CyberSecurity Fundamentals Flashcards

(41 cards)

1
Q

O que é phishing e como pode ser identificado?

A

É uma fraude online que pode ser identificada pela terminação incomum de e-mails, erros ortográficos, logotipos errados e links encurtados enviados por SMS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais são os tipos de hackers e suas características?

A

Black Hat: Hackers mal-intencionados que quebram sistemas.
White Hat: Hackers éticos que protegem sistemas.
Gray Hat: Hackers que podem agir de forma ambígua, às vezes invadindo com intenções de “justiça”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que são SQL Injection e como funcionam?

A

Ataque que explora vulnerabilidades em aplicações que usam bases de dados, permitindo que o atacante insira comandos SQL maliciosos através de entradas de dados, como formulários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é um ataque DDoS?

A

Envolve enviar um grande número de requisições a um servidor para sobrecarregá-lo, impedindo que ele funcione corretamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são os três princípios básicos de segurança da informação?

A

Integridade, Confidencialidade, Disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais normas importantes regulam a segurança da informação?

A

HIPAA, ISO 27001, RGPD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é EISP?

A

Política de Segurança da Informação da Empresa, que garante a conformidade e define responsabilidades em relação à segurança da informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que são os 10 Mandamentos da Ética em Computação?

A

Princípios que proíbem o uso de recursos alheios sem permissão, a utilização de tecnologia para prejudicar outros, e o acesso não autorizado a sistemas, entre outros comportamentos éticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é o programa SETA?

A

É um programa que visa educar e sensibilizar todos os membros da organização sobre práticas de segurança da informação, ajudando a prevenir violações acidentais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é engenharia social na cibersegurança?

A

Uso de manipulação psicológica para explorar fraquezas humanas e obter acesso a informações ou sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como o ransomware afeta os dados?

A

Encripta dados e exige pagamento para restaurar o acesso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que são RAM e ROM?

A

RAM é uma memória temporária, onde os dados são perdidos ao desligar o dispositivo; ROM é uma memória permanente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Para que serve uma firewall?

A

A firewall protege um dispositivo bloqueando acessos não autorizados e monitorando o tráfego.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual é a função do CISO em uma organização?

A

O CISO gerencia a segurança da informação e desenvolve o plano estratégico de segurança da organização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quais são os tipos de políticas de segurança da informação?

A

EISP (política da empresa), ISSP (política para temas específicos) e SSSP (política específica para sistemas).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que significa monitorização contínua na cibersegurança?

A

Um processo constante de monitorização, avaliação, implementação de medidas de segurança e melhorias contínuas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quais são os passos para a implementação de programas de segurança?

A

Definir prioridades, estabelecer perfil atual, definir perfil alvo, analisar riscos e implementar o plano de ação.

18
Q

O que é o QNRCS em Portugal?

A

Quadro Nacional de Referência para a Cibersegurança, que ajuda organizações a cumprirem os requisitos mínimos de segurança.

19
Q

Qual é a diferença entre controle administrativo, técnico e físico?

A

Controle administrativo regula políticas e treinamento; controle técnico inclui firewalls e antivírus; controle físico protege o ambiente físico, como acesso restrito e câmeras.

20
Q

Quais são as fases de um plano de resposta a incidentes?

A

Identificação, contenção, erradicação, recuperação e análise posterior ao incidente.

21
Q

Qual é a função de um firewall?

A

Controlar e monitorar o tráfego entre redes, bloqueando acessos não autorizados e filtrando dados.

22
Q

O que é um ataque de força bruta?

A

Tentativas repetidas de adivinhar senhas até encontrar a correta; muitas vezes evitado com autenticação forte.

23
Q

Qual a função do Chief Security Officer (CSO)?

A

Responsável pela segurança física e pessoal na organização, garantindo um ambiente seguro.

24
Q

Por que os backups são importantes para proteger contra ransomware?

A

Eles permitem restaurar dados caso sejam criptografados por ransomware, evitando o pagamento de resgates.

25
Qual é a diferença entre um vírus e um malware?
Vírus é um tipo específico de malware que se replica; malware é qualquer software malicioso que compromete sistemas.
26
O que é um "hot site" em um plano de continuidade de negócios?
Um local alternativo totalmente equipado que permite à empresa retomar operações rapidamente em caso de desastre.
27
Qual é a função de uma auditoria de segurança da informação?
Avaliar e verificar a conformidade e eficácia das políticas e controles de segurança da informação.
28
Quais são os direitos principais garantidos pelo RGPD?
Direitos de acesso, retificação, apagamento, portabilidade, restrição e objeção de processamento de dados pessoais.
29
O que significa "negligência" em segurança da informação?
Falta de cuidados ou devidas proteções, aumentando o risco de brechas e responsabilidades legais.
30
NIST?
gestão de riscos
31
SIEM?
SI and Event Management
32
CIA
Confidencialidade, integridade e disponibilidade
33
RGPD?
Direito do esquecimento, proteção de dados a nível europeu
34
PCI-DSS?
PSI de pagamentos internacional
35
SOX, HIPAA, DMCA, FISMA?
EUA, empresarial, saúde, copyright, planos de segurança
36
ISO/IEC 27001
Norma-Mãe
37
CNCS, QNRCS, ENSC?
Organizações portuguesas de segurança da informação
38
ISSA, ISC2, SANS, ISACA, IEEE, ACM?
Códigos de ética
39
Planejamento Estratégico, tático, operacional?
gerenciamento de riscos de segurança a longo, médio e curto prazo
40
CISO?
gestão de SI
41
EISP, ISSP, SSSP?
Políticas de SI na área empresarial, específica ao tema e específica ao sistema