Segurança Flashcards
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e às penalidades as quais está sujeito, caso não as cumpra. Essa política pode conter outras políticas específicas.
Assinale a alternativa que NÃO apresenta uma política que faz parte da política de segurança.
Alternativas
A
Política de senhas.
B
Política de backup.
C
Política de verificação.
D
Política de privacidade.
No contexto de uma política de segurança organizacional, é fundamental diferenciar entre os diferentes tipos de políticas específicas que orientam a proteção de recursos computacionais e dados da empresa. Uma política de segurança é um conjunto de diretrizes que estabelece responsabilidades, direitos e penalidades relacionadas à segurança de informações.
A Política de senhas é um elemento crítico da política de segurança, pois determina como as senhas devem ser geradas, alteradas e protegidas para evitar acessos não autorizados.
Em relação à Política de backup, trata-se de um conjunto de procedimentos destinados a garantir a cópia e preservação dos dados, possibilitando a restauração em caso de perda ou dano aos dados originais.
No que tange à Política de privacidade, esta detalha como as informações pessoais são coletadas, processadas e protegidas pela organização, respeitando a legislação e as expectativas de privacidade dos indivíduos.
Contudo, no que diz respeito à Política de verificação, esta não é comumente reconhecida como uma política específica dentro da política de segurança. Procedimentos de verificação são, geralmente, parte integrante de outras políticas, como as de senha e backup, e não constituem uma política independente.
É essencial compreender a distinção entre políticas, que são diretrizes gerais, e procedimentos, que são as ações específicas para a implementação dessas diretrizes. Uma compreensão clara do vocabulário e dos conceitos de segurança da informação é chave para navegar com sucesso na área de segurança de TI.
O gabarito correto, portanto, é a Alternativa C - Política de verificação, por não ser uma política padrão na política de segurança.
é um tipo de malware que nega os procedimentos normais de autenticação para acessar um sistema. Em outras palavras, é uma forma de permitir que os cibercriminosos acessem computadores de forma remota.
Malware Backdoor é um tipo de malware que nega os procedimentos normais de autenticação para acessar um sistema. Em outras palavras, é uma forma de permitir que os cibercriminosos acessem computadores de forma remota.
são usados para obter o controle total de um computador.
Malware Bot são usados para obter o controle total de um computador.
é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
gravar cada tecla digitada em um computador, geralmente sem a permissão ou o conhecimento do usuário.
Malware Keylogger gravar cada tecla digitada em um computador, geralmente sem a permissão ou o conhecimento do usuário.
Com relação ao Pop-up, analise as afirmativas a seguir:
I- Um menu pop-up, ou menu de contexto é um tipo de menu que surge na tela, saltando acima da área de trabalho ou janelas do computador, ou de apps de celulares.
II- Pop ups de Scroll são aqueles que aparecem depois de um tempo de navegação do usuário no site ou página.
III - Malware utilizam pop-ups para direcionar o usuário para páginas não solicitadas, ou oferecer instalação de software de segurança que supostamente poderia eliminar ameaças.
Estão CORRETAS as afirmativas:
Alternativas
A
I e II apenas.
B
I e III apenas.
C
II e III apenas.
D
I, II e III.
CCC
Worm (Verme)
Worm (Verme)
Descrição: Malware autônomo que se replica automaticamente, espalhando-se por redes sem depender de interação humana.
Objetivo: Consumir recursos, como largura de banda, e comprometer sistemas.
Exemplo: Worms podem causar lentidão em redes corporativas ao sobrecarregar servidores.
Prevenção: Atualização de sistemas, firewalls e políticas de acesso seguro.
Spyware
Descrição: Programa que monitora atividades do usuário sem consentimento. Coleta informações como hábitos de navegação, dados pessoais ou financeiros.
Objetivo: Espionagem, roubo de identidade ou exibição de anúncios (adware).
Exemplo: Softwares que capturam histórico de navegação para envio de propagandas direcionadas.
Prevenção: Uso de antivírus, navegação segura e cautela ao instalar programas.
Trojan (Cavalo de Troia)
Trojan (Cavalo de Troia)
Descrição: Malware disfarçado como um software legítimo, que induz o usuário a instalá-lo.
Objetivo: Abrir portas para outros ataques, roubar dados ou danificar sistemas.
Exemplo: Um jogo ou utilitário aparentemente inofensivo que instala um malware no computador.
Prevenção: Baixar programas apenas de fontes confiáveis e verificar assinaturas digitais.Descrição: Programa que monitora atividades do usuário sem consentimento. Coleta informações como hábitos de navegação, dados pessoais ou financeiros.
Objetivo: Espionagem, roubo de identidade ou exibição de anúncios (adware).
Exemplo: Softwares que capturam histórico de navegação para envio de propagandas direcionadas.
Prevenção: Uso de antivírus, navegação segura e cautela ao instalar programas.
Keylogger
Keylogger
Descrição: Malware que registra as teclas digitadas no teclado, capturando informações como senhas e dados bancários.
Objetivo: Roubar credenciais e informações sensíveis.
Exemplo: Um keylogger pode ser instalado por meio de trojans ou phishing.
Prevenção: Uso de antivírus, autenticação em duas etapas e teclados virtuais.
Ransomware
Ransomware
Descrição: Malware que criptografa os dados do sistema e exige um pagamento (geralmente em criptomoedas) para liberar o acesso.
Objetivo: Extorsão financeira.
Exemplo: O ataque “WannaCry” que afetou organizações no mundo todo.
Prevenção: Backups regulares, atualização de sistemas e cautela ao abrir anexos de e-mails suspeitos.
phishing:
O phishing é um tipo de ataque cibernético que visa enganar os usuários para que forneçam informações confidenciais, como senhas, números de cartão de crédito, dados bancários ou outros dados pessoais.
Como Funciona o Phishing?
Engano Inicial: O atacante utiliza meios como e-mails, mensagens de texto, redes sociais ou sites falsificados para se passar por uma entidade confiável (ex.: bancos, provedores de serviços, ou plataformas conhecidas).
Isca: As mensagens geralmente contêm um link ou anexo malicioso que direciona a vítima para uma página falsa ou instala malware no dispositivo.
Coleta de Dados: O usuário, ao acreditar na legitimidade, insere informações confidenciais ou executa ações que beneficiam o atacante.
Tipos de ransomware:
Existem dois tipos de ransomware: Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário
· Ransomware Locker: impede que você acesse o equipamento infectado.
· Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.
É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
worm ➡ se propaga automaticamente
vírus ➡ necessita ser executado
Para a realização de remoção de códigos maliciosos em um computador, está CORRETO utilizar:
Anti-spyware.