Segurança Da Informação Flashcards

1
Q

Software malicioso para roubar informações

A

Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Rede de computadores infectados com Malware projetados para controlá-los remotamente

A

Botnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Malware que criptografa arquivos do sistema (Cripto) ou bloqueia o acesso ao dispositivo infectado (Locker) e exige pagamento de resgate para restabelecer o acesso.

A

Ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Técnica de ataque cibernético em que o invasor engana o usuário para obter informações confidenciais

A

Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Uso de anúncios (ads) para disseminar Malware na Internet

A

Malvertising

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Malware projetado para ocultar a presença de um invasor em um sistema sem que ele seja percebido pelos administradores da rede nem pelos programas de detecção.

A

Rootkits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

É um princípio da segurança da informação que visa garantir que apenas pessoas autorizadas tenham acesso a informações sensíveis ou restritas. Isso envolve a proteção de dados contra acesso não autorizado, seja por indivíduos internos ou externos à organização.

A

Confidencialidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Refere-se à garantia de que os dados permaneçam precisos, completos e confiáveis ao longo do tempo. Isso implica proteger os dados contra modificações não autorizadas, garantindo que apenas pessoas autorizadas possam fazer alterações legítimas nos dados.

A

Integridade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Diz-se respeito ao cumprimento de leis, regulamentos, políticas e padrões relacionados à segurança da informação. Isso envolve garantir que as práticas de segurança da informação adotadas por uma organização estejam alinhadas com as exigências legais e normativas relevantes.

A

Conformidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

É um princípio da segurança da informação que estabelece que as partes envolvidas em uma transação de dados não podem negar sua participação ou autenticidade. Isso significa que tanto o remetente quanto o destinatário não podem negar ter enviado ou recebido determinadas informações, garantindo a responsabilidade e a autenticidade das transações.

A

Irretratabilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

É uma técnica utilizada por cibercriminosos para enganar as pessoas e obter informações confidenciais, como senhas, informações de cartão de crédito e números de conta bancária. Geralmente, ocorrem por e-mail, mensagens de texto ou através de mensagens diretas em redes sociais, onde os criminosos se passam por entidades confiáveis, como bancos, empresas ou serviços online, e solicitam informações confidenciais das vítimas.

A

Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

É uma prática na área de segurança cibernética em que um indivíduo ou software monitora o tráfego de rede em busca de informações sensíveis. Isso pode incluir senhas, informações de login, detalhes de cartão de crédito e qualquer outra informação transmitida pela rede sem criptografia adequada. Eles podem ser usados tanto para fins legítimos, como monitoramento de tráfego de rede em uma empresa, quanto para atividades maliciosas, como espionagem cibernética.

A

Sniffing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

É um tipo de software malicioso projetado para se infiltrar em um sistema de computador sem o conhecimento ou consentimento do usuário, a fim de coletar informações sobre o usuário e suas atividades. Ele pode registrar teclas digitadas, capturar screenshots, monitorar atividades online, como navegação na web e envio de e-mails, e até mesmo controlar remotamente o computador infectado. Essas informações são geralmente usadas para fins de espionagem, roubo de identidade, marketing direcionado ou outras atividades fraudulentas.

A

Spyware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Basicamente, um certificado digital que funciona como uma forma de assinatura eletrônica, garantindo a autenticidade das informações transmitidas pela internet e garantindo a integridade e a segurança dos dados trocados entre partes.

A

Https

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

São tipos de malware (software malicioso) projetados para se espalhar de computador para computador, muitas vezes sem a necessidade de intervenção humana.

A

Worms

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

É um sistema malicioso que registra tudo o que é digitado no teclado e encaminha para criminosos.

A

Keylogger

17
Q

É um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente ou inserindo botões inadvertidamente

A

Hijacker (spywre)

18
Q

É um software, geralmente malicioso, que atua se replicando e infectando arquivos e programas de computadores. Desse modo, quando esses arquivos são executados, ele é ativado e espalhado, podendo comprometer de maneira muito grave os sistemas computacionais, causando lentidão através do consumo de recursos, corrompendo arquivos, roubando informações, danificando softwares, entre outras consequências.

A

Vírus

19
Q

É um programa independente e que possui a característica de se autorreplicar em sistemas informatizados, sem a necessidade de utilizar um programa hospedeiro.

A

Worm

20
Q

É um programa independente e que possui a característica de se autorreplicar em sistemas informatizados, sem a necessidade de utilizar um programa hospedeiro.

A

Worm