CyberSecurity Fundamentals Flashcards
O que é phishing e como pode ser identificado?
É uma fraude online que pode ser identificada pela terminação incomum de e-mails, erros ortográficos, logotipos errados e links encurtados enviados por SMS.
Quais são os tipos de hackers e suas características?
Black Hat: Hackers mal-intencionados que quebram sistemas.
White Hat: Hackers éticos que protegem sistemas.
Gray Hat: Hackers que podem agir de forma ambígua, às vezes invadindo com intenções de “justiça”.
O que são SQL Injection e como funcionam?
Ataque que explora vulnerabilidades em aplicações que usam bases de dados, permitindo que o atacante insira comandos SQL maliciosos através de entradas de dados, como formulários.
O que é um ataque DDoS?
Envolve enviar um grande número de requisições a um servidor para sobrecarregá-lo, impedindo que ele funcione corretamente.
Quais são os três princípios básicos de segurança da informação?
Integridade, Confidencialidade, Disponibilidade
Quais normas importantes regulam a segurança da informação?
HIPAA, ISO 27001, RGPD
O que é EISP?
Política de Segurança da Informação da Empresa, que garante a conformidade e define responsabilidades em relação à segurança da informação.
O que são os 10 Mandamentos da Ética em Computação?
Princípios que proíbem o uso de recursos alheios sem permissão, a utilização de tecnologia para prejudicar outros, e o acesso não autorizado a sistemas, entre outros comportamentos éticos.
O que é o programa SETA?
É um programa que visa educar e sensibilizar todos os membros da organização sobre práticas de segurança da informação, ajudando a prevenir violações acidentais.
O que é engenharia social na cibersegurança?
Uso de manipulação psicológica para explorar fraquezas humanas e obter acesso a informações ou sistemas.
Como o ransomware afeta os dados?
Encripta dados e exige pagamento para restaurar o acesso.
O que são RAM e ROM?
RAM é uma memória temporária, onde os dados são perdidos ao desligar o dispositivo; ROM é uma memória permanente.
Para que serve uma firewall?
A firewall protege um dispositivo bloqueando acessos não autorizados e monitorando o tráfego.
Qual é a função do CISO em uma organização?
O CISO gerencia a segurança da informação e desenvolve o plano estratégico de segurança da organização.
Quais são os tipos de políticas de segurança da informação?
EISP (política da empresa), ISSP (política para temas específicos) e SSSP (política específica para sistemas).
O que significa monitorização contínua na cibersegurança?
Um processo constante de monitorização, avaliação, implementação de medidas de segurança e melhorias contínuas.