Segurança Da Informação Flashcards
(41 cards)
O que é Ransoware?
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
O que é Backup?
Para evitar perder seus dados é preciso que você mantenha seus equipamentos seguros e adote uma postura preventiva, o que inclui, entre outras coisas, fazer cópias de segurança dos seus arquivos, ou seja, realizar backups.
Pode fazer para outro computador, HD Externo ou na Nuvem
O que é criptografia?
Criptografia é um modo de embaralhar uma informação para que somente quem tem o código (chamado de “chave privada”) consiga decifrá-la.
O que é criptografia simétrica?
Utiliza a mesma chave (secreta ou privada) para cifrar e decifrar a mensagem (Chave compartilhada entre emissor e receptor).
O que é criptografia assimétrica?
Utiliza chaves diferentes e complementares para cifrar e decifrar a mensagem (uma chave pública e uma chave privada).
O que é segurança?
É um “processo” que tenta manter protegido um sistema complexo composto de entidades.
Vida proteger os sistemas de informações e seus pilares.
Quais os pilares do sistema de informações?
Tecnologia: hardware, software, banco de dados, comunicações
Organizações: processos, procedimentos, manuais
Pessoas: usuários
Quais 4 propriedades básicas da segurança da informação?
Confidencialidade
Integridade
Disponibilidade
Autenticidade
o que é autenticação?
“Quem é você?”
- Processo de identificação e reconhecimento de uma pessoa
perante uma empresa. - Propriedade de confirmar a identidade de uma pessoa ou entidade.
Exemplos: biometria, pin, padrão
O que é autorização?
“O que você pode fazer!”
- São os direitos ou permissões, concedidos a um indivíduo ou processo, que permite um determinado tipo de acesso a um dado recurso.
Quais os aspectos legais?
Legalidade: o uso da informação deve estar de com acordo com as leis, aplicáveis, regulamentos, licenças e contratos (LGPD)
Auditabilidade: o acesso e o uso da informação devem ser registrados, possibilitando a identificação de quem fez o acesso e o que foi feito com a informação
Não repúdio de autoria: o usuário que gerou ou alternou a informação não pode negar o fato, pois existem mecanismos que garantem sua autoria
O que é o furto de identidade? (Identity theft)
Ato pelo qual uma pessoa tenta se passar por outra, tentando ser uma falsa identidade, com o objetivo de obter vantagens indevidas.
O que é phishing ?
Tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, utilizando meios técnicos e engenharia social.
O phishing ocorre como?
O phishing ocorre por meio de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, induzindo o usuário a clicar em um determinado link ou ainda fornecer seus dados.
O que é pharming?
É um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
Quando você tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente para uma página falsa.
O que é a fraude antecipação de recursos (advance fee Fraud)
- E aquela na qual um golpista procura induzir uma pessoa a realizar um pagamento adiantado (ou fornecer informações pessoais), com a promessa de futuramente receber algum tipo de benefício.
Ex:
Prêmio Loteria Internacional
E-mail Sorteado
Milionários Doando Dinheiro
Golpe da Nigéria
O que é varredura em Redes (Scan)?
Técnica que consiste em efetuar buscas minuciosas em redes com o objetivo de identificar computadores ativos e coletar
informações sobre eles.
Esse tipo de técnica pode ocorrer de forma:
• Legítima: por pessoas devidamente autorizadas;
• Maliciosa: por atacantes, visando explorar vulnerabilidades
O que é interceptação de Tráfego (Sniffing)?
É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
Pode ser utilizado de duas maneiras:
• Legítima: por administradores de redes (análise desempenho)
•Maliciosa: por atacantes, para capturar informações sensíveis
O que é falsificação de e-mail (e-mail spoofing) ?
É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de
outra.
Essa técnica ocorre modificando
as características do
protocolo de e-mail, o SMTP (Simple Mail Transfer Protocol), falsificando os campos do cabeçalho.
O que é força bruta (brute force)?
- Um ataque de força bruta consiste em adivinhar, por tentativa
e erro, um nome de usuário e senha. - Os algoritmos de tentativas de adivinhação são baseados em listas
de palavras, dicionários de diferentes idiomas, sequências numéricas. - Um ataque de força bruta pode resultar em um ataque de negação de serviço, devido a sobrecarga produzida.
O que é negação de serviço (DoS e DDoS)?
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um servidor ou uma rede conectada à Internet.
Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, Ou DDoS (Distributed Denial of Service).
Qual o objetivo da negação de serviço?
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.
A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets (códigos maliciosos).
O que é Bot?
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios.
O que é botnet?
Um computador infectado por um bot costuma ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do seu dono.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.