CyberSecurity Fundamentals Flashcards

1
Q

O que é phishing e como pode ser identificado?

A

É uma fraude online que pode ser identificada pela terminação incomum de e-mails, erros ortográficos, logotipos errados e links encurtados enviados por SMS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais são os tipos de hackers e suas características?

A

Black Hat: Hackers mal-intencionados que quebram sistemas.
White Hat: Hackers éticos que protegem sistemas.
Gray Hat: Hackers que podem agir de forma ambígua, às vezes invadindo com intenções de “justiça”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que são SQL Injection e como funcionam?

A

Ataque que explora vulnerabilidades em aplicações que usam bases de dados, permitindo que o atacante insira comandos SQL maliciosos através de entradas de dados, como formulários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é um ataque DDoS?

A

Envolve enviar um grande número de requisições a um servidor para sobrecarregá-lo, impedindo que ele funcione corretamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são os três princípios básicos de segurança da informação?

A

Integridade, Confidencialidade, Disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais normas importantes regulam a segurança da informação?

A

HIPAA, ISO 27001, RGPD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é EISP?

A

Política de Segurança da Informação da Empresa, que garante a conformidade e define responsabilidades em relação à segurança da informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que são os 10 Mandamentos da Ética em Computação?

A

Princípios que proíbem o uso de recursos alheios sem permissão, a utilização de tecnologia para prejudicar outros, e o acesso não autorizado a sistemas, entre outros comportamentos éticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é o programa SETA?

A

É um programa que visa educar e sensibilizar todos os membros da organização sobre práticas de segurança da informação, ajudando a prevenir violações acidentais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é engenharia social na cibersegurança?

A

Uso de manipulação psicológica para explorar fraquezas humanas e obter acesso a informações ou sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como o ransomware afeta os dados?

A

Encripta dados e exige pagamento para restaurar o acesso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que são RAM e ROM?

A

RAM é uma memória temporária, onde os dados são perdidos ao desligar o dispositivo; ROM é uma memória permanente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Para que serve uma firewall?

A

A firewall protege um dispositivo bloqueando acessos não autorizados e monitorando o tráfego.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual é a função do CISO em uma organização?

A

O CISO gerencia a segurança da informação e desenvolve o plano estratégico de segurança da organização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quais são os tipos de políticas de segurança da informação?

A

EISP (política da empresa), ISSP (política para temas específicos) e SSSP (política específica para sistemas).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que significa monitorização contínua na cibersegurança?

A

Um processo constante de monitorização, avaliação, implementação de medidas de segurança e melhorias contínuas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quais são os passos para a implementação de programas de segurança?

A

Definir prioridades, estabelecer perfil atual, definir perfil alvo, analisar riscos e implementar o plano de ação.

18
Q

O que é o QNRCS em Portugal?

A

Quadro Nacional de Referência para a Cibersegurança, que ajuda organizações a cumprirem os requisitos mínimos de segurança.

19
Q

Qual é a diferença entre controle administrativo, técnico e físico?

A

Controle administrativo regula políticas e treinamento; controle técnico inclui firewalls e antivírus; controle físico protege o ambiente físico, como acesso restrito e câmeras.

20
Q

Quais são as fases de um plano de resposta a incidentes?

A

Identificação, contenção, erradicação, recuperação e análise posterior ao incidente.

21
Q

Qual é a função de um firewall?

A

Controlar e monitorar o tráfego entre redes, bloqueando acessos não autorizados e filtrando dados.

22
Q

O que é um ataque de força bruta?

A

Tentativas repetidas de adivinhar senhas até encontrar a correta; muitas vezes evitado com autenticação forte.

23
Q

Qual a função do Chief Security Officer (CSO)?

A

Responsável pela segurança física e pessoal na organização, garantindo um ambiente seguro.

24
Q

Por que os backups são importantes para proteger contra ransomware?

A

Eles permitem restaurar dados caso sejam criptografados por ransomware, evitando o pagamento de resgates.

25
Q

Qual é a diferença entre um vírus e um malware?

A

Vírus é um tipo específico de malware que se replica; malware é qualquer software malicioso que compromete sistemas.

26
Q

O que é um “hot site” em um plano de continuidade de negócios?

A

Um local alternativo totalmente equipado que permite à empresa retomar operações rapidamente em caso de desastre.

27
Q

Qual é a função de uma auditoria de segurança da informação?

A

Avaliar e verificar a conformidade e eficácia das políticas e controles de segurança da informação.

28
Q

Quais são os direitos principais garantidos pelo RGPD?

A

Direitos de acesso, retificação, apagamento, portabilidade, restrição e objeção de processamento de dados pessoais.

29
Q

O que significa “negligência” em segurança da informação?

A

Falta de cuidados ou devidas proteções, aumentando o risco de brechas e responsabilidades legais.

30
Q

NIST?

A

gestão de riscos

31
Q

SIEM?

A

SI and Event Management

32
Q

CIA

A

Confidencialidade, integridade e disponibilidade

33
Q

RGPD?

A

Direito do esquecimento, proteção de dados a nível europeu

34
Q

PCI-DSS?

A

PSI de pagamentos internacional

35
Q

SOX, HIPAA, DMCA, FISMA?

A

EUA, empresarial, saúde, copyright, planos de segurança

36
Q

ISO/IEC 27001

A

Norma-Mãe

37
Q

CNCS, QNRCS, ENSC?

A

Organizações portuguesas de segurança da informação

38
Q

ISSA, ISC2, SANS, ISACA, IEEE, ACM?

A

Códigos de ética

39
Q

Planejamento Estratégico, tático, operacional?

A

gerenciamento de riscos de segurança a longo, médio e curto prazo

40
Q

CISO?

A

gestão de SI

41
Q

EISP, ISSP, SSSP?

A

Políticas de SI na área empresarial, específica ao tema e específica ao sistema