Segurança da Informação Flashcards

1
Q

O que faz o malware worm?

A

Ele é um arquivo que se replica automaticamente e envia cópias de si mesmo, consumindo recursos, lotando o disco rígido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que ocorre no ataque ransonware locker?

A

Impede o acesso ao equipamento infectado, solicitando pagamento de resgate, o que ainda não assegura o acesso aos dados, geralmente por criptografia. O becape é muito importante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que faz o malware backdoors?

A

Permite o retorno de um invasor ao computador comprometido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que faz o malware bot/botnet?

A
  • Bot: É um programa que permite o invasor controlar remotamente a máquina invadida.
  • Botnet: é uma rede formada por inúmeros computadores zumbis, que podem potencializar as ações danosas dos bots (similares aos worms).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que é o vírus de boot?

A

O boot é o procedimento de inicialização do computador. O vírus de boot infecta a parte de inicialização do sistema operacional, impedindo que o sistema operacional seja executado corretamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que ocorre no scanning?

A

É um processo de identificação de computadores-alvo em que o worm tenta se propagar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que são spywares?

A
  • É um software malicioso utilizado principalmente em pessoa física para avaliar os hábitos de uso e roubar informações pessoais. Pode ser usado em empresas para espionagem também.
  • Tipos mais comuns:
    Keyloggers: capturam as teclas digitadas.
    Screenloggers: capturam a posição do cursor e a imagem de tela.
    Sniffers: monitoram o tráfego na rede.
    Addwares: exibem propagandas indesejadas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que faz o malware Trojan Horse?

A
  • É um programa malicioso disfarçado de aplicativo útil, dependendo de sua execução para infectar.
  • Tipos:
    Trojan destrutivo: altera/apaga arquivos.
    Trojan spy: instala programas spywares.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que são ataques de engenharia social?

A

São ataques onde se utilizam métodos de obtenção de informações importantes do usuário, através da ingenuidade ou da confiança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qual a diferença entre backup completo, backup incremental e backup diferencial?

A

1 - backup completo: todos os dados são copiados, a velocidade é lenta, a restauração é rápida e o armazenamento é grande.
2 - backup incremental: apenas dados novos ou modificados são copiados, a velocidade é rápida, a restauração é média e o armazenamento é pequeno.
3 - backup diferencial: copia todos os dados desde o último backup completo, a velocidade é média, a restauração é rápida e o espaço de armazenamento é médio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais os princípios da segurança da informação?

A

CIIDA
1 - confidencialidade: não vai ser relevada para que não é autorizado.
2 - integridade: será exata e completa.
3 - irretratabilidade: o emissor não pode negar a sua autoria posteriormente.
4 - disponibilidade: acessível quando demandada.
5 - autenticidade: usuário é aquele quem diz ser.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quais os tipos de criptografia?

A

Existem a criptografia assimétrica, a simétrica e híbrida.
1 - Assimétrica: possui duas chaves, uma pública e outra privada. Para a leitura é necessária a chave do mesmo par. Garante confidencialidade e autenticidade.
2 - Simétrica: uso de uma mesma chave. Há risco no envio da chave. Garante apenas a confidencialidade.
3 - Híbrida: utiliza a criptografia assimétrica para a troca de chaves e a criptografia simétrica para a troca de informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é um Token?

A

Objeto de autenticação, onde armazenam senhas ou pode ter um conector USB como mídia criptográfica, armazenando informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é um LCR?

A

São arquivos eletrônicos publicados periodicamente pela Autoridade Certificadora, contendo o número de série dos certificados que não são mais válidos e a data de revogação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quais são os métodos de autenticação?

A

1 - Senhas.
2 - Biometria.
3 - Smart Cards.
4 - Tokens

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que são bombas lógicas?

A

Malwares que causam danos em um determinado evento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que é Hijacker?

A

Software malicioso que assume o controle do navegador, modificando a apresentação de seu conteúdo.

18
Q

O que é um vírus?

A

Programa malicioso que se propaga infectando, copiando-se, anexando-se, hospedando-se em arquivos ou programas.
Dependem de execução para serem ativados.

19
Q

O que é retrovírus?

A

Ataca o antivírus.

20
Q

O que é Rootkit?

A

Programas ou técnicas para manter acesso indesejado no PC. Remove evidências, captura informações, mapeia vulnerabilidades, …
- É difícil de detectar.
- O recomendado é que desinstale e reinstale o sistema.

21
Q

O que são vírus de macro?

A

Um malware ativado quando o documento é aberto, podendo infectar outros documentos em seus gabaritos de padrão (template). Sua propagação ocorre quando são enviado por correio eletrônico.

22
Q

O que é o vírus Nimda?

A

Criado em 2003, ataca por email, sites e drives compartilhados.

23
Q

Quais as ferramentas antimalwares?

A

1 - Antispam: separa os e-mails indesejados.
2 - Firewall pessoal: permite controlar o acesso de pacotes à rede interna.
3 - Antivírus: elimina os vírus existentes e combate novas infecções. Possíveis vírus são colocados na quarentena.
4 - Antispyware: detectam e removem os spywares. O nativo do windows é o Windows Defender.

24
Q

O que seria o ataque chamado engenharia social?

A

Quando tentam persuadir uma pessoa a executar determinadas atividades, abusando da ingenuidade e confiança.

25
Q

O que seria o ataque IP Spoofing?

A

Quando o invasor clona o IP.

26
Q

O que seria o ataque Ping of Death?

A

Envio de pacote pins superior ao que a máquina pode aguentar, fazendo com que ela trave.

27
Q

O que seria o ataque Força Bruta?

A

Tentam adivinhar, por tentativa e erro, com uso de ferramentas automatizadas os nomes de usuário e senhas.

28
Q

O que seria o ataque Denial of Service?

A

Exaurimento dos recursos, causando indisponibilidade de um serviço, PC ou rede.

29
Q

O que seria o ataque Phishing Scam?

A

O golpista tenta enganar a vítima como emails que induza o usuário a clicar em link malicioso.

30
Q

O que seria o ataque Pharmin?

A

É um tipo de phishing, fazendo com que a vítima seja direcionada a um site falso.

31
Q

O que seria o ataque hoax?

A

Mensagem com conteúdo falso ou alarmante.

32
Q

O que seria o ataque Man in the Middle?

A

Os dados trocados são interceptados por um terceiro, que pode alterados pelo atacante.

33
Q

O que seria o ataque Defacement?

A

Altera a apresentação de uma página na web.

34
Q

Quais são os exemplos de antivírus?

A

1 - avast.
2 - AVG.
3 - Kaspersky.
4 - Windows Defender.
5 - Avira.
6 - Comodo.
7 - Mcafee
8 - Norton.
9 - Psafe.

35
Q

O que IDS (intrusion detection system)?

A

É um sistema de detecção de instrução que coleta e usa informações dos diversos tipos de ataque, ajudando na defesa da rede.
É capaz de monitorar arquivos de configuração Windows.

36
Q

O que é IPS (intrusion prevention system)?

A

Sistema de detecção que investiga todo pacote que passa por ele, abrindo seu conteúdo e filtrando , se necessário.

37
Q

O que é um falso-positivo?

A

É um evento não real detectado como real.

38
Q

Quais as semelhanças entre o IDS e IPS?

A

1 - não são de alta precisão (ocorrem muitos falsos positivos e falsos negativos).
2 - podem funcionar baseados em assinaturas ou em anomalias.

39
Q

Quais as diferenças entre o IDS e o IPS?

A

Enquanto o IDS monitora e alerta, o IPS monitora e reage contra a invasão.

40
Q

O que é o honeypot?

A

É um servidor falso de uma organização que expõe vulnerabilidades conhecidas para os atacantes. Serve para aprender sobre os ataques realizados, detectando e armazenando ataques.