6. Segurança da Informação Flashcards
_____________ consiste no estudo e aplicação de técnicas para comunicação e armazenamento seguro de dados em sistemas.
Por meio dela, uma mensagem se torna incompreensível diante de um terceiro que não possua autorização de acesso.
Trata-se da criptografia.
A que se refere as seguintes características?
- Permite comprovar a autenticidade e a integridade de uma informação.
- Pode ser utilizada para identificação de pessoas físicas e jurídicas.
- Logo, pode ser utilizada para EVITAR a FALSIFICAÇÃO de docs.
- Utiliza encriptação assimétrica (chave pública).
Trata-se da assinatura digital .
Complete a lacuna:
_____________ é um documento eletrônico utilizado para atestar e verificar a validade de uma assinatura digital.
Logo, atesta uma assinatura digital.
É o certificado digital.
Qual é o nome do tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate em troca de restabelecer o acesso ao usuário.
O pagamento geralmente é feito em bitcoin.
É o ransomware (Ransom = regaste).
Qual é o tipo específico de spyware que captura as teclas digitadas pelo usuário
É o keylogger.
Qual é o programa que permite o retorno do invasor ao um computador comprometido por meio da inclusão de serviços criados ou modificados para esse fim
O backdoor.
Qual o tipo de malware que executa funções maliciosas, porém de início possui aparência de um software legítimo e inofensivo. Podem ser obtidos de sites, e devem ser explicitamente executados para serem instalados.
É o cavalo de troia (ou trojan).
Qual o nome do tipo de ataque que consiste na interceptação da comunicação entre dois sistemas?
O ataque man-in-the-middle (MITM).
O que é e para que serve a técnica da Brute Force?
É uma técnica que testa todas as possibilidades de combinações;
Por isso, senhas fracas podem ser facilmente descobertas por ferramentas como essa que testam automaticamente diversas possibilidades de senhas gravadas em um dicionário de senhas, por exemplo.
O ideal é criar senhas longas e complexas, incluindo letras minúsculas e maiúsculas, números e caracteres especiais.
O que é o Denial of service (DoS) ou negação de serviço? E qual a diferença para o DDoSS (Distributed Denial of Service) ?
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet, sendo seu único objetivo esgotar recursos e causar indisponibilidade no alvo.
A diferença é que o DDoS é quando o DoS é feito de foma distribuída e coordenada por vários computadores.
Qual a técnica por meio da qual um atacante engana um site, serviço, servidor ou pessoa afirmando se tratar de uma fonte confiável e legítima, quando não é, tendo como INTUITO:
- roubar dados,
- invadir sistemas e
- espalhar malwares
É um Spoofing.
Qual o nome do ataque, que do inglês, significa ESCUTA, na qual o hacker utiliza diferentes sistemas de e-mail, mensagens instantâneas e telefonia, além de serviços de internet, aproveitando-se de vulnerabilidades nas comunicações das vítimas, fazendo um monitoramento sem autorização para violar a confidencialidade da vítima, roubando seus dados para usá-los de forma indevida posteriormente.
É o Eavesdropping.
O processo de ___________ usualmente explora a repetição de trechos e/ou padrões presentes no arquivo
Trata-se do processo de compactação
C ou E:
Phishing é um tipo de fraude por meio da qual um golpista tenta induzir o
usuário a fornecer dados pessoais por meio de mensagens como email.
Certinho!
Lembrando que há 3 principais modalidades:
- Phishing: por meio de correio eletrônico;
- Smishing: por meio de SMS;
- Vishing: por meio de voz / ligações telefônicas
C ou E:
No tipo de ataque denominado sniffing, o invasor usa um computador infectado
para retirar de operação um serviço ou uma rede.
Errado! Não é assim que o SNIFFING trabalha. Esse tipo de ataque da questão é o DDoS ou DoS.
Ataque de sniffing ou ataque de sniffer, no contexto da segurança da rede, corresponde ao roubo ou interceptação de dados capturando o tráfego de rede usando um sniffer (um aplicativo destinado a capturar pacotes de rede).