SEGURANÇA DA INFORMAÇÃO Flashcards
Ao tentar abrir um documento recebido, um professor percebeu que apareceu uma mensagem perguntando se queria Ativar Macro. Como medida de segurança, optou por:
ativar, pois sabe que macros são complementos de segurança associados ao antivírus que impedem a entrada de vírus em documentos criados com Microsoft Office.
FALSO
não ativar, pois sabe que pode conter vírus de macro, um tipo de vírus que pode ser armazenado em macros dentro de arquivos criados com Microsoft Office.
MACROS são pequenos programas ou scripts que podem ser incorporados em documentos do Microsoft Office para automatizar tarefas repetitivas. Embora sejam ferramentas poderosas, elas também podem ser usadas para distribuir vírus ou outro tipo de malware. Um vírus de macro é um malware que utiliza a linguagem de macro, geralmente VBA (Visual Basic for Applications), para executar ações indesejadas quando o arquivo infectado é aberto.
Um usuário de um computador relatou para o Administrador do sistema computacional que, ao abrir um arquivo do tipo .DOC recebido por e-mail, o computador utilizado começou a realizar ações erráticas e desordenadas. A partir desse relato, o Administrador concluiu que o computador foi infectado pelo malware do tipo: Worm.
FALSO
vírus de macro.
VÍRUS DE MACRO são vírus de computador que usam uma linguagem de programação de macro do aplicativo para distribuir a mesmos. Essas macros com o potencial de causem danos ao documento ou de outro software de computador. Esses vírus de macro podem infectar arquivos do Word, bem como qualquer outro aplicativo que usa uma linguagem de programação.
Ao contrário do sistema operacional vírus, vírus de macro não infectam programas; eles infectam documentos e modelos. Quando você abre um documento ou modelo que contenha um vírus de macro, o vírus infecta o seu sistema e se espalhem para outros documentos e modelos em seu sistema.
Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por: vírus de macro.
VERDADEIRO
VÍRUS DE MACRO: Infectam os arquivos dos Programas Microsoft Office ( Word, Excel, Powerpoint e Acess). Esses vírus são normalmente criados com a linguagem de Programação VBA ( Visual BAsic para Aplicação) e afetam APENAS os programas que usam essa linguagem ( o Office, por exemplo). Os vírus de MAcro são normalmente transmitidos em arquivos DOC e XLS ( documentos de word e planilha do Excel).
BIZU: MACRO – MICROsoft (a pronúncia das duas palavras são parecidas)
Uma DMZ − Zona Desmilitarizada − é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção:
Firewall.
VERDADEIRO
Para uma compreensão adequada da função da DMZ, ou Zona Desmilitarizada, no âmbito da segurança da informação, é importante ressaltar que se trata de uma rede ou sub-rede criada como uma camada de segurança adicional entre a internet pública e a rede interna de uma organização. A DMZ atua como uma zona intermediária que permite o acesso controlado a serviços externos, como servidores de email e web, ao mesmo tempo que salvaguarda a rede interna da empresa.
O papel do firewall, nesse contexto, é crucial. Este dispositivo de segurança de rede é responsável por monitorar e controlar o tráfego de entrada e saída através de regras predeterminadas. O firewall é o mecanismo que possibilita a existência de uma DMZ ao regular o acesso entre a internet, a DMZ e a rede interna, assegurando que apenas o tráfego autorizado chegue aos serviços oferecidos na DMZ e bloqueando qualquer acesso indevido à rede interna.
A instalação de um firewall garante que a rede esteja segura contra invasores, podendo ser a única linha de defesa.
FALSO (2X)
Nada é 100% garantido na internet. FIREWALL não é antivírus (protege apenas contra ataques EXTERNOS, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida), não é anti-spam , não é anti-spyware e não analisa o conteúdo do tráfego.
São programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a Internet; representam uma primeira linha de defesa, pois podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e às informações antes que qualquer dano potencial seja causado: firewalls.
VERDADEIRO
Um firewall é um dispositivo de segurança que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. Um firewall PODE SER UM HARDWARE, SOFTWARE OU AMBOS.
A configuração segura para um proxy web deve liberar o acesso somente aos endereços IP de usuários autorizados.
VERDADEIRO
PROXY é o termo utilizado para definir os iNTERMEDIÁRIOS ENTRE O USUÁRIO E SEU SERVIDOR. Todos os dados que deseja acessar na internet são disponibilizados por um servidor. Logo, o servidor proxy atende seus pedidos e repassa os dados do usuário à frente.
O servidor de proxy é usado para analisar os pedidos dos usuários cadastrados, liberar ou bloquear o acesso ao site solicitado.
Quando o acesso é liberado, uma cópia pode ser armazenada localmente, para agilizar a navegação de outros usuários da rede.
Se o servidor de proxy for acessado por um usuário com IP não autorizado, ele receberá a mensagem no navegador a cada site solicitado. É por isto que em empresas existem usuários que podem navegar em qualquer site na Internet, outros que podem navegar em sites pré-determinados, e outros que não podem navegar na rede mundial (e podem navegar na Intranet, imprimir, etc).
Em relação aos tipos de backup, é correto afirmar que o Backup Incremental é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup.
VERDADEIRO
O Backup INCREMENTAL, que é o foco da nossa questão, realiza a cópia apenas dos arquivos que foram alterados ou criados desde a última operação de backup, independentemente de ser um backup completo ou outro incremental. Esse método é eficiente em termos de velocidade e utilização do espaço de armazenamento, mas PARA UMA RESTAURAÇÃO COMPLETA, É NECESSÁRIO REUNIR TODOS OS BACKUPS INCREMENTAIS DESDE O ÚLTIMO BACKUP COMPLETO.
O Backup DIFERENCIAL copia os arquivos que mudaram desde o último backup completo. DIFERENTE DO INCREMENTAL, ELE ACUMULA TODAS AS MODIFICAÇÕES ATÉ O MOMENTO DO ÚLTIMO BACKUP COMPLETO A CADA VEZ QUE É REALIZADO.
Com essas definições em mente, fica claro que a alternativa que define corretamente o backup incremental é a que destaca a cópia apenas dos arquivos modificados após o último backup, independentemente do tipo. Isso resulta em uma economia de tempo e de recursos, já que não há a necessidade de copiar.
É crucial fixar que o backup incremental considera somente as alterações desde o último backup de qualquer tipo, e o diferencial compara com o ÚLTIMO BACKUP COMPLETO.
O backup diferencial é substancialmente mais rápido que o total, independente do aumento do número de operações de backup e do volume de dados a gravar.
FALSO
O backup DIFERENCIAL, CONHECIDO TAMBÉM COMO BACKUP INCREMENTAL CUMULATIVO, copia todos os dados que foram criados ou modificados desde o último backup completo ou incremental. Ele armazena mais dados, logo, exige mais espaço e tempo comparando com o BACKUP INCREMENTAL.
Em sistemas de aquisição em tempo real, instituições financeiras e processos de aquisição de grandes volumes de dados, é recomendável a estratégia baseada unicamente em backups diários totais.
VERDADEIRO
backup diário é um cópia de todos os arquivos selecionados que foram modificados no dia da execução do backup diário.
O backup …I…faz a cópia de todos os dados, independentemente de terem sido alterados ou não; o …II… faz o backup apenas dos dados que foram alterados desde o último backup …III…; o ….IV… faz o backup de todos os dados que foram alterados desde o último backup …V….
Preenche correta e respectivamente os itens I, II, III, IV e V:
normal; incremental; incremental; diferencial; normal
VERDADEIRO (2X)
Bkp NORMAL OU COMPLETO: Tudo.
Bkp INCREMENTAL: Apenas dos dados do último INCREMENTAL
Bkp DIFERENCIAL: Todos os dados alterados desde o último bkp NORMAL (completo)
Backups são cópias de segurança de arquivos ou programas hospedados no computador para prevenir eventuais acidentes que possam ocorrer com o dispositivo de armazenamento original. As cópias de segurança devem ser gravadas em mídias apropriadas e guardadas em local seguro, preferencialmente longe do ambiente onde se encontra o computador.
VERDADEIRO
Backups são realmente cópias de segurança de dados armazenados, que servem para a recuperação de informações no caso de perda dos dados originais devido a falhas de hardware, software ou desastres naturais. É uma prática essencial para a integridade e continuidade dos dados. A afirmação de que as cópias de segurança devem ser gravadas em mídias apropriadas e guardadas em local seguro é correta e uma das melhores práticas para a realização de backups.
backups que incluem binários não são aconselháveis, pois abrem a possibilidade de que malwares ou executáveis corrompidos sejam reinstalados na restauração do sistema.
VERDADEIRO
Os BINÁRIOS são, muitas vezes, arquivos dificeis de monitorar, entender seu comportamento. Portanto, muitos malwares se apresentam nessa forma, e por isso é preferível deixá-los de lado.
A lista de itens cujo backup deve ser feito com frequência inclui dados, arquivos de configuração e logs.
VERDADEIRO
Os 3 tipos são de importância fundamental: os BACKUPS DE DADOS em si guardam tudo aquilo que o usuário julga necessário salvar no sistema; ARQUIVOS DE CONFIGURAÇÃO ajudam a manter um padrão de opções do sistema da preferência do usuário ao usá-lo; e LOGS são registros de atividades do sistema, como criações e alterações de arquivos, muito úteis para controle.
No ambiente Windows, os arquivos e pastas são organizados de maneira hierárquica, de forma que um arquivo aberto conterá várias pastas classificadas em ordem alfabética.
FALSO
embora os arquivos e pastas no ambiente Windows sejam organizados de forma hierárquica, não é verdade que um arquivo aberto conterá várias pastas classificadas em ordem alfabética. Arquivos e pastas podem ser organizados pelo usuário de diversas maneiras, incluindo mas não se limitando à ordem alfabética. Além disso, um arquivo aberto não conterá pastas, pois arquivos e pastas são entidades distintas no sistema operacional; arquivos são coleções de dados enquanto pastas são contêineres que organizam arquivos e outras pastas.
Na liderança do índice de malwares destaca-se uma ameaça que é capaz de roubar informações financeiras, credenciais de conta e dados pessoais, bem como disseminar-se numa rede e implantar um ransomware. Um computador infectado por este tipo de malware costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie, quando o malware instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Trata-se de :
screenlogger.
FALSO
botnet.
O SCREENLOGGER é um tipo de Spyware (software espião) que
captura os dados digitados pelo usuário a tela de um computador, incluindo
capturas de tela e gravações de vídeo, sem o conhecimento do usuário. Pode ser
usado para capturar informações confidenciais.
X
BOTNET é uma rede de computadores comprometidos e controlados por um ou mais indivíduos mal-intencionados, conhecidos como “botmasters” ou “cibercriminosos”. Essa rede de computadores comprometidos é formada por dispositivos infectados por malware, chamados de “bots” ou “zumbis”.
Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de: keyloggers e screenloggers.
KEYLOGGER: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
SCREENLOGGER: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
Para uso em segurança da informação, um técnico utilizou um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, que serve para verificar a integridade de arquivos armazenados ou obtidos da internet. Trata-se do método: digital signature.
FALSO
hash.
A ASSINATURA DIGITAL é um método criptográfico que utiliza chaves criptográficas para garantir a autenticidade, integridade e não repúdio de uma mensagem ou documento eletrônico. Ela utiliza algoritmos criptográficos assimétricos para criar uma assinatura digital única, que pode ser verificada por terceiros para confirmar a autenticidade do remetente e a integridade da mensagem.
X
Um HASH é um método criptográfico que gera um valor único e fixo para uma determinada informação, independentemente do seu tamanho. Esse valor de hash é obtido aplicando uma função hash aos dados originais, resultando em uma sequência de caracteres alfanuméricos. O valor de hash é usado para verificar a integridade dos arquivos, pois qualquer modificação nos dados resultará em um valor de hash completamente diferente. O hash é amplamente utilizado para detecção de manipulação de dados, verificação de autenticidade e garantia da integridade dos arquivos.
PALAVRAS- CHAVE: 1. TAMANHO FIXO; 2.RESULTADO ÚNICO; 3.PERMITE VERIFICAR SE FOI ALTERADO; 4.UNIDIRECIONAL.
Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como: função de hash.
VERDADEIRO
Há um método matemático bastante usado para garantir a INTEGRIDADE dos dados durante uma transferência qualquer (ou seja: garantir que o dado não foi alterado no meio do caminho). Esse recurso é conhecido como HASH, ou resumo da mensagem.
ESQUEMA:
Confidencialidade ———– Criptografia
Integridade ———– Hash
Disponibilidade ———– Agentes de segurança (Firewall, antivírus)
Autenticidade ———– Assinatura digital
Um usuário recebeu um pop-up solicitando atualização de seu app bancário. Ele clicou no link, fez o download em seu dispositivo móvel de um aplicativo supostamente legítimo em uma loja de aplicativos. O malware permaneceu inativo, aguardando que o usuário abrisse seu aplicativo bancário. Quando o usuário o abriu, o malware colocou o aplicativo legítimo em segundo plano. O aplicativo legítimo não sabia que foi colocado em segundo plano e continuou funcionando normalmente, aceitando as entradas do usuário. Simultaneamente, o malware criou uma janela que imitava a aparência do aplicativo afetado. Desta forma, o usuário achou que ainda estava interagindo com o aplicativo legítimo do seu banco e o malware foi coletando os seus dados bancários.
No caso narrado, o usuário foi vítima de um ataque: de sobreposição móvel.
VERDADEIRO
O ATAQUE DE SOBREPOSIÇÃO MÓVEL ocorre quando um aplicativo malicioso
cria uma interface falsa que se sobrepõe a um aplicativo legítimo, enganando o
usuário a fornecer informações sensíveis
Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso: Kits de Exploit.
VERDADEIRO
KITS DE EXPLOIT: Descreve métodos que se tornaram populares como vetores automáticos de infecção, podendo ser comprados ou alugados em mercados ilegais. São usados principalmente para distribuir malware padronizado, explorando vulnerabilidades em aplicativos relacionados a navegadores para acionar downloads drive-by.
É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida: Malspam.
VERDADEIRO
MALSPAM: É um malware entregue por e-mail usando campanhas variadas, desde alvos amplos e indiscriminados até alvos altamente específicos e sofisticados. Essas campanhas podem explorar temas oportunos, como a pandemia de Covid-19, para aumentar a probabilidade de infecção bem-sucedida.