Seguranca Flashcards
[…]é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas
Confidencialidade
[…]é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. E
Integridade
[…]é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada
Disponibilidade
A[…] garante que a informação somente esteja acessível para usuários autorizados. Já a[…] garante que a informação esteja disponível aos usuários autorizados sempre que necessário.
confidencialidade disponibilidade
o princípio da[…] trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.
irretratabilidade
A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento.
Criptografia assimétrica
A […]implica o uso de uma chave secreta utilizada tanto para codificar quanto para decodificar informações.
Criptografia Simétrica
Vírus
o vírus de… é um tipo de vírus que fica na área de inicialização de um disco rígido (HD). Essa área armazena qual é a formatação utilizada, o sistema de arquivos e outras informações. O grande problema desse tipo de vírus ficar nessa área é que ela é executada antes de qualquer programa, ou seja, antes mesmo até do antivírus. Em razão disso, um vírus de … tem, geralmente, um alto poder de destruição na máquina do usuário.
boot
[…]são “programas” que podem automatizar tarefas nos programas do Office. As macros podem ser criadas pelo próprio usuário. Um vírus de[…] aproveita essa “liberdade” que o usuário tem de escrever sua própria macro para criar macros com o objetivo de danificar um documento, afetar o funcionamento do programa, etc.
macros
normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Essa forma de retorno de um invasor a um computador comprometido dá-se o nome de[…]. A forma usual de inclusão de um[…] consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet)
backdoor
[…]programa que, primeiramente, aparenta ser inofensivo, mas que, num segundo momento, apresenta um comportamento malicioso. Por exemplo, você instala um jogo que, além de instalar o jogo, instala um software malicioso sem o seu conhecimento. Um […] pode permitir que um atacante tenha controle sobre o computador por meio de recursos como backdoors
Cavalo de Tróia
Worm
…: tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser utilizado de forma lícita por um administrador de rede, por exemplo, como de forma ilícita (capturar senhas de bancos, por exemplo).
Spyware
Keylogger tipo de spywares
Screenlogger tipo de spywares
Adware tipo de spywares
[…]é um programa capaz se propagar automaticamente, de modo similar ao worm, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Quando um computador é infectado por um[…], o invasor consegue controlá-lo remotamente e, assim, usá-lo para praticar ações maliciosas. O computador vira uma espécia de zumbi.
bot