Controle de Acesso à Computadores
13 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual a fase do gerenciamento de riscos em que são implementadas controles para reduzir ou eliminar riscos?

  • Avaliação de riscos
  • Identificação de riscos
  • Mitigação de riscos (correct)
  • Monitoramento de riscos
  • O que é utilizada para avaliar a severidade de vulnerabilidades?

  • Risk Matrix
  • CVSS (Common Vulnerability Scoring System) (correct)
  • Risk Score
  • Vulnerability Assessment
  • Qual o tipo de avaliação de vulnerabilidade que é utilizada para escanear redes e identificar portos e serviços abertos?

  • Avaliação de vulnerabilidade baseada em sistema
  • Avaliação de vulnerabilidade baseada em rede (correct)
  • Avaliação de vulnerabilidade baseada em aplicação
  • Avaliação de vulnerabilidade baseada em host
  • O que é o processo de documentar e analisar incidentes para melhorar a resposta futura?

    <p>Lições Aprendidas</p> Signup and view all the answers

    Qual o tipo de avaliação de riscos que é utilizada para avaliar a probabilidade e impacto de riscos?

    <p>Risk Score</p> Signup and view all the answers

    O que é o processo de identificar, classificar e priorizar vulnerabilidades em sistemas ou redes?

    <p>Avaliação de Vulnerabilidade</p> Signup and view all the answers

    Qual é o tipo de controle de acesso que concede acesso com base na identidade do usuário e na propriedade do recurso?

    <p>Controle de Acesso Discrecional (DAC)</p> Signup and view all the answers

    Qual é o modelo de controle de acesso que se concentra na confidencialidade e garante que um sujeito não possa ler um objeto com um nível de segurança mais alto?

    <p>Bell-LaPadula Model</p> Signup and view all the answers

    Qual é o tipo de criptografia que usa a mesma chave para criptografia e descriptografia?

    <p>Criptografia Simétrica</p> Signup and view all the answers

    Qual é a fase do processo de resposta a incidentes que envolve a identificação de potenciais incidentes de segurança?

    <p>Detecção</p> Signup and view all the answers

    Qual é a técnica de criptografia que converte texto simples em texto cifrado para proteger dados?

    <p>Criptografia</p> Signup and view all the answers

    Qual é o tipo de controle de acesso que concede acesso com base em uma série de regras impostas pelo sistema operacional?

    <p>Controle de Acesso Mandatório (MAC)</p> Signup and view all the answers

    Qual é a fase do processo de resposta a incidentes que envolve a restauração dos sistemas e dados para um estado conhecido?

    <p>Recuperação</p> Signup and view all the answers

    Study Notes

    Access Control

    • Definition: Restricting access to computer resources to authorized users, limiting the potential for damage or unauthorized access.
    • Types of Access Control:
      1. Discretionary Access Control (DAC): Access is granted based on user identity and resource ownership.
      2. Mandatory Access Control (MAC): Access is granted based on a set of rules that are imposed by the operating system.
      3. Role-Based Access Control (RBAC): Access is granted based on user roles within an organization.
    • Access Control Models:
      1. Bell-LaPadula Model: Focuses on confidentiality and ensures that a subject cannot read an object with a higher security level.
      2. Biba Model: Focuses on integrity and ensures that a subject cannot modify an object with a higher security level.

    Cryptography

    • Definition: The practice and study of techniques for secure communication in the presence of third-party adversaries.
    • Types of Cryptography:
      1. Symmetric Cryptography: Uses the same key for encryption and decryption.
      2. Asymmetric Cryptography: Uses a pair of keys, one for encryption and another for decryption.
    • Cryptography Techniques:
      1. Encryption: Converting plaintext into ciphertext to protect data.
      2. Digital Signatures: Ensuring authenticity and integrity of data using asymmetric cryptography.
      3. Hash Functions: One-way encryption to ensure data integrity.

    Incident Response

    • Definition: The process of responding to and managing security incidents, such as data breaches or system compromise.
    • Incident Response Phases:
      1. Preparation: Establishing incident response policies and procedures.
      2. Detection: Identifying potential security incidents.
      3. Containment: Isolating affected systems or data to prevent further damage.
      4. Eradication: Removing the root cause of the incident.
      5. Recovery: Restoring systems and data to a known good state.
      6. Lessons Learned: Documenting and analyzing the incident to improve future response.

    Risk Management

    • Definition: The process of identifying, assessing, and mitigating potential security risks to an organization.
    • Risk Management Phases:
      1. Risk Identification: Identifying potential security risks.
      2. Risk Assessment: Evaluating the likelihood and impact of identified risks.
      3. Risk Mitigation: Implementing controls to reduce or eliminate risks.
      4. Risk Monitoring: Continuously monitoring and reviewing risks.
    • Risk Assessment Metrics:
      1. Risk Score: A numerical value assigned to a risk based on likelihood and impact.
      2. Risk Matrix: A visual representation of risks based on likelihood and impact.

    Vulnerability Assessment

    • Definition: The process of identifying, classifying, and prioritizing vulnerabilities in computer systems or networks.
    • Vulnerability Assessment Types:
      1. Network-Based: Scanning networks to identify open ports and services.
      2. Host-Based: Scanning individual hosts to identify vulnerable software or configurations.
      3. Application-Based: Scanning web applications to identify vulnerabilities.
    • Vulnerability Scoring:
      1. CVSS (Common Vulnerability Scoring System): A standardized scoring system for vulnerabilities.
      2. Vulnerability Severity: Classifying vulnerabilities based on their potential impact.

    Controle de Acesso

    • Definição: Restringindo acesso a recursos computacionais a usuários autorizados, limitando o potencial de danos ou acesso não autorizado.
    • Tipos de Controle de Acesso:
      • Controle de Acesso Discricionário (DAC): Acesso concedido com base na identidade do usuário e propriedade do recurso.
      • Controle de Acesso Mandatório (MAC): Acesso concedido com base em conjunto de regras impostas pelo sistema operacional.
      • Controle de Acesso Baseado em Função (RBAC): Acesso concedido com base em funções do usuário dentro de uma organização.

    Modelos de Controle de Acesso

    • Modelo Bell-LaPadula: concentra-se na confidencialidade e garante que um sujeito não possa ler um objeto com nível de segurança mais alto.
    • Modelo Biba: concentra-se na integridade e garante que um sujeito não possa modificar um objeto com nível de segurança mais alto.

    Criptografia

    • Definição: A prática e estudo de técnicas para comunicação segura na presença de adversários terceiros.
    • Tipos de Criptografia:
      • Criptografia Simétrica: Usa a mesma chave para criptografia e descriptografia.
      • Criptografia Assimétrica: Usa um par de chaves, uma para criptografia e outra para descriptografia.
    • Técnicas de Criptografia:
      • Criptografia: Converte texto plano em texto cifrado para proteger dados.
      • Assinaturas Digitais: Garante a autenticidade e integridade dos dados usando criptografia assimétrica.
      • Funções de Hash: Criptografia de uma só via para garantir integridade dos dados.

    Resposta a Incidentes

    • Definição: O processo de responder e gerenciar incidentes de segurança, como brechas de dados ou comprometimento de sistema.
    • Fases de Resposta a Incidentes:
      • Preparação: Estabelecendo políticas e procedimentos de resposta a incidentes.
      • Detecção: Identificando potenciais incidentes de segurança.
      • Contenção: Isolando sistemas ou dados afetados para evitar danos adicionais.
      • Erradicação: Removendo a causa raiz do incidente.
      • Recuperação: Restaurando sistemas e dados a um estado conhecido bom.
      • Lições Aprendidas: Documentando e analisando o incidente para melhorar a resposta futura.

    Gerenciamento de Riscos

    • Definição: O processo de identificar, avaliar e mitigar riscos de segurança potenciais para uma organização.
    • Fases de Gerenciamento de Riscos:
      • Identificação de Riscos: Identificando riscos de segurança potenciais.
      • Avaliação de Riscos: Avaliando a probabilidade e impacto de riscos identificados.
      • Mitigação de Riscos: Implementando controles para reduzir ou eliminar riscos.
      • Monitoramento de Riscos: Monitorando continuamente e revisando riscos.

    Avaliação de Vulnerabilidades

    • Definição: O processo de identificar, classificar e priorizar vulnerabilidades em sistemas computacionais ou redes.
    • Tipos de Avaliação de Vulnerabilidades:
      • Baseada em Rede: Verificando redes para identificar portas abertas e serviços.
      • Baseada em Host: Verificando hosts individuais para identificar software ou configurações vulneráveis.
      • Baseada em Aplicação: Verificando aplicativos web para identificar vulnerabilidades.
    • Pontuação de Vulnerabilidades:
      • CVSS (Sistema de Pontuação de Vulnerabilidades Comum): Um sistema de pontuação padrão para vulnerabilidades.
      • Severidade de Vulnerabilidade: Classificando vulnerabilidades com base no seu impacto potencial.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Aprenda sobre os diferentes tipos de controle de acesso à recursos computacionais, incluindo controle de acesso discricionário, controle de acesso obrigatório e controle de acesso baseado em função.

    More Like This

    Use Quizgecko on...
    Browser
    Browser