Conceitos de Tecnologia da Informação

Descripción

Principais conceitos de TI do CFO
willian  reis
Fichas por willian reis, actualizado hace más de 1 año
willian  reis
Creado por willian reis hace más de 9 años
243
6

Resumen del Recurso

Pregunta Respuesta
Qualquer tipo de programa desenvolvido para executar ações maliciosas em um computador MALWARE
Dispositivo pelo qual são introduzidas, nas máquinas contaminadas, portas lógicas que permitem a entrada de invasores de forma imperceptível para o sistema atacado. BACK DOORS
Programas que, de forma automática, efetuam varreduras em centenas ou milhares de modens ativos para atacá-los WAR DAILING
Tipo de ataque que permite a invasão de redes sem fio WAR DRIVING
Usadas para detectar e explorar vulnerabilidades FERRAMENTAS DE EXPLORAÇÃO
Programas maliciosos acionados por um evento específico que podem realizar sabotagem ou outras ações. BOMBAS LÓGICAS
Criação de páginas de internet ou emails falsos com o intuito de enganar vítimas e fazê-las fornecer seus dados pessoais. PISHING
Dispositivo que possibilita a interceptação dos dados e informações digitais que trafegam na rede. SNIFFER
Programa que, embora realize tarefas legítimas, introduz programas maliciosos. CAVALO DE TRÓIA
Programa que infecta outros programas ou arquivos com cópias de si mesmo e que realiza atividades danosas. Necessita que os usuários executem programas contaminados ou manuseiem arquivos infectados. VÍRUS
Programa capaz de se propagar automaticamente por meio da rede, enviando cópias de si mesmo de computador em computador. Não necessita ser executado para se propagar. WORM
Programa invisível usado para coleta de informações, captura de tela e teclado, podendo ser introduzido por cavalos-de-tróia, emails ou invasão direta. SPYWARE
Programa capaz de capturar e armazenar as informações visualizadas na tela do computador. SCREENLOGGER
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador KEYLOGGER
Atacam o sistema local por meio de um browser, pode ocasionar DoS, invasão de privacidade ou mesmo exploração de vulnerabilidade. APPLETS MALICIOSOS
Programa capaz de ser propagar automaticamente, explorando vulnerabilidades existentes e dispõe de mecanismo de comunicação com o invasor. BOT
Ataque caracterizado pelo fato de uma única fonte impedir que os sistemas sejam utilizados, sobrecarregando o alvo. NEGAÇÃO DE SERVIÇO DoS DENIAL OF SERVICE
Ataque caracterizado pelo fato de sistemas distribuídos em diversos locais realizarem ataque simultâneo e coordenado a determinado alvo. NEGAÇÃO DE SERVIÇO DISTRIBUÍDA DDoS DISTRIBUTED DENIAL OF SERVICE
Geralmente são hackers inexperientes e novatos, que utilizam ferramentas encontradas na internet. SCKRIPT KIDDIES
Hackers que se dedicam a invasão de sistemas por divertimento e desafios e, geralmente, publicam as vulnerabilidades encontradas. CYBERPUNKS
São os maiores responsáveis pelos incidentes mais graves nas organizações, pois tem tempo e liberdade para procurar algo de seu interesse. INSIDERS
Tipo de hacker que trabalha de maneira profissional e legal. WHITE HAT
Esse tipo de hacker poderia ser um administrador de segurança legítimo, mas durante seu serviço, ele pode encontrar uma oportunidade para ter acesso aos dados da empresa e roubá-los. GRAY HAT
Hacker de telecomunicações. Atualmente, utilizam-se de scanners para detectar conversas, ligar e obter localizações por meio de GPS. PHREAKER
Pessoa com motivações políticas, a exemplo de alguém que desconfigura um site e deixa mensagens no site hackeado para que todos vejam seus ideais. HACKTIVIST
Alguém que conhece os aspectos técnicos das redes e de segurança. Pode atacar uma rede protegida por um firewall IPS por fragmentação de pacotes. COMPUTER SECURITY HACKER
Normalmente é um empregado ou estudante de uma instituição de ensino superior. ACADEMIC HACKER
É o tipo de hacker que tende a se concentrar mais em computação doméstica. HACKER HOBBY
Pessoa que realiza ataques terroristas pela Internet com o objetivo de causar danos a sistemas ou equipamentos e suas ferramentas são os vírus de computador. CYBERTERRORIST
São hackers que utilizam seus conhecimentos para invadir sistemas e roubar informações. Também são conhecidos como crackers BLACK HAT
Autoridade de TI na MB COTIM CONSELHO DE TECNOLOGIA DE INFORMAÇÃO DA MARINHA
Órgão de assessoria técnica ao COTIM COTEC-TI Comissão Técnica de Tecnologia da Informação
Órgão de Supervisão Funcional DGMM Diretoria-Geral do Material da Marinha
Órgão de Direção Especializada DCTIM Diretoria de Comunicações e Tecnologia da Informação da Marinha
Órgãos de Desenvolvimento de Sistema de TI CASNAV, IPQM, CTMSP, IEAPM
Órgão de Execução Operacional CTIM Centro de Tecnologia de Informação da Marinha
Elementos Organizacionais de Apoio CLTI Centros Locais de Tecnologia da informação
Requisitos básicos da RECIM CRDES Confiança Rapidez nas respostas às solicitações Disponibilidade Eficiência Segurança
Nível Operacional Local ADMIN Administrador Local de Redes
Nível Operacional de Área CLTI
Gerenciamento operacional da RECIM em nível operacional CTIM
Gerenciamento de toda RECIM em nível estratégico DCTIM
Possibilidade de não se resistir a um ataque que impeça o acesso, pelo usuário, à informação digital desejada , afetando o requisito disponibilidade. AMEAÇA DE INTERRUPÇÃO
Possibilidade de não se resistir a um ataque que permita o acesso à informação digital por alguém não autorizado, afetando o requisito sigilo. AMEAÇA DE INTERCEPTAÇÃO
Possibilidade de não se resistir a um ataque que permita a alteração do conteúdo da informação digital por alguém não autorizado, afetando o requisito integridade. AMEAÇA DE MODIFICAÇÃO
Possibilidade de não se resistir a um ataque que permita a geração, por alguém não autorizado, de informações digitais falsas ou em nome de outrem, afetando o requisito de autenticidade. AMEAÇA DE FABRICAÇÃO
Ataque não associado à intenção premeditada ATAQUE ACIDENTAL
Ataque associado à intenção premeditada ATAQUE INTENCIONAL
Ataque que não resultam em qualquer modificação nas informações digitais contidas em um sistema, com por exemplo a interceptação. ATAQUE PASSIVO
Ataque que envolve interrupção, modificação ou fabricação de informações digitais contidas no sistema, ou alteração no estado ou na operação do sistema. ATAQUE ATIVO
São os ataques praticados por usuários externos à RECIM que, embora sem autorização de acesso, conseguiu vencer as barreiras exisentes, ATAQUES EXTERNOS
São os ataques praticados por usuários externos à RECIM que tenham autorização de acesso. ATAQUES INTERNOS
Mostrar resumen completo Ocultar resumen completo

Similar

Servidores de Web e de Aplicação
Raphael Luiz Fonseca
Memória Computacional
Filipe Gabriel
ITIL V3 - Processos
Rodrigo Ferreira
Planejamento de TI
Willian da Silva2402
Quiz sobre Tecnologia no Ensino
camilafragoso
Tecnologia e Administração
Erika Lots
Tecnologia na Educação
Alessandra S.
13 motivos para usar Tecnologia na Educação
Alessandra S.
10 DICAS SOBRE TECNOLOGIA EDUCATIVA
Cristinamba