Noções de infromática Flashcards
Quais são os princípios da segurança de informação?
CIDANC
Confiabilidade
Integridade
Disponibilidade
Autenticidade
Não repúdio
Conformidade
Confidencialidade
O que é Vulnerabilidade?
Pode ser representada por uma falha ou fraqueza, podendo ser
explorada por criminosos cibernéticos.
O que é Ameaça?
É a circunstância ou o evento com potencial para impactar negativamente o
sistema via a exploração por qualquer agente através de uma vulnerabilidade.
O que é o proxy?
O proxy desempenha três funções principais. A primeira é o controle de acesso,
permitindo ou bloqueando o acesso à internet
A segunda função do proxy é o filtro de conteúdo, o que justifica sua denominação
como firewall de aplicação
A terceira função é o cache. O cache armazena as páginas acessadas, permitindo que,
ao acessar novamente, o conteúdo seja recuperado diretamente do proxy, otimizando o
tempo de carregamento e economizando o uso da rede
Qual é a regra do 3,2,1?
- ter pelo menos 3 cópias dos dados (a original e 2 backups);
- armazenar as cópias em 2 tipos diferentes de mídias;
- manter ao menos 1 das cópias remota (ou ao menos off-line).
Diferencie os tipos de criptografia
- Transposição é um tipo de cifra, que consiste em alterar posições das letras.
- Substituição é um tipo de técnica que consiste em substituir um texto claro por letras, números ou outros símbolos
- Criptoanálise é uma ténia para o ataque a um esquema de encriptação.
Basicamente, consiste em quebrar a encriptação. - Cifração polialfabética é um tipo de substituição que visa melhorar a técnica monoalfabética.
A ideia é usar diferentes
substituições monoalfabéticas enquanto se prossegue pela
mensagem.
Quais são os tipos de certificação?
- Tipo A: assinaturas digital
- Tipo S: utilizada para manter sigilo
- Tipo T: timestamp
- ## A CF-e-SAT: Cupom fiscal eletrônico
Quais são os tipos de vírus?
- Polimorfico - muda a cada infecção
- Metamórfico - Reescreve a si mesmo a cada interação
- Stealth - Ele vai para arquivos já varridos pelo antivírus
Quais são os malwares?
Worm ou vermes: Worm é um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Bot: Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores
Adware: Adware é projetado especificamente para apresentar propagandas.
Pode ser usado para fins legítimos, quando incorporado a programas e serviços,
como forma de patrocínio ou retorno financeiro para quem desenvolve
programas livres ou presta serviços gratuitos.
Hijacker: A ideia dos hijackers, em geral, é forçar o usuário a visitar páginas queele não quer, gerando tráfego e publicidade para determinados sites, que pagamaos desenvolvedores dessas ameaças pelo número de cliques e visitas.
Ransomware: Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário
Quais são os tipos de trojan
- Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;
- Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan;
- Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador;
- Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
- Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora
de operação; - Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas;
- Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação
anônima e para envio de spam; - Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números
de cartão de crédito, e enviá-las ao atacante; - Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que
são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
Trojan RAT (remote access Trojan): instalar e remover programas, manipular arquivos, ler dados de teclado,
sequestrar imagem de webcam e monitorar a área de transferência do dispositivo infectado
O que é rootkit?
é um conjunto de programas e técnicas que permite esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador comprometido. O
conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover
evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações,
como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; mapear
potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um
computador, mas sim para mantê-lo
O que é XSS?
Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um
computador, encontrado normalmente em aplicações web que ativam ataques maliciosos
ao injetarem client-side script dentro das páginas web vistas por outros usuários. Através de
um XSS, o hacker injeta códigos JavaScript em um campo texto de uma página já existente e
este JavaScript é apresentado para outros usuários, porque persiste na página.
O que é o Cross-site requestforgery (CSRF ou XSRF)?
O cross-site request forgery (CSRF ou XSRF), em português falsificação de solicitação entre
sites, também conhecido como ataque de um clique (one-click attack) ou montagem de
sessão (session riding), é um tipo de exploit malicioso de um website, no qual comandos não
autorizados são transmitidos a partir de um usuário em quem a aplicação web confia.
O que é pharming?
Pharming é um tipo específico de phishing que envolve a redireção
da navegação do usuário para sites falsos, por meio de alterações no serviço de
DNS (Domain Name System). Neste caso, quando você tenta acessar
um site legítimo, o seu navegador Web é redirecionado, de forma transparente,
para uma página falsa.