ASJDKA(SEG.INFO.2)SJHDAJSH Flashcards

1
Q

O antispyware e o antivírus são aplicativos de segurança totalmente incompatíveis. Logo, não podem ser instalados/executados no mesmo computador

A

F. São totalmente distintos e podem ser instalados no mesmo computador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Dois antívirus devem ser instalados no mesmo computador para reforçar a proteção do equipamento

A

F. Pois um antivírus pode entender o outro como ameaça.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

( ) Ao criar uma senha na internet, não é recomendado utilizar dados pessoais, como nome e sobrenome.
( ) Utilizar senhas com números sequenciais do teclado, como 123456, facilita a identificação da senha por terceiros.
( ) A variação entre números, letras maiúsculas e minúsculas e caracteres especiais não aumenta a segurança da senha.

A

C, C, E
Quanto maior a diversidade de caracteres, mais forte é a senha

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O processo de verificação da identidade de um usuário, podendo envolver o uso de senhas, biometria ou tokens de segurança, é conhecido como

A

Autenticação
Pois o intuito é verificar se realmente é quem diz ser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador deve executar o processo de assinatura digital para cada documento criado.

A assinatura digital é criada pelo signatário do documento com o uso da sua chave

A

Privada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O firewall pode bloquear tráfego indesejado, tanto de entrada quanto de saída, protegendo a rede de acessos não autorizados

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Um firewall tem como função principal detectar e remover vírus de um sistema

A

Errado
Essa é a função principal de um antivírus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Considere as seguintes afirmativas acerca de técnicas e aplicativos de segurança:

I. Um programa antivírus bloqueia o acesso de usuários não autorizados ao computador local e adicionalmente pode determinar quais formatos de senha são seguros para serem utilizados.
II. Um firewall analisa o tráfego de rede para determinar quais operações de entrada e saída podem ser executadas, a partir de um conjunto de regras.
III. Um firewall pode ser um aplicativo de software executando em um computador local.

A

2 e 3
O antivírus atua na remoção de softwares maliciosos, não no controle de acesso de uma máquina

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Com o uso da assinatura digital em seus documentos, o escritório de advocacia garante

A) a integridade do meio de transmissão dos arquivos.
B) o não repúdio dos e-mails com os documentos assinados.
C) a privacidade dos dados pessoais nos arquivos enviados.
D) a disponibilidade dos arquivos enviados.
E) a autenticidade do signatário do arquivo.

A

E)

A - a integridade dos dados, não do meio de transmissão
B - refere-se a uma situação de negação de autenticação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Dentre esses novos aplicativos encontra-se o firewall pessoal que possui a funcionalidade de

A) alertar os usuários quando há suspeita de acessos às páginas falsas.
B) detectar, anular ou remover os códigos maliciosos instalados nos computadores.
C) registrar as atividades geradas pelos programas e serviços em execução no computador.
D) registrar as tentativas de acesso aos serviços habilitados no computador.
E) bloquear os cookies das páginas de internet.

A

D)
“registrar as tentativas de acesso aos serviços habilitados no seu computador;

bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;

bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;

analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;

evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Tipo de criptografia onde se utiliza a mesma chave para codificar e decodificar a informação

A

Simétrica. A chave é sempre privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Tipo de criptografia onde se utilizam duas chaves, uma pública, para codificar, e outra privada, para decodificar a informação

A

Assimétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

A criptografia assimétrica envolve o uso de duas chaves diferentes, sendo uma privada e outra pública. Entretanto, no processo de cifragem de mensagens, exige-se apenas a chave privada

A

F. Exige-se apenas a pública. Na decodificação da informação que se exige apenas a privada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ferramenta utilizada para autenticar a veracidade da autoria de uma informação e pode ser utilizada para garantir que a informação não sofra nenhuma alteração sem a devida permissão

A

Assinatura digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

A utilização de um certificado digital, emitido por uma autoridade certificadora, para gerar uma assinatura digital em um documento, tem como uma de suas características:

a. Utilizar a chave pública de quem assina.
b. Garantir a confidencialidade desse documento.
c. Proteger o documento contra falhas de hardware.
d. Autenticar o conteúdo no momento da assinatura.
e. Estabelecer uma conexão segura entre origem e destino.

A

D)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O Domain Name System (DNS) é um sistema hierárquico e distribuído de gestão de nomes para computadores e serviços. Uma resolução de um nome pode envolver consultas a vários servidores DNS; logo, para otimizar consultas futuras, as respostas são, em geral, mantidas em cache durante um período de tempo determinado. Se um Man-In-The-Middle conseguir interceptar uma consulta DNS, poderá inserir um resultado falso para a consulta na cache do servidor DNS que realizou a consulta.

Esse ataque ao serviço DNS é conhecido como DNS Cache

A

Poisoning
Também conhecido como Pharming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o

A

Flooding
O atacante ordena vários bots para sobrecarregar o sistema com requisições

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Tipo A: utilizado para assinaturas digitais de todos os tipos de documentos e indicado para profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Tipo S: utilizado para documentos confidenciais, pois só permite a decodificação do arquivo por pessoas autorizadas. Indicado para arquivos e transações que exigem segurança máxima e que são extremamente sigilosos

20
Q

Tipo T: conhecido como carimbo do tempo, serve como evidência de data e hora para as transações digitais. É utilizado em conjunto com os outros tipos de certificados digitais e é essencial para garantir a temporalidade e a tempestividade dos documentos.

21
Q

O componente que faz a interface entre o titular do certificado digital e a autoridade certificadora é a autoridade de registro (AR)

22
Q

Monitora o tráfego de rede em busca de padrões ou comportamentos anormais que possam identificar uma tentativa de invasão

23
Q

Complementa o IDS, tomando medidas ativas para bloquear e prevenir invasões em tempo real

24
Q

Em algumas organizações comerciais ou até mesmo em certos países, o acesso a determinados sites ou tipos de conteúdo são bloqueados. Os motivos por trás dos bloqueios são diversos, desde o local onde estão publicados (sites), como o fato de tais endereços ou serviços serem considerados inseguros ou suspeitos. Qual ferramenta poderia ser utilizada para realizar as ações de bloqueio, descritas anteriormente?

25
é utilizado para detectar e alertar sobre possíveis ataques ou acessos não autorizados, mas não impõe políticas de acesso
IDS
26
é usada para adicionar uma camada de segurança extra à rede local, isolando servidores que precisam ser acessíveis externamente
DMZ
27
mantêm informações sobre o estado das conexões de rede, permitindo decisões de filtragem mais precisas
Firewall com estado
28
analisam pacotes individualmente, sem manter informações sobre o estado das conexões
Firewall sem estado
29
interceptam todas as mensagens que entram e saem da rede, podendo aplicar regras de segurança específicas para cada aplicação, e atuam como um intermediário entre clientes e servidores
Firewall proxy
30
Este perfil é usado quando você se conecta a uma rede doméstica ou de escritório. Com este perfil, o Windows 10 permite o compartilhamento de arquivos e impressoras com outros dispositivos na mesma rede e também permite que outros dispositivos na mesma rede acessem seu computador
rede privada
31
Este perfil é usado quando você se conecta a uma rede de um aeroporto ou cafeteria, por exemplo. Neste perfil, o Windows 10 configura automaticamente as opções de segurança mais rígidas para ajudar a proteger seu dispositivo contra possíveis ameaças de segurança. Com este perfil, o Windows impede que outras pessoas na rede vejam seu computador ou o acessem
rede pública
32
A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
Firewall
33
A assinatura digital é um controle de segurança que permite a verificação da integridade e da autenticidade do documento digital. Sabe-se que o certificado digital do signatário (CertSignatário) foi emitido pela Autoridade Certificadora 1 (AC1); o certificado da AC1 (CertAC1) foi emitido pela Autoridade Certificadora Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. Para validarmos a assinatura digital do signatário de um documento digital, nessa infraestrutura de chaves públicas em cadeia, é necessário ter-se
É necessário ter todos os certificados da cadeia, desde o certificado do signatário até o certificado da ACZ e cada certificado deve estar validado com a chave pública e assinatura digital de seu emissor
34
Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a (o)
IDS
35
A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pessoa jurídica, cliente de rede ou servidor de rede. Quando um certificado é emitido para uma pessoa física, o certificado digital contém a assinatura digital apenas da(o)
AC É gerado e assinado por uma terceira parte confiável, autoridade Certificadora
36
A ICP-Brasil adota o modelo de certificação com raiz única no qual o papel de autoridade certificadora raiz é desempenhado pelo
Instituto Nacional de Tecnologia da Informação
37
O certificado digital do usuário U1 (Cert-U1), emitido pela Autoridade Certificadora AC, foi enviado para o usuário U2. Depois de fazer a validação positiva de Cert-U1, o U2 quer verificar a assinatura digital do documento assinado por U1. O componente de Cert-U1 que deve ser utilizado por U2 para verificar essa assinatura digital é a chave
pública de U1
38
O Certificado Digital utiliza-se da criptografia assimétrica, onde se tem duas chaves criptográficas distintas: Uma chave ___ e uma chave ___.
pública, privada
39
é compartilhada pelo seu dono para que outras pessoas possam verificar a assinatura digital criada com a chave privada correspondente
chave pública
40
é de conhecimento somente do seu dono, no caso o dono do Certificado Digital, sendo usada para criar assinaturas digitais e para decifrar mensagens ou arquivos cifrados
chave privada
41
Firewalls baseados em filtros de pacotes trabalham, tipicamente, com tabelas que são configuradas pelo administrador da rede e listam não só destinos e origens aceitáveis e que são bloqueados, como também regras sobre o que fazer com os pacotes.
V
42
O bloqueio de pacotes de saída é menos eficiente do que o bloqueio de pacotes de entrada, uma vez que as aplicações para as quais se deseja evitar o envio de pacotes a partir da rede defendida podem estar em portas e endereços não convencionais.
V Isso dificulta a criação de regras precisas para bloquear esses pacotes
43
O bloqueio dos pacotes de entrada é mais eficiente, uma vez que o administrador pode bloquear as portas e os endereços corretos das aplicações locais
V
44
Um firewall que opera nas aplicações opera mais lentamente do que um firewall que opera com filtro de pacotes, uma vez que, além de consultar os endereços e portas dos pacotes, deve também analisar o conteúdo dos mesmos.
V
45
Qual das funções abaixo um firewall NÃO realiza em uma rede? A) Bloquear acesso não autorizado aos aplicativos remotos que podem ser perigosos para a rede. B) Criar redes privadas virtuais (VPN). C) Filtrar URL, negando acesso para sites não autorizados. D) Suportar varreduras de vírus no correio eletrônico. E) Tratar códigos maliciosos de ataques do tipo Cavalo-de-Tróia.
E) Isso é função do antivírus.