TIPOS DE AMEAÇAS À SEGURANÇA Flashcards

1
Q

Quais foram algumas das formas rudimentares de comunicação mencionadas no texto?

A

Algumas das formas rudimentares de comunicação mencionadas incluem sinais de fumaça e pombos-correio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quem inventou o telégrafo e qual foi seu impacto?

A

O telégrafo foi inventado por Samuel Morse em 1838, e seu impacto foi uma revolução no tratamento das informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quando as redes de computadores foram introduzidas nos meios acadêmicos e industriais?

A

As redes de computadores foram introduzidas nos meios acadêmicos e industriais na década de 1950.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que aconteceu com as redes de computadores ao longo do tempo em relação à sua exposição a riscos?

A

Com o tempo, as redes de computadores foram forçadas a se adequar às tendências de mercado e se tornaram em grande parte sistemas compartilhados e expostos a diversos tipos de riscos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Por que é desafiador lidar com a segurança da informação em relação ao fator humano?

A

Lidar com a segurança da informação em relação ao fator humano é desafiador porque, mesmo quando os profissionais de segurança trabalham para melhorar as tecnologias de segurança, pessoas mal intencionadas investem energia em explorar o fator humano, que é delicado de se tratar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

De acordo com Pinheiro (2017), como a segurança da informação é frequentemente vista pelas administrações?

A

Segundo Pinheiro (2017), a segurança da informação é frequentemente vista pelas administrações como um custo, não envolvendo as demais áreas de negócio na análise dos problemas corporativos, limitando-se ao pagamento das “despesas com segurança” e não treinando adequadamente o pessoal envolvido com a utilização desses sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que significa uma ameaça em relação à segurança de um sistema computacional?

A

Uma ameaça em relação à segurança de um sistema computacional significa uma violação da segurança do sistema, podendo ser de forma intencional ou acidental.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quais são algumas das principais ameaças aos sistemas nas redes de computadores mencionadas no texto?

A

Algumas das principais ameaças aos sistemas nas redes de computadores mencionadas no texto incluem destruição de informações ou recursos, modificação ou deturpação da informação, roubo, remoção ou perda de informação, revelação de informações confidenciais e a paralisação dos serviços de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quais são alguns dos motivos pelos quais uma pessoa mal-intencionada inicia um ataque?

A

Uma pessoa mal-intencionada pode iniciar um ataque por diversos motivos, incluindo curiosidade, aprimorar conhecimento em tecnologia, retenção de dados para venda, ganhos financeiros, acesso a informações pessoais e íntimas dos usuários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

De acordo com Pinheiro (2017), quais são os três aspectos básicos que um sistema de segurança da informação deve atender para evitar a concretização de ameaças e ataques?

A

Os três aspectos básicos que um sistema de segurança da informação deve atender, de acordo com Pinheiro (2017), são:
Prevenção
Detecção
Recuperação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é a “Prevenção” em um sistema de segurança da informação?

A

A “Prevenção” em um sistema de segurança da informação envolve a proteção de hardware, proteção de arquivos e dados por meio de autenticação, controle de acesso e sistemas antivírus, e proteção de perímetro usando ferramentas como firewall e roteadores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é a “Detecção” em um sistema de segurança da informação?

A

A “Detecção” em um sistema de segurança da informação envolve a identificação de sinais de invasão ou mudanças suspeitas no comportamento da rede. Isso é feito por meio de sistemas de detecção de intrusões e auditorias periódicas para analisar mudanças suspeitas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é a “Recuperação” em um sistema de segurança da informação?

A

A “Recuperação” em um sistema de segurança da informação envolve a cópia de segurança dos dados (backup), o uso de aplicativos de backup para recuperar dados em caso de perda e o backup do hardware, como a existência de hardware reserva e fornecimento autônomo de energia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Por que é importante entender os meios pelos quais um invasor pode atacar e ter conhecimento sobre como os profissionais mal-intencionados trabalham?

A

É importante entender os meios pelos quais um invasor pode atacar e conhecer o trabalho dos profissionais mal-intencionados porque isso aumenta as chances de defesa. Detectar vulnerabilidades nos sistemas antes que um invasor o faça permite correções antes que ocorra um ataque. É uma abordagem proativa para a segurança da informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que são programas para varredura de vulnerabilidade e qual é o seu propósito?

A

Programas para varredura de vulnerabilidade são software que escaneiam dispositivos ou redes em busca de possíveis pontos fracos. Eles enviam pacotes específicos para dispositivos e identificam como esses dispositivos reagem, revelando possíveis vulnerabilidades. O propósito é identificar pontos fracos que podem ser explorados por cibercriminosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que são farejadores (sniffers) e qual é a sua função?

A

Farejadores (sniffers) são recursos que monitoram o tráfego de rede, identificando diferentes tipos de dados e acessos de usuários. Eles podem ser usados para descobrir informações pessoais e acessos dos usuários, geralmente sem serem percebidos. Podem ser usados em forma de hardware ou software.

17
Q

O que fazem os programas para varredura de porta e como funcionam?

A

Os programas para varredura de porta buscam brechas na segurança, focando nas portas de comunicação usadas pelos dispositivos. Eles estabelecem conexões com computadores na rede para determinar quais portas estão abertas ou com acesso livre. Isso ajuda os cibercriminosos a identificar as portas utilizadas pelos dispositivos e as aplicações em execução, facilitando o planejamento de ataques.

18
Q

Como funcionam os programas discadores (wardialers) e qual é o seu propósito?

A

Programas discadores (wardialers) utilizam números de telefone para discar e atingir dispositivos. Eles tentam conectar-se a dispositivos em um range pré-definido de números de telefone. O objetivo é obter informações dos dispositivos, como o sistema operacional usado e a configuração do usuário, e, em alguns casos, informações de login.

19
Q

O que faz um programa para captura de teclado (keylogger) e como pode ser usado?

A

Um programa para captura de teclado (keylogger) registra cada tecla pressionada pelo usuário e armazena essas informações em logs. Pode ser usado em forma de software ou hardware. Esse tipo de ferramenta permite que um invasor tenha acesso a todas as informações digitadas pelo usuário, incluindo senhas e informações confidenciais.

20
Q

Como um programa de software capturador pode ser instalado em um computador-alvo?

A

Um programa de software capturador não exige que o atacante acesse fisicamente o computador do usuário. O atacante pode transferir o programa para o computador-alvo pela rede. Muitos atacantes usam engenharia social para enganar os usuários e fazê-los executar os programas baixados. O programa capturador registra as teclas pressionadas e periodicamente transfere essas informações pela Internet para o atacante.