All Flashcards

1
Q

Tamanho da chave hash SHA-1

A

160 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Phishing

A

Fraude, envio de mensagem não solicitada, furtar dados pessoais, Indução ao acesso de páginas fraudulentas. Scam ($)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ScaM

A

Fraude que normalmente visa a obtenção de dinheiro. Pagamento de uma quantia antecipada com oferecimento de ganho percentual futuro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comprometimento do DNS é uma das formas de ___

A

phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sniffing

A

Inspecionar dados trafegados em rede por meio de um sniffer (dispositivo ou programa)
Pode ser legítima ou ilegítima

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

As informações capturadas pelos sniffers dizem respeito aos pacotes que trafegam ___

A

no mesmo segmento de rede em que o aplicativo se encontra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Técnicas empregadas na detecção remota de sniffers

A
  • requisição ICMP com falso MAC;
  • requisição ARP com falso MAC;
  • DNS reverso (envia uma mensagem para um IP inexistente e a máquina(suspeita) com sniffer procura no DNS)
  • latência - LOAD DETECTION - Ping em broadcast (como a máquina recebe de todo mundo ela demora a responder)
  • dentre outras.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Exemplos de sniffers

A

tcpdump, windump, Ethereal e Wireshark.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é vulnerabilidade?

A

Uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Exemplos de vulnerabilidades

A

falhas no projeto, na

implementação ou na configuração de programas, serviços ou equipamentos de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Desfiguração de página, defacement ou pichação consiste em

A

alterar o conteúdo da página Web de um site.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Condições para uso de um sniffer

A

Interface de rede em modo promíscuo (aceita quadros de outras máquinas)
Espelhamento de rede (configuração no switch)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O mapeamento efetuado pelo port scanning afeta a execução do escâner?

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Deve-se manter o scanner de vulnerabilidades __

A

atualizado sobre as assinaturas de novos ataques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Spoofing

A

Ataque onde o sujeito autentica um host para outro se utilizando da técnica de forjar pacotes originários de um host confiável.
Manipular identidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

IP Spoofing blind

A

Redes diferentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

IP Spoofing non-blind

A

Mesma rede (sniffer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

ARP spoffing implementa o ataque conhecido como ___

A

man-in-the-middle

Pode escutar o tráfego ou fazer um DoS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

DNS spoofing também é conhecido como ___

A

poisoning ou pharming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.

A

Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Malwares dependentes de hospedeiro

A

vírus, bombas lógicas e backdoors

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Malwares independentes de hospedeiro

A

worms e zumbis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Malwares que não se replicam

A

bombas lógicas, backdoors e zumbis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Malwares que se replicam

A

vírus e worms

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Vírus depende de execução

A

Certo.
Programa ou parte de programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Vírus que utilizam arquivos executáveis como hospedeiro

A

parasita

29
Q

Vírus que infecta um registro mestre de inicialização e se espalha quando um sistema é inicializado a partir do disco contendo o vírus

A

vírus de setor de boot

30
Q

Aloja-se na memória principal como parte de um programa residente no sistema, passando a infectar todo programa executado

A

vírus residente na memória

31
Q

Em uma rede corporativa, faz-se necessária a proteção individual de cada máquina, sua administração e atualização centralizada. Os aplicativos antivírus necessitam baixar periodicamente novas assinaturas de vírus e(ou) componentes; portanto, para não sobrecarregar o acesso à Internet de cada máquina da rede, é recomendado o uso de um ou mais servidores locais de atualização que baixem o que o antivírus necessita e o distribuam aos clientes da rede.

A

Certo

32
Q

Vírus que suprime as mensagens de erro que normalmente aparecem quando ocorrem tentativas de execução de atividades não autorizadas, podendo inclusive utilizarem criptografia para dificultarem sua identificação pelos antivírus

A

Vírus camuflados/furtivos

33
Q

Vírus projetados para alterarem seu tamanho e aparência cada vez que infectam um novo programa;

A

Polimórfico

34
Q

Vírus que muda a cada infecção, mas se reescrevem completamente a cada iteração e podem mudar também seu comportamento, além de sua aparência

A

Metamórfico

35
Q

Vírus que se aproveita da presença de macros em documentos para infectá-los, sendo também caracterizados como multiplataforma

A

Vírus de macro

36
Q

Vírus escrito e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário;

A

Vírus de script

Script como VBScript e JavaScript,

37
Q

Do ponto de vista estrutural, o programa hospedeiro de um vírus de computador contém adicionado ao seu código executável pelo menos uma parte do código executável do próprio vírus.

A

Certo

38
Q

Ciclo de vida de um vírus

A

Latente (inerte/parado)
Propagação
Disparo
Execução

39
Q

Tipos de anti-vírus

A

ASSINATURAS: Identificação do código (conjunto de instruções)
HEURÍSTICOS: Ligado ao comportamento do vírus - generalista. Não analisa assinaturas. Faz a verificação de integridade dos arquivos por exemplo.
INTERCEPTAÇÃO DE ATIVIDADE: no comportamento específico
PROTEÇÃO TOTAL

40
Q

Worm precisa ser executado

A

Errado

41
Q

Worm embute cópias de si mesmo

A

Errado

42
Q

É um programa capaz de se propagar automaticamente pelas redes,
ENVIANDO cópias de si mesmo de computador para computador.

A

Worm.

43
Q

Diferença de vírus e worm quanto a forma de cópias

A

Vírus: inclusão de cópias de si mesmo em outros arquivos.
Worm: Não embute cópias de si mesmo em outros arquivos. Execução direta de suas cópias ou pela exploração automática de vulnerabilidades
existentes em programas instalados em computadores.

44
Q

Worm independe de ___ e de ___

A

execução e de hospedeiro

45
Q

Worm consome recursos e afetam o ___

A

desempenho de redes

podem lotar disco rígido

46
Q

Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.

A

Certo

47
Q

Programa que gera cópias de si mesmo com o intuito de sobrecarregar um sistema de computador. São programas que não causam explicitamente danos aos arquivos. Seu único propósito é a replicação, que ocorre de forma exponencial. Eventualmente, podem assumir toda a capacidade do processador, da memória ou do espaço em disco, impedindo o acesso de usuários autorizados a esses recursos.

A

Bactéria

48
Q

Ameaça programada, camuflada em programas, que é ativada quando certas condições satisfeitas. Permanecem dormentes, ou inativas, em softwares de uso comum por um longo período até que sejam ativadas. Quando isso acontece, executam funções que alteram o comportamento do software “hospedeiro”.

A

Bomba lógica

49
Q

Programa que além de executar funções para as quais foi aparentemente projetado, executa outras normalmente maliciosas e sem o conhecimento do usuário

A

Cavalo de troia (trojan horse)

50
Q

Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por ___

A

não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente

51
Q

Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

A

Spyware

Pode ser usado tanto de forma legítima quanto maliciosa!

52
Q

Keylogger e screenlogger são tipos específicos de ___

A

Spyware

53
Q

Projetado especificamente para apresentar propagandas.

A

Adware

Possuem fins legítimos e maliciosos

54
Q

Programa que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim

A

Backdoor

55
Q

A existência de um backdoor não depende necessariamente de uma invasão.

A

Certo

56
Q

Programa que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.

A

Backdoor

57
Q

Bot possui um processo de infecção e propagação semelhante ao do ___

A

worm

58
Q

Um computador infectado por um bot costuma ser chamado de ___

A

zumbi

59
Q

Assim como pessoas físicas, as micro e pequenas empresas também podem comprovar sua identidade no meio virtual, realizar transações comerciais e financeiras com validade jurídica, participar de pregões eletrônicos e trocar mensagens no mundo virtual com segurança e agilidade com o e-CPF Simples.

A

Certo

60
Q

A IETF (Internet engineering task force ) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.

A

Certo

61
Q

O uso de honeypots facilita a análise de tendências de ataques a redes de computadores.

A

Certo

62
Q

O mapeamento efetuado pelo port scanning não afeta a execução do escâner

A

Errado

63
Q

Na área de segurança da informação, vulnerabilidade representa causa potencial de um incidente indesejado.

A

Errado

64
Q

Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a chave privada de uma autoridade certificadora.

A

Certo

65
Q

A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.

A

Certo

66
Q

Para conferir a autenticidade de um certificado digital, é necessário utilizar o certificado digital da autoridade certificadora que o emitiu. Esse certificado pode ser emitido por outra autoridade certificadora ou pode ser autoassinado.

A

Certo

67
Q

A adição de uma assinatura digital a uma mensagem pode ser efetuada pelo seu transmissor, por meio da adição, à mensagem cifrada, de um hash (da mensagem original em claro) cifrado com sua chave privada.

A

Certo

68
Q

O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.

A

Certo

69
Q

Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.

A

Errado