SEGURANÇA DA INFORMAÇÃO Flashcards

1
Q

Ao tentar abrir um documento recebido, um professor percebeu que apareceu uma mensagem perguntando se queria Ativar Macro. Como medida de segurança, optou por:
ativar, pois sabe que macros são complementos de segurança associados ao antivírus que impedem a entrada de vírus em documentos criados com Microsoft Office.

A

FALSO
não ativar, pois sabe que pode conter vírus de macro, um tipo de vírus que pode ser armazenado em macros dentro de arquivos criados com Microsoft Office.
MACROS são pequenos programas ou scripts que podem ser incorporados em documentos do Microsoft Office para automatizar tarefas repetitivas. Embora sejam ferramentas poderosas, elas também podem ser usadas para distribuir vírus ou outro tipo de malware. Um vírus de macro é um malware que utiliza a linguagem de macro, geralmente VBA (Visual Basic for Applications), para executar ações indesejadas quando o arquivo infectado é aberto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Um usuário de um computador relatou para o Administrador do sistema computacional que, ao abrir um arquivo do tipo .DOC recebido por e-mail, o computador utilizado começou a realizar ações erráticas e desordenadas. A partir desse relato, o Administrador concluiu que o computador foi infectado pelo malware do tipo: Worm.

A

FALSO
vírus de macro.
VÍRUS DE MACRO são vírus de computador que usam uma linguagem de programação de macro do aplicativo para distribuir a mesmos. Essas macros com o potencial de causem danos ao documento ou de outro software de computador. Esses vírus de macro podem infectar arquivos do Word, bem como qualquer outro aplicativo que usa uma linguagem de programação.
Ao contrário do sistema operacional vírus, vírus de macro não infectam programas; eles infectam documentos e modelos. Quando você abre um documento ou modelo que contenha um vírus de macro, o vírus infecta o seu sistema e se espalhem para outros documentos e modelos em seu sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por: vírus de macro.

A

VERDADEIRO
VÍRUS DE MACRO: Infectam os arquivos dos Programas Microsoft Office ( Word, Excel, Powerpoint e Acess). Esses vírus são normalmente criados com a linguagem de Programação VBA ( Visual BAsic para Aplicação) e afetam APENAS os programas que usam essa linguagem ( o Office, por exemplo). Os vírus de MAcro são normalmente transmitidos em arquivos DOC e XLS ( documentos de word e planilha do Excel).
BIZU: MACRO – MICROsoft (a pronúncia das duas palavras são parecidas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Uma DMZ − Zona Desmilitarizada − é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção:
Firewall.

A

VERDADEIRO
Para uma compreensão adequada da função da DMZ, ou Zona Desmilitarizada, no âmbito da segurança da informação, é importante ressaltar que se trata de uma rede ou sub-rede criada como uma camada de segurança adicional entre a internet pública e a rede interna de uma organização. A DMZ atua como uma zona intermediária que permite o acesso controlado a serviços externos, como servidores de email e web, ao mesmo tempo que salvaguarda a rede interna da empresa.
O papel do firewall, nesse contexto, é crucial. Este dispositivo de segurança de rede é responsável por monitorar e controlar o tráfego de entrada e saída através de regras predeterminadas. O firewall é o mecanismo que possibilita a existência de uma DMZ ao regular o acesso entre a internet, a DMZ e a rede interna, assegurando que apenas o tráfego autorizado chegue aos serviços oferecidos na DMZ e bloqueando qualquer acesso indevido à rede interna.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A instalação de um firewall garante que a rede esteja segura contra invasores, podendo ser a única linha de defesa.

A

FALSO (2X)
Nada é 100% garantido na internet. FIREWALL não é antivírus (protege apenas contra ataques EXTERNOS, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida), não é anti-spam , não é anti-spyware e não analisa o conteúdo do tráfego.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

São programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a Internet; representam uma primeira linha de defesa, pois podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e às informações antes que qualquer dano potencial seja causado: firewalls.

A

VERDADEIRO
Um firewall é um dispositivo de segurança que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. Um firewall PODE SER UM HARDWARE, SOFTWARE OU AMBOS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

A configuração segura para um proxy web deve liberar o acesso somente aos endereços IP de usuários autorizados.

A

VERDADEIRO
PROXY é o termo utilizado para definir os iNTERMEDIÁRIOS ENTRE O USUÁRIO E SEU SERVIDOR. Todos os dados que deseja acessar na internet são disponibilizados por um servidor. Logo, o servidor proxy atende seus pedidos e repassa os dados do usuário à frente.
O servidor de proxy é usado para analisar os pedidos dos usuários cadastrados, liberar ou bloquear o acesso ao site solicitado.
Quando o acesso é liberado, uma cópia pode ser armazenada localmente, para agilizar a navegação de outros usuários da rede.
Se o servidor de proxy for acessado por um usuário com IP não autorizado, ele receberá a mensagem no navegador a cada site solicitado. É por isto que em empresas existem usuários que podem navegar em qualquer site na Internet, outros que podem navegar em sites pré-determinados, e outros que não podem navegar na rede mundial (e podem navegar na Intranet, imprimir, etc).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Em relação aos tipos de backup, é correto afirmar que o Backup Incremental é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup.

A

VERDADEIRO
O Backup INCREMENTAL, que é o foco da nossa questão, realiza a cópia apenas dos arquivos que foram alterados ou criados desde a última operação de backup, independentemente de ser um backup completo ou outro incremental. Esse método é eficiente em termos de velocidade e utilização do espaço de armazenamento, mas PARA UMA RESTAURAÇÃO COMPLETA, É NECESSÁRIO REUNIR TODOS OS BACKUPS INCREMENTAIS DESDE O ÚLTIMO BACKUP COMPLETO.
O Backup DIFERENCIAL copia os arquivos que mudaram desde o último backup completo. DIFERENTE DO INCREMENTAL, ELE ACUMULA TODAS AS MODIFICAÇÕES ATÉ O MOMENTO DO ÚLTIMO BACKUP COMPLETO A CADA VEZ QUE É REALIZADO.
Com essas definições em mente, fica claro que a alternativa que define corretamente o backup incremental é a que destaca a cópia apenas dos arquivos modificados após o último backup, independentemente do tipo. Isso resulta em uma economia de tempo e de recursos, já que não há a necessidade de copiar.
É crucial fixar que o backup incremental considera somente as alterações desde o último backup de qualquer tipo, e o diferencial compara com o ÚLTIMO BACKUP COMPLETO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O backup diferencial é substancialmente mais rápido que o total, independente do aumento do número de operações de backup e do volume de dados a gravar.

A

FALSO
O backup DIFERENCIAL, CONHECIDO TAMBÉM COMO BACKUP INCREMENTAL CUMULATIVO, copia todos os dados que foram criados ou modificados desde o último backup completo ou incremental. Ele armazena mais dados, logo, exige mais espaço e tempo comparando com o BACKUP INCREMENTAL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Em sistemas de aquisição em tempo real, instituições financeiras e processos de aquisição de grandes volumes de dados, é recomendável a estratégia baseada unicamente em backups diários totais.

A

VERDADEIRO
backup diário é um cópia de todos os arquivos selecionados que foram modificados no dia da execução do backup diário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O backup …I…faz a cópia de todos os dados, independentemente de terem sido alterados ou não; o …II… faz o backup apenas dos dados que foram alterados desde o último backup …III…; o ….IV… faz o backup de todos os dados que foram alterados desde o último backup …V….
Preenche correta e respectivamente os itens I, II, III, IV e V:
normal; incremental; incremental; diferencial; normal

A

VERDADEIRO (2X)
Bkp NORMAL OU COMPLETO: Tudo.
Bkp INCREMENTAL: Apenas dos dados do último INCREMENTAL
Bkp DIFERENCIAL: Todos os dados alterados desde o último bkp NORMAL (completo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Backups são cópias de segurança de arquivos ou programas hospedados no computador para prevenir eventuais acidentes que possam ocorrer com o dispositivo de armazenamento original. As cópias de segurança devem ser gravadas em mídias apropriadas e guardadas em local seguro, preferencialmente longe do ambiente onde se encontra o computador.

A

VERDADEIRO
Backups são realmente cópias de segurança de dados armazenados, que servem para a recuperação de informações no caso de perda dos dados originais devido a falhas de hardware, software ou desastres naturais. É uma prática essencial para a integridade e continuidade dos dados. A afirmação de que as cópias de segurança devem ser gravadas em mídias apropriadas e guardadas em local seguro é correta e uma das melhores práticas para a realização de backups.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

backups que incluem binários não são aconselháveis, pois abrem a possibilidade de que malwares ou executáveis corrompidos sejam reinstalados na restauração do sistema.

A

VERDADEIRO
Os BINÁRIOS são, muitas vezes, arquivos dificeis de monitorar, entender seu comportamento. Portanto, muitos malwares se apresentam nessa forma, e por isso é preferível deixá-los de lado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

A lista de itens cujo backup deve ser feito com frequência inclui dados, arquivos de configuração e logs.

A

VERDADEIRO
Os 3 tipos são de importância fundamental: os BACKUPS DE DADOS em si guardam tudo aquilo que o usuário julga necessário salvar no sistema; ARQUIVOS DE CONFIGURAÇÃO ajudam a manter um padrão de opções do sistema da preferência do usuário ao usá-lo; e LOGS são registros de atividades do sistema, como criações e alterações de arquivos, muito úteis para controle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

No ambiente Windows, os arquivos e pastas são organizados de maneira hierárquica, de forma que um arquivo aberto conterá várias pastas classificadas em ordem alfabética.

A

FALSO
embora os arquivos e pastas no ambiente Windows sejam organizados de forma hierárquica, não é verdade que um arquivo aberto conterá várias pastas classificadas em ordem alfabética. Arquivos e pastas podem ser organizados pelo usuário de diversas maneiras, incluindo mas não se limitando à ordem alfabética. Além disso, um arquivo aberto não conterá pastas, pois arquivos e pastas são entidades distintas no sistema operacional; arquivos são coleções de dados enquanto pastas são contêineres que organizam arquivos e outras pastas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Na liderança do índice de malwares destaca-se uma ameaça que é capaz de roubar informações financeiras, credenciais de conta e dados pessoais, bem como disseminar-se numa rede e implantar um ransomware. Um computador infectado por este tipo de malware costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie, quando o malware instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Trata-se de :
screenlogger.

A

FALSO
botnet.
O SCREENLOGGER é um tipo de Spyware (software espião) que
captura os dados digitados pelo usuário a tela de um computador, incluindo
capturas de tela e gravações de vídeo, sem o conhecimento do usuário. Pode ser
usado para capturar informações confidenciais.
X
BOTNET é uma rede de computadores comprometidos e controlados por um ou mais indivíduos mal-intencionados, conhecidos como “botmasters” ou “cibercriminosos”. Essa rede de computadores comprometidos é formada por dispositivos infectados por malware, chamados de “bots” ou “zumbis”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de: keyloggers e screenloggers.

A

KEYLOGGER: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

SCREENLOGGER: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Para uso em segurança da informação, um técnico utilizou um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, que serve para verificar a integridade de arquivos armazenados ou obtidos da internet. Trata-se do método: digital signature.

A

FALSO
hash.
A ASSINATURA DIGITAL é um método criptográfico que utiliza chaves criptográficas para garantir a autenticidade, integridade e não repúdio de uma mensagem ou documento eletrônico. Ela utiliza algoritmos criptográficos assimétricos para criar uma assinatura digital única, que pode ser verificada por terceiros para confirmar a autenticidade do remetente e a integridade da mensagem.
X
Um HASH é um método criptográfico que gera um valor único e fixo para uma determinada informação, independentemente do seu tamanho. Esse valor de hash é obtido aplicando uma função hash aos dados originais, resultando em uma sequência de caracteres alfanuméricos. O valor de hash é usado para verificar a integridade dos arquivos, pois qualquer modificação nos dados resultará em um valor de hash completamente diferente. O hash é amplamente utilizado para detecção de manipulação de dados, verificação de autenticidade e garantia da integridade dos arquivos.
PALAVRAS- CHAVE: 1. TAMANHO FIXO; 2.RESULTADO ÚNICO; 3.PERMITE VERIFICAR SE FOI ALTERADO; 4.UNIDIRECIONAL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como: função de hash.

A

VERDADEIRO
Há um método matemático bastante usado para garantir a INTEGRIDADE dos dados durante uma transferência qualquer (ou seja: garantir que o dado não foi alterado no meio do caminho). Esse recurso é conhecido como HASH, ou resumo da mensagem.
ESQUEMA:
Confidencialidade ———– Criptografia
Integridade ———– Hash
Disponibilidade ———– Agentes de segurança (Firewall, antivírus)
Autenticidade ———– Assinatura digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Um usuário recebeu um pop-up solicitando atualização de seu app bancário. Ele clicou no link, fez o download em seu dispositivo móvel de um aplicativo supostamente legítimo em uma loja de aplicativos. O malware permaneceu inativo, aguardando que o usuário abrisse seu aplicativo bancário. Quando o usuário o abriu, o malware colocou o aplicativo legítimo em segundo plano. O aplicativo legítimo não sabia que foi colocado em segundo plano e continuou funcionando normalmente, aceitando as entradas do usuário. Simultaneamente, o malware criou uma janela que imitava a aparência do aplicativo afetado. Desta forma, o usuário achou que ainda estava interagindo com o aplicativo legítimo do seu banco e o malware foi coletando os seus dados bancários.
No caso narrado, o usuário foi vítima de um ataque: de sobreposição móvel.

A

VERDADEIRO
O ATAQUE DE SOBREPOSIÇÃO MÓVEL ocorre quando um aplicativo malicioso
cria uma interface falsa que se sobrepõe a um aplicativo legítimo, enganando o
usuário a fornecer informações sensíveis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso: Kits de Exploit.

A

VERDADEIRO
KITS DE EXPLOIT: Descreve métodos que se tornaram populares como vetores automáticos de infecção, podendo ser comprados ou alugados em mercados ilegais. São usados principalmente para distribuir malware padronizado, explorando vulnerabilidades em aplicativos relacionados a navegadores para acionar downloads drive-by.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida: Malspam.

A

VERDADEIRO
MALSPAM: É um malware entregue por e-mail usando campanhas variadas, desde alvos amplos e indiscriminados até alvos altamente específicos e sofisticados. Essas campanhas podem explorar temas oportunos, como a pandemia de Covid-19, para aumentar a probabilidade de infecção bem-sucedida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Para aumentar muito a segurança e o alcance de uma rede sem fio doméstica, uma pessoa contratou um profissional de TI que recomendou a instalação de um roteador que utilize um protocolo que é considerado o mais seguro, qual seja:
WPA2-PSK, com criptografia AES (Advanced Encryption Standard).

A

VERDADEIRO (2X)
WPA2-PSK com criptografia AES é a opção mais segura para redes Wi-Fi domésticas. Ele utiliza uma senha compartilhada para autenticar dispositivos e criptografar a comunicação.

24
Q

É um documento que comprova a autenticidade dos dados e da identidade das pessoas físicas ou jurídicas que acessam os sistemas eletrônicos com informações confidenciais, tornando possível cumprir obrigações pelo ambiente digital, garantindo a segurança dessas transações através da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) e com validação por lei: Assinatura digital.

A

FALSO
Certificado digital.
Assinatura digital: NÃO precisa de certificado digital. – ‘’só senha’’.
Certificado digital: é um documento digital, Normalmente via token, tem o (par de chaves) Público e Privada.

25
Q

Mecanismo que busca garantir que, se algum equipamento ou servidor falhar, exista outro que entre em operação imediatamente, garantindo a continuidade das atividades; geralmente utiliza a duplicação de componentes críticos, aumentando a confiabilidade e segurança de um sistema, bem como sua disponibilidade: redundância.

A

VERDADEIRO
A REDUNDÂNCIA é um mecanismo que visa garantir a continuidade das atividades em um sistema, assegurando que, se um equipamento ou servidor falhar, outro entre em operação imediatamente. Esse conceito envolve a duplicação de componentes críticos, aumentando a confiabilidade, segurança e disponibilidade do sistema como um todo.

26
Q

O computador de um usuário foi infectado por um ransomware, um tipo de malware que: torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário.

A

VERDADEIRO
RANSON = RESGATE
OBS: Ransonware: Sequestro de HD
Hijacker: Sequestro de navegador

27
Q

Você recebe uma mensagem de e-mail contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web na qual é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados a golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas.
Este tipo de golpe é conhecido como: Phishing.

A

VERDADEIRO
Phishing é uma técnica de fraude online onde golpistas tentam obter informações sensíveis, como nomes de usuário, senhas e detalhes de cartão de crédito, se passando por uma entidade confiável em uma comunicação eletrônica. O objetivo é enganar o destinatário para que ele forneça essas informações pessoais.
OBS: Phishing = Pescaria. Trata-se de uma pescaria efetivamente: o golpista joga a isca (link) e a vítima morde (clica nele).

28
Q

Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é: acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.

A

VERDADEIRO
Ao utilizar um Wi-Fi público, há também a chance de um ataque que redireciona o usuário a uma página falsa. Isso ocorre quando alguém muda as configurações de redirecionamento de pacotes da rede diretamente no roteador, para enviar o usuário a páginas de phishing, destinadas a roubar dados privados.
Nesses casos, sempre que alguém tentar acessar a página de um banco no Wi-Fi público, por exemplo, ele acessará uma página que imita o site legítimo dessa instituição financeira. Então, ao digitar os dados do seu cartão de crédito ou conta bancária, o aparelho fará esse envio para uma pessoa (e não para o destinatário real), roubando essas informações.

29
Q

O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado: Scam.

A

VERDADEIRO
Pessoal, não podemos confundir Scam (com “m”) com Scan (com “n”) já que ambos estão presentes no tema de Segurança na Internet!
SCAM - SINÔNIMO DE PHISHING - são esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
SCAN - sinônimo de VARREDURA em redes - é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informacões coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados como potenciais alvos no processo de propagação automática de Códigos maliciosos e em ataques de força bruta.
Dica: Scam é um Golpe na Internet enquanto Scan é um Ataque na Internet.

30
Q

Um Estagiário estava navegando em um site de comércio eletrônico para verificar os preços de alguns dispositivos de hardware e um malware passou a capturar e armazenar as teclas digitadas por ele no teclado do computador. Isso ocorreu porque o: computador estava infectado com um spyware do tipo keylogger.

A

VERDADEIRO (2x)
Um MALWARE é um termo genérico que se refere a qualquer tipo de software projetado para causar dano ou acessar informações sem permissão. O SPYWARE, uma categoria de malware, tem como função espiar o comportamento do usuário sem que este saiba, e uma das ferramentas utilizadas por ele é o KEYLOGGER, que é capaz de registrar todas as teclas pressionadas no teclado, capturando informações sensíveis.
KEYLOGGER = REGISTRADOR DE TECLAS

31
Q

E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

A

VERDADEIRO
SPOFFING é FALSIFICAÇÃO/ADULTERAÇÃO da informação. no caso do e-mail, altera-se os campos do cabeçalho do protocolo SMTP - From, Reply-thu e Retur-Patch)
SPOOF=ENGANAR

32
Q

Defacement é uma técnica que consiste em trocar a senha, dificultando o acesso novamente ao site ou computador invadido.

A

FALSO
DEFACEMENT = DESCONFIGURAÇÃO/DESTRUIÇÃO
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site.

33
Q

Sniffing - é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores.

A

VERDADEIRO
SNIFF – FAREJAR

34
Q

Brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

A

FALSO
FORÇA BRUTA (BRUTE FORCE) é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

35
Q

A Sabesp disponibiliza o e-mail canaldedenuncia@sabesp.com.br para que ocorrências de fraudes e transgressões diversas à política de segurança das informações possam ser denunciadas. Considere, hipoteticamente, que uma denúncia enviada descreveu que um certo funcionário estava fazendo ligações internas se passando por alguém da equipe de suporte técnico de TI solicitando determinadas informações para resolver um suposto problema da Sabesp.
Conclui-se, corretamente, que a denúncia se configura em um ataque do tipo: Engenharia Social.

A

VERDADEIRO
ENGENHARIA SOCIAL é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

36
Q

Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores: Worm.

A

VERDADEIRO
Worm é um programa capaz de se propagar AUTOMATICAMENTE pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela EXECUÇÃO DIRETA DE SUAS CÓPIAS OU PELA EXPLORAÇÃO AUTOMÁTICA DE VULNERABILIDADES EXISTENTES EM PROGRAMAS INSTALADOS EM COMPUTADORES.
VÍRUS: não é auto-replicante, depende de um hospedeiro.
WORM: auto-replicante, não depende de um hospedeiro.

37
Q

Vírus e worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os Worms:
propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.

A

FALSO (3X)
propagam-se enviando cópia de si próprio automaticamente pelas redes.
VIRUS:
> É um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer.
> Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
> Depende da execução do programa ou arquivo hospedeiro para ser ativado.
X
WORM:
> Programa
> NÃO embute cópias de si mesmo em outros programas ou arquivos. Propaga-se automaticamente pelas redes, enviando copias de si mesmo de computador para computador
> NÃO necessita ser explicitamente executado para se propagar. Basta que se tenha execução direta de suas cópias ou a exploração automática de vulnerabilidades existentes em programas instalados em computadores.

38
Q

Após o recebimento e a leitura de um email com anexo, o usuário percebeu que o computador foi infectado por algum tipo de malware. Fazendo uma pesquisa na internet, o usuário identificou que o malware que infectou o computador é do tipo worm, pois: o computador ficou lento indicando grande consumo de recursos.

A

VERDADEIRO
uma das caracteristicas do WORM é permanecer em execução, se autorreplicando, ainda que o usuário não faça nada. O computador fica lento, indicando consumo de recursos, mesmo sem qualquer ação do usuário.

39
Q

Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando massivamente por meio do Facebook Messenger.
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é um script executável que afeta as versões desktop e web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no computador.
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como: rootkit.

A

FALSO
trojan.
TROJAN ou Cavalo de troia: Tipo de código malicioso. Programa normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
X
Rootkit - Programas e técnicas que permitem esconder um invasor ou outro código malicioso em um computador comprometido.

40
Q

O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo: trojan, denominado ransomware.

A

VERDADEIRO
Levando em conta as características mencionadas, o RANSOMWARE é o malware que criptografa dados e solicita um resgate, e muitos deles chegam ao usuário por meio do TROJAN, que mascara sua verdadeira função, iludindo o usuário a instalá-lo como se fosse um programa seguro.

41
Q

Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os: backdoors.

A

FALSO
Rootkits.
ROOTKITS são um tipo de malware cuja principal intenção é se CAMUFLAR, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.
Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo próprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado.
Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

42
Q

Um assistente usa um computador onde todos os softwares e seu webmail estão na configuração padrão. Ao receber uma mensagem de e-mail com um arquivo anexado, baixou o arquivo no seu computador, de forma que ele não foi executado nem pelo assistente, nem por qualquer mecanismo automático de execução. Se esse arquivo contiver um vírus:
o computador do assistente foi contaminado assim que a mensagem de e-mail foi aberta.

A

FALSO
o computador do assistente não foi contaminado porque o arquivo não foi executado.
Arquivo recebido em anexo por e-mail ( arquivo com vírus)
Ação no e-mail ———– Contaminação?
Recebeu ———————–> Não
Abriu —————————-> Não
Baixou ————————-> Não
Executou ———————–> CONTAMINADO
OBS: a) Vírus: Precisa ser executado e infecta novos arquivos para se multiplicar: necessita de hospedeiro.
X
b) Worm ou verme: código malicioso que se multiplica automaticamente. Não precisa ser executado.

43
Q

Um dos mecanismos de segurança da informação é o registro de atividades, que é gerado por programas e serviços de um computador. Se não for possível evitar um ataque, esses registros podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas. Os registros também são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como a data e o horário em que uma determinada atividade ocorreu, o endereço IP de origem da atividade, as portas envolvidas, o protocolo utilizado no ataque etc. Esses registros são conhecidos como: logs.

A

VERDADEIRO
Os logs são arquivos ou bancos de dados que guardam um registro cronológico de eventos e mudanças no sistema. Eles são utilizados para fins de auditoria, rastreamento de atividades e análise posterior em caso de incidentes de segurança. Portanto, os logs se encaixam perfeitamente na descrição da questão.
LOGS = REGISTROS/HISTÓRICOS

44
Q

Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.
O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente: Cloud backup – ransomware.

A

VERDADEIRO
O cloud backup, é um “serviço de backup remoto, on-line ou gerenciado,
às vezes comercializado como backup na nuvem ou backup como serviço, é
um serviço que fornece aos usuários um sistema para backup.” É um backup
na nuvem.
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

45
Q

Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser: Desconectar o computador da rede o mais rápido possível.

A

VERDADEIRO
Um bot é um malware capaz de comunicar-se com um invasor, transformando a máquina infectada em uma máquina “zumbi”. Logo, ao tomar ciência deste fato, a PRIMEIRA (veja que é a primeira, não é a única) providência é desfazer a conexão de rede, pois o bot perde a sua eficácia ao perder o contato com o invasor. Depois, todos os procedimentos devem ser tomados no sentido de remover o malware da máquina, como, por exemplo, instalação e inspeção completa por uma ferramenta antimalware.

46
Q

Considere as duas situações em que a proteção e a segurança da informação foram violadas:
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.
Nas situações I e II ocorreram, respectivamente, violação da: identificação e da autorização das informações.

A

FALSO
integridade e da confidencialidade das informações.

Mnemônico - DICA N
Princípios básicos da segurança da informação
DISPONIBILIDADE - proteger contra indisponibilidade dos serviços
INTEGRIDADE - contra modificação sem permissão (I) quem modifica
CONFIDENCIALIDADE - contra acesso não autorizado (II) quem visualiza
AUTENTICIDADE - garantir a identidade de uma pessoa que acessa as informações do sistema/servidor
NÃO REPÚDIO - quem enviou não pode negar a autoria (“subproduto da autenticidade)

47
Q

Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando: a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https.

A

VERDADEIRO
Os Certificados Digitais EV SSL (Extended Validation) ajudam a proteger contra ataques de phishing. Eles funcionam associados a navegadores web, sinalizando os visitantes do website através de cores, o nível de validação do certificado digital utilizado ali.
Cores da barra de endereços do Internet Explorer mostram o nível de validação do certificado do site
VERMELHO = O certificado está desatualizado, inválido ou apresenta erro.
AMARELO = A autenticidade do certificado ou da autoridade de certificação que o emitiu não pode ser confirmada. Isso pode indicar um problema com o site da autoridade de certificação.
BRANCO = O certificado possui validação normal. Isso significa que a comunicação com o site é criptografada.
VERDE = O certificado usa validação estendida. Isso significa que a comunicação entre o navegador e o site é criptografada e que a autoridade de certificação confirmou que o site é de propriedade ou operado por uma empresa legalmente organizada conforme a jurisdição mostrada no certificado e na barra Status de Segurança.

48
Q

A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse método de autenticação comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito. Na assinatura digital, a verificação da origem dos dados é feita com: a chave privada do remetente.

A

FALSO
a chave PÚBLICA do remetente.
Nesse tipo de questão, deve-se tomar o cuidado para diferenciar dois métodos: assinatura digital e criptografia. Dependendo de qual deles a questão cobrar, o esquema de chaves e as caracterísitcas providas mudam.

Criptografia (3x)
Chave PÚBLICA do DESTINATÁRIO criptografa
Chave PRIVADA do destinatário decifra (privaDa – Decifra)

Assinatura digital Chave PRIVADA do emissor assina Chave PÚBLICA do emissor verifica

A verificação da assinatura digital é feita com o uso da CHAVE PÚBLICA, pois o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-la.

49
Q

Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa: sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada.

A

FALSO
a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada.

CRIPTOGRAFIA SIMÉTRICA: Uma chave,apenas. Sendo esta pública. Aqui, a chave pública tanto codifica como também descodifica a mensagem.
CRIPTOGRAFIA ASSIMÉTRICA: Duas chaves, sendo uma pública e outra privada. Aqui, a chave pública codifica a mensagem, ao passo que a chave privada, de conhecimento e posse apenas do destinatário, descodifica a mensagem.

50
Q

A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso: do SSL 128 bits.

A

VERDADEIRO
Os sites que visitamos apresentam seus certificados também, e nos mostram isso na forma de um CADEADO na barra de status. Esse cadeado também é uma garantia de que a comunicação entre o site (já identificado pelo seu certificado) e o usuário desconfiado é segura porque está sendo criptografada.Portanto, aquele cadeado é a demonstração da garantia desses dois princípios da segurança descritos no enunciado.Esse cadeado é apresentado quando o site usa um protocolo conhecido como SSL (Secure Socket Layer), que, associado ao HTML, permite criptografar as páginas dos bancos e lojas virtuais para nos dar mais segurança na realização de transações pela internet.”
Lembrar de S de seguro, que o SSL está intimamente ligado à criptografia!

51
Q

Um processo de criptografia dos dados, prevenindo que os dados trafegados possam ser capturados ou mesmo alterados no seu curso entre o computador do técnico e o site com o qual ele está se relacionando, garantindo desta forma informações sigilosas, é aplicado pelo protocolo: SSL entre as camadas de transporte e de redes da arquitetura Internet.

A

FALSO
SSL entre as camadas de APLICAÇÃO E DE TRANSPORTE da arquitetura Internet.
Ao lidar com redes e comunicação online, é fundamental conhecer os protocolos que operam em diferentes camadas. Em especial, o SSL (Secure Sockets Layer) desempenha um papel central na proteção de dados. O SSL fornece um canal criptografado, estabelecendo uma conexão segura entre cliente e servidor, o que é vital para a confidencialidade e a integridade da informação.
O SSL atua entre as camadas de APLICAÇÃO E DE TRANSPORTE, aplicando criptografia aos dados em trânsito. Dessa forma, somente os envolvidos na comunicação podem acessar e entender as informações, evitando que sejam capturadas ou alteradas por terceiros.

52
Q

O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves: públicas.

A

VERDADEIRO
O acesso às páginas Web que requerem a identificação por usuário e senha, é realizado por meio do protocolo HTTPS. É um protocolo seguro, que utiliza recursos de criptografia, como as chaves PÚBLICAS.
A criptografia pode utilizar certificados ou assinatura digital.
Os certificados digitais utilizam chaves públicas para assegurar a confidencialidade da informação transmitida. A assinatura digital utiliza chave privada.

53
Q

Um Técnico em Informática utiliza um serviço oferecido por um site na internet que envia e-mails com dados confidenciais de forma segura. Este serviço é confiável, pois: utiliza o protocolo SSL para criptografar dados entre o navegador e o servidor e, após ser lido ou após um tempo, o e-mail se autodestrói.

A

VERDADEIRO
Uma nova extensão para Google Chrome traz uma função interessante para quem já mandou e-mails dos quais se arrependeu ou quer mais segurança. Semelhante ao Snapchat, o DMAIL permite ao usuário do Gmail estabelecer um período no qual a mensagem se autodestruirá após enviada.
Com a extensão, o usuário pode fazer com que a mensagem se apague em uma hora, um dia ou uma semana.
Apesar de a função estar disponível apenas para usuários do Gmail, o conteúdo autodestrutivo pode ser recebido por qualquer outra conta de e-mail.
As mensagens são criptografadas e, sempre que o remetente impede o acesso a elas, quem as recebeu não consegue mais ver o conteúdo original do e-mail, como explica o site CNN Money.

54
Q

Ferramentas antimalware, como os antivírus, procuram detectar, anular ou remover os códigos maliciosos de um computador. Para que estas ferramentas possam atuar preventivamente, diversos cuidados devem ser tomados, por exemplo: evitar executar simultaneamente diferentes programas antimalware, pois eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção um do outro.

A

VERDADEIRO
Antivírus monitoram as atividades do computador para poder detectar comportamentos nocivos, um segundo antivírus pode achar este comportamento como suspeito e tentar desinstalar o outro antivírus, que vai tentar impedir, e assim por diante…

55
Q

Analisar as informações recebidas via correio eletrônico porque muitas delas podem ser boatos. Também, quando estiver em uma página internet e clicar em links para endereços da rede, deve haver cautela, pois nessa operação é possível que sejam instalados códigos nos computadores capazes até mesmo de modificar a página inicial do navegador.
Quanto à tarefa, a preocupação da direção é principalmente com fatores potencialmente maliciosos do tipo:
hoax e spyware.

A

VERDADEIRO
HOAXES São as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.
HOAX = FARSA
SPYWARES são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existem muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais.

56
Q

Um usuário fez o download de um programa gratuito para obter vídeos da Internet. Imediatamente após instalar o programa, o usuário notou que o seu navegador web passou a remetê-lo para a página inicial de um site indesejado, cheio de propagandas e informações sobre prêmios, sendo que essa página solicita de imediato alguns dados pessoais do internauta. Ele reeditou a informação da página inicial do seu navegador, eliminando a página indesejada e substituindo-a pela de sua preferência. Surpreendentemente, a cada vez que o navegador era reiniciado ou quando era selecionada a abertura de uma nova página da Internet, o site indesejado voltava a ser exibido. Esse tipo de ocorrência refere-se a um: phishing, que falsifica a página principal do navegador, remetendo o internauta para outro endereço na internet.

A

FALSO
TROJAN OU CAVALO DE TRÓIA, que pode ter sido obtido no momento do download da aplicação para obter vídeos e em seguida ter sido executado pelo internauta.
A questão deixa claro que o usuário fez o download de um programa com uma finalidade específica (obter vídeo), porem o sistema começou execultar outra coisa (o navegador remeter para uma página de um site indesejado) que não é a vontade do usuário.
Se o programa influencia a execução de alguma coisa que não era de sua finalidade, sem o consentimento do usuário, independente se é bom ou ruim, legal ou ilegal isso é cavalo de tróia. Presente de grego.