INFORMATICA Flashcards
Quais são os pilares da tecnologia da informação?
tecnologia, organizações e pessoas
quais as três propriedades básicas da segurança da informação?
confidencialidade, intrgridade e disponibilidade
o que é integridade em segurança da informação ?
garantia de que a informação não foi adulterada/alterada de forma indevida ou não autorizada.
o que é disponibilidade em segurança da informação?
A disponibilidade garante que os dados e recursos estejam acessíveis a usuários autorizados sempre que necessário. Isso envolve medidas como redundância, backups e planos de recuperação de desastres.
o que é autenticidade em segurança da informação
A autenticidade assegura que os dados e as comunicações são genuínos. Isso é frequentemente alcançado através do uso de certificados digitais e autenticação multifator (MFA).
o que é não-repudio em segurança da informação
O não repúdio garante que uma parte não possa negar a autoria de uma transação ou comunicação. Assinaturas digitais e registros de logs são utilizados para este fim.
o que é controle de acesso em segurança da informação ?
Controle de acesso refere-se a restrições sobre quem pode acessar e utilizar recursos e informações. Isso é implementado através de políticas de autenticação e autorização.
O que é auditoria e monitoramento em segurança da informação ?
Auditoria e monitoramento envolvem a revisão contínua e a gravação de atividades do sistema para detectar e responder a incidentes de segurança.
o que é criptografia?
Criptografia é o uso de técnicas matemáticas para proteger a confidencialidade e integridade dos dados durante o armazenamento e transmissão.
o que é Plano de Continuidade de Negócios (PCN)
O PCN garante que as operações essenciais possam continuar após uma interrupção significativa. Isso envolve a identificação de processos críticos e o desenvolvimen
to de estratégias para manter a operação em situações de crise.
Gerenciamento de Riscos
Gerenciamento de riscos envolve a identificação, avaliação e tratamento de riscos para minimizar o impacto de ameaças à segurança da informação. Isso inclui a análise de ameaças e vulnerabilidades, bem como a implementação de controles apropriados.
o que é uma Políticas de Segurança da Informação?
Políticas de segurança da informação são documentos que definem as regras e diretrizes para proteger informações dentro de uma organização. Elas cobrem aspectos como uso aceitável, gerenciamento de incidentes e responsabilidades dos usuários.
o que é um 12. Treinamento e Conscientização
no contexto da segurança de informação?
Treinamento e conscientização são fundamentais para garantir que todos os membros da organização entendam a importância da segurança da informação e saibam como seguir as políticas e procedimentos estabelecidos.
o que é um Gateway ?
Gateway é uma máquina destinada a interligar redes, separar domínios de colisão e traduzir protocolos.
para que serve um roteador?
O roteador é um hardware de interconexão de redes que possibilita o encaminhamento dos pacotes de dados entre elas e determina o caminho que tais pacotes devem tomar.
SMTP (Simple Mail Transfer Protocol)
O SMTP é o protocolo responsável pelo envio de e-mails. Ele define como as mensagens são enviadas de um servidor para outro. O SMTP é um protocolo simples, mas eficaz, que permite que as mensagens sejam enviadas de forma confiável. Ele é baseado em texto e utiliza portas TCP 25 e 587.
POP3 (Post Office Protocol Version 3)
VÍRUS
torna-se parte de programas e arquivos.
Propaga-se enviando cópias de si mesmo por e-mails e mensagens.
RANSOMWARE
Torna inacessíveis os dados armazenados no
dispositivo, geralmente usando criptografia,
e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Após infectar o dispositivo, exibe uma mensagem
informando ao usuário o procedimento a ser seguido para restabelecer o acesso, incluindo: valor
do resgate (geralmente em criptomoedas), prazo
para pagamento, identificação do dispositivo do
usuário e forma de contato com o atacante, como
um link ou endereço de e-mai
SPYWARE
Projetado para monitorar as atividades
de um sistema e enviar as informações coletadas para terceiros.
Keylogger, screenlogger, adware e stalkerware são
tipos específicos de spyware apresentados
a seguir.
KEYLOGGER
Captura e armazena
as teclas digitadas. Sua ativação,
em muitos casosé condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comércio
eletrônico ou de Internet Banking.
SCREENLOGGER
Armazena a posição do cursor e a tela apresentada no monitor, ou a região que circunda
determinada posição, nos momentos em que
o mouse é clicado. Usado para capturar teclas
digitadas em teclados virtuais.
ADWARE
projetado para
apresentar propagandas.
STALKERWARE
Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal
código está instalado.
As informações coletadas são enviadas para
quem o instalou ou induziu sua instalação (nesse
caso, chamado stalker)
TROJAN
Além de executar as funções para as quais foi
aparentemente projetado, também executa
outras funções, normalmente maliciosas,
e sem o conhecimento do usuário.
BACKDOOR
permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos que tenham infectado o dispositivo ou por
atacantes que exploram vulnerabilidades no sistema
ou aplicativos para invadi-lo.
REMOTE ACCESS TROJAN
(RAT)
Trojan de acesso remoto, permite a um atacante
remoto acessar um dispositivo infectado de
forma direta e interativa.
Combina as características de trojan e backdoor,
pois tenta enganar o usuário, assim como o trojan,
e permite que um atacante acesse remotamente o
dispositivo e execute ações como se fosse o usuário,
assim como o backdoor.
Propaga-se automaticamente pelas redes,
explorando vulnerabilidades nos sistemas e
aplicativos instalados e enviando cópias de si
mesmo de dispositivo para dispositivo.
É responsável por consumir muitos recursos, devido
à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o
desempenho de redes e a utilização de dispositivos.
worm
bot
Similar ao worm,
possui mecanismos de comunicação com o invasor
O
utro nome dado ao dispositivo infectado
por bot.
BOT
ZUMBI
que permitem que ele seja remotamente controlado. Nome dado ao dispositivo infectado por
esse malware
ROOTKIT
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um
dispositivo comprometido.
SCAREWARE
U
sa técnicas de engenharia social para assustar
e enganar o usuário, fazendo-o acreditar na
existência de um problema de segurança em seu
dispositivo e oferecendo uma solução para corrigi-lo,
mas que, na verdade, poderá comprometê-lo.
Exemplos de scareware são janelas de pop-up que
informam que o dispositivo está infectado e, para
desinfetá-lo, é preciso instalar um (falso) antivírus,
que é na verdade um código malicioso.