Aula 07 - Seg. da Informação (parte 1) Flashcards

1
Q

1) Princípios da Segurança da Informação

A

Conceito:
Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio.

C.I.D.

1) Confidencialidade
- > conceito: propriedade de que a informação não esteja disponível ou revelada a indivíduos estranhos.
- > objetivo: Proteger contra o acesso não autorizado, mesmo para dados em trânsito.

2) Integridade
-> conceito: exatidão e completeza de ativos.
-> objetivos:
Proteger informação contra modificação sem permissão;
Garantir a fidedignidade das informações.

3) Disponibilidade
-> conceito: estar acessível e utilizável
-> objetivos:
Proteger contra indisponibilidade dos serviços;
Garantir aos usuários com autorização, o acesso aos dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

2) Noções de Vírus, Worms e outras Pragas virtuais – AMEAÇAS à Segurança da Informação!

A

MALWARE (Softwares maliciosos)

  • -> VíRUS
  • precisa de hospedeiro
  • propaga-se fazendo cópias de si mesmo e tornando-se parte de outros programas ou arquivos
  • pode se propagar pela intervenção humana ou automaticamente

–> WoRMS
- não precisa de hospedeiro e nem intervenção humana
(propaga-se AUTOMATICAMENTE)
- não infecta outros arquivos
- propaga-se pela exploração de vulnerabilidades
- diminui o desempenho da rede

OBS: Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

  • -> BOTS (“Robôs”)
  • comunica-se com o invasor
  • controlado remotamente
  • BotNet = Rede Zumbi -> infectadas por Bots
  • -> Cavalo de Troia (TROJAN HORSE)
  • distingue-se de um vírus ou de um worm por NÃO infectar outros arquivos, NEM propagar cópias de si mesmo automaticamente.
  • na maioria das vezes, o TH irá instalar programas para possibilitar que um invasor tenha controle total sobre um computador.
  • o usuário será infectado se clicar no link e executar o programa
  • -> BackDoor
  • abre porta para o ataque
  • permite o retorno do invasor a um computador comprometido
  • -> Ransomware
  • RESGATE
  • criptografa o conteúdo de um disco
  • -> Keylogger
  • copia as teclas DIGITADAS
  • -> Screenlogger
  • copia as teclas ACESSADAS
  • -> Cracks
  • programas utilizados para quebrar senhas e licenças de software
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

3) Principais Golpes Aplicados via Internet

A
  • -> Hoaxes (Boatos)
  • histórias falsas recebidas por e-mail, sites de relacionamentos, whatsapp e na Internet em geral.
  • -> Phishing (também conhecido como Phishing scam, ou apenas scam)
  • “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet.
  • -> Pharming
  • é uma técnica que utiliza o sequestro ou a “contaminação” do servidor DNS (Domain Name Server) para levar os usuários a um site falso, alterando o DNS do site de destino.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly