Cap1-Introducão_ definição e relevância para o negócio Flashcards

1
Q

O que é cybersecurity?

A

Cybersecurity é um conjunto de ferramentas, políticas, conceitos e salvaguardas de segurança, diretrizes, abordagens de gerenciamento de riscos, ações, treinamentos, melhores práticas, garantias e tecnologias que podem ser usados para proteger o ambiente cibernético, a organização e os recursos do usuário (apud ITU, 2009).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Worm

A

notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Dos

A

(DoS –Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Scan

A

notificações de varreduras em redes de computadores para identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

WannaCry

A

diferentemente da maioria dos ransomwares, ele não se propaga por intermédio de spam, mas explora uma vulnerabilidade no protocolo do Server Message Block (SMB) da Microsoft conhecida como EternalBlue.O WannaCry explora uma vulnerabilidade do SMBv.1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Petya

A

difere dos ransomwaremais tradicionais na medida em que, em vez de criptografar arquivos um a um, ele impede completamente o acesso ao sistema, atacando estruturas de baixo nível do disco.Seus autores não apenas criaram um bootloader próprio, como também uma versão reduzida de kernelmalicioso, que ocupa apenas 32 setores no disco. Assim, este malwaresubverte o MBR de forma que carrega seu próprio kernel malicioso na inicialização do sistema, criptografando, então, o disco. Embora a mensagem enviada ao usuário afirme que o disco tenha sido totalmente criptografado, na verdade, apenas a tabela de arquivos mestre (MFT) foi atacada a fim de tornar o sistema de arquivos ilegível

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Accounting Hijacking

A

o qual consiste, em linhas gerais, das ações de um atacante com o objetivo de obter as credenciais de um usuário legítimo (por exemplo, usernamee senha de uma conta de e-mail ou computador) para a execução de atividades não autorizadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Targeted Attacks

A

constituindo-se, basicamente, de ataques dirigidos a alvos específicos, como, por exemplo, uma dada instituição ou entidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hacktivismo

A

é o ato de “piratear”, ou invadir, um sistema informático por motivos políticos ou sociais. O hacktivista utiliza as mesmas técnicas e ferramentas de um hacker, porém, com a finalidade de interromper serviços e chamar a atenção para uma causa política ou social, como observado na Figura Ataque ao site da Assembleia Legislativa (RN)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Malware

A

Abreviatura de malicious software, refere-se a um de tipo software destinado a infiltrar-se em sistemas computacionais alheios de forma ilícita com o objetivo de causar danos, promo-ver alterações ou “roubar” informações arma-zenadas neste sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ransomware

A

É um tipo de malwareque temcomo objetivo tornar os dados armazenados em um equipa-mento inacessíveis, normalmente por intermé-dio decriptografia, exigindo pagamento de resgate (ransom), geralmente em bitcoins, para restabelecimento do acesso ao usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Bitcoin

A

Bitcoin é uma criptomoeda e sistema online baseado em protocolo de código aberto que é independente de qualquer autoridade centra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Bootloader

A

Programa especificamente desenvolvido para permitir a inicialização do sistema operacional. Normalmente, apresenta múltiplos estágios nos quais vários outros pequenos programas se complementam em sequência até a carga efetiva do sistema operacional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Dropper

A

É o “inoculador”, parte do software que instala o código malicioso no sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Payload

A

Refere-se à parte realmente útil dos dados, por exemplo, após descartados cabeçalhos e metadados ou, ainda, a parte maliciosa do código de um malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Phishing

A

Técnicas utilizadas para a obtenção de infor-mações, ou cooperação, da vítima de maneira fraudulenta