Segurança da informação Flashcards
Firewall
Componente de segurança de rede que controla o tráfego entre redes, aplicando políticas para proteger contra acessos não autorizados e ataques cibernéticos.
SSH (Secure Shell)
é um protocolo que permite a conexão segura com um servidor remoto.
utiliza criptografia, o que difere de outros protocolos
Sender Policy Framework (SPF)
Um protocolo para verificar a autenticidade do remetente de um e-mail.
malware: Adware
Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
malware: Keylogger
Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
malware: Ransomware.
Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
Phishing
Engenharia social que engana os usuários para que cliquem em links maliciosos ou forneçam informações confidenciais.
E-mails Falsos, Links Maliciosos, Links Malicioso.
Malware que se multiplica, se espalha automaticamente pela rede e é mais perigoso que um vírus. Não necessita de ação do usuário para ativação. Nome?
Worm (verme)
Um worm pode ser transmitido em decorrência das vulnerabilidades de um software.
Stealth (furtividade)
Técnica usada por malware para evitar a detecção por softwares de segurança, ocultando arquivos e processos.
Cavalo de Troia (Trojan Horse)
Malware que se disfarça como software legítimo ou inofensivo para enganar os usuários e levá-los a instalá-lo.
Uma vez instalado, pode executar ações maliciosas sem o conhecimento do usuário, como roubo de informações, instalação de outros malwares, ou controle remoto do sistema infectado.
Diferentemente dos worms e vírus, um cavalo de Troia não se propaga automaticamente. Ele depende do usuário para ser instalado.
Spyware
Malware que se instala secretamente em um dispositivo para coletar informações sobre o usuário sem seu conhecimento ou consentimento.
O principal objetivo do spyware é espionar as atividades do usuário e, em alguns casos, transmitir essas informações a terceiros.
Pode registrar as teclas digitadas (keyloggers), capturar capturas de tela, monitorar a navegação na web, e coletar informações pessoais, como senhas e dados de cartões de crédito.
Ocultação: Muitas vezes, o spyware opera silenciosamente em segundo plano, evitando a detecção para maximizar o tempo de espionagem.
Vírus
Malware que se anexa a programas ou arquivos legítimos, precisa de um hospedeiro para se espalhar, e se replica ao ser ativado.
Pode causar danos ao sistema, corromper ou excluir arquivos, degradar o desempenho do sistema e até mesmo danificar o hardware.
Scamming (Golpe)
Engana para roubar.
Prática fraudulenta que envolve enganar pessoas para obter dinheiro ou informações pessoais.
Quais são os três princípios básicos de segurança da informação?
pela sigla CIA
Confidencialidade, Integridade e Disponibilidade
Rootkit
Tipo de malware que se esconde profundamente no sistema operacional para obter e manter acesso privilegiado enquanto evita a detecção.