Noções de infromática Flashcards

1
Q

Quais são os princípios da segurança de informação?

A

CIDANC
Confiabilidade
Integridade
Disponibilidade
Autenticidade
Não repúdio
Conformidade
Confidencialidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é Vulnerabilidade?

A

Pode ser representada por uma falha ou fraqueza, podendo ser
explorada por criminosos cibernéticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é Ameaça?

A

É a circunstância ou o evento com potencial para impactar negativamente o
sistema via a exploração por qualquer agente através de uma vulnerabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é o proxy?

A

O proxy desempenha três funções principais. A primeira é o controle de acesso,
permitindo ou bloqueando o acesso à internet
A segunda função do proxy é o filtro de conteúdo, o que justifica sua denominação
como firewall de aplicação
A terceira função é o cache. O cache armazena as páginas acessadas, permitindo que,
ao acessar novamente, o conteúdo seja recuperado diretamente do proxy, otimizando o
tempo de carregamento e economizando o uso da rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qual é a regra do 3,2,1?

A
  • ter pelo menos 3 cópias dos dados (a original e 2 backups);
  • armazenar as cópias em 2 tipos diferentes de mídias;
  • manter ao menos 1 das cópias remota (ou ao menos off-line).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Diferencie os tipos de criptografia

A
  • Transposição é um tipo de cifra, que consiste em alterar posições das letras.
  • Substituição é um tipo de técnica que consiste em substituir um texto claro por letras, números ou outros símbolos
  • Criptoanálise é uma ténia para o ataque a um esquema de encriptação.
    Basicamente, consiste em quebrar a encriptação.
  • Cifração polialfabética é um tipo de substituição que visa melhorar a técnica monoalfabética.
    A ideia é usar diferentes
    substituições monoalfabéticas enquanto se prossegue pela
    mensagem.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quais são os tipos de certificação?

A
  • Tipo A: assinaturas digital
  • Tipo S: utilizada para manter sigilo
  • Tipo T: timestamp
  • ## A CF-e-SAT: Cupom fiscal eletrônico
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quais são os tipos de vírus?

A
  • Polimorfico - muda a cada infecção
  • Metamórfico - Reescreve a si mesmo a cada interação
  • Stealth - Ele vai para arquivos já varridos pelo antivírus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quais são os malwares?

A

Worm ou vermes: Worm é um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Bot: Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores

Adware: Adware é projetado especificamente para apresentar propagandas.
Pode ser usado para fins legítimos, quando incorporado a programas e serviços,
como forma de patrocínio ou retorno financeiro para quem desenvolve
programas livres ou presta serviços gratuitos.

Hijacker: A ideia dos hijackers, em geral, é forçar o usuário a visitar páginas queele não quer, gerando tráfego e publicidade para determinados sites, que pagamaos desenvolvedores dessas ameaças pelo número de cliques e visitas.

Ransomware: Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quais são os tipos de trojan

A
  • Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;
  • Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan;
  • Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador;
  • Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
  • Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora
    de operação;
  • Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas;
  • Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação
    anônima e para envio de spam;
  • Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números
    de cartão de crédito, e enviá-las ao atacante;
  • Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que
    são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
    Trojan RAT (remote access Trojan): instalar e remover programas, manipular arquivos, ler dados de teclado,
    sequestrar imagem de webcam e monitorar a área de transferência do dispositivo infectado
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é rootkit?

A

é um conjunto de programas e técnicas que permite esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador comprometido. O
conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover
evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações,
como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; mapear
potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um
computador, mas sim para mantê-lo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é XSS?

A

Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um
computador, encontrado normalmente em aplicações web que ativam ataques maliciosos
ao injetarem client-side script dentro das páginas web vistas por outros usuários. Através de
um XSS, o hacker injeta códigos JavaScript em um campo texto de uma página já existente e
este JavaScript é apresentado para outros usuários, porque persiste na página.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é o Cross-site requestforgery (CSRF ou XSRF)?

A

O cross-site request forgery (CSRF ou XSRF), em português falsificação de solicitação entre
sites, também conhecido como ataque de um clique (one-click attack) ou montagem de
sessão (session riding), é um tipo de exploit malicioso de um website, no qual comandos não
autorizados são transmitidos a partir de um usuário em quem a aplicação web confia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é pharming?

A

Pharming é um tipo específico de phishing que envolve a redireção
da navegação do usuário para sites falsos, por meio de alterações no serviço de
DNS (Domain Name System). Neste caso, quando você tenta acessar
um site legítimo, o seu navegador Web é redirecionado, de forma transparente,
para uma página falsa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly