INFORMATICA Flashcards
Quais são os pilares da tecnologia da informação?
tecnologia, organizações e pessoas
quais as três propriedades básicas da segurança da informação?
confidencialidade, intrgridade e disponibilidade
o que é integridade em segurança da informação ?
garantia de que a informação não foi adulterada/alterada de forma indevida ou não autorizada.
o que é disponibilidade em segurança da informação?
A disponibilidade garante que os dados e recursos estejam acessíveis a usuários autorizados sempre que necessário. Isso envolve medidas como redundância, backups e planos de recuperação de desastres.
o que é autenticidade em segurança da informação
A autenticidade assegura que os dados e as comunicações são genuínos. Isso é frequentemente alcançado através do uso de certificados digitais e autenticação multifator (MFA).
o que é não-repudio em segurança da informação
O não repúdio garante que uma parte não possa negar a autoria de uma transação ou comunicação. Assinaturas digitais e registros de logs são utilizados para este fim.
o que é controle de acesso em segurança da informação ?
Controle de acesso refere-se a restrições sobre quem pode acessar e utilizar recursos e informações. Isso é implementado através de políticas de autenticação e autorização.
O que é auditoria e monitoramento em segurança da informação ?
Auditoria e monitoramento envolvem a revisão contínua e a gravação de atividades do sistema para detectar e responder a incidentes de segurança.
o que é criptografia?
Criptografia é o uso de técnicas matemáticas para proteger a confidencialidade e integridade dos dados durante o armazenamento e transmissão.
o que é Plano de Continuidade de Negócios (PCN)
O PCN garante que as operações essenciais possam continuar após uma interrupção significativa. Isso envolve a identificação de processos críticos e o desenvolvimen
to de estratégias para manter a operação em situações de crise.
Gerenciamento de Riscos
Gerenciamento de riscos envolve a identificação, avaliação e tratamento de riscos para minimizar o impacto de ameaças à segurança da informação. Isso inclui a análise de ameaças e vulnerabilidades, bem como a implementação de controles apropriados.
o que é uma Políticas de Segurança da Informação?
Políticas de segurança da informação são documentos que definem as regras e diretrizes para proteger informações dentro de uma organização. Elas cobrem aspectos como uso aceitável, gerenciamento de incidentes e responsabilidades dos usuários.
o que é um 12. Treinamento e Conscientização
no contexto da segurança de informação?
Treinamento e conscientização são fundamentais para garantir que todos os membros da organização entendam a importância da segurança da informação e saibam como seguir as políticas e procedimentos estabelecidos.
o que é um Gateway ?
Gateway é uma máquina destinada a interligar redes, separar domínios de colisão e traduzir protocolos.
para que serve um roteador?
O roteador é um hardware de interconexão de redes que possibilita o encaminhamento dos pacotes de dados entre elas e determina o caminho que tais pacotes devem tomar.
SMTP (Simple Mail Transfer Protocol)
O SMTP é o protocolo responsável pelo envio de e-mails. Ele define como as mensagens são enviadas de um servidor para outro. O SMTP é um protocolo simples, mas eficaz, que permite que as mensagens sejam enviadas de forma confiável. Ele é baseado em texto e utiliza portas TCP 25 e 587.
POP3 (Post Office Protocol Version 3)
VÍRUS
torna-se parte de programas e arquivos.
Propaga-se enviando cópias de si mesmo por e-mails e mensagens.
RANSOMWARE
Torna inacessíveis os dados armazenados no
dispositivo, geralmente usando criptografia,
e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Após infectar o dispositivo, exibe uma mensagem
informando ao usuário o procedimento a ser seguido para restabelecer o acesso, incluindo: valor
do resgate (geralmente em criptomoedas), prazo
para pagamento, identificação do dispositivo do
usuário e forma de contato com o atacante, como
um link ou endereço de e-mai
SPYWARE
Projetado para monitorar as atividades
de um sistema e enviar as informações coletadas para terceiros.
Keylogger, screenlogger, adware e stalkerware são
tipos específicos de spyware apresentados
a seguir.
KEYLOGGER
Captura e armazena
as teclas digitadas. Sua ativação,
em muitos casosé condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comércio
eletrônico ou de Internet Banking.
SCREENLOGGER
Armazena a posição do cursor e a tela apresentada no monitor, ou a região que circunda
determinada posição, nos momentos em que
o mouse é clicado. Usado para capturar teclas
digitadas em teclados virtuais.
ADWARE
projetado para
apresentar propagandas.
STALKERWARE
Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal
código está instalado.
As informações coletadas são enviadas para
quem o instalou ou induziu sua instalação (nesse
caso, chamado stalker)
TROJAN
Além de executar as funções para as quais foi
aparentemente projetado, também executa
outras funções, normalmente maliciosas,
e sem o conhecimento do usuário.