Segurança da informação Flashcards

1
Q

Scareware

A

Usa engenharia social
Engana o usuário fazendo-o acreditar que o dispositivo está infectado
Finge que vai corrigi-lo mas na verdade vai comprometê-lo
São janelas de POP-up
Instalaram um falso antivírus que na verdade é um código malicioso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Stalkenware

A

Software espionagem que pode monitorar Idades como mensagem de texto, chamadas telefônicas, localização GPS e outras informações pessoais sem o consentimento ou o conhecimento do usuário

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Flood de SYN

A

Ataque do tipo DoS em que uma grande quantidade de requisição de conexões causa o estouro da pilha de memória

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ataque Smurf

A

Sobre IP e ICM
Ataque de negação do serviço distribuído (DDOSS) que deixa as redes de computadores inoperáveis
Explora a vulnerabilidade dos protocolos IP e ICMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Garantia de que o acesso à informação é restrito aos seus usuários legítimos

A

Confidencialidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Toda informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-las contra alterações indevidas

A

Integridade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Garantia de que a informação e os ativos associados estejam disponíveis para os usuários legítimos de forma oportuna

A

Disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Garantia que um usuário é de fato quem alega ser. Incapacidade de se negar a autoria da informação

A

Autenticidade ou não repúdio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Prática de codificar e decodificar dados

A

Criptografia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Equipamento que fornece energia elétrica de forma ininterrupta por um tempo determinado

A

Nobreak

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Refere-se a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características físicas ou comportamentais

A

Biometria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Consiste na criação de um código, de modo que o destinatário que receba uma mensagem contendo este código, consiga verificar se o remetente é mesmo quem diz ser

A

Assinatura digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cópia de segurança de dados que pode ser restaurada para repô-los quando perdidos

A

Backup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Backup em que se realiza a cópia completa de todos os arquivos de uma unidade

A

Backup completo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O sistema verifica quais arquivos foram alterados desde o último backup incremental ou completo, e, havendo alteração, só copia os que forem mais atuais

A

Backup incremental

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Após realizar o primeiro backup completo, cada backup diferencial compara o conteúdo a ser copiado com o último backup completo e copia todas as alterações realizadas

A

Backup diferencial

17
Q

Após realizar o primeiro backup completo, cada backup diferencial compara o conteúdo a ser copiado com o último backup completo e copia todas as alterações realizadas

A

Backup diferencial

18
Q

A mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar a mensagem

A

Criptografia simétrica

19
Q

Utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado

A

Criptografia assimétrica

20
Q

Garante a autenticidade, integridade e não repúdio

A

Assinatura digital

21
Q

Acrescenta uma camada adicional de segurança para o processo de acesso a uma conta exigindo que o usuário forneça duas formas de autenticação

A

Autenticação em duas etapas

22
Q

Segurança da Informação
Elemento de segurança da informação baseado em software ou software/hardware, responsável por controlar o tráfego de entrada e saída de informações em uma rede de computadores

A

Firewall

23
Q

Age como canal entre o computador do usuário e a internet. Ele intercepta as solicitações à internet e verifica se cada requisição pode ser atendida diretamente do seu cach

A

Proxy

24
Q

Rede de comunicação privada que utiliza meios públicos e tecnologias de tunelamento e criptografia para manter seguros os dados trafegados nela

A

VPN

25
Q

Software cuja função é detectar ou impedir a ação de invasores, enganando-os, fazendo-os pensar que estão de fato explorando uma vulnerabilidade daquele sistema

A

Honeypot

26
Q

Software cuja função é detectar ou impedir a ação de invasores, enganando-os, fazendo-os pensar que estão de fato explorando uma vulnerabilidade daquele sistema

A

Honeypot