ASJDKA(SEG.INFO.1)SJHDAJSH Flashcards

1
Q

A integridade garante a completude e exatidão das informações, de modo que sejam preservadas, precisas e confiáveis durante todos os seus ciclos de vida

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A disponibilidade está relacionada à privacidade e ao sigilo das informações, de modo a garantir o acesso apenas por pessoas autorizadas

A

Errado
Essa é a definição de confidencialidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

A legalidade garante que as informações estejam disponíveis permanentemente para acesso quando desejados.

A

Errado
Essa é a definição de disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

A confidencialidade garante que os dados sejam legítimos, assegurando que não sofram alterações por pessoas não autorizadas

A

Errado
Essa é a definição de integridade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A autenticidade garante que a informação foi produzida em conformidade com a lei

A

Errado
Essa é a definição de legalidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Assinale a alternativa que não garante o Princípio da Disponibilidade:
a. Nobreak.
b. Firewall.
c. Backup.
d. Assinatura digital.

A

d)
a assinatura digital garante a autenticidade, por exemplo, mas não a disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

A disponibilidade visa a criação de mecanismos de registro de histórico de acessos

A

Errado
Essa é uma característica da autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Conforme o cert.br, para permitir que possam ser aplicados na internet cuidados similares aos do dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela internet garantam alguns requisitos básicos de segurança, como

a. autenticação, identificação e repúdio.
b. confidencialidade, identificação e repúdio.
c. autenticação, confidencialidade e identificação.
d. autenticação, confidencialidade e repúdio.

A

c)
O repúdio não é um requisito, mas sim o “não repúdio”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação. Esse controle em mais de uma etapa de verificação é conhecido como autenticação

A

multifator

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Tipicamente, esse princípio se refere à habilidade em assegurar que uma parte de um contrato, ou de uma comunicação, não pode negar a autenticidade de sua assinatura em um documento ou o envio de uma mensagem que originou.
Trata-se de qual princípio?

A

Não repúdio ou irretratabilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele. Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:

A

Não repúdio ou irretratabilidade
Para demonstrar que Lucas foi o responsável pelas transações, a corretora precisa aplicar um conceito de segurança que impeça a negação, por parte de Lucas, da autoria das ações realizadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

A

Autenticação
A Autenticação é determinar se um sujeito é quem ele diz que é. Também chamado de identificação e autenticação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Mensagem eletrônica que chega ao usuário sem a sua permissão ou sem seu desejo de recebê-la. Geralmente é recebida por e-mail, mas também pode circular pelas redes sociais ou comentários de blogs. É enviada para uma quantidade muito grande de pessoas e tem um fundo geralmente comercial, mas também pode assumir um viés criminoso. Que tipo de mensagem é essa?

A

Spam
“chega ao usuário sem a sua permissão ou sem seu desejo de recebê-la”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

A engenharia social é o ataque mais difícil de ser identificado, logo não há como preveni-lo.

A

Errado
A engenharia social é um ataque possível de ser identificado pelas suas características, e, por essa razão pode ser evitado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Um ambiente de rede de computadores sofreu um ataque de um hacker, que consistiu no recebimento de mensagens com endereços IP de origem falsos, de modo que o sistema para o qual o pacote foi direcionado não conseguisse identificar corretamente o remetente. Esse tipo de ataque também é conhecido como:

A

IP Spoofing, pois o endereço IP foi falsificado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Hoje em dia, há vários ataques a informações na internet. Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de

A

Scan
“buscas por computadores vulneráveis”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário e com os mesmos privilégios dele é uma clássica técnica utilizada por indivíduos mal- intencionados. Essa técnica é popularmente conhecida como:

A

Brute force
“Adivinhar, por tentativa e erro, um nome de usuário e senha”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Existe uma prática ilícita onde usuários de internet são levados a revelarem informações pessoais, como senhas de cartão de crédito ou informações bancárias, ao acessarem sites que parecem legítimos. Essa prática é chamada de:

A

Phishing
“ao acessarem sites que parecem legítimos”

20
Q

( ) O phishing geralmente ocorre por meio do envio de mensagens eletrônicas.
( ) O fraudador tenta se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
( ) Uma das formas de prevenção contra esse tipo de fraude é utilizar mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

21
Q

A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades.

Por exemplo, a aplicação apenas da técnica de IP spoofing permite
A) criar um malware capaz de permitir acesso remoto à um dispositivo infectado.
B) comprometer uma conta ignorando o processo de autenticação.
C) redirecionar o tráfego para um domínio distinto.
D) substituir uma interface de rede por outra controlada pelo atacante.
E) falsificar o cabeçalho de datagramas para ocultar seu remetente

22
Q

A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é conhecida como:

23
Q

Um Trojan, também conhecido como Cavalo de Troia, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas. Um Trojan pode ser obtido das seguintes maneiras, exceto:
a. A partir de um e-mail.
b. Por meio de compartilhamento de arquivos.
c. Por meio de mensagens instantâneas.
d. De forma automática pela rede.

A

d)
Porque não se trata de um malware autoexecutável

24
Q

Malware que insere seu código em outros arquivos existentes e depende da existência e da execução de um outro arquivo

25
vírus que se esconde do antivírus durante a varredura da memória
Vírus stealth
26
Vírus que, à medida que se replicam, criam clones que são ligeiramente diferentes uns dos outros, dificultando a detecção pelo antivírus
Vírus polimórficos
27
Vírus programado para realizar ações em data, horário ou condição específicos
Vírus bomba relógio
28
É recebido como um arquivo ou aplicativo útil e depende da ação do usuário em executá-lo
Trojan
29
Malware que não corrompe arquivos, mas visa DoS e é autônomo
Worm
30
Worm que possui mecanismo de conexão e que permite o atacante se conectar com o malware e enviar comandos remotos
Bot
31
Ataque que consiste em criptografar dados do usuário e solicitar um resgate para fornecer a chave que torna os dados acessíveis novamente
Ransomware
32
Ao contrário dos worms, os rootkits têm como objetivo principal consumir os recursos do sistema comprometido, causando lentidão
Falso, os worms que visam esse tipo de comportamento
33
Atua se autorreplicando até consumir totalmente os recursos computacionais do computador
Worm, pois visa o DoS
34
Malware que tem como objetivo principal assegurar privilégios de administrador da máquina comprometida
Rootkit
35
Malware que atua como um espião, coletando dados do usuário sem seu conhecimento ou consentimento
Spyware
36
Spyware que captura teclas digitadas no teclado físico
Keylogger
37
Spyware que captura prints da tela quando o mouse é clicado
Screenlogger
38
Software que exibe anúncios indesejados e monitora as atividades do usuário
Adware
39
Com a finalidade de monitorar computadores e dispositivos, um adware pode atuar como um spyware
Sim, já que coleta dados do usuário sem o consentimento do mesmo
40
Tipo de spyware que é instalado na máquina do usuário para abrir brechas para o retorno do invasor e visa garantir o acesso futuro do computador comprometido
Backdoor
41
Para implementar um spyware em uma máquina alvo, o tipo de malware mais indicado para ser usado na infecção é um(a) A) trojan, pois o usuário do sistema terá interesse em usá-lo e é silencioso. B) vírus, pois são notórios pela capacidade de se replicar autonomamente em diversos computadores de uma rede. C) worm, pois é capaz de se replicar em diversas áreas da memória (seja principal ou secundária) de um único dispositivo alvo. D) spear phishing, pois usa diversos computadores controlados para infectar um alvo específico. E) botnet, pois engana o usuário e o leva a fornecer as suas credenciais a um programa conhecido como botmaster.
A)
42
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
Ser capaz de se ocultar extremamente bem e interceptar chamadas ao sistema operacional, habilitando o acesso como administrador.
43
Muitas vezes, o objetivo do ataque é furtar os dados sensíveis do usuário a partir do monitoramento dos dados fornecidos para uma aplicação, tais como o nome do login e a senha pessoal. Um código malicioso que tem essa característica é o
Keylogger Pois ele captura o que o usuário digita no teclado
44
O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador. Esse malware é o
Bot
45
Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros. Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
Stalkerware
46
Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabilidades existentes no seu sistema operacional. Os códigos maliciosos não se propagam, mas permitem o retorno do invasor sempre que desejar e permitem a instalação de outros códigos maliciosos. O tipo de código malicioso que infectou os referidos computadores é um:
Rootkit O backdoor também permite o retorno do invasor, mas não a instalação de outros códigos maliciosos