Segurança da informação Flashcards

1
Q

Firewall

A

Componente de segurança de rede que controla o tráfego entre redes, aplicando políticas para proteger contra acessos não autorizados e ataques cibernéticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

SSH (Secure Shell)

A

é um protocolo que permite a conexão segura com um servidor remoto.
utiliza criptografia, o que difere de outros protocolos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Sender Policy Framework (SPF)

A

Um protocolo para verificar a autenticidade do remetente de um e-mail.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

malware: Adware

A

Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

malware: Keylogger

A

Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

malware: Ransomware.

A

Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Phishing

A

Engenharia social que engana os usuários para que cliquem em links maliciosos ou forneçam informações confidenciais.

E-mails Falsos, Links Maliciosos, Links Malicioso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Malware que se multiplica, se espalha automaticamente pela rede e é mais perigoso que um vírus. Não necessita de ação do usuário para ativação. Nome?

A

Worm (verme)

Um worm pode ser transmitido em decorrência das vulnerabilidades de um software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Stealth (furtividade)

A

Técnica usada por malware para evitar a detecção por softwares de segurança, ocultando arquivos e processos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cavalo de Troia (Trojan Horse)

A

Malware que se disfarça como software legítimo ou inofensivo para enganar os usuários e levá-los a instalá-lo.
Uma vez instalado, pode executar ações maliciosas sem o conhecimento do usuário, como roubo de informações, instalação de outros malwares, ou controle remoto do sistema infectado.
Diferentemente dos worms e vírus, um cavalo de Troia não se propaga automaticamente. Ele depende do usuário para ser instalado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Spyware

A

Malware que se instala secretamente em um dispositivo para coletar informações sobre o usuário sem seu conhecimento ou consentimento.

O principal objetivo do spyware é espionar as atividades do usuário e, em alguns casos, transmitir essas informações a terceiros.

Pode registrar as teclas digitadas (keyloggers), capturar capturas de tela, monitorar a navegação na web, e coletar informações pessoais, como senhas e dados de cartões de crédito.

Ocultação: Muitas vezes, o spyware opera silenciosamente em segundo plano, evitando a detecção para maximizar o tempo de espionagem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vírus

A

Malware que se anexa a programas ou arquivos legítimos, precisa de um hospedeiro para se espalhar, e se replica ao ser ativado.

Pode causar danos ao sistema, corromper ou excluir arquivos, degradar o desempenho do sistema e até mesmo danificar o hardware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Scamming (Golpe)

A

Engana para roubar.

Prática fraudulenta que envolve enganar pessoas para obter dinheiro ou informações pessoais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quais são os três princípios básicos de segurança da informação?

A

pela sigla CIA
Confidencialidade, Integridade e Disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Rootkit

A

Tipo de malware que se esconde profundamente no sistema operacional para obter e manter acesso privilegiado enquanto evita a detecção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Worms são programas maliciosos cuja função principal consiste em criptografar os arquivos do usuário e exigir um resgate para sua liberação. Verdadeiro ou Falso?

A

Falso. A descrição refere-se a ransomware. Worms se replicam e se espalham automaticamente entre computadores.

17
Q

injeção SQL

A

Técnica de ataque cibernético que explora falhas em sistemas que interagem com bancos de dados, permitindo acesso não autorizado ou manipulação de dados.

18
Q

Heap Overflow (estouro de heap)

A

Alvo: A memória Heap do programa. Essa é a área onde o programa aloca memória dinamicamente durante a execução.

Mecanismo: Injetar mais dados do que a memória Heap reservada pode suportar. Isso corrompe a memória, podendo sobrescrever dados importantes e até mesmo permitir a execução de código malicioso.

19
Q

ataque de negação de serviço (DDoS - Distributed Denial of Service).

A

Inundam um servidor com tráfego, tornando-o indisponível para usuários legítimos. DDoS envolve múltiplas fontes de ataque.

Palavras chave
Tráfego de dados excessivo
Sobrecarga de sistema
Inacessibilidade de serviços
Ataque de inundação
Botnet
Amplificação de tráfego
Rede de computadores comprometidos
Desativação de serviços

20
Q

Scareware

A

Assusta para vender algo falso

21
Q

backdoor

A

Acesso secreto para controle remoto.

22
Q

O que é um ataque de força bruta?

A

Um método hacker para descobrir senhas ou chaves criptográficas testando todas as combinações possíveis.

23
Q

Ataque de Dicionário:

A

Método de ataque que usa palavras comuns, senhas populares ou sequências previsíveis.

24
Q

Ataque de Teclado

A

Método de ataque que explora padrões de entrada do teclado, erros de digitação, ou frequência de uso de teclas.

25
Q

Defacement

A

Alteração não autorizada da aparência visual de um site.

26
Q

Sniffing

A

Captura de dados em trânsito.

27
Q

Spoofing (Falsificação):

A

Fingir ser algo que não é.

Um email falso que parece ser do seu amigo, mas na verdade é um hacker tentando te induzir a clicar em um link malicioso.