Segurança Flashcards

1
Q

Quais são os principais antivírus?

A

AVG, Avast, Mcafee, Kaspersky, bitdefender, ESET, Symantec, Norton, Avira, Comodo, PSafe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Defina Malware

A

são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais as principais categorias de Malware

A

Vírus, Worm, Bot, Trojan, Spyware, Backdoor e Rootkit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

“Trata-se de um usuário experiente – exímio programador – que invade sistemas computacionais para provar suas habilidades, ampliar seus conhecimentos, descobrir novas técnicas e demonstrar vulnerabilidades, mas não para causar danos.” Isso é a definição do que ?

A

Hacker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

“Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande número de pessoas com finalidade comercial.” É a definição do que ?

A

SPAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que é um Warez ?

A

Software pirata distribuído ilegalmente pela internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

“Trata-se de um usuário que invade sistemas para roubar informações, violar a integridade de sistemas, além de outras atividades maliciosas – podem também ser associados a indivíduos que decifram códigos indevidamente e destroem proteções de software para pirataria.” É a definição do que ?

A

CRACKER

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Defina Vírus

A

O vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina.

Para que um código malicioso seja considerado um vírus, ele deve ter a capacidade de auto replicação, ou seja, fazer uma cópia de si mesmo e distribuir essa cópia para outros arquivos e programas do sistema infectado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Primeiro o ……… replica-se das mais variadas formas; segundo, executa seu código malicioso, podendo exercer diversas funcionalidades danosas na máquina infectada – como exibir uma mensagem na tela do computador, tornar a máquina mais lenta, reiniciar o computador, apagar arquivos fundamentais do disco rígido ou, no limite, causar a destruição total de todos os dados armazenados na máquina.

A

Vírus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é um vírus de macro ?

A

Os vírus de macro utilizam técnicas de propagação baseadas em anexos de documentos que executam macros, uma vez que os usuários frequentemente compartilham documentos com recursos de macro habilitados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é um vírus polimórfico

A

Também chamado de Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus.

Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O …….. são capazes de criar uma nova variante a cada execução, alterando tanto a rotina de encriptação quanto a rotina de decriptação

A

Vírus polimórfico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Defina Vírus Time Bomb

A

Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é programado para ser ativado em um determinado momento específico, executando sua carga útil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Defina Worm

A

Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo de computador para computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual a diferença de Worm para vírus

A

Diferente dos vírus, o Worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos através da rede, mas – sim – pela exploração automática de vulnerabilidades existentes em programas instalados em computadores ou pela execução direta de suas cópias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quais as ações maliciosas mais comuns de um Worm

A

Sua ação maliciosa mais comum consiste em consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podemafetar o desempenho de redes e do computador. Além disso, eles podem instalar outros códigos maliciosos no computador, desferir ataques na internet e enviar e-mails sem autorização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O …… diferente do vírus não infecta arquivos

A

Worm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O ….. é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

A

BOT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O que é um BOTNET

A

Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas executadas pelos bots

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O ….. é um programa que possui mecanismos de replicação, infecção e ações maliciosas similares aos de um worm, entretanto dispõe de mecanismos de comunicação que permitem que ele seja controlado remotamente

A

BOT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Defina Trojan Horse

A

O Trojan Horse – também chamado de Cavalo de Troia – é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Ele é enviado se fazendo passar por um aplicativo útil, mas é capaz de abrir portas de comunicação de um computador para que a máquina possa ser invadida ou monitorada através da Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Os ….. podem ser instalados por atacantes que – após invadirem um computador – alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

A

Trojan horses

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O que é um Trojan Banker

A

Coleta dados bancários do usuário através da instalação spyware que são ativados quando sites de Internet Banking são acessados – similar ao Trojan Spy, mas com objetivos específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O …… Instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

A

Trojan spy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Defina spyware

A

Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Qual a diferença de um vírus para um spyware

A

Diferentemente dos vírus, os spywares precisam ser explicitamente executados pelo usuário para infectar uma máquina (a infecção de vírus é feita pela execução do arquivo hospedeiro).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Quais os tipos mais comuns de spyware

A

keyloggers, screenloggers e adwares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

O ……. é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

A

Backdoor

29
Q

O que é um rootkit

A

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

30
Q

É muito importante ressaltar que o …….. não indica que os programas e as técnicas que o compõem são usados para obter acesso privilegiado a um computador, mas – sim – para mantê-lo

A

Rootkit

31
Q

Ao utilizar um…………, um criminoso tem privilégios totais de administrador para o seu computador e softwares, convenientemente acessando logs, monitorando sua atividade, roubando informações e arquivos privados, e mexendo em suas configurações.

A

Rootkit

32
Q

O que é um Ransomware

A

O Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate (ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma espécie de extorsão virtual.

33
Q

O que o Ransomware Crypto faz

A

impede que você acesse dados no equipamento infectado.

34
Q

O que um Ransomware Locker faz

A

impede que você acesse o equipamento infectado.

35
Q

O ….. é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor.

A

keylogger

36
Q

O que é um adware

A

Trata-se de um spyware projetado especificamente para apresentar propagandas

37
Q

O ……. consiste em um programa projetado para exibir propagandas e anúncios normalmente sem a autorização do usuário, tornando o computador mais lento e a navegação mais incômoda.

A

Adware

38
Q

O …… é um analisador de pacotes de dados capaz de monitorar, interceptar e registrar tráfego de dados em segmentos de rede de computadores.

A

Sniffer

39
Q

O que é um sniffer

A

Um sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, entre outros

40
Q

qual é a diferença entre sniffers e spywares?

A

sniffers são comumente utilizados de forma legítima ou malicioso; spywares geralmente são maliciosos.

sniffers podem ser instalados em qualquer máquina conectada à rede local – eles não precisam estar instalados na máquina que desejam monitorar;

spywares precisam estar instalados na máquina monitorada.

41
Q

O que é um Hijacker ?

A

O Browser Hijacker é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente ou inserindo botões inadvertidamente

42
Q

A …… é uma técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações por má-fé.

A

Engenharia social

43
Q

O que é Denial of Service ?

A

Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca retirar de operação um serviço, um computador ou uma rede conectada à Internet.

44
Q

O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir recursos e causar indisponibilidades. Que ataque é esse ?

A

Negação de serviço (Denial of Service – DoS)

45
Q

O que é IP Spoofing

A

Um atacante clona o IP de um usuário legítimo, mascarando-se e fazendo-se passar pelo usuário autorizado, podendo ganhar acessos não autorizados na rede.

46
Q

O que é E-Mail Spoofing

A

é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

47
Q

O ……….. é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

A

Phishing Scam

48
Q

O que é pharmimg

A

Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original

49
Q

O que é HOAX

A

O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

50
Q

Qual tipo de virus (ou praga eletrônica) pode contaminar os arquivos criados por processadores de texto e planilhas eletrônicas?

A

Vírus de macro

51
Q

Há características importantes que distinguem os códigos
maliciosos denominados worm daqueles denominados trojan. Uma dessas características é a:

A

autorreplicação automática pela rede

52
Q

O ataque a uma rede de computadores que corrompe o DNS (Domain Name System), fazendo com que a URL (Uniform Resource Locator) de um site redirecione o cliente para um servidor diferente do original, é denominado:

A

Pharmimg

53
Q

Meu PC está sendo controlado remotamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Que merda aconteceu ?

A

Contaminado por um BOT

54
Q

As…… são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador (Ex: Antivírus, Antispyware, Antirootkit e Antitrojan).

A

Ferramentas antimalware

55
Q

Defina quarentena (antivírus)

A

A quarentena é uma área virtual onde o antivírus armazena arquivos identificados como possíveis vírus enquanto ele aguarda uma confirmação de identificação.

56
Q

Porque é recomendável evitar a execução simultânea de mais de um antimalware (antivírus) em um mesmo computador

A

podem ocasionar problemas de desempenho no computador escaneado;

podem interferir na capacidade de detecção um do outro;

um pode detectar o outro como um possível malware; entre outros.

57
Q

Os ……… já vêm integrados à maioria dos programas de e-mails e permite separar os desejados dos indesejados – os famosos …….

A

Filtros antispam; spam

58
Q

Quais os pilares da segurança?

A

Confidencialidade, integridade e disponibilidade

59
Q

“É a propriedade que assegura que a informação não será acessada por um usuário não autorizado”

A

Confidencialidade

60
Q

“É a propriedade que assegura que a informação será acessível ao usuário autorizado”

A

Disponibilidade

61
Q

“É a salvaguarda da exatidão” “É a informação que não foi mexida”

A

Integridade

62
Q

“A….garante a identidade de quem envia a informação”

A

Autenticidade

63
Q

O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados é qual ?

A

Criptografia

64
Q

“Servidor em uma rede capaz de controlar acesso a outra rede e realizar cache”

A

Proxy

65
Q

A …. garante a autenticidade, integridade e não repúdio

A

Assinatura digital

66
Q

A perda da ….. acontece quando determinada informação é exposta ao manuseio de pessoas não autorizadas.

A

Confidencialidade

67
Q

Pra viabilizar a recuperação dos dados armazenados em um computador, os backups devem ser guardados em local seguro, em mídias separadas dos equipamentos. VERDADEIRO OU FALSO

A

Verdadeiro

68
Q

“O princípio…. evita que uma entidade possa negar que foi ela quem executou uma ação”

A

Não repúdio

69
Q

Quais os sinônimo de não repúdio ?

A

Irretratabilidade e irrefutabilidade