Segurança da Informação Flashcards

1
Q

A segurança das informações tem como objetivo garantir a continuidade dos negócios protegendo as informações.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Os princípios básicos da segurança da informação é o CIDA (mnemônico). Quais são.

A

Confidencialidade, integridade, disponibilidade e autenticidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Confidencialidade é garantir que a informação seja acessível apenas por pessoas autorizadas.

A

Verdadeiro, associado ao sigilo das informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Integridade garante que a informação não seja modificada durante o envio ou armazenamento.

A

Verdadeiro, não modificando as informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Disponibilidade garante que a informação esteja disponível sempre que necessário buscá-la.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Autenticidade garante conhecer a identidade de que está se comunicando. Senha, login, assinatura digital.

A

Verdadeiro. Dados biométricos são os dados digitais, iris, palma da mão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quanto às ameaças, há os scans (=golpes) que se dividem em três tipos: phishing, pharming e engenharia social.

A

Phishing é o golpe que tenta induzir o usuário a passar informações pessoais por meio de sites falsos ou e-mails fraudulentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Pharming é o golpe de alteração do DNS de forma não autorizada.

A

Verdadeiro. = DNS cache poisoning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Honey Pot é uma armadilha para capturar hackers.

A

Verdadeiro. Cracker é um hacker maldoso. ë a elaboração de páginas, por exemplos, com algumas armadilhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Engenharia Social: é o golpe praticado por meio da lábia, da persuasão (não usa ferramenta nenhuma.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Malwares são programas maliciosos.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

GIF, JPG e BMP são imagens e não são afetadas por vírus.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vírus é um malware que só funciona na parte lógica (software).

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vírus de ….. ataca os arquivos de inicialização do sistema operacional.

A

boot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vírus são programas que infectam arquivos, ou seja, necessita de arquivos hospedeiros.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vírus de …… infecta arquivos de editores de textos, planilhas e outros.

A

macro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

……. são programas que se multiplicam de computador para computador usando falhas do programa.

A

Worms, Verdadeiro, não necessita de arquivo hospedeiro.

12
Q

Spyware (espiões) são programas que monitoram os hábitos do usuário. Exemplos: keylogger e screenlogger.

A

Verdadeiro.

12
Q

……. são programas disfarçados de inofensivos que visam abrir portas para o invasor furtar dados ou obter controle da máquina.

A

Cavalo de Tróia

13
Q

Keylogger captura as ……. efetuadas no teclado.

A

digitações

14
Q

Screenlogger captura a …….. da área que circunda o clique do mouse.

A

imagem

15
Q

Os arquivos mais fáceis de possuírem vírus são: ini, bat, dll, sys, exe, ser

A

Verdadeiro.

16
Q

Diferentemente do vírus, o worm consegue se multiplicar sem executar.

A

Verdadeiro.

17
Q

DOS (deniel of service) é um ataque de negação ao serviço, é uma série de ataques a servidores fazendo-os parar de responder a solicitações dos usuários.

A

Verdadeiro.

18
Q

Ping da morte (ping of death) é um exemplo de ataque DOS em que ocorre envio de pacotes de tamanhos não autorizados a um servidor, fazendo-o travar e não responder a usuários.

A

Verdadeiro.

19
Q

SPAM são ….

A

e-mails indesejados.

20
Q

……… são boatos que circulam na internet.

A

HOAX

21
Q

Quando atualizamos o antivirus, estamos baixando do servidor do fabricante o que chamamos de assinatura de vírus.

A

Verdadeiro.

21
Q

Firewall protege nosso computador contra acessos não autorizados fazendo proteção às portas, o controle de acesso e tráfegos e filtragem de pacotes.

A

Verdadeiro.

21
Q

……. é uma ferramenta de segurança que protege nossos computadores contra malware.

A

Antivirus
AVG, Panda, NOD, Norton, Kaspesky, Avira.

22
Q

O firewall não ……. contra os vírus infectarem nossos arquivos.

A

protege

23
Q

O windows não possui um antivírus interno, mas possui um …. dentro do painel de controle.

A

firewall

24
Q

O firewall pode proteger uma rede inteira ou um só computador.

A

Verdadeiro.

25
Q

No Linux, o firewall interno é chamado de …

A

IPtables.

26
Q

Criptografia é uma técnica matemática de embaralhamento das informações. Os dois elementos chaves são a chave e o algoritmo.

A

Verdadeiro.

27
Q

Há duas técnicas importantes de criptografia: criptografia ….. e criptografia …….

A

simétrica
assimétrica

27
Q

Na criptografia, a chave é o segredo da criptografia (aquilo que embaralha e desembaralha).

A

Verdadeiro.

27
Q

Na criptografia, o algoritmo é o programa usado para criptografar e decriptografar.

A

Verdadeiro.

28
Q

Criptografia simétrica utiliza …….. Realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave. A chave que cifra é a mesma que deve ser utilizada para decifrar.

A

CHAVE ÚNICA.

28
Q

CAI MUITO! A criptografia assimétrica usa CHAVE PÚBLICA. Os algoritmos de chave pública eperam com duas chaves distintas: chave privada e chave pública. ESSAS CHAVES SÃO GERADAS SIMULTANEAMENTE E FORMA EM PAR DEPENDENTE, OU SEJA, POSSIBILITA QUE A OPERAÇÃO EXECUTADA SEJA REVERTIDA PELA OUTRA.

A

Verdadeiro. Há CONFIDENCIALIDADE. A cifra a mensagem com a chave pública de B e B decifra com sua chave privada.

28
Q

CAI MUITO! A assinatura digital utiliza a criptografia assimétrica para garantir os princípios da autenticidade, não pedício, integridade, mas não garante a confidencialidade.

A

Verdadeiro. Assinatura digital gera um código, não criptografa o documento.
Não repúdio é a não negativa de autoria, mas não garante a confidencialidade.

29
Q

Certificado digital é um arquivo eletrônico que contém dados de uma empresa ou pessoa física para comprovar a sua autenticidade.

A

Verdadeiro.