Segurança Flashcards

1
Q

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e às penalidades as quais está sujeito, caso não as cumpra. Essa política pode conter outras políticas específicas.

Assinale a alternativa que NÃO apresenta uma política que faz parte da política de segurança.

Alternativas
A
Política de senhas.
B
Política de backup.
C
Política de verificação.
D
Política de privacidade.

A

No contexto de uma política de segurança organizacional, é fundamental diferenciar entre os diferentes tipos de políticas específicas que orientam a proteção de recursos computacionais e dados da empresa. Uma política de segurança é um conjunto de diretrizes que estabelece responsabilidades, direitos e penalidades relacionadas à segurança de informações.

A Política de senhas é um elemento crítico da política de segurança, pois determina como as senhas devem ser geradas, alteradas e protegidas para evitar acessos não autorizados.

Em relação à Política de backup, trata-se de um conjunto de procedimentos destinados a garantir a cópia e preservação dos dados, possibilitando a restauração em caso de perda ou dano aos dados originais.

No que tange à Política de privacidade, esta detalha como as informações pessoais são coletadas, processadas e protegidas pela organização, respeitando a legislação e as expectativas de privacidade dos indivíduos.

Contudo, no que diz respeito à Política de verificação, esta não é comumente reconhecida como uma política específica dentro da política de segurança. Procedimentos de verificação são, geralmente, parte integrante de outras políticas, como as de senha e backup, e não constituem uma política independente.

É essencial compreender a distinção entre políticas, que são diretrizes gerais, e procedimentos, que são as ações específicas para a implementação dessas diretrizes. Uma compreensão clara do vocabulário e dos conceitos de segurança da informação é chave para navegar com sucesso na área de segurança de TI.

O gabarito correto, portanto, é a Alternativa C - Política de verificação, por não ser uma política padrão na política de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

é um tipo de malware que nega os procedimentos normais de autenticação para acessar um sistema. Em outras palavras, é uma forma de permitir que os cibercriminosos acessem computadores de forma remota.

A

Malware Backdoor é um tipo de malware que nega os procedimentos normais de autenticação para acessar um sistema. Em outras palavras, é uma forma de permitir que os cibercriminosos acessem computadores de forma remota.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

são usados para obter o controle total de um computador.

A

Malware Bot são usados para obter o controle total de um computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

A

Firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

gravar cada tecla digitada em um computador, geralmente sem a permissão ou o conhecimento do usuário.

A

Malware Keylogger gravar cada tecla digitada em um computador, geralmente sem a permissão ou o conhecimento do usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Com relação ao Pop-up, analise as afirmativas a seguir:
I- Um menu pop-up, ou menu de contexto é um tipo de menu que surge na tela, saltando acima da área de trabalho ou janelas do computador, ou de apps de celulares.
II- Pop ups de Scroll são aqueles que aparecem depois de um tempo de navegação do usuário no site ou página.

III - Malware utilizam pop-ups para direcionar o usuário para páginas não solicitadas, ou oferecer instalação de software de segurança que supostamente poderia eliminar ameaças.
Estão CORRETAS as afirmativas:
Alternativas
A
I e II apenas.
B
I e III apenas.
C
II e III apenas.
D
I, II e III.

A

CCC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Worm (Verme)

A

Worm (Verme)

Descrição: Malware autônomo que se replica automaticamente, espalhando-se por redes sem depender de interação humana.
Objetivo: Consumir recursos, como largura de banda, e comprometer sistemas.
Exemplo: Worms podem causar lentidão em redes corporativas ao sobrecarregar servidores.
Prevenção: Atualização de sistemas, firewalls e políticas de acesso seguro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Spyware

A

Descrição: Programa que monitora atividades do usuário sem consentimento. Coleta informações como hábitos de navegação, dados pessoais ou financeiros.
Objetivo: Espionagem, roubo de identidade ou exibição de anúncios (adware).
Exemplo: Softwares que capturam histórico de navegação para envio de propagandas direcionadas.
Prevenção: Uso de antivírus, navegação segura e cautela ao instalar programas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Trojan (Cavalo de Troia)

A

Trojan (Cavalo de Troia)

Descrição: Malware disfarçado como um software legítimo, que induz o usuário a instalá-lo.
Objetivo: Abrir portas para outros ataques, roubar dados ou danificar sistemas.
Exemplo: Um jogo ou utilitário aparentemente inofensivo que instala um malware no computador.
Prevenção: Baixar programas apenas de fontes confiáveis e verificar assinaturas digitais.Descrição: Programa que monitora atividades do usuário sem consentimento. Coleta informações como hábitos de navegação, dados pessoais ou financeiros.
Objetivo: Espionagem, roubo de identidade ou exibição de anúncios (adware).
Exemplo: Softwares que capturam histórico de navegação para envio de propagandas direcionadas.
Prevenção: Uso de antivírus, navegação segura e cautela ao instalar programas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Keylogger

A

Keylogger

Descrição: Malware que registra as teclas digitadas no teclado, capturando informações como senhas e dados bancários.
Objetivo: Roubar credenciais e informações sensíveis.
Exemplo: Um keylogger pode ser instalado por meio de trojans ou phishing.
Prevenção: Uso de antivírus, autenticação em duas etapas e teclados virtuais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ransomware

A

Ransomware

Descrição: Malware que criptografa os dados do sistema e exige um pagamento (geralmente em criptomoedas) para liberar o acesso.
Objetivo: Extorsão financeira.
Exemplo: O ataque “WannaCry” que afetou organizações no mundo todo.
Prevenção: Backups regulares, atualização de sistemas e cautela ao abrir anexos de e-mails suspeitos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

phishing:

A

O phishing é um tipo de ataque cibernético que visa enganar os usuários para que forneçam informações confidenciais, como senhas, números de cartão de crédito, dados bancários ou outros dados pessoais.

Como Funciona o Phishing?
Engano Inicial: O atacante utiliza meios como e-mails, mensagens de texto, redes sociais ou sites falsificados para se passar por uma entidade confiável (ex.: bancos, provedores de serviços, ou plataformas conhecidas).
Isca: As mensagens geralmente contêm um link ou anexo malicioso que direciona a vítima para uma página falsa ou instala malware no dispositivo.
Coleta de Dados: O usuário, ao acreditar na legitimidade, insere informações confidenciais ou executa ações que beneficiam o atacante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Tipos de ransomware:

A

Existem dois tipos de ransomware: Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário

· Ransomware Locker: impede que você acesse o equipamento infectado.

· Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

A

É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

worm ➡ se propaga automaticamente

vírus ➡ necessita ser executado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Para a realização de remoção de códigos maliciosos em um computador, está CORRETO utilizar:

A

Anti-spyware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quem NÃO se propaga?

A
  • Trojan;
  • Spyware;
  • Backdoor; e
  • Rootkit.