Segurança da Informação Flashcards
O que faz o malware worm?
Ele é um arquivo que se replica automaticamente e envia cópias de si mesmo, consumindo recursos, lotando o disco rígido.
O que ocorre no ataque ransonware locker?
Impede o acesso ao equipamento infectado, solicitando pagamento de resgate, o que ainda não assegura o acesso aos dados, geralmente por criptografia. O becape é muito importante.
O que faz o malware backdoors?
Permite o retorno de um invasor ao computador comprometido.
O que faz o malware bot/botnet?
- Bot: É um programa que permite o invasor controlar remotamente a máquina invadida.
- Botnet: é uma rede formada por inúmeros computadores zumbis, que podem potencializar as ações danosas dos bots (similares aos worms).
O que é o vírus de boot?
O boot é o procedimento de inicialização do computador. O vírus de boot infecta a parte de inicialização do sistema operacional, impedindo que o sistema operacional seja executado corretamente.
O que ocorre no scanning?
É um processo de identificação de computadores-alvo em que o worm tenta se propagar.
O que são spywares?
- É um software malicioso utilizado principalmente em pessoa física para avaliar os hábitos de uso e roubar informações pessoais. Pode ser usado em empresas para espionagem também.
- Tipos mais comuns:
Keyloggers: capturam as teclas digitadas.
Screenloggers: capturam a posição do cursor e a imagem de tela.
Sniffers: monitoram o tráfego na rede.
Addwares: exibem propagandas indesejadas.
O que faz o malware Trojan Horse?
- É um programa malicioso disfarçado de aplicativo útil, dependendo de sua execução para infectar.
- Tipos:
Trojan destrutivo: altera/apaga arquivos.
Trojan spy: instala programas spywares.
O que são ataques de engenharia social?
São ataques onde se utilizam métodos de obtenção de informações importantes do usuário, através da ingenuidade ou da confiança.
Qual a diferença entre backup completo, backup incremental e backup diferencial?
1 - backup completo: todos os dados são copiados, a velocidade é lenta, a restauração é rápida e o armazenamento é grande.
2 - backup incremental: apenas dados novos ou modificados são copiados, a velocidade é rápida, a restauração é média e o armazenamento é pequeno.
3 - backup diferencial: copia todos os dados desde o último backup completo, a velocidade é média, a restauração é rápida e o espaço de armazenamento é médio.
Quais os princípios da segurança da informação?
CIIDA
1 - confidencialidade: não vai ser relevada para que não é autorizado.
2 - integridade: será exata e completa.
3 - irretratabilidade: o emissor não pode negar a sua autoria posteriormente.
4 - disponibilidade: acessível quando demandada.
5 - autenticidade: usuário é aquele quem diz ser.
Quais os tipos de criptografia?
Existem a criptografia assimétrica, a simétrica e híbrida.
1 - Assimétrica: possui duas chaves, uma pública e outra privada. Para a leitura é necessária a chave do mesmo par. Garante confidencialidade e autenticidade.
2 - Simétrica: uso de uma mesma chave. Há risco no envio da chave. Garante apenas a confidencialidade.
3 - Híbrida: utiliza a criptografia assimétrica para a troca de chaves e a criptografia simétrica para a troca de informações.
O que é um Token?
Objeto de autenticação, onde armazenam senhas ou pode ter um conector USB como mídia criptográfica, armazenando informações.
O que é um LCR?
São arquivos eletrônicos publicados periodicamente pela Autoridade Certificadora, contendo o número de série dos certificados que não são mais válidos e a data de revogação.
Quais são os métodos de autenticação?
1 - Senhas.
2 - Biometria.
3 - Smart Cards.
4 - Tokens
O que são bombas lógicas?
Malwares que causam danos em um determinado evento.