Bloco 01 Flashcards

1
Q

O que é backup?

cópias - local seguro - restauração

A

Backup é a prática de criar cópias de segurança dos dados armazenados em um sistema ou dispositivo e armazená-las em um local seguro. Essas cópias podem ser usadas para restaurar os dados originais em caso de perda, corrupção ou exclusão acidental dos dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Por que o backup é importante?

A

Realizar cópias de segurança periódicas (backup) é uma prática essencial para proteger as informações de uma empresa contra perdas causadas por vírus, malware, hackers ou qualquer outro incidente de segurança. Essas cópias garantem que, em caso de um ataque bem-sucedido ou de falha no sistema, as informações críticas possam ser recuperadas a partir de versões anteriores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é o antivírus e como ele age no computador?

A

O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desenvolvidos para prejudicar o computador.

O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar dano na máquina ou roubar dados.

O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que tem algo suspeito para ele tomar providência.

O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente atualizado, pois todos os dias são criados vírus novos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais são os mecanismos de segurança de controles lógicos?

A

Criptografia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é MALWARE?

A

Malware (software malicioso) é qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como a maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware. Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware e assim por diante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que é assinatura digital e sistemas biométricos?

A

Assinatura Digital: É um método de autenticação e verificação de integridade de documentos, geralmente utilizando chaves públicas e privadas. O remetente usa sua chave privada para assinar digitalmente um documento, garantindo sua autenticidade e integridade. O destinatário pode verificar a assinatura usando a chave pública correspondente.

Sistemas Biométricos: Utilizam características físicas únicas de uma pessoa, como retina, impressões digitais, palma da mão ou voz, para fins de identificação e autenticação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais são os princípios básicos da segurança da informação?

A

Princípios básicos da segurança da informação:

Disponibilidade: Garantir que as informações estejam sempre acessíveis para usuários autorizados, sem interrupções não planejadas.

Integridade: Assegurar que as informações permaneçam íntegras e não sejam alteradas de forma não autorizada. Métodos de garantia de integridade incluem técnicas como controle de acesso, criptografia e controle de versão.

Confidencialidade: Restringir o acesso às informações apenas a pessoas autorizadas, protegendo contra acesso não autorizado ou divulgação. Métodos comuns para garantir a confidencialidade incluem autenticação, autorização e criptografia.

Autenticidade: Garantir que a identidade do usuário seja autêntica, evitando falsificação de identidades e garantindo acesso apenas aos usuários legítimos. Métodos de autenticação incluem senhas, autenticação de dois fatores e biometria.

Irretratabilidade (Não repúdio): Certificar que uma vez que uma ação é realizada por um usuário em um sistema, esta ação não possa ser negada posteriormente, garantindo responsabilidade e autenticidade das ações realizadas. Métodos para garantir a irretratabilidade incluem o uso de assinaturas digitais, registros de auditoria e protocolos de comunicação seguros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é SPYWARE?

A

São programas espiões com a função de pegar informações sobre suas atividades no computador e transmiti-las para outra pessoa ou entidade sem a sua autorização. Criminosos utilizam para pegar informações financeiras como contas bancárias, senhas ou informações de seu cartão de crédito.

Mas nem todos os spywares tem objetivos ruins, como por exemplo as empresas de publicidade que entendendo melhor seu perfil ele mostrará anúncios que surtirão mais efeito. Mas normalmente o spyware do bem pedirá sua autorização para se instalar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que é LGPD? Quais são os objetivos da LGPD?

A

A LGPD é a Lei Geral de Proteção de Dados, uma legislação brasileira que regula o tratamento de dados pessoais por empresas e organizações.

A LGPD tem como objetivo proteger a privacidade dos indivíduos, garantindo que seus dados pessoais sejam tratados de forma adequada e segura, além de conferir direitos aos titulares dos dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que significa Compliance?

A

Compliance refere-se ao cumprimento das leis, regulamentos, políticas internas e padrões éticos aplicáveis a uma organização. nada mais é do que estar em conformidade com as leis, padrões éticos, regulamentos internos e externos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Por que o Compliance é importante para as empresas?

A

O Compliance é importante para garantir que as empresas operem dentro das leis e regulamentos aplicáveis, evitando riscos legais, reputacionais e financeiros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como o Compliance se relaciona com outras áreas, como governança corporativa e gestão de riscos?

A

O Compliance está intimamente relacionado com a governança corporativa, pois envolve a criação de estruturas e processos para garantir que a empresa opere de forma ética e em conformidade com as leis e regulamentos. Além disso, o Compliance ajuda a identificar e gerenciar os riscos que a empresa enfrenta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais são os benefícios de um programa de Compliance bem-sucedido?

A

Os benefícios incluem redução de riscos legais, proteção da reputação da empresa, aumento da confiança dos investidores e clientes, e melhoria da eficiência operacional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é Open Finance? Como o Open Finance difere do Open Banking?

A

Resposta: Open Finance é um conceito que se baseia na abertura e compartilhamento de dados financeiros entre diferentes instituições financeiras e empresas, com o consentimento dos usuários, para fornecer serviços financeiros mais integrados, personalizados e competitivos.

O Open Banking é uma parte do conceito mais amplo de Open Finance. Enquanto o Open Banking se concentra principalmente no compartilhamento de dados bancários, o Open Finance engloba uma gama mais ampla de serviços financeiros, incluindo investimentos, seguros, empréstimos, entre outros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quais são os benefícios do Open Finance para os consumidores?

A

Os consumidores podem se beneficiar do Open Finance através de uma maior escolha de produtos e serviços financeiros, melhores ofertas e condições, maior conveniência na gestão de suas finanças e maior transparência nas transações financeiras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quais são os desafios e preocupações associados ao Open Finance?

A

Alguns dos desafios e preocupações incluem questões de privacidade e segurança dos dados, potencial para abuso de informações pessoais, necessidade de padronização e interoperabilidade entre sistemas, e garantia de conformidade com regulamentações de proteção de dados.

15
Q

Como o Open Finance pode impactar o mercado financeiro e as instituições tradicionais?

A

O Open Finance pode levar a uma maior concorrência no mercado financeiro, incentivando a inovação e a entrada de novos players. As instituições tradicionais podem precisar se adaptar, oferecendo serviços mais integrados e personalizados para manter a relevância e competir com novos participantes no mercado.

16
Q

Como podemos identificar o valor para os clientes digitais?

A

Para identificar o valor para os clientes digitais, é essencial compreender suas necessidades, preferências e comportamentos online. Isso pode ser feito por meio de análise de dados, feedback dos clientes e monitoramento das interações online.

17
Q

Como podemos entregar valor para os clientes digitais

A

Para entregar valor aos clientes digitais, é importante personalizar a experiência do usuário, oferecer soluções para seus problemas específicos, fornecer conteúdo relevante e útil, além de criar programas de fidelidade e benefícios exclusivos. Também é crucial manter uma comunicação aberta e responsiva para atender às necessidades dos clientes de forma eficaz.

18
Q

Quais são as características essenciais do perfil de um profissional ágil?

A

Um profissional ágil deve ser adaptável, ter habilidades de comunicação eficazes, foco no cliente, capacidade de aprendizado contínuo, flexibilidade, resolução de problemas e foco em resultados. Além disso, é fundamental ter uma mentalidade de equipe, priorizando o sucesso coletivo. Essas características são essenciais para enfrentar desafios e colaborar efetivamente em ambientes de trabalho dinâmicos.

19
Q

Como a agilidade está relacionada ao “ser digital” e à transformação das empresas?

A

A agilidade está intimamente ligada à transformação digital das empresas, referindo-se à capacidade de resposta rápida às mudanças do mercado digital. Isso implica na adoção de práticas ágeis em cultura, processos e tecnologia, permitindo adaptação rápida, experimentação e melhoria contínua para competir eficazmente no ambiente digital.

20
Q

Como o paradigma ágil é aplicado nas empresas?

A

O paradigma ágil é aplicado nas empresas através da implementação de metodologias ágeis, como Scrum, Kanban e Lean, que promovem a entrega contínua de valor ao cliente, a adaptação a mudanças e a colaboração entre equipes. Isso envolve a organização do trabalho em ciclos curtos de desenvolvimento, a priorização adaptativa de requisitos e a comunicação eficaz entre os membros da equipe.

Além disso, as empresas ágeis tendem a adotar uma cultura de experimentação e aprendizado contínuo, buscando constantemente melhorar seus processos e produtos.

21
Q

O que é o Manifesto Ágil?

A

O Manifesto Ágil é um documento que define os valores e princípios fundamentais do desenvolvimento ágil de software, destacando a importância de indivíduos e interações, software em funcionamento, colaboração com o cliente e resposta às mudanças.

Ele diz que é mais importante ter pessoas trabalhando juntas, ter um software funcionando, colaborar com o cliente e estar aberto para mudanças, do que seguir processos e documentos rígidos ou negociar contratos detalhados. Resumindo, ele coloca o foco na agilidade e na capacidade de resposta às necessidades do cliente.

22
Q

Quais são os conceitos e valores fundamentais da agilidade no desenvolvimento de software?

A

Os valores e conceitos fundamentais da agilidade no desenvolvimento de software são a entrega contínua de valor ao cliente, a adaptação a mudanças, a colaboração entre equipes multifuncionais e a busca pela melhoria contínua. Esses valores refletem a ênfase na flexibilidade, comunicação eficaz e capacidade de adaptação para criar produtos de alta qualidade de forma eficiente.

23
Q

O que são líderes digitais?

A

Líderes digitais são indivíduos que possuem habilidades e competências para liderar em um ambiente digitalmente transformado. Eles têm conhecimento sobre tecnologias emergentes, compreensão dos desafios e oportunidades oferecidos pela transformação digital, e habilidades de liderança para guiar suas equipes através dessas mudanças.

24
Q

O que é inovação?

A

Inovação é o processo de introduzir algo novo ou criar valor através da implementação de ideias criativas, novos produtos, serviços, processos ou modelos de negócios que atendam às necessidades dos clientes, resolvam problemas existentes ou explorem novas oportunidades de mercado.

25
Q

Por que a inovação é importante para as empresas?

A

A inovação é importante para as empresas porque permite que elas se destaquem da concorrência, atendam às demandas em constante mudança do mercado, melhorem a eficiência operacional, aumentem a satisfação do cliente e impulsionem o crescimento sustentável a longo prazo.

26
Q

Fale o que significa:

  • Firewall
  • Correio eletrônico
  • Navegadores
  • Roteador
  • Download
  • Upload
A

Firewall: Barreira de segurança

Correio eletrônico: Comunicação entre usuários na rede

Navegadores: Aplicativo para navegar na internet (Google Chrome, internet Explorer, Firefox e etc..)

Roteador: equipamento para se conectar na rede.

Download: baixar arquivos (receber)

Upload: Subir arquivo (enviar)

27
Q

Fale o que significa:
- HTML
- HTTP
- HTTPS
- SMTP e POP
- Servidor Proxy
- Servidor FTP
- Servidor WEB

A

HTML - Hyper Text Markup Language (Linguagem de Marcação de Hiper Texto). Trata-se de uma linguagem utilizada para produzir páginas da Internet.

HTTP ou Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto): Navegação na internet (links)

HTTPS - Hyper Text Transfer Protocol Secure (Protocolo de Transferência de Hiper Texto Seguro

SMTP e POP são os protocolos de serviços da internet responsáveis pelo envio e recepção de mensagens eletrônicas, e-mail.

Servidor Proxy tem a função de mediar as comunicações da rede de uma empresa ou usuário (local) com a Internet (rede externa).

Servidor FTP (File Transfer Protocol) é um protocolo utilizado para a transferência de arquivos entre dois computadores via internet, ou seja, ele transfere arquivos do seu computador para o servidor de hospedagem.

Servidor WEB: Para você entrar em um site é necessário que seu navegador entre em contato com o servidor Web do site para poder acessar seus conteúdos, ou seja, as páginas HTML, os arquivos de som, imagem, vídeos ou qualquer outra coisa que estiver na página que você está acessando.

O servidor WEB é um software que verifica a segurança da sua solicitação HTTP para navegar na página e depois gera a informação para atendê-lo.

28
Q

Quais são os tipos de vírus?

A

Temos muitos tipos de vírus como : vírus de boot, worms, spyware, cavalo de Troia (trojans), Trojans como o Back-orifice, time bomb, hijackers, estado zombie, vírus de macro e muitos outros malwares.
Para se manter bem protegido, além dos procedimentos anteriores você deve ter um antivírus

29
Q

As infecções de vírus tem participação do usuário?

A

Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar alguns sites duvidosos pode acontecer uma contaminação.

Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.

Infelizmente devido à quantidade de vírus que são lançados na internet fica impossível o antivírus ser 100% confiável.

30
Q

Quais são os princípios básicos da segurança da informação?

  • Princípio da Disponibilidade
  • Princípio da Integridade
  • Princípio da Confidencialidade
  • Princípio da Autenticidade
  • Princípio da Irretratabilidade
A

Princípio da Disponibilidade: Este princípio garante que as informações estejam sempre acessíveis quando necessário para usuários autorizados. Isso significa que o sistema ou serviço que hospeda essas informações deve estar operacional e funcionando corretamente. Por exemplo, em um sistema de banco de dados, os dados devem estar disponíveis para consulta e uso sempre que um usuário autorizado precisar deles, sem interrupções não planejadas.

Princípio da Integridade: Este princípio garante que as informações permaneçam íntegras, ou seja, não tenham sido alteradas de forma não autorizada. Isso envolve garantir que os dados não sejam corrompidos, adulterados ou modificados indevidamente. Métodos de garantia de integridade incluem técnicas como controle de acesso, criptografia e controle de versão.

Princípio da Confidencialidade: Este princípio se concentra em restringir o acesso às informações apenas a pessoas autorizadas. Isso significa que as informações devem ser protegidas contra acesso não autorizado ou divulgação. Métodos comuns para garantir a confidencialidade incluem autenticação, autorização e criptografia.

Princípio da Autenticidade: Este princípio trata da garantia de que a identidade de um usuário é autêntica, ou seja, que o usuário é realmente quem ele afirma ser. Isso é crucial para evitar a falsificação de identidades e garantir que apenas usuários legítimos tenham acesso aos sistemas e informações. Métodos de autenticação incluem senhas, autenticação de dois fatores e biometria.

Princípio da Irretratabilidade (Não repúdio):Este princípio visa garantir que uma vez que uma pessoa envia uma mensagem ou realiza uma ação em um sistema, ela não possa negar ter feito isso posteriormente. Isso é importante em transações eletrônicas, comunicações e assinaturas digitais, onde é necessário garantir a responsabilidade e a autenticidade das ações realizadas. Métodos para garantir a irretratabilidade incluem o uso de assinaturas digitais, registros de auditoria e protocolos de comunicação seguros.

31
Q

Para se montar um sistema de segurança existem os controles físicos e lógicos que são as barreiras para evitar os ataques. O que é cada um?

A

Controles físicos: Essas medidas visam impedir o acesso não autorizado às instalações e aos dispositivos físicos que armazenam e processam informações sensíveis. Exemplos comuns de controles físicos incluem: Sistemas de vigilância, como câmeras de segurança, controle de acesso físico, como portões, fechaduras e sistemas de controle de acesso baseados em cartões ou biometria.

Controles lógicos:Os controles lógicos são medidas de segurança que se concentram na proteção dos recursos de tecnologia da informação por meio de mecanismos de software, configurações e políticas. Eles são projetados para controlar o acesso, detectar e responder a atividades suspeitas e proteger os dados contra ameaças virtuais. Exemplos comuns de controles lógicos incluem: Autenticação de usuário, como senhas, autenticação de dois fatores e biometria.Controle de acesso baseado em função, que determina quais usuários têm permissão para acessar quais recursos com base em suas funções e responsabilidades.

32
Q

O que é criptografia?

A

Criptografia é uma técnica usada para tornar informações legíveis apenas para aqueles que têm permissão para acessá-las. Em termos simples, é como uma forma de “codificar” informações de modo que elas se tornem ilegíveis para qualquer pessoa que não tenha a chave correta para decifrá-las.

Imagine que você quer enviar uma mensagem secreta para seu amigo, mas não quer que outras pessoas entendam o que está escrito. Você pode usar criptografia para embaralhar a mensagem de uma maneira específica, de modo que apenas seu amigo, que possui a chave certa (um tipo especial de código), possa decifrá-la e entender seu conteúdo.

33
Q

Quais são as duas maneiras de criptografar informações?

A

Tem duas maneiras de criptografar informações:

Criptografia simétrica (chave secreta): Utiliza-se uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da mensagem devem saber qual é a chave secreta para poder ler a mensagem.

Criptografia assimétrica (chave pública): Na criptografia assimétrica, também conhecida como criptografia de chave pública, são usadas duas chaves diferentes: uma chave pública e uma chave privada. A chave pública é compartilhada abertamente e usada para criptografar os dados, enquanto a chave privada é mantida em segredo e usada para descriptografar os dados.

É como se você tivesse um cadeado com uma chave que todo mundo conhece (a chave pública) e uma chave diferente que só você possui (a chave privada). As pessoas podem usar sua chave pública para trancar as mensagens, mas apenas você pode abrir com sua chave privada. Isso torna a comunicação mais segura, pois a chave privada nunca é compartilhada.

34
Q

O que é PHISHING? Quais formas mais utilizadas de roubar dados pessoais?

A

Phishing é uma forma de fraude online na qual os criminosos tentam enganar as pessoas para obter informações confidenciais por meio de mensagens falsas, como e-mails ou sites, que se passam por empresas legítimas.

Eles visam roubar senhas, números de cartão de crédito e outras informações pessoais para cometer fraudes financeiras ou roubo de identidade. É importante estar atento a sinais de phishing e nunca fornecer informações pessoais em resposta a mensagens suspeitas.

Os golpistas se passam por empresas confiáveis para induzir as vítimas a fornecerem informações confidenciais, como atualizações de conta ou confirmação de dados, comprometendo assim a segurança das pessoas.

35
Q

Quais são as formas de proteção e segurança?

  • Controles de Acesso
  • Boas Práticas de Senhas
  • Atualizações de Software
  • Segurança Online
  • Cuidados com Informações Pessoais
  • Proteção Contra Malwares
A

Controles de Acesso:

Senhas seguras com autenticação.
Identificação biométrica em casos críticos.

Boas Práticas de Senhas:

Evitar informações pessoais como data de nascimento.
Utilizar letras minúsculas e maiúsculas, números e caracteres especiais.

Atualizações de Software:

Instalação de antivírus com atualizações constantes.
Manter todos os softwares atualizados, especialmente os de segurança e sistema operacional.

Segurança Online:

Anti-phishing.
Firewall sempre ativo.
Anti-spam instalados.
Cuidado com e-mails e sites duvidosos.
Evitar clicar em links suspeitos.
Verificar se os sites são seguros (https://).

Cuidados com Informações Pessoais:

Evitar fornecer dados pessoais em sites não seguros.
Ser cuidadoso com informações em redes sociais.

Proteção Contra Malwares:

Instalação de anti-spyware.
Utilização de antivírus atualizado.
Conhecimento sobre diferentes tipos de vírus e malwares.

Adotando essas práticas de segurança, é possível reduzir significativamente o risco de roubo de dados e invasões de computadores.

36
Q

Quais são as formas de roubar dados ou invadir computadores?

  • Vírus através de download, sites suspeitos, e-mails e pen drives
  • Trojans como o Back-orifice instalados no micro
  • Bugs de segurança do Windows, IE, Netscape, ICQ ou de qualquer programa que estiver instalado no micro
  • Senhas fracas
  • Antivírus desatualizados
  • Portas TCP abertas
A

Vírus através de download, sites suspeitos, e-mails e pen drives:

Os vírus são programas maliciosos que se espalham através de arquivos infectados, muitas vezes disfarçados de software legítimo. Eles podem ser baixados de sites suspeitos, anexados a e-mails ou até mesmo transmitidos por meio de pen drives infectados. Uma vez no sistema, os vírus podem se replicar e causar danos aos dados do usuário.

Trojans como o Back-orifice instalados no micro:

Trojans, ou cavalos de Troia, são programas que aparentam ser legítimos, mas na verdade são maliciosos. Eles podem ser instalados no sistema do usuário sem o seu conhecimento e permitem que hackers controlem remotamente o computador infectado. O Back Orifice é um exemplo de Trojan que permite a invasão remota de um computador.

Bugs de segurança do Windows, IE, Netscape, ICQ ou de qualquer programa que estiver instalado no micro:

Bugs de segurança são falhas nos sistemas operacionais ou aplicativos que podem ser exploradas por hackers para ganhar acesso não autorizado ao sistema. Isso pode permitir que eles roubem dados, danifiquem arquivos ou até controlem o sistema remotamente.

Portas TCP abertas:

As portas TCP abertas são pontos de entrada no sistema que podem ser usados por hackers para acessar o computador de forma não autorizada. Se uma porta TCP estiver aberta e não protegida por firewalls ou outras medidas de segurança, os hackers podem explorá-la para invadir o sistema.

Antivírus desatualizados:

Antivírus são programas projetados para detectar e remover ameaças de malware. Se o antivírus não estiver atualizado com as últimas definições de vírus, ele pode não ser capaz de detectar novas ameaças. Isso deixa o sistema vulnerável a ataques de malware que podem roubar dados ou danificar o sistema.

Senhas fracas:

Senhas fracas são vulnerabilidades comuns em sistemas de segurança. Senhas simples ou facilmente adivinháveis são fáceis de serem quebradas por hackers. Isso pode permitir que eles obtenham acesso não autorizado a contas, sistemas ou redes e roubem dados
sensíveis.

37
Q

O que é Segurança da informação?

A

Segurança da informação é o conjunto de práticas, políticas e tecnologias projetadas para proteger os dados e informações contra acesso não autorizado, uso indevido, alteração, destruição ou roubo. Isso envolve garantir a confidencialidade, integridade e disponibilidade das informações, bem como proteger os sistemas e redes de computadores contra ameaças, como hackers, malware, phishing e ataques cibernéticos em geral.