ASJDKA(SEG.INFO.2)SJHDAJSH Flashcards
O antispyware e o antivírus são aplicativos de segurança totalmente incompatíveis. Logo, não podem ser instalados/executados no mesmo computador
F. São totalmente distintos e podem ser instalados no mesmo computador
Dois antívirus devem ser instalados no mesmo computador para reforçar a proteção do equipamento
F. Pois um antivírus pode entender o outro como ameaça.
( ) Ao criar uma senha na internet, não é recomendado utilizar dados pessoais, como nome e sobrenome.
( ) Utilizar senhas com números sequenciais do teclado, como 123456, facilita a identificação da senha por terceiros.
( ) A variação entre números, letras maiúsculas e minúsculas e caracteres especiais não aumenta a segurança da senha.
C, C, E
Quanto maior a diversidade de caracteres, mais forte é a senha
O processo de verificação da identidade de um usuário, podendo envolver o uso de senhas, biometria ou tokens de segurança, é conhecido como
Autenticação
Pois o intuito é verificar se realmente é quem diz ser
Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave
Privada
O firewall pode bloquear tráfego indesejado, tanto de entrada quanto de saída, protegendo a rede de acessos não autorizados
Certo
Um firewall tem como função principal detectar e remover vírus de um sistema
Errado
Essa é a função principal de um antivírus
Considere as seguintes afirmativas acerca de técnicas e aplicativos de segurança:
I. Um programa antivírus bloqueia o acesso de usuários não autorizados ao computador local e adicionalmente pode determinar quais formatos de senha são seguros para serem utilizados.
II. Um firewall analisa o tráfego de rede para determinar quais operações de entrada e saída podem ser executadas, a partir de um conjunto de regras.
III. Um firewall pode ser um aplicativo de software executando em um computador local.
2 e 3
O antivírus atua na remoção de softwares maliciosos, não no controle de acesso de uma máquina
Com o uso da assinatura digital em seus documentos, o escritório de advocacia garante
A) a integridade do meio de transmissão dos arquivos.
B) o não repúdio dos e-mails com os documentos assinados.
C) a privacidade dos dados pessoais nos arquivos enviados.
D) a disponibilidade dos arquivos enviados.
E) a autenticidade do signatário do arquivo.
E)
A - a integridade dos dados, não do meio de transmissão
B - refere-se a uma situação de negação de autenticação
Dentre esses novos aplicativos encontra-se o firewall pessoal que possui a funcionalidade de
A) alertar os usuários quando há suspeita de acessos às páginas falsas.
B) detectar, anular ou remover os códigos maliciosos instalados nos computadores.
C) registrar as atividades geradas pelos programas e serviços em execução no computador.
D) registrar as tentativas de acesso aos serviços habilitados no computador.
E) bloquear os cookies das páginas de internet.
D)
“registrar as tentativas de acesso aos serviços habilitados no seu computador;
bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;
analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.”
Tipo de criptografia onde se utiliza a mesma chave para codificar e decodificar a informação
Simétrica. A chave é sempre privada.
Tipo de criptografia onde se utilizam duas chaves, uma pública, para codificar, e outra privada, para decodificar a informação
Assimétrica
A criptografia assimétrica envolve o uso de duas chaves diferentes, sendo uma privada e outra pública. Entretanto, no processo de cifragem de mensagens, exige-se apenas a chave privada
F. Exige-se apenas a pública. Na decodificação da informação que se exige apenas a privada
Ferramenta utilizada para autenticar a veracidade da autoria de uma informação e pode ser utilizada para garantir que a informação não sofra nenhuma alteração sem a devida permissão
Assinatura digital
A utilização de um certificado digital, emitido por uma autoridade certificadora, para gerar uma assinatura digital em um documento, tem como uma de suas características:
a. Utilizar a chave pública de quem assina.
b. Garantir a confidencialidade desse documento.
c. Proteger o documento contra falhas de hardware.
d. Autenticar o conteúdo no momento da assinatura.
e. Estabelecer uma conexão segura entre origem e destino.
D)
O Domain Name System (DNS) é um sistema hierárquico e distribuído de gestão de nomes para computadores e serviços. Uma resolução de um nome pode envolver consultas a vários servidores DNS; logo, para otimizar consultas futuras, as respostas são, em geral, mantidas em cache durante um período de tempo determinado. Se um Man-In-The-Middle conseguir interceptar uma consulta DNS, poderá inserir um resultado falso para a consulta na cache do servidor DNS que realizou a consulta.
Esse ataque ao serviço DNS é conhecido como DNS Cache
Poisoning
Também conhecido como Pharming
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Flooding
O atacante ordena vários bots para sobrecarregar o sistema com requisições
Tipo A: utilizado para assinaturas digitais de todos os tipos de documentos e indicado para profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.
V
Tipo S: utilizado para documentos confidenciais, pois só permite a decodificação do arquivo por pessoas autorizadas. Indicado para arquivos e transações que exigem segurança máxima e que são extremamente sigilosos
V
Tipo T: conhecido como carimbo do tempo, serve como evidência de data e hora para as transações digitais. É utilizado em conjunto com os outros tipos de certificados digitais e é essencial para garantir a temporalidade e a tempestividade dos documentos.
V
O componente que faz a interface entre o titular do certificado digital e a autoridade certificadora é a autoridade de registro (AR)
C
Monitora o tráfego de rede em busca de padrões ou comportamentos anormais que possam identificar uma tentativa de invasão
IDS
Complementa o IDS, tomando medidas ativas para bloquear e prevenir invasões em tempo real
IPS
Em algumas organizações comerciais ou até mesmo em certos países, o acesso a determinados sites ou tipos de conteúdo são bloqueados. Os motivos por trás dos bloqueios são diversos, desde o local onde estão publicados (sites), como o fato de tais endereços ou serviços serem considerados inseguros ou suspeitos. Qual ferramenta poderia ser utilizada para realizar as ações de bloqueio, descritas anteriormente?
Firewall