Segurança da Informação Flashcards
A segurança das informações tem como objetivo garantir a continuidade dos negócios protegendo as informações.
Verdadeiro.
Confidencialidade, integridade, disponibilidade e autenticidade.
Confidencialidade é garantir que a informação seja acessível apenas por pessoas autorizadas.
Verdadeiro, associado ao sigilo das informações.
Integridade garante que a informação não seja modificada durante o envio ou armazenamento.
Verdadeiro, não modificando as informações.
Disponibilidade garante que a informação esteja disponível sempre que necessário buscá-la.
Verdadeiro.
Autenticidade garante conhecer a identidade de que está se comunicando. Senha, login, assinatura digital.
Verdadeiro. Dados biométricos são os dados digitais, iris, palma da mão.
Quanto às ameaças, há os scans (=golpes) que se dividem em três tipos: phishing, pharming e engenharia social.
Phishing é o golpe que tenta induzir o usuário a passar informações pessoais por meio de sites falsos ou e-mails fraudulentos.
Pharming é o golpe de alteração do DNS de forma não autorizada.
Verdadeiro. = DNS cache poisoning.
Honey Pot é uma armadilha para capturar hackers.
Verdadeiro. Cracker é um hacker maldoso. ë a elaboração de páginas, por exemplos, com algumas armadilhas.
Engenharia Social: é o golpe praticado por meio da lábia, da persuasão (não usa ferramenta nenhuma.
Verdadeiro.
Malwares são programas maliciosos.
Verdadeiro.
GIF, JPG e BMP são imagens e não são afetadas por vírus.
Verdadeiro.
Vírus é um malware que só funciona na parte lógica (software).
Verdadeiro.
Vírus de ….. ataca os arquivos de inicialização do sistema operacional.
boot
Verdadeiro.
Vírus de …… infecta arquivos de editores de textos, planilhas e outros.
macro
……. são programas que se multiplicam de computador para computador usando falhas do programa.
Worms, Verdadeiro, não necessita de arquivo hospedeiro.
Spyware (espiões) são programas que monitoram os hábitos do usuário. Exemplos: keylogger e screenlogger.
Verdadeiro.
……. são programas disfarçados de inofensivos que visam abrir portas para o invasor furtar dados ou obter controle da máquina.
Cavalo de Tróia
Keylogger captura as ……. efetuadas no teclado.
digitações
Diferentemente do vírus, o worm consegue se multiplicar sem executar.
Verdadeiro.
DOS (deniel of service) é um ataque de negação ao serviço, é uma série de ataques a servidores fazendo-os parar de responder a solicitações dos usuários.
Verdadeiro.
Ping da morte (ping of death) é um exemplo de ataque DOS em que ocorre envio de pacotes de tamanhos não autorizados a um servidor, fazendo-o travar e não responder a usuários.
Verdadeiro.
SPAM são ….
e-mails indesejados.
Quando atualizamos o antivirus, estamos baixando do servidor do fabricante o que chamamos de assinatura de vírus.
Verdadeiro.
Firewall protege nosso computador contra acessos não autorizados fazendo proteção às portas, o controle de acesso e tráfegos e filtragem de pacotes.
Verdadeiro.
……. é uma ferramenta de segurança que protege nossos computadores contra malware.
Antivirus
AVG, Panda, NOD, Norton, Kaspesky, Avira.
O firewall não ……. contra os vírus infectarem nossos arquivos.
protege
O windows não possui um antivírus interno, mas possui um …. dentro do painel de controle.
firewall
O firewall pode proteger uma rede inteira ou um só computador.
Verdadeiro.
No Linux, o firewall interno é chamado de …
IPtables.
Criptografia é uma técnica matemática de embaralhamento das informações. Os dois elementos chaves são a chave e o algoritmo.
Verdadeiro.
Há duas técnicas importantes de criptografia: criptografia ….. e criptografia …….
simétrica
assimétrica
Na criptografia, a chave é o segredo da criptografia (aquilo que embaralha e desembaralha).
Verdadeiro.
Na criptografia, o algoritmo é o programa usado para criptografar e decriptografar.
Verdadeiro.
Criptografia simétrica utiliza …….. Realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave. A chave que cifra é a mesma que deve ser utilizada para decifrar.
CHAVE ÚNICA.
CAI MUITO! A criptografia assimétrica usa CHAVE PÚBLICA. Os algoritmos de chave pública eperam com duas chaves distintas: chave privada e chave pública. ESSAS CHAVES SÃO GERADAS SIMULTANEAMENTE E FORMA EM PAR DEPENDENTE, OU SEJA, POSSIBILITA QUE A OPERAÇÃO EXECUTADA SEJA REVERTIDA PELA OUTRA.
Verdadeiro. Há CONFIDENCIALIDADE. A cifra a mensagem com a chave pública de B e B decifra com sua chave privada.
CAI MUITO! A assinatura digital utiliza a criptografia assimétrica para garantir os princípios da autenticidade, não pedício, integridade, mas não garante a confidencialidade.
Verdadeiro. Assinatura digital gera um código, não criptografa o documento.
Não repúdio é a não negativa de autoria, mas não garante a confidencialidade.
Certificado digital é um arquivo eletrônico que contém dados de uma empresa ou pessoa física para comprovar a sua autenticidade.
Verdadeiro.