Segurança da Informação Flashcards
O que é a tríade CIA?
confidencialidade, integridade e
disponibilidade
Como se garante a confidencialidade?
controle de acesso,
criptografia, senhas fortes
O que é a integridade?
preservação,
precisão, consistência e confiabilidade dos dados
O que e fundamental para que o sistema de informação seja útil?
que seus
dados estejam disponíveis sempre que necessário, garante o acesso em tempo integral (24/7) pelos usuários finais
O que é a autenticidade?
pilar que valida a autorização do usuário para
acessar, transmitir e receber determinadas informações.
Quais são os mecanismos da autenticidade?
confirma a identidade dos usuários antes de liberar o acesso aos
sistemas e recursos com logins e senhas, autenticação biométrica
O que é a irretratabilidade?
“não repúdio”
Esse pilar garante
que uma pessoa ou entidade não possa negar a autoria da informação
fornecida, como no caso do uso de certificados digitais para
transações online e assinatura de documentos eletrônicos. Na gestão
da segurança da informação, isso significa ser capaz de provar o que
foi feito, quem fez e quando fez em um sistema, impossibilitando a
negação das ações dos usuários.
O que é a conformidade?
Propriedade que garante que o sistema deve seguir as leis e
regulamentos associados a este tipo de processo.
O que é uma informação privada?
informação privada
que pode ser vista / lida / alterada somente pelo seu dono. Garante
ainda, que a informação não será disponibilizada para outras pessoas (diferente de confidencialidade)
O que é a auditoria?
Rastreabilidade dos diversos passos de um negócio ou processo,
identificando os participantes, os locais e horários de cada etapa
O que são Malwares?
Códigos maliciosos programados especificamente
desenvolvidos para executar ações danosas e atividades maliciosas em
um computador.
Como um código malicioso pode infectar um computador?
1.pela exploração de vulnerabilidades;
2. pela auto-execução de mídias removíveis infectadas;
3. pelo acesso a páginas Web maliciosas;
4. pela ação direta de atacantes;
5. pela execução de arquivos previamente infectados
Como o vírus se propaga?
inserindo cópias de si mesmo
e se tornando parte de outros programas e arquivos. Propaga-se
enviando cópias de si mesmo por e-mails e mensagens.
Como um vírus pode se tornar ativo?
o vírus depende da execução do programa ou arquivo
hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
Como o worm é capaz de se propagar?
automaticamente pelas
redes, explorando vulnerabilidades nos sistemas e enviando cópias de
si mesmo de computador para computador.
O que é o Bot?
programa que dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente
Como o Bot é capaz de se propagar?
automaticamente, explorando vulnerabilidades
existentes em programas instalados em computadores
O que é um zombie computer?
pode ser controlado remotamente,
sem o conhecimento do seu dono
O que é o Botnet?
é uma rede formada por centenas ou milhares de
computadores zumbis e que permite potencializar as ações danosas
executadas pelos bots
O que é o spyware?
programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros
O que é o Keylogger?
capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado do computador
O que é o Screenlogger?
capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos momentos em que o
mouse é clicado, ou a região que circunda a posição onde o mouse é
clicado
O que é o Adware?
projetado especificamente para apresentar propagandas.
Pode ser usado para fins legítimos e para maliciosos, quando as propagandas são direcionadas, de acordo com a navegação do usuário
e sem que este saiba de tal monitoramento
O que é o Stalkerware?
projetado para espionar o dono do dispositivo, que não
autorizou e não sabe que tal código está instalado.