Intranet, extranet e segurança Flashcards

1
Q

De acordo com Rowley, uma _____________(1p) pode ser definida da seguinte forma: sistema de comunicação interna de uma organização que emprega tecnologia da Internet.

A

Intranet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual tipo de aplicação de intranet corresponde à descrição? (1p)

Os arquivos são simplesmente solicitados a um local ou servidor onde ficam armazenados, recebidos no microcomputador e vistos com o auxílio do navegador da Rede.

A

Unidirecional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qual tipo de aplicação de intranet corresponde à descrição? (1p)

Oferecem muitas oportunidades para a comunicação bidirecional no âmbito da organização. Sua configuração, porém é um pouco mais complexa. Quando o usuário quer enviar, mudar, responder ou encaminhar qualquer tipo de informação a outro local ou pessoa, precisa de um programa ou script específico para processar essa informação.

A

Interativa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

A qual conceito a descrição se refere? (1p)

Esta é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais.

Ela pode ser considerada uma extensão da intranet de uma organização com a finalidade de ser estendida para usuários externos à ela, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet.

A

Extranet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são os três princípios que formam a chamada tríade da segurança da informação?

  1. ______________(1p): Garante que as informações só sejam acessadas por pessoas autorizadas, impedindo o acesso de indivíduos não autorizados.
  2. ______________(1p): Assegura a precisão e confiabilidade dos dados, evitando alterações não autorizadas ou corrupção.
  3. ______________(1p): Garante que as informações estejam acessíveis quando necessário, minimizando o tempo de inatividade e as interrupções.
A
  1. Confidencialidade;
  2. Integridade;
  3. Disponibilidade.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

(Certo ou errado)
Para verificar a integridade de arquivos é recomendável utilizar checksums e hashes.

Esses métodos geram valores únicos para os dados, e qualquer alteração nos dados resulta em um valor completamente diferente.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual ferramenta de segurança acrescenta uma camada adicional de segurança, exigindo que os usuários forneçam múltiplos elementos para verificar sua identidade? (2p)

Isso geralmente envolve algo que o usuário sabe (senha) e algo que o usuário possui (dispositivo móvel).

A

Autenticação MultiFatorial - AMF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O princípio de ___________(2p) visa garantir que uma pessoa ou entidade não possa negar a autoria de uma ação realizada, garantindo a responsabilidade pelas ações digitais.

A

não repúdio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual o nome dos programas maliciosos projetados para danificar ou explorar sistemas, representam uma das ameaças mais comuns e insidiosas na segurança da informação? (1p)

A

malwares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Relacione os malwares às suas definições:
Trojan; vírus; worms; ransomwares.

1._________: são programas que se replicam e se espalham para outros arquivos ou sistemas. Eles podem danificar ou modificar dados, afetando a integridade das informações.

2.__________: são malwares independentes que se espalham através de redes, explorando vulnerabilidades em sistemas conectados. Eles podem causar sobrecarga em redes e prejudicar a disponibilidade.

  1. ____________:são disfarçados como programas legítimos, enganando os usuários para que os instalem. Uma vez dentro do sistema, podem abrir portas para outros malwares ou permitir o controle remoto.

4.____________:criptografa dados e exige um resgate para liberar a chave de descriptografia. Este tipo de malware tem sido uma ameaça crescente, impactando tanto usuários individuais quanto grandes corporações.

A
  1. Vírus;
  2. Worms;
  3. Trojans;
  4. Ransomwares.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ataques de _______________(2p) são tentativas persistentes de adivinhação, em que os invasores tentam adivinhar senhas ou códigos de acesso através de tentativa e erro.

A

força bruta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ataques de _______________(3p) (DoS): buscam sobrecarregar sistemas, redes ou serviços para torná-los inacessíveis aos usuários legítimos.

A

negação de serviço.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que são entradas secretas deixadas por desenvolvedores para facilitar manutenção, mas podem ser exploradas por invasores? (1p)

A

Backdoors.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é o conjunto de processos, políticas, normas e diretrizes que buscam assegurar que os recursos relacionados à informação sejam utilizados de maneira responsável, protegendo a confidencialidade, integridade e disponibilidade dos dados. Ela não se limita apenas a aspectos técnicos, mas engloba também a gestão, envolvendo pessoas, processos e tecnologia. (5p)

A

Governança de Segurança da Informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

(Certo ou errado)
A norma ISO/IEC 27001 é uma referência internacional para a gestão de segurança da informação. Sua abordagem baseada em processos e riscos a torna uma ferramenta valiosa para a implementação de governança de segurança.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly