Segurança Da Informação Flashcards

1
Q

O que é Ransoware?

A

É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é Backup?

A

Para evitar perder seus dados é preciso que você mantenha seus equipamentos seguros e adote uma postura preventiva, o que inclui, entre outras coisas, fazer cópias de segurança dos seus arquivos, ou seja, realizar backups.

Pode fazer para outro computador, HD Externo ou na Nuvem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é criptografia?

A

Criptografia é um modo de embaralhar uma informação para que somente quem tem o código (chamado de “chave privada”) consiga decifrá-la.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é criptografia simétrica?

A

Utiliza a mesma chave (secreta ou privada) para cifrar e decifrar a mensagem (Chave compartilhada entre emissor e receptor).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que é criptografia assimétrica?

A

Utiliza chaves diferentes e complementares para cifrar e decifrar a mensagem (uma chave pública e uma chave privada).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que é segurança?

A

É um “processo” que tenta manter protegido um sistema complexo composto de entidades.
Vida proteger os sistemas de informações e seus pilares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quais os pilares do sistema de informações?

A

Tecnologia: hardware, software, banco de dados, comunicações

Organizações: processos, procedimentos, manuais

Pessoas: usuários

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quais 4 propriedades básicas da segurança da informação?

A

Confidencialidade
Integridade
Disponibilidade
Autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

o que é autenticação?

A

“Quem é você?”

  • Processo de identificação e reconhecimento de uma pessoa
    perante uma empresa.
  • Propriedade de confirmar a identidade de uma pessoa ou entidade.

Exemplos: biometria, pin, padrão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é autorização?

A

“O que você pode fazer!”

  • São os direitos ou permissões, concedidos a um indivíduo ou processo, que permite um determinado tipo de acesso a um dado recurso.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais os aspectos legais?

A

Legalidade: o uso da informação deve estar de com acordo com as leis, aplicáveis, regulamentos, licenças e contratos (LGPD)

Auditabilidade: o acesso e o uso da informação devem ser registrados, possibilitando a identificação de quem fez o acesso e o que foi feito com a informação

Não repúdio de autoria: o usuário que gerou ou alternou a informação não pode negar o fato, pois existem mecanismos que garantem sua autoria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é o furto de identidade? (Identity theft)

A

Ato pelo qual uma pessoa tenta se passar por outra, tentando ser uma falsa identidade, com o objetivo de obter vantagens indevidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é phishing ?

A

Tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, utilizando meios técnicos e engenharia social.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O phishing ocorre como?

A

O phishing ocorre por meio de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, induzindo o usuário a clicar em um determinado link ou ainda fornecer seus dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é pharming?

A

É um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Quando você tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente para uma página falsa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que é a fraude antecipação de recursos (advance fee Fraud)

A
  • E aquela na qual um golpista procura induzir uma pessoa a realizar um pagamento adiantado (ou fornecer informações pessoais), com a promessa de futuramente receber algum tipo de benefício.

Ex:

Prêmio Loteria Internacional
E-mail Sorteado
Milionários Doando Dinheiro
Golpe da Nigéria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que é varredura em Redes (Scan)?

A

Técnica que consiste em efetuar buscas minuciosas em redes com o objetivo de identificar computadores ativos e coletar
informações sobre eles.

Esse tipo de técnica pode ocorrer de forma:

• Legítima: por pessoas devidamente autorizadas;
• Maliciosa: por atacantes, visando explorar vulnerabilidades

18
Q

O que é interceptação de Tráfego (Sniffing)?

A

É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

Pode ser utilizado de duas maneiras:

• Legítima: por administradores de redes (análise desempenho)
•Maliciosa: por atacantes, para capturar informações sensíveis

19
Q

O que é falsificação de e-mail (e-mail spoofing) ?

A

É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de
outra.

Essa técnica ocorre modificando
as características do
protocolo de e-mail, o SMTP (Simple Mail Transfer Protocol), falsificando os campos do cabeçalho.

20
Q

O que é força bruta (brute force)?

A
  • Um ataque de força bruta consiste em adivinhar, por tentativa
    e erro, um nome de usuário e senha.
  • Os algoritmos de tentativas de adivinhação são baseados em listas
    de palavras, dicionários de diferentes idiomas, sequências numéricas.
  • Um ataque de força bruta pode resultar em um ataque de negação de serviço, devido a sobrecarga produzida.
21
Q

O que é negação de serviço (DoS e DDoS)?

A

Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um servidor ou uma rede conectada à Internet.

Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, Ou DDoS (Distributed Denial of Service).

22
Q

Qual o objetivo da negação de serviço?

A

O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.

A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets (códigos maliciosos).

23
Q

O que é Bot?

A

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente.

A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios.

24
Q

O que é botnet?

A

Um computador infectado por um bot costuma ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do seu dono.

Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

25
Q

O que é spyware?

A

Programa automático do pc que recolhe informações dos usuários como se fosse um espião

26
Q

Tipos de Spyware, o que é screenlogger?

A

similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

27
Q

Tipos de Spyware, o que é keylogger?

A

É capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico.

28
Q

Tipos de Spyware, o que é adware?

A

projetado especificamente
para apresentar propagandas. Pode ser usado para fins legítimos ou maliciosos, propagandas direcionadas (monitoramento).

29
Q

O que é backdoor?

A

é um programa que permite o retorno de um invasor a um computador comprometido.

permite o acesso futuro ao computador, por meio de acesso remoto

30
Q

o que é cavalo de Troia (Trojan)?

A

Cavalo de Troia, Trojan ou Trojan-Horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

31
Q

O que é rootkit?

A

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

32
Q

O que são códigos maliciosos (malware)? Quais suas duas classificações?

A

são programas especificamente desenvolvidos para executar ações danosas e atividades
maliciosas em um computador.

Vírus e Worm

33
Q

O que faz o vírus?

A
  • Infecta arquivos
  • Necessita de hospedeiro (precisa de uma ação para se propagar)
  • Propagação de arquivo para arquivo
34
Q

O que faz o worm?

A
  • Se propaga automaticamente pelas redes
  • Se multiplica de computador para computador, deixando as redes lentas
  • Ele usa as falhas de programas de sistemas
35
Q

O que é Spam? E qual seu grande problema?

A

Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.

36
Q

O que são ferramentas Antimalware?

A

São ferramentas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador.

Ex: Antivírus (mais completo), anti-spyware, antirootkit e antitrojan são exemplos
de ferramentas deste tipo.

37
Q

Como funciona um antivírus?

A

Um antivírus atua detectando programas maliciosos, fazendo uso de heurísticas (método de investigação).

38
Q

O que é firewall? O que ele faz?

A

São aplicativos ou equipamentos que ficam entre uma rede privada e rede pública.

Protege contra invasão (acesso não autorizado).

Controla entrada e saída de acordo com as regras definidas.

• Controle de acesso
• Filtro de pacotes
• Protege Portas

39
Q

Quais os principais tipos de firewall ?

A

Filtros de pacotes e proxy de aplicações

40
Q

O que é anti-spyware?

A

Software de segurança que tem o objetivo de detectar e
remover diversos tipos de Spyware.

A principal diferença de um Anti-Spyware de um Antivírus é a classe de programas que eles removem.

41
Q

O protocolo que permite a navegação na internet segura através da criptografia de informações é o ?

A

HTTPS