Você está na página 1de 4

SEGURANÇA DA INFORMAÇÃO

1
IDS - Intruso Detectato no Sistema. Alerta o usuário! Late mas não morde

IPS- Impede , Previne ataque no Sistema. Late e morde

2
O vírus polimórfico tem a sua assinatura alterada para enganar o antivírus, porém seu
modo de agir permanece o mesmo.

Já o metamórfico muda a assinatura e a funcionalidade, ou seja, altera padrões de


comportamento

3
1) O backup completo é mais básico e completo, faz cópia de todos os dados em um
único conjunto de mídia e promove uma recuperação mais simples.

2) O backup diferencial tem como vantagem a recuperação mais rápida que o


incremental, pois precisa só do último completo, enquanto o incremental precisa do
completo e dos incrementais.

3) O backup progressivo tem como vantagem a recuperação mais rápida que o


incremental, pois precisa só do último completo, enquanto o incremental precisa do
completo e dos incrementais.

4) O backup incremental tem menor volume de dados, é mais rápido e


ocupa menos espaço de armazenamento.

5) Uma vantagem do backup referencial é que ele utiliza o incremental ou o diferencial


depois do completo. 

4
POLIMÓRFICO: muda ASSINATURA, mantém FUNCIONAMENTO

METAMÓRFICO: muda ASSINATURA E FUNCIONAMENTO

 5
Vírus de boot: afeta setores de inicialização
 De macro: Afeta arquivos de pacotes office
 De programa: afeta arquivos executáveis (Ex: Exe, .com)
 De script: escritos em alguma linguagem de script, como VBScript e Java Script, e
recebido ao acessar uma página Web ou por e-mail.
 Stealth: Utiliza técnica para tentar evitar sua detecção por antivírus, tentam ficar
invisíveis
 Polimórficos (mutantes): Se transforma a cada infecção, o que impossibilita a
detecção pela assinatura do vírus. Essa transformação é baseada
na criptografia do seu código original para não serem detectados.
 Metamórfico: Reescreve, edita e converte o seu próprio código a cada
interação, podendo mudar seu comportamento e aparência, o que aumenta a
dificuldade de detecção

6
Um backup completo faz uma cópia completa dos dados selecionados em outra mídia.
+ rápido para executar =IN.DI.CO

INcremental

DIferencial

COmpleto/normal

+ rápido para restaurar = CO.DI.IN

COmpleto

DIferencial

INcremental

7
Spear phishing é um golpe proveniente de e-mail ou comunicação eletrônica,
direcionado a um indivíduo, organização ou empresa específicos. Embora tenha a
intenção de roubar dados para fins mal-intencionados, os criminosos virtuais
também podem tentar instalar malware no computador do usuário. 

8
 Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se
espalham usando recursos da rede. Ele não necessita que o usuário o acione, pois, por
ser um programa completo, é autônomo

9
Worm = São programas autorreplicantes, passando de um sistema para outro SEM,
NECESSARIAMENTE, utilizar um arquivo hospedeiro. Propaga-se automaticamente pelas
redes, pode causar danos sem a ativação do usuário, diferentemente do vírus.

10
LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:

Adware → Exibe Propagandas.

Backdoor → Permite retorno Futuro, pelas Portas.

Bot → Comunicador Remoto, Explorador.

Botnet → Rede de comunicação Remota.

Boot → Atinge a área de Inicialização do SO.

DoS → Ataque que visa Travar um Sistema.

DdoS → Ataque Coordenado de negação de serviço.

Exploit → Pedaço de Software, Comandos executáveis.

Hijacker → Altera o funcionamento do Navegador.


Hoax → Boato qualquer.

Keylogger → Captura Teclas digitadas.

Kinsing → Minerador de Criptomoedas.

Pharming → Redireciona o DNS, Página Falsa.

Phishing → Pescador, Engana a vítima.

Ransomware → Encripta Dados, Exige Resgate.

Rogue → Mentiroso, Instala programas Maliciosos.

Rootkit → Se Esconde, Mantém acesso ao PC.

Screenlogger → Espiona o Cursor, a Tela do PC.

Spoofing → Ataque que Falsifica endereços IP.

Spyware → Monitor, Coletor de Informações.

Sniffing → Fareijador, Registra e Intercepta o Tráfego.

Time Bomb → Fragmento de Código, Carga ativa.

Trackware → Cookie do Mal, Monitor de Atividades.

Trojan → Executa diversas funções Escondido.

Vírus → Infecta Arquivos, precisa ser Executado.

Vírus de Macro → Desordena Funções (Excel, Word).

Vírus de script → Auto Executável.

Vírus Flooder → Inunda, Sobrecarrega uma Conexão.

Vírus Stealth → Camuflador, Torna o malware Invisível.

Worm → Explorador Automático, Execução Direta.

Zumbi → PC Infectado, Controlado por 3°os

12

•CERTIFICADO DIGITAL = CIA = CONFIDENCIALIDADE, INTEGRIDADE,


AUTENTICIDADE.

 
•ASSINATURA DIGITAL = INA = INTEGRIDADE, NÃO-REPÚDIO, AUTENTICIDADE

13
Normalmente, cada certificado inclui a chave pública referente à chave privada de posse
da entidade especificada no certificado.

14
 A única autoridade certificadora raiz é o ICP-Brasil.

15
As iniciais dos princípios básicos de Segurança da Informação formam a palavra DICA:

Disponibilidade - Garante que uma informação estará disponível para acesso no


momento desejado.

Integridade - Garante que o conteúdo da mensagem não foi alterado ou violado


indevidamente.

Confidencialidade - Garantir que a informação só será acessível por pessoas


autorizadas.

Autenticidade - Garante a identidade de quem está enviando a informação, ou seja,


gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se
esquivar da autoria da mensagem (irretratabilidade).

Você também pode gostar