CyberSecurity Fundamentals Flashcards
O que é phishing e como pode ser identificado?
É uma fraude online que pode ser identificada pela terminação incomum de e-mails, erros ortográficos, logotipos errados e links encurtados enviados por SMS.
Quais são os tipos de hackers e suas características?
Black Hat: Hackers mal-intencionados que quebram sistemas.
White Hat: Hackers éticos que protegem sistemas.
Gray Hat: Hackers que podem agir de forma ambígua, às vezes invadindo com intenções de “justiça”.
O que são SQL Injection e como funcionam?
Ataque que explora vulnerabilidades em aplicações que usam bases de dados, permitindo que o atacante insira comandos SQL maliciosos através de entradas de dados, como formulários.
O que é um ataque DDoS?
Envolve enviar um grande número de requisições a um servidor para sobrecarregá-lo, impedindo que ele funcione corretamente.
Quais são os três princípios básicos de segurança da informação?
Integridade, Confidencialidade, Disponibilidade
Quais normas importantes regulam a segurança da informação?
HIPAA, ISO 27001, RGPD
O que é EISP?
Política de Segurança da Informação da Empresa, que garante a conformidade e define responsabilidades em relação à segurança da informação.
O que são os 10 Mandamentos da Ética em Computação?
Princípios que proíbem o uso de recursos alheios sem permissão, a utilização de tecnologia para prejudicar outros, e o acesso não autorizado a sistemas, entre outros comportamentos éticos.
O que é o programa SETA?
É um programa que visa educar e sensibilizar todos os membros da organização sobre práticas de segurança da informação, ajudando a prevenir violações acidentais.
O que é engenharia social na cibersegurança?
Uso de manipulação psicológica para explorar fraquezas humanas e obter acesso a informações ou sistemas.
Como o ransomware afeta os dados?
Encripta dados e exige pagamento para restaurar o acesso.
O que são RAM e ROM?
RAM é uma memória temporária, onde os dados são perdidos ao desligar o dispositivo; ROM é uma memória permanente.
Para que serve uma firewall?
A firewall protege um dispositivo bloqueando acessos não autorizados e monitorando o tráfego.
Qual é a função do CISO em uma organização?
O CISO gerencia a segurança da informação e desenvolve o plano estratégico de segurança da organização.
Quais são os tipos de políticas de segurança da informação?
EISP (política da empresa), ISSP (política para temas específicos) e SSSP (política específica para sistemas).
O que significa monitorização contínua na cibersegurança?
Um processo constante de monitorização, avaliação, implementação de medidas de segurança e melhorias contínuas.
Quais são os passos para a implementação de programas de segurança?
Definir prioridades, estabelecer perfil atual, definir perfil alvo, analisar riscos e implementar o plano de ação.
O que é o QNRCS em Portugal?
Quadro Nacional de Referência para a Cibersegurança, que ajuda organizações a cumprirem os requisitos mínimos de segurança.
Qual é a diferença entre controle administrativo, técnico e físico?
Controle administrativo regula políticas e treinamento; controle técnico inclui firewalls e antivírus; controle físico protege o ambiente físico, como acesso restrito e câmeras.
Quais são as fases de um plano de resposta a incidentes?
Identificação, contenção, erradicação, recuperação e análise posterior ao incidente.
Qual é a função de um firewall?
Controlar e monitorar o tráfego entre redes, bloqueando acessos não autorizados e filtrando dados.
O que é um ataque de força bruta?
Tentativas repetidas de adivinhar senhas até encontrar a correta; muitas vezes evitado com autenticação forte.
Qual a função do Chief Security Officer (CSO)?
Responsável pela segurança física e pessoal na organização, garantindo um ambiente seguro.
Por que os backups são importantes para proteger contra ransomware?
Eles permitem restaurar dados caso sejam criptografados por ransomware, evitando o pagamento de resgates.
Qual é a diferença entre um vírus e um malware?
Vírus é um tipo específico de malware que se replica; malware é qualquer software malicioso que compromete sistemas.
O que é um “hot site” em um plano de continuidade de negócios?
Um local alternativo totalmente equipado que permite à empresa retomar operações rapidamente em caso de desastre.
Qual é a função de uma auditoria de segurança da informação?
Avaliar e verificar a conformidade e eficácia das políticas e controles de segurança da informação.
Quais são os direitos principais garantidos pelo RGPD?
Direitos de acesso, retificação, apagamento, portabilidade, restrição e objeção de processamento de dados pessoais.
O que significa “negligência” em segurança da informação?
Falta de cuidados ou devidas proteções, aumentando o risco de brechas e responsabilidades legais.
NIST?
gestão de riscos
SIEM?
SI and Event Management
CIA
Confidencialidade, integridade e disponibilidade
RGPD?
Direito do esquecimento, proteção de dados a nível europeu
PCI-DSS?
PSI de pagamentos internacional
SOX, HIPAA, DMCA, FISMA?
EUA, empresarial, saúde, copyright, planos de segurança
ISO/IEC 27001
Norma-Mãe
CNCS, QNRCS, ENSC?
Organizações portuguesas de segurança da informação
ISSA, ISC2, SANS, ISACA, IEEE, ACM?
Códigos de ética
Planejamento Estratégico, tático, operacional?
gerenciamento de riscos de segurança a longo, médio e curto prazo
CISO?
gestão de SI
EISP, ISSP, SSSP?
Políticas de SI na área empresarial, específica ao tema e específica ao sistema