Segurança Da Informação Flashcards

1
Q

Vírus WORMS:

A

Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Eles consomem bastante recursos e podem afetar o desempenho das redes e dos computadores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vírus BOT e BOTNET

A

Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vírus SPYWARE

A

Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, depende do uso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

(Vírus)

Fale sobre os três tipos específicos de programas SPYWARE:

Keylogger
Screenlogger
Adware

A

Keylogger: captura e armazena as teclas digitadas pelo usuário.

O Screenlogger é um tipo de spyware que grava as informações das páginas que você está visitando, por meio de printScreen da sua tela, é como se ele estive tirando uma foto da sua tela, sem que você saiba. Ele armazena a posição do cursor do mouse e a tela apresentada no monitor.

O Adware são aquelas propagandas que são apresentadas sem autorização do usuário e começam a ser exibidos de uma forma irritante e começa a deixar o computador e a conexão mais lenta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vírus BACKDOOR

A

Programa que permite o retorno de um invasor a um computador
comprometido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CAVALO DE TRÓIA – TROJAN

A

Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vírus ROOTKITS

A

Conjunto de programas e técnicas que permite esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador comprometido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

ANTI VÍRUS

FIREWALL

ANTI SPYWARE

A

ANTI VÍRUS
Previne, detecta e Remove diversos malwares - P.D.R

FIREWALL
Tecnologia de (Hardware e Software ) que diz como os dados devem ser
recebidos e enviados pela rede.

ANTI SPYWARE
Remove spyware ( propagandas indesejadas, pop-ups, …)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vírus:

Ransomware
Sniffer
Port scanner

A

RANSOMWARE: é um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido, que torna praticamente impossível o rastreamento do criminoso que pode vir a receber o valor.

SNIFFER: (farejador, em tradução livre)é umsoftware ou hardware que permite ao usuário “farejar” ou monitorar o tráfego de internet em tempo real, capturando todos os dados que entramesaem de um computador.

PORT SCANNER são ferramentas com o objetivo de mapear as portas TCP e UDP. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas. Pode-se explicitar o range de portas que o aplicativo irá escanear,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vírus Hijackers

A

Hijackerstambém chamados de spyware, oshijackers(”sequestradores”) são Cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual o tripé da segurança de informação?

Bizu: CID

A

A confidencialidade está relacionada a privacidade dos seus dados, ou seja, a informação só deve está disponível para pessoas autorizadas.

A integridade está voltada para a forma que os dados, a informação será preservada, essa propriedade tem como garantir que a informação não seja
alterada.

A disponibilidade está relacionada a forma que a informação estará
disponível para acesso. Para manter esse pilar a informação deve sempre está disponível.

Além desses 3 principais pilares, que são os mais cobrados nas provas de concurso público, foi adicionado mais 2 pilares que é a autenticidade e o não
repúdio.

A autenticidade garante que a informação é autêntica, que veio realmente da
fonte anunciada.

O Não-repúdio ou a irretratabilidade, é a garantia que a pessoa não negue
que tenha assinado a transmissão do arquivo ou da mensagem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly