Segurança da Informação Flashcards

1
Q

O que é VPN e qual é a sua função?

A

VPN é um PROGRAMA que cria uma conexão de rede PRIVADA entre dispositivos em qualquer conexão de internet (pública ou privada), podendo transmitir dados com segurança na internet, protegendo e criptografando os dados (tunelamento).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual é a diferença de CRIPTOGRAFIA SIMÉTRICA e ASSIMÉTRICA?

A

Simétrica: utiliza de apenas UMA chave privada, sendo possível decrifrar qualquer pessoa que tiver acesso a essa chave.

Assimétrica: dispõe de DUAS chaves, uma pública (a qual todos tem acesso > para enviar), e uma privada (a qual somente o dono tem acesso > para receber).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é e qual é a diferença entre IP SPOOFING e E-MAIL SPOOFING?

A

IP spoofing: quando um agente malicioso MASCARA o IP para parecer que foi enviado de outra origem.

E-mail spoofing: quando os campos informacionais do e-mail são alterados para MASCARAR a origem da mensagem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quais são os princípios da Segurança da Informação?

A

Confidencialidade: apenas pessoas autorizadas podem ter acessos a estes dados.

Integridade: com integridade os dados não foram alterados nem foram violados por terceiros.

Disponibilidade: os dados podem ser vistos no momento em que forem solicitados, estão disponíveis.

Irretratabilidade: forma de certificar e de não negar a autoria da mensagem de uma certa pessoa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Explique a funcionalidade dos sistemas IDS e IPS?

A

IDS (Sistema de IDENTIFICAÇÃO de Instrusos): funciona apenas como um ALARME ao administrador ao MONITORAR e notar ações mal intecionadas em redes ou sistemas (como vírus, por exemplo).

IPS (Sistema de PREVENÇÃO de Intrusos): além de alarmar o administrador sobre o possível vírus, o IPS age ativamente, removendo e combatendo os agentes maliciosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual é o código malicioso que visa CRIPTOGRAFAR os dados das vítimas e COBRAR UM PAGAMENTO de resgate pela chave e pelo código de decriptação?

A

É conhecido como RANSOMWARE!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é um SpyWare? Quais são os principais tipos? (3)

A

Spyware é um malware espião que tem por objetivo coletar informações, sem o consentimento do usuário. Os 3 principais são:

O keylogger que coleta informações sobre o que é teclado
(senhas e login);

O screenlogger que coleta informações do que é mostrado na tela;

O adware: é um software (gratuito) não desejado projetado para exibir anúncios e fazer o hacker ganhar por isso. É um spyware não agressivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Explique o funcionamento dos ataques de DoS e DDoS.

A

DoS: conhecido também como ataque de NEGAÇÃO DE SERVIÇO , é uma tentativa de SOBRECARGA no servidor ou até no computador, onde a intenção é que os recursos do sistema fiquem indisponíveis para os usuários (Colocar o site fora do ar, inudando-o de acessos).

DDoS: é a mesma coisa do DoS, porém faz o uso de VÁRIOS computadores em diferentes locais para inutilizar aquele servidor com o ACESSO EXCESSIVO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Defina os malwares conhecidos como TROJAN, WORM e BACKDOOR.

A

Trojan: é um vírus interno disfarçado de aplicativo (atrativos como jogos, por exemplo).

Worm: é um vírus que é capaz de se propagar sozinho pelos dados e softwares, de forma automática.

Backdoor: é programas de vírus que deixam portas abertas para a reconexão posterior do hacker àquele dispositivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Uma ferramenta utilizada para o hacker tomar o ponto de partida, tendo acesso à informações de rede, de servidor, de domínio, de blocos de rede e de informações de contato de seu responsável na internet é o:

A

WHOIS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é Tracert?

A

É um COMANDO utilizado para saber a rota traçada de pacotes de informação, desde sua saída até seu recebimento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Explique o ataque chamado de engenharia social?

A

Engenharia social: um ataque feito por meio de diálogos, lábias e comunicação que geralmente não envolvem aplicativos maliciosos.

(A PESSOA ENGANOU, LUDIBRIOU E ROUBOU INFORMAÇÕES)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O programa malicioso instalado no dispositivo da vítima com o intuito de ESCONDER O HACKER e dificultar sua rastreabilidade é conhecido como:

A

ROOTKIT.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly