes de segurança, como brechas de dados ou comprometimento de sistema.
- Fases de Resposta a Incidentes:
- Preparação: Estabelecendo políticas e procedimentos de resposta a incidentes.
- Detecção: Identificando potenciais incidentes de segurança.
- Contenção: Isolando sistemas ou dados afetados para evitar danos adicionais.
- Erradicação: Removendo a causa raiz do incidente.
- Recuperação: Restaurando sistemas e dados a um estado conhecido bom.
- Lições Aprendidas: Documentando e analisando o incidente para melhorar a resposta futura.
Gerenciamento de Riscos
- Definição: O processo de identificar, avaliar e mitigar riscos de segurança potenciais para uma organização.
- Fases de Gerenciamento de Riscos:
- Identificação de Riscos: Identificando riscos de segurança potenciais.
- Avaliação de Riscos: Avaliando a probabilidade e impacto de riscos identificados.
- Mitigação de Riscos: Implementando controles para reduzir ou eliminar riscos.
- Monitoramento de Riscos: Monitorando continuamente e revisando riscos.
Avaliação de Vulnerabilidades
- Definição: O processo de identificar, classificar e priorizar vulnerabilidades em sistemas computacionais ou redes.
- Tipos de Avaliação de Vulnerabilidades:
- Baseada em Rede: Verificando redes para identificar portas abertas e serviços.
- Baseada em Host: Verificando hosts individuais para identificar software ou configurações vulneráveis.
- Baseada em Aplicação: Verificando aplicativos web para identificar vulnerabilidades.
- Pontuação de Vulnerabilidades:
- CVSS (Sistema de Pontuação de Vulnerabilidades Comum): Um sistema de pontuação padrão para vulnerabilidades.
- Severidade de Vulnerabilidade: Classificando vulnerabilidades com base no seu impacto potencial.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.