ASJDKA(SEG.INFO.1)SJHDAJSH Flashcards
A integridade garante a completude e exatidão das informações, de modo que sejam preservadas, precisas e confiáveis durante todos os seus ciclos de vida
Certo
A disponibilidade está relacionada à privacidade e ao sigilo das informações, de modo a garantir o acesso apenas por pessoas autorizadas
Errado
Essa é a definição de confidencialidade
A legalidade garante que as informações estejam disponíveis permanentemente para acesso quando desejados.
Errado
Essa é a definição de disponibilidade
A confidencialidade garante que os dados sejam legítimos, assegurando que não sofram alterações por pessoas não autorizadas
Errado
Essa é a definição de integridade
A autenticidade garante que a informação foi produzida em conformidade com a lei
Errado
Essa é a definição de legalidade
Assinale a alternativa que não garante o Princípio da Disponibilidade:
a. Nobreak.
b. Firewall.
c. Backup.
d. Assinatura digital.
d)
a assinatura digital garante a autenticidade, por exemplo, mas não a disponibilidade
A disponibilidade visa a criação de mecanismos de registro de histórico de acessos
Errado
Essa é uma característica da autenticidade
Conforme o cert.br, para permitir que possam ser aplicados na internet cuidados similares aos do dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela internet garantam alguns requisitos básicos de segurança, como
a. autenticação, identificação e repúdio.
b. confidencialidade, identificação e repúdio.
c. autenticação, confidencialidade e identificação.
d. autenticação, confidencialidade e repúdio.
c)
O repúdio não é um requisito, mas sim o “não repúdio”
Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação. Esse controle em mais de uma etapa de verificação é conhecido como autenticação
multifator
Tipicamente, esse princípio se refere à habilidade em assegurar que uma parte de um contrato, ou de uma comunicação, não pode negar a autenticidade de sua assinatura em um documento ou o envio de uma mensagem que originou.
Trata-se de qual princípio?
Não repúdio ou irretratabilidade
Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele. Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
Não repúdio ou irretratabilidade
Para demonstrar que Lucas foi o responsável pelas transações, a corretora precisa aplicar um conceito de segurança que impeça a negação, por parte de Lucas, da autoria das ações realizadas.
O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de
Autenticação
A Autenticação é determinar se um sujeito é quem ele diz que é. Também chamado de identificação e autenticação.
Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça
Certo
Mensagem eletrônica que chega ao usuário sem a sua permissão ou sem seu desejo de recebê-la. Geralmente é recebida por e-mail, mas também pode circular pelas redes sociais ou comentários de blogs. É enviada para uma quantidade muito grande de pessoas e tem um fundo geralmente comercial, mas também pode assumir um viés criminoso. Que tipo de mensagem é essa?
Spam
“chega ao usuário sem a sua permissão ou sem seu desejo de recebê-la”
A engenharia social é o ataque mais difícil de ser identificado, logo não há como preveni-lo.
Errado
A engenharia social é um ataque possível de ser identificado pelas suas características, e, por essa razão pode ser evitado
Um ambiente de rede de computadores sofreu um ataque de um hacker, que consistiu no recebimento de mensagens com endereços IP de origem falsos, de modo que o sistema para o qual o pacote foi direcionado não conseguisse identificar corretamente o remetente. Esse tipo de ataque também é conhecido como:
IP Spoofing, pois o endereço IP foi falsificado
Hoje em dia, há vários ataques a informações na internet. Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de
Scan
“buscas por computadores vulneráveis”
Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário e com os mesmos privilégios dele é uma clássica técnica utilizada por indivíduos mal- intencionados. Essa técnica é popularmente conhecida como:
Brute force
“Adivinhar, por tentativa e erro, um nome de usuário e senha”
Existe uma prática ilícita onde usuários de internet são levados a revelarem informações pessoais, como senhas de cartão de crédito ou informações bancárias, ao acessarem sites que parecem legítimos. Essa prática é chamada de:
Phishing
“ao acessarem sites que parecem legítimos”
( ) O phishing geralmente ocorre por meio do envio de mensagens eletrônicas.
( ) O fraudador tenta se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
( ) Uma das formas de prevenção contra esse tipo de fraude é utilizar mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.
C, C, C
A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades.
Por exemplo, a aplicação apenas da técnica de IP spoofing permite
A) criar um malware capaz de permitir acesso remoto à um dispositivo infectado.
B) comprometer uma conta ignorando o processo de autenticação.
C) redirecionar o tráfego para um domínio distinto.
D) substituir uma interface de rede por outra controlada pelo atacante.
E) falsificar o cabeçalho de datagramas para ocultar seu remetente
E)
A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é conhecida como:
Sniffing
Um Trojan, também conhecido como Cavalo de Troia, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas. Um Trojan pode ser obtido das seguintes maneiras, exceto:
a. A partir de um e-mail.
b. Por meio de compartilhamento de arquivos.
c. Por meio de mensagens instantâneas.
d. De forma automática pela rede.
d)
Porque não se trata de um malware autoexecutável
Malware que insere seu código em outros arquivos existentes e depende da existência e da execução de um outro arquivo
Vírus