Segurança da Informação Flashcards
Como é chamado o princípio fundamental da Segurança da Informação que é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou processos. Seria algo similar à privacidade, em que pessoas autorizadas podem acessar e visualizar uma informação privada, mas pessoas não autorizadas não podem?
Princípio da Confidencialidade.
Como é chamado o princípio fundamental da Segurança da Informação que é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. Esse princípio geralmente trata da salvaguarda da exatidão e completeza da informação, com o intuito de aferir que a informação não tenha sido alterada sem autorização durante seu percurso, de sua origem ao seu destino, mantendo todas as características originais estabelecidas pelo proprietário da informação?
Princípio da Integridade.
Como é chamado o princípio fundamental da Segurança da Informação que é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada, garantindo que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário?
Princípio da Disponibilidade.
A ___ garante que a informação somente esteja acessível para usuários autorizados. Já a ___ garante que a informação esteja disponível aos usuários autorizados sempre que necessário.
confidencialidade / disponibilidade
Como é chamado o princípio fundamental da Segurança da Informação que é a propriedade que trata da garantia de que o emissor de uma mensagem é de fato quem alega ser. Em outras palavras, ele garante a identidade de quem está enviando uma
determinada informação?
Princípio da Autenticidade.
Também chamada de Irrefutabilidade ou Não-repúdio, o princípio da ___ trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue
posteriormente a sua autoria.
irretratabilidade
Como é chamada a técnica utilizada para esconder informações. Seu objetivo é que as informações sejam transmitidas de forma invisível, sem que possam ser capturadas ou monitoradas. Trata-se de uma técnica para ocultar uma mensagem dentro de outra, de forma que não sejam percebidas por terceiros. Em geral, escondem-se mensagens dentro de imagens, sons, vídeos, textos, entre outros?
Esteganografia.
A Criptografia ___ implica o uso de uma chave secreta
utilizada tanto para codificar quanto para decodificar informações.
Simétrica
Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação.
Correto.
Uma função ___ criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter.
hash
Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou.
Correto.
A ___(3p) pode ser definida como um conjunto de técnicas, práticas, arquitetura, organização e procedimentos implementados pelas organizações públicas e privadas que suportam, em conjunto, a implementação e a operação de um sistema de certificação. Ela busca estabelecer fundamentos técnicos e metodológicos baseado em criptografia de chave pública (assimétrica), para garantir a autenticidade, a integridade e a validade jurídica.
Infraestrutura de Chaves Públicas (ICP)
Na criptografia ___, temos uma chave privada e uma pública – a primeira não é compartilhada por ninguém e a segunda é
compartilhada e conhecida por todos.
assimétrica
Como é denominado o documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública?
Certificado digital.
Como são chamados os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?
Malwares.
O ___ é um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina. Ele depende da execução do programa ou arquivo hospedeiro para se tornar ativo e dar continuidade à infecção, ou seja, ele não é autossuficiente, ele necessita da execução de um hospedeiro para se propagar pelas redes enviando cópias de si mesmo.
vírus
Como é chamado o vírus que infecta documentos e, não, programas, é de fácil propagação, já que os documentos que eles exploram normalmente são compartilhados – sendo que o método mais comum de sua distribuição é por meio do envio de e-mails e esse tipo de vírus geralmente infecta arquivos de dados produzidos por suítes de aplicativos de escritório como o Microsoft Office (Excel, Word, PowerPoint, Access, entre outros)?
Vírus de Macro.
Como é chamado o vírus que é um dos primeiros tipos de vírus conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória?
Vírus de Boot.
Como é chamado o tipo de vírus que, também chamado de Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais tradicional no cotidiano das pessoas. Ele infecta arquivos executáveis, sobrescrevendo o código original e causando danos quase sempre irreparáveis?
Vírus de Arquivo.
Como são chamados os vírus que são projetados explicitamente para não serem detectados pelo antivírus, possuindo a capacidade de se remover da memória do computador temporariamente para evitar que o antivírus o detecte?
Vírus Stealth.
Como é chamado o tipo de vírus que – após infectar a máquina – permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é programado para ser ativado em um determinado momento específico, ou seja, se instalam silenciosamente e agem apenas em datas ou momentos determinados, que são definidos pelo seu criador. É comumente distribuído como anexo de e-mails e se instalam em computadores pela ação do usuário, ao executar o arquivo?
Vírus Time Bomb.
Como é chamado o malware que é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo de computador para computador. Diferente dos vírus, esse malware não embute cópias de si mesmo em outros programas ou arquivos (ele ja é um programa autorreplicante, completo e autônomo que não necessita de um programa hospedeiro para se propagar)?
Worm.
Como é chamado o malware que é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do Worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Um computador
infectado por esse tipo de malware costuma ser chamado de zumbi, porque ele pode ser controlado remotamente e sem o conhecimento do seu dono?
Bot.
O ___ é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Ele é enviado se fazendo passar por um aplicativo útil, mas é capaz de abrir portas de comunicação de um computador para que a
máquina possa ser invadida ou monitorada através da Internet.
Trojan Horse (Cavalo de Troia)
Como é chamado o malware que é um software espião, capaz de violar a privacidade das informações de usuários,
coletando dados da máquina ou da rede e disponibilizando-as a terceiros?
Spyware.
___ (em português, Porta dos Fundos) é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, ele é utilizado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Backdoor
Os malwares Rootkit e Backdoor são bastante parecidos em relação à obtenção, instalação e propagação. No entanto, os
rootkit são bem mais avançados e complexos – trata-se de um conjunto de funcionalidades maliciosas capaz de camuflar a presença do invasor, apagar evidências, remover logs e infectar o núcleo do sistema operacional, geralmente implicando a formatação da máquina do usuário.
Correto.
Como é chamado o malware que é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate para restabelecer o acesso ao usuário – tratando-se de uma espécie de extorsão virtual?
Ransomware.
Como é chamado o tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor?
keylogger.
Como é chamado o tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado, ou seja, ele permite capturar uma foto instantânea da tela e assim observar uma sequência de cliques?
Screenlogger.
Como é chamado o malware que trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas são direcionadas de acordo com a navegação do usuário sem que este saiba que tal monitoramento está sendo feito?
Adware.
Um ___ é programa que age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, entre outros.
sniffer
O Browser ___ é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas
automaticamente ou inserindo botões inadvertidamente.
Hijacker
Como é chamado o conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações/sistemas, através da persuasão e se
aproveitando da ingenuidade ou confiança das pessoas?
Engenharia Social.
O Ataque chamado de ___(2p) consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Força Bruta
Como é chamada a técnica pela qual um atacante busca retirar
de operação um serviço, um computador ou uma rede conectada à Internet?
Denial of Service (DoS).
___(2p) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
E-Mail Spoofing