6. Segurança da Informação Flashcards

1
Q

_____________ consiste no estudo e aplicação de técnicas para comunicação e armazenamento seguro de dados em sistemas.
Por meio dela, uma mensagem se torna incompreensível diante de um terceiro que não possua autorização de acesso.

A

Trata-se da criptografia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A que se refere as seguintes características?
- Permite comprovar a autenticidade e a integridade de uma informação.
- Pode ser utilizada para identificação de pessoas físicas e jurídicas.
- Logo, pode ser utilizada para EVITAR a FALSIFICAÇÃO de docs.
- Utiliza encriptação assimétrica (chave pública).

A

Trata-se da assinatura digital .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Complete a lacuna:

_____________ é um documento eletrônico utilizado para atestar e verificar a validade de uma assinatura digital.

Logo, atesta uma assinatura digital.

A

É o certificado digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual é o nome do tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate em troca de restabelecer o acesso ao usuário.
O pagamento geralmente é feito em bitcoin.

A

É o ransomware (Ransom = regaste).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qual é o tipo específico de spyware que captura as teclas digitadas pelo usuário

A

É o keylogger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual é o programa que permite o retorno do invasor ao um computador comprometido por meio da inclusão de serviços criados ou modificados para esse fim

A

O backdoor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual o tipo de malware que executa funções maliciosas, porém de início possui aparência de um software legítimo e inofensivo. Podem ser obtidos de sites, e devem ser explicitamente executados para serem instalados.

A

É o cavalo de troia (ou trojan).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual o nome do tipo de ataque que consiste na interceptação da comunicação entre dois sistemas?

A

O ataque man-in-the-middle (MITM).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é e para que serve a técnica da Brute Force?

A

É uma técnica que testa todas as possibilidades de combinações;

Por isso, senhas fracas podem ser facilmente descobertas por ferramentas como essa que testam automaticamente diversas possibilidades de senhas gravadas em um dicionário de senhas, por exemplo.

O ideal é criar senhas longas e complexas, incluindo letras minúsculas e maiúsculas, números e caracteres especiais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é o Denial of service (DoS) ou negação de serviço? E qual a diferença para o DDoSS (Distributed Denial of Service) ?

A

É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet, sendo seu único objetivo esgotar recursos e causar indisponibilidade no alvo.

A diferença é que o DDoS é quando o DoS é feito de foma distribuída e coordenada por vários computadores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual a técnica por meio da qual um atacante engana um site, serviço, servidor ou pessoa afirmando se tratar de uma fonte confiável e legítima, quando não é, tendo como INTUITO:
- roubar dados,
- invadir sistemas e
- espalhar malwares

A

É um Spoofing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qual o nome do ataque, que do inglês, significa ESCUTA, na qual o hacker utiliza diferentes sistemas de e-mail, mensagens instantâneas e telefonia, além de serviços de internet, aproveitando-se de vulnerabilidades nas comunicações das vítimas, fazendo um monitoramento sem autorização para violar a confidencialidade da vítima, roubando seus dados para usá-los de forma indevida posteriormente.

A

É o Eavesdropping.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O processo de ___________ usualmente explora a repetição de trechos e/ou padrões presentes no arquivo

A

Trata-se do processo de compactação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

C ou E:

Phishing é um tipo de fraude por meio da qual um golpista tenta induzir o
usuário a fornecer dados pessoais por meio de mensagens como email.

A

Certinho!

Lembrando que há 3 principais modalidades:
- Phishing: por meio de correio eletrônico;
- Smishing: por meio de SMS;
- Vishing: por meio de voz / ligações telefônicas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

C ou E:

No tipo de ataque denominado sniffing, o invasor usa um computador infectado
para retirar de operação um serviço ou uma rede.

A

Errado! Não é assim que o SNIFFING trabalha. Esse tipo de ataque da questão é o DDoS ou DoS.

Ataque de sniffing ou ataque de sniffer, no contexto da segurança da rede, corresponde ao roubo ou interceptação de dados capturando o tráfego de rede usando um sniffer (um aplicativo destinado a capturar pacotes de rede).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

C ou E:

Na opção de configuração do Windows 10, é possível ajustar a pesquisa de
arquivos nos modos clássico e avançado: no primeiro, a pesquisa é feita de forma personalizada nas bibliotecas e área de trabalho; no segundo, é possível pesquisar o computador inteiro.

A

Certinho!