INFO Flashcards
A detecção de vírusl por meio de um serviço de computação em nuvem, permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.
V
Keylogger, Screenlogger e adware são?
Exemplos de spywares
Adware
Associados a propagandas, anúncios
Antispyware remove cavalo de troia, worms e virus
NÃO, somente spyares.
Programa especial que permite acesso a computadores remotos como se o operador estivesse operando localmente a máquina remota.
TELNET
SSM
TEAM VIEWER
PUTTY
Para reduzir o risco de malware,por meio do monitoramento do computador, para evitar que estes programas maliciosos modifiquem configurações do sistema operacional, deve ser usado o seguinte recurso do windows 10
DEFENDER
Central de segurança do windows 10
Linguagem que pode ser utilizada para criação de scripts em páginas web que sejam compatíveis.
VBS
Criptografia de discos - Recurso de segurança. Criptografa TUDO.
BITLOCKER
Número de identificação individual
PIN
Instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores.
Certificado digital
Exemplo de malware
VIRUS, CAVALO DE TROIA, SPYWARE
Malware espião
Spyware
Malware que se faz passar por arquivo util, mas possui código malicioso escondido.
cavalo de troia
Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais dificil para um terceiro obter dados sensíveis. Um dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha, Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informaçoes da sua conta. Qual a medida?
VERIFICAÇÃO EM DUAS ETAPAS.
Chave pública e chave privada tem a ver com que tipo de criptografia:
Chaves RSA tem a ver com que tipo de criptografia?
Criptografia assimétrica
Forma de autenticação que combina uma senha pessoal e um cartão de segurança?
VERIFICAÇÃO EM DUAS ETAPAS
Método de autenticação que só se autentica uma vez e consegue ter acesso a todos os sistemas?
SSO - SINGLE SIGN ON
Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
backdoor
Programa capaz de propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.
worm
Programa de que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente
BOT
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
ROOTKIT
Programa projetado para monitorar as atividades de um sistema e enviar as informaçoes coletadas para terceiros.
spyware
Arquivos mais perigosos
Arquivos menos perigosos
exe com bat pif scr cmd
txt
imagem: jpg, png, gif, tif, bmp, wmf
video: mp4, aviwmv, vob
som: mp3, wma, wav
Como buscar na internet sobre o virus de computador denominado cavalo de troia, mas sem fazer referencia à guerra de troia???
“cavalo de troia” -grecia -guerra
Anderson está navegando pela internet e deseja saber as páginas do domínio .leg.br que contém seu nome:
anderson site:.leg.br
Um dos sites de busca mais utilizados é o google.com, que permite ao usuário refinar sua busca por determinado tipo de arquivo, usando
fyletype
A técnica utiilizada por meio da tentativa de adivinhação, por tentativa e erro, o nome de usuário da rede e sua respectiva senha:
Ataque de força bruta, ou brute force
Trapaça:
Scam com m”
phishing scam
Não modificaralterar a informação >
Acessível sob demanda>
Privacidade, sigilo>
Garantia de identidade - o usuário é realmente quem diz ser>
INTEGRIDADE
DISPONIBILIDADADE
CONFIDENCIALIDADE
AUTENTICIDADE
Não repúdio na segurança da informação
Irretratabilidade.
Quando é realizado uma assinatura digital se tem?
Autenticidade
integridade
não repúdio
Arquivo no word 2010 criptografado, precisa de senha para abrir.
v
A proteção de arquivos por senhas é obtida por meio da criptografia.
v
Qual o protocolo de transferência de arquivos
FTP
“T” de transferência
Qual o protocolo de envio de e-mail
SMTP
Qual a fórmula para referência externa
=Planilha!célula
Qual a fórmula do PROCV
=PROCV (Valor procurado; matriz; índice coluna; V ou F - 1 ou 2)
Lembrando que a matriz é o intervalo
Qual a fórmula do SE
=Se (teste lógico; V; F)