Creado por willian reis
hace más de 9 años
|
||
Pregunta | Respuesta |
Qualquer tipo de programa desenvolvido para executar ações maliciosas em um computador | MALWARE |
Dispositivo pelo qual são introduzidas, nas máquinas contaminadas, portas lógicas que permitem a entrada de invasores de forma imperceptível para o sistema atacado. | BACK DOORS |
Programas que, de forma automática, efetuam varreduras em centenas ou milhares de modens ativos para atacá-los | WAR DAILING |
Tipo de ataque que permite a invasão de redes sem fio | WAR DRIVING |
Usadas para detectar e explorar vulnerabilidades | FERRAMENTAS DE EXPLORAÇÃO |
Programas maliciosos acionados por um evento específico que podem realizar sabotagem ou outras ações. | BOMBAS LÓGICAS |
Criação de páginas de internet ou emails falsos com o intuito de enganar vítimas e fazê-las fornecer seus dados pessoais. | PISHING |
Dispositivo que possibilita a interceptação dos dados e informações digitais que trafegam na rede. | SNIFFER |
Programa que, embora realize tarefas legítimas, introduz programas maliciosos. | CAVALO DE TRÓIA |
Programa que infecta outros programas ou arquivos com cópias de si mesmo e que realiza atividades danosas. Necessita que os usuários executem programas contaminados ou manuseiem arquivos infectados. | VÍRUS |
Programa capaz de se propagar automaticamente por meio da rede, enviando cópias de si mesmo de computador em computador. Não necessita ser executado para se propagar. | WORM |
Programa invisível usado para coleta de informações, captura de tela e teclado, podendo ser introduzido por cavalos-de-tróia, emails ou invasão direta. | SPYWARE |
Programa capaz de capturar e armazenar as informações visualizadas na tela do computador. | SCREENLOGGER |
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador | KEYLOGGER |
Atacam o sistema local por meio de um browser, pode ocasionar DoS, invasão de privacidade ou mesmo exploração de vulnerabilidade. | APPLETS MALICIOSOS |
Programa capaz de ser propagar automaticamente, explorando vulnerabilidades existentes e dispõe de mecanismo de comunicação com o invasor. | BOT |
Ataque caracterizado pelo fato de uma única fonte impedir que os sistemas sejam utilizados, sobrecarregando o alvo. | NEGAÇÃO DE SERVIÇO DoS DENIAL OF SERVICE |
Ataque caracterizado pelo fato de sistemas distribuídos em diversos locais realizarem ataque simultâneo e coordenado a determinado alvo. | NEGAÇÃO DE SERVIÇO DISTRIBUÍDA DDoS DISTRIBUTED DENIAL OF SERVICE |
Geralmente são hackers inexperientes e novatos, que utilizam ferramentas encontradas na internet. | SCKRIPT KIDDIES |
Hackers que se dedicam a invasão de sistemas por divertimento e desafios e, geralmente, publicam as vulnerabilidades encontradas. | CYBERPUNKS |
São os maiores responsáveis pelos incidentes mais graves nas organizações, pois tem tempo e liberdade para procurar algo de seu interesse. | INSIDERS |
Tipo de hacker que trabalha de maneira profissional e legal. | WHITE HAT |
Esse tipo de hacker poderia ser um administrador de segurança legítimo, mas durante seu serviço, ele pode encontrar uma oportunidade para ter acesso aos dados da empresa e roubá-los. | GRAY HAT |
Hacker de telecomunicações. Atualmente, utilizam-se de scanners para detectar conversas, ligar e obter localizações por meio de GPS. | PHREAKER |
Pessoa com motivações políticas, a exemplo de alguém que desconfigura um site e deixa mensagens no site hackeado para que todos vejam seus ideais. | HACKTIVIST |
Alguém que conhece os aspectos técnicos das redes e de segurança. Pode atacar uma rede protegida por um firewall IPS por fragmentação de pacotes. | COMPUTER SECURITY HACKER |
Normalmente é um empregado ou estudante de uma instituição de ensino superior. | ACADEMIC HACKER |
É o tipo de hacker que tende a se concentrar mais em computação doméstica. | HACKER HOBBY |
Pessoa que realiza ataques terroristas pela Internet com o objetivo de causar danos a sistemas ou equipamentos e suas ferramentas são os vírus de computador. | CYBERTERRORIST |
São hackers que utilizam seus conhecimentos para invadir sistemas e roubar informações. Também são conhecidos como crackers | BLACK HAT |
Autoridade de TI na MB | COTIM CONSELHO DE TECNOLOGIA DE INFORMAÇÃO DA MARINHA |
Órgão de assessoria técnica ao COTIM | COTEC-TI Comissão Técnica de Tecnologia da Informação |
Órgão de Supervisão Funcional | DGMM Diretoria-Geral do Material da Marinha |
Órgão de Direção Especializada | DCTIM Diretoria de Comunicações e Tecnologia da Informação da Marinha |
Órgãos de Desenvolvimento de Sistema de TI | CASNAV, IPQM, CTMSP, IEAPM |
Órgão de Execução Operacional | CTIM Centro de Tecnologia de Informação da Marinha |
Elementos Organizacionais de Apoio | CLTI Centros Locais de Tecnologia da informação |
Requisitos básicos da RECIM | CRDES Confiança Rapidez nas respostas às solicitações Disponibilidade Eficiência Segurança |
Nível Operacional Local | ADMIN Administrador Local de Redes |
Nível Operacional de Área | CLTI |
Gerenciamento operacional da RECIM em nível operacional | CTIM |
Gerenciamento de toda RECIM em nível estratégico | DCTIM |
Possibilidade de não se resistir a um ataque que impeça o acesso, pelo usuário, à informação digital desejada , afetando o requisito disponibilidade. | AMEAÇA DE INTERRUPÇÃO |
Possibilidade de não se resistir a um ataque que permita o acesso à informação digital por alguém não autorizado, afetando o requisito sigilo. | AMEAÇA DE INTERCEPTAÇÃO |
Possibilidade de não se resistir a um ataque que permita a alteração do conteúdo da informação digital por alguém não autorizado, afetando o requisito integridade. | AMEAÇA DE MODIFICAÇÃO |
Possibilidade de não se resistir a um ataque que permita a geração, por alguém não autorizado, de informações digitais falsas ou em nome de outrem, afetando o requisito de autenticidade. | AMEAÇA DE FABRICAÇÃO |
Ataque não associado à intenção premeditada | ATAQUE ACIDENTAL |
Ataque associado à intenção premeditada | ATAQUE INTENCIONAL |
Ataque que não resultam em qualquer modificação nas informações digitais contidas em um sistema, com por exemplo a interceptação. | ATAQUE PASSIVO |
Ataque que envolve interrupção, modificação ou fabricação de informações digitais contidas no sistema, ou alteração no estado ou na operação do sistema. | ATAQUE ATIVO |
São os ataques praticados por usuários externos à RECIM que, embora sem autorização de acesso, conseguiu vencer as barreiras exisentes, | ATAQUES EXTERNOS |
São os ataques praticados por usuários externos à RECIM que tenham autorização de acesso. | ATAQUES INTERNOS |
¿Quieres crear tus propias Fichas gratiscon GoConqr? Más información.