INFORMATICA Flashcards

1
Q

Quais são os pilares da tecnologia da informação?

A

tecnologia, organizações e pessoas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

quais as três propriedades básicas da segurança da informação?

A

confidencialidade, intrgridade e disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

o que é integridade em segurança da informação ?

A

garantia de que a informação não foi adulterada/alterada de forma indevida ou não autorizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

o que é disponibilidade em segurança da informação?

A

A disponibilidade garante que os dados e recursos estejam acessíveis a usuários autorizados sempre que necessário. Isso envolve medidas como redundância, backups e planos de recuperação de desastres.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

o que é autenticidade em segurança da informação

A

A autenticidade assegura que os dados e as comunicações são genuínos. Isso é frequentemente alcançado através do uso de certificados digitais e autenticação multifator (MFA).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

o que é não-repudio em segurança da informação

A

O não repúdio garante que uma parte não possa negar a autoria de uma transação ou comunicação. Assinaturas digitais e registros de logs são utilizados para este fim.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

o que é controle de acesso em segurança da informação ?

A

Controle de acesso refere-se a restrições sobre quem pode acessar e utilizar recursos e informações. Isso é implementado através de políticas de autenticação e autorização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que é auditoria e monitoramento em segurança da informação ?

A

Auditoria e monitoramento envolvem a revisão contínua e a gravação de atividades do sistema para detectar e responder a incidentes de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

o que é criptografia?

A

Criptografia é o uso de técnicas matemáticas para proteger a confidencialidade e integridade dos dados durante o armazenamento e transmissão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

o que é Plano de Continuidade de Negócios (PCN)

A

O PCN garante que as operações essenciais possam continuar após uma interrupção significativa. Isso envolve a identificação de processos críticos e o desenvolvimen
to de estratégias para manter a operação em situações de crise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Gerenciamento de Riscos

A

Gerenciamento de riscos envolve a identificação, avaliação e tratamento de riscos para minimizar o impacto de ameaças à segurança da informação. Isso inclui a análise de ameaças e vulnerabilidades, bem como a implementação de controles apropriados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

o que é uma Políticas de Segurança da Informação?

A

Políticas de segurança da informação são documentos que definem as regras e diretrizes para proteger informações dentro de uma organização. Elas cobrem aspectos como uso aceitável, gerenciamento de incidentes e responsabilidades dos usuários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

o que é um 12. Treinamento e Conscientização
no contexto da segurança de informação?

A

Treinamento e conscientização são fundamentais para garantir que todos os membros da organização entendam a importância da segurança da informação e saibam como seguir as políticas e procedimentos estabelecidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

o que é um Gateway ?

A

Gateway é uma máquina destinada a interligar redes, separar domínios de colisão e traduzir protocolos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

para que serve um roteador?

A

O roteador é um hardware de interconexão de redes que possibilita o encaminhamento dos pacotes de dados entre elas e determina o caminho que tais pacotes devem tomar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

SMTP (Simple Mail Transfer Protocol)

A

O SMTP é o protocolo responsável pelo envio de e-mails. Ele define como as mensagens são enviadas de um servidor para outro. O SMTP é um protocolo simples, mas eficaz, que permite que as mensagens sejam enviadas de forma confiável. Ele é baseado em texto e utiliza portas TCP 25 e 587.
POP3 (Post Office Protocol Version 3)

17
Q

VÍRUS

A

torna-se parte de programas e arquivos.
Propaga-se enviando cópias de si mesmo por e-mails e mensagens.

18
Q

RANSOMWARE

A

Torna inacessíveis os dados armazenados no
dispositivo, geralmente usando criptografia,
e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Após infectar o dispositivo, exibe uma mensagem
informando ao usuário o procedimento a ser seguido para restabelecer o acesso, incluindo: valor
do resgate (geralmente em criptomoedas), prazo
para pagamento, identificação do dispositivo do
usuário e forma de contato com o atacante, como
um link ou endereço de e-mai

19
Q

SPYWARE

A

Projetado para monitorar as atividades
de um sistema e enviar as informações coletadas para terceiros.
Keylogger, screenlogger, adware e stalkerware são
tipos específicos de spyware apresentados
a seguir.

20
Q

KEYLOGGER

A

Captura e armazena
as teclas digitadas. Sua ativação,
em muitos casosé condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comércio
eletrônico ou de Internet Banking.

21
Q

SCREENLOGGER

A

Armazena a posição do cursor e a tela apresentada no monitor, ou a região que circunda
determinada posição, nos momentos em que
o mouse é clicado. Usado para capturar teclas
digitadas em teclados virtuais.

22
Q

ADWARE

A

projetado para
apresentar propagandas.

23
Q

STALKERWARE

A

Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal
código está instalado.
As informações coletadas são enviadas para
quem o instalou ou induziu sua instalação (nesse
caso, chamado stalker)

24
Q

TROJAN

A

Além de executar as funções para as quais foi
aparentemente projetado, também executa
outras funções, normalmente maliciosas,
e sem o conhecimento do usuário.

25
Q

BACKDOOR

A

permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos que tenham infectado o dispositivo ou por
atacantes que exploram vulnerabilidades no sistema
ou aplicativos para invadi-lo.

26
Q

REMOTE ACCESS TROJAN
(RAT)

A

Trojan de acesso remoto, permite a um atacante
remoto acessar um dispositivo infectado de
forma direta e interativa.
Combina as características de trojan e backdoor,
pois tenta enganar o usuário, assim como o trojan,
e permite que um atacante acesse remotamente o
dispositivo e execute ações como se fosse o usuário,
assim como o backdoor.

27
Q

Propaga-se automaticamente pelas redes,
explorando vulnerabilidades nos sistemas e
aplicativos instalados e enviando cópias de si
mesmo de dispositivo para dispositivo.
É responsável por consumir muitos recursos, devido
à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o
desempenho de redes e a utilização de dispositivos.

A

worm

28
Q

bot

A

Similar ao worm,
possui mecanismos de comunicação com o invasor
O
utro nome dado ao dispositivo infectado
por bot.
BOT
ZUMBI
que permitem que ele seja remotamente controlado. Nome dado ao dispositivo infectado por
esse malware

29
Q

ROOTKIT

A

Conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um
dispositivo comprometido.

30
Q

SCAREWARE

A

U
sa técnicas de engenharia social para assustar
e enganar o usuário, fazendo-o acreditar na
existência de um problema de segurança em seu
dispositivo e oferecendo uma solução para corrigi-lo,
mas que, na verdade, poderá comprometê-lo.
Exemplos de scareware são janelas de pop-up que
informam que o dispositivo está infectado e, para
desinfetá-lo, é preciso instalar um (falso) antivírus,
que é na verdade um código malicioso.

31
Q
A