SEGURANÇA DA INFORMAÇÃO Flashcards
O que é Segurança da Informação?
Segurança da Informação: é um conjunto de iniciativas implementadas com a finalidade de controlar e prevenir riscos, danos e perdas de dados e dispositivos de hardware e software. Portanto, um dos objetivos da segurança da informação é combater ameaças.
Quais são os Princípios Básicos Primários da Segurança da Informação?
- Disponibilidade: é o princípio que garante que a informação (seja um sistema, um
software, um aplicativo, ou a própria informação) estará disponível sempre que for
necessário. - Integridade: é o princípio que está relacionado à completude e ao controle de
alterações dos dados.
Obs.: completude: quando se perde parte da informação, ela deixa de ser completa e, consequentemente, deixa de ser íntegra.
Controle de alterações dos dados: a informação só pode ser alterada por pessoas
autorizada. - Confidencialidade: a informação poderá ser acessada apenas por pessoas autorizadas.
- Autenticidade: garante a veracidade da autoria da informação e, também, o não
repúdio.
Obs.: a veracidade da autoria da informação garante que o autor da informação é
legítimo, ou seja, é quem ele realmente diz ser
Quais são as Ferramentas de Disponibilidade da Segurança da Informação?
- Firewall: é um filtro que impede a invasão de conexões, atacantes que tentam derrubar o sistema. Esses ataques violam a disponibilidade do sistema.
- Nobreak: é um hardware que possui baterias que armazenam a carga elétrica para que quando a corrente alternada pare de funcionar, os equipamentos continuem a funcionar para que sejam desligados de forma adequada ou até que seja iniciado o gerador para fornecer a energia para o equipamento.
- Backup: a realização de backups assegura a disponibilidade dos dados por meio do processo de recuperação.
- Equipamentos redundantes: são equipamentos “reserva”, aptos a serem utilizados
em situações imprevistas, assegurando a disponibilidade das informações.
Quais são as Ferramentas de Integridade da Segurança da Informação?
- Backup: a restauração dos dados através do backup permite que a informação seja acessada de forma íntegra.
- Assinatura digital: garante a integridade na medida em que “acusa” quando uma
informação for alterada.
Quais são as Ferramentas da Autenticidade da Segurança da Informação?
Assinatura digital/Certificado digital: garantem a veracidade da autoria da informação.
* Biometria: garante a veracidade da autoria da informação.
* MFA – Múltiplos Fatores de Autenticação.
C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
b. confidencialidade garante que os dados sejam legítimos, assegurando que não sofram alterações por pessoas não autorizadas.
ERRADO!
- Não alteração por pessoas não autorizadas = Integridade;
Quais são as Ferramentas da Confidencialidade da Segurança da Informação?
- Criptografia: essa ferramenta transforma a informação de forma que as pessoas
não autorizadas não possam ter acesso a ela.
Obs.: o certificado digital também pode ser considerado uma ferramenta da
confidencialidade.
C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
a. autenticidade garante que a informação foi produzida em conformidade com a lei.
ERRADO!
- Informação produzida em conformidade com a lei = Legalidade
C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
c. legalidade garante que os dados tenham completeza e estejam disponíveis permanentemente para acesso quando desejados
ERRADO!
- Completeza = Integridade;
C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
d. disponibilidade está relacionada à privacidade e ao sigilo das informações, de modo a garantir o acesso apenas por pessoas autorizadas.
ERRADO!
- Privacidade e sigilo = Confidencialidade
C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
e. integridade garante a completude e exatidão das informações, de modo que sejam preservadas, precisas e confiáveis durante todos os seus ciclos de vida.
CERTO!
(Q2682336/MS CONCURSOS/PREFEITURA DE PATROCÍNIO/PSICÓLOGO/2023) De
acordo com o Princípio da Disponibilidade, a informação estará disponível sempre que for preciso. Esse aspecto é de suma importância, principalmente, para sistemas que não podem ter falhas na disponibilidade, pois essas falhas comprometem o serviço. Assinale
a alternativa que não garante o Princípio da Disponibilidade:
a. Nobreak.
b. Firewall.
c. Backup.
d. Assinatura digital.
Letra: D
- As alternativas trazem as ferramentas que não garantem o Princípio da Disponibilidade;
- A Assinatura Digital está relacionada aos princípios da Autenticidade e Integridade.
(Q2489791/VUNESP/CÂMARA DA ESTÂNCIA TURÍSTICA DE OLÍMPIA/ANALISTA DE
SISTEMAS/2022) A segurança da informação compreende diversos aspectos ou objetivos, todos relevantes para a manutenção desse tipo de segurança. Portanto, considerando tais aspectos ligados à segurança da informação, é correto afirmar que o aspecto
a. confidencialidade visa a utilização de mecanismos que não tornem as informações indisponíveis.
b. integridade visa estabelecer mecanismos que protejam os dados contra acessos indevidos por parte de pessoas ou sistemas.
c. disponibilidade visa a utilização de mecanismos que protejam os dados de modificações indevidas.
d. disponibilidade visa a criação de mecanismos de registro de histórico de acessos.
e. confidencialidade visa proteger as informações contra tentativas de acessos feitas por pessoas ou sistemas não autorizadas.
Letra: E
- Mecanismos que não tornem as informações indisponíveis: disponibilidade;
- Mecanismos que protejam os dados contra acessos indevidos: confidencialidade;
- Mecanismos que protejam os dados de modificações indevidas: integridade.
(Q2586331/CESPE/CEBRASPE/BANRISUL/TÉCNICO E TECNOLOGIA DA INFORMAÇÃO
– DESENVOLVIMENTO/2022) Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue os itens a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.
ERRADO!
Quando uma pessoa não autorizada consegue visualizar os dados dos clientes, há uma violação ao princípio da confidencialidade.
(Q2684129/UEG/UNIVERSIDADE ESTADUAL DE GOIÁS/TÉCNICO EM MANUTENÇÃO
E SUPORTE EM INFORMÁTICA/2022) A segurança de um sistema de computação pode ser expressa através de algumas propriedades fundamentais. A propriedade em que os recursos presentes no sistema só podem ser consultados por usuários devidamente autorizados para esse fim específico é denominada:
a. confidencialidade
b. irretratabilidade
c. conformidade
d. autenticidade
e. integridade
Letra: A
- Quando os recursos só podem ser consultados por usuários devidamente autorizados para esse fim: confidencialidade;
- Irretratabilidade = não repúdio.
Quais são os PRINCÍPIOS BÁSICOS SECUNDÁRIOS DE SEGURANÇA DA
INFORMAÇÃO?
Começando pelo princípio denominado “não repúdio” ou “irretratabilidade”, que
implica na impossibilidade de negar a autoria de uma informação. Isso ocorre devido à autenticidade, que assegura a veracidade da informação, garantindo, a autoria de uma transação ou procedimento digital. A aplicação desse princípio é evidente em situações em que alguém realiza uma transação em um ambiente digital, utilizando seu certificado digital. Caso ocorram irregularidades, a pessoa não pode negar sua participação, pois a assinatura digital comprova a autenticidade da transação.
A irretratabilidade também se desdobra em irretratabilidade de origem e irretratabilidade de destino. A primeira atesta a autenticidade do remetente da mensagem, enquanto a segunda comprova que a mensagem foi recebida pelo destinatário.
O próximo princípio a ser abordado é o da identificação. Este princípio permite que
uma entidade (pessoa, usuário, empresa ou programa de computador) se declare e forneça informações sobre sua identidade. A identificação envolve o fornecimento de dados como e-mail, telefone, nome de usuário, entre outros.
Após a identificação, é acionado o princípio da autenticação. Depois de que são fornecidas as informações de identificação, a entidade é autenticada, confirmando-se, assim, sua identidade. Senhas, códigos, tokens, biometria e chaves criptográficas são exemplos de ferramentas de autenticação.
Atualmente, destaca-se o procedimento de autenticação em duas etapas ou autenticação multifator (MFA), que vai além de apenas duas etapas. Esse procedimento possibilita a confirmação da autenticação por meio de diversas ferramentas de autenticação, reforçando a proteção do acesso.
O princípio subsequente ao da autenticação é o princípio da autorização. Uma vez
confirmada a identidade do usuário, a autorização determina as ações, funcionalidades e permissões que uma entidade pode executar em determinado sistema ou aplicativo.
Por último, o princípio da confiabilidade trata da capacidade de um sistema ou equipamento cumprir seu propósito sem interrupções ou falhas. É crucial diferenciar confiabilidade de confidencialidade, pois enquanto a confiabilidade foca na entrega consistente, a confidencialidade trata da proteção da informação contra acesso não autorizado.
(FUNDEP/ PREFEITURA DE BARRA LONGA/CRAS/ASSISTENTE SOCIAL/2023) Conforme o cert.br, para permitir que possam ser aplicados na internet cuidados similares aos do dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela internet garantam alguns requisitos básicos de segurança, como
a. autenticação, identificação e repúdio.
b. confidencialidade, identificação e repúdio.
c. autenticação, confidencialidade e identificação.
d. autenticação, confidencialidade e repúdio.
Letra: C
A Cartilha de Segurança para Internet do cert.br, órgão governamental responsável por informações sobre segurança da informação, fornece informações valiosas para compreensão desses princípios, sendo uma fonte útil para preparação em questões de prova. Ela apresenta diversos fascículos abordando temas como segurança na internet e privacidade. Esses fascículos abrangem uma variedade de tópicos frequentemente encontrados em provas e podem funcionar como complemento ao conteúdo das aulas.
(CESGRANRIO/BANRISUL/ESCRITURÁRIO/2023) Os serviços de segurança de uma
empresa são implementados por mecanismos de segurança e visam a satisfazer os
requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.
Esse controle em mais de uma etapa de verificação é conhecido como autenticação
a. complexa
b. resistente
c. qualificada
d. estendida
e. multifator
Letra: E
(LEGALLE CONCURSOS/BADESUL DESENVOLVIMENTO/TÉCNICO EM DESENVOLVIMENTO – ANALISTA DE SISTEMAS – SEGURANÇA DA INFORMAÇÃO/ 2022) Sobre segurança da informação, é um princípio que garante que alguém não pode negar algo. Tipicamente, esse princípio se refere à habilidade em assegurar que uma parte de um contrato, ou de uma comunicação, não pode negar a autenticidade de sua assinatura em um documento ou o envio de uma mensagem que originou.
Trata-se de qual princípio?
a. Confidencialidade.
b. Integridade.
c. Legalidade.
d. Não repúdio.
e. Autenticidade.
Letra: E
É importante ter em mente a diferença entre os princípios do “não repúdio” e o da
“autenticidade”, enquanto o primeiro garante que uma parte não pode negar a autoria de uma ação, o último, por sua vez, está relacionado à autenticidade da autoria
(FGV/TJDFT/ANALISTA JUDICIÁRIO – ÁREA SUPORTE EM TECNOLOGIA DA
INFORMAÇÃO/2022) Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos.
Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele. Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
a. confidencialidade;
b. autenticidade;
c. integridade;
d. disponibilidade;
e. irretratabilidade.
Letra: E
Para demonstrar que Lucas foi o responsável pelas transações, a corretora precisa aplicar um conceito de segurança que impeça a negação, por parte de Lucas, da autoria das ações realizadas.
C ou E: (CEBRASPE/TELEBRAS/ESPECIALISTA EM GESTÃO DE TELECOMUNICAÇÕES – ÁREA ENGENHEIRO DE REDES/2022) Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue os itens subsequentes.
Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado.
CERTO!
Quais são as AMEAÇAS GERAIS da Segurança da Informação?
- Ameaças digitais: Qualquer situação ou procedimento que coloca em risco a segurança e a integridade dos dados situados em algum meio digital.
- Ameaça: Qualquer fator ou ação capaz de interferir e causar danos à integridade,
à confidencialidade, à autenticidade e à disponibilidade de dados e informações. São externas, vêm de dentro para fora. - Vulnerabilidade: Fraqueza, falha ou exposição de um sistema de informação
que pode ser explorada por uma ameaça para causar danos à integralidade, à confidencialidade, à autenticidade e à disponibilidade de dados e informações. São fragilidades internas.
Integridade, confidencialidade, autenticidade e disponibilidade são princípios básicos da informação. - Risco: Probabilidade de uma ameaça explorar uma vulnerabilidade em um ativo de informação e causar danos a uma organização. Ameaça + Vulnerabilidade = Risco.
- Incidente: Qualquer evento adverso confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores.
- Dano: O resultado negativo de um incidente de segurança, que pode afetar a confidencialidade, integridade, disponibilidade dos dados e sistemas.
- Existe uma sequência lógica no acontecimento destes eventos: a ameaça externa
busca e explora as vulnerabilidades internas, o que gera um risco que, por sua vez, pode ocasionar um incidente resultando em um dano
(CESPE/CEBRASPE/BANRISUL/TÉCNICO/2022) A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue os itens que se seguem.
Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça.
CERTO!
Os conceitos não são rígidos nas terminologias usadas. Vulnerabilidade é o grau de exposição.
Trata-se de uma falha interna, de exposição a uma ameaça. 10 minutos
Quais são os Tipos de Vulnerabilidades da Segurança da Informação?
- Desativação de firewall: gera uma fragilidade interna na proteção contra conexões
indevidas. - Sistema desatualizado: geralmente as atualizações de sistema operacional ou aplicativos são voltadas para a segurança, assim, a falta de atualização gera exposição à riscos, aumentando a vulnerabilidade.
- Software pirata: a origem dos softwares piratas, por si só, é duvidosa, uma vez que o conteúdo inserido nesses softwares é desconhecido, podendo configurar uma vulnerabilidade.
- Senhas fracas, simples ou conhecidas.
- Antivírus desatualizado: não está apto a identificar as ameaças mais recentes.
- Redes não confiáveis.
- Ausência de backup: o usuário não possui uma cópia de segurança dos dados originais, que se perdidos não poderão ser recuperados.
- Falta de atualização de segurança.
Quais são os Tipos de Ameaças da Segurança da Informação?
- Hacker: Indivíduo com habilidades cibernéticas em programação e segurança digital, com capacidade de invadir dispositivos eletrônicos, sistemas e redes. Busca exibir seu potencial, explorar curiosidades pessoais ou intelectuais, promover manifestações ativistas, políticas ou ideológicas. Possuem um viés ideológico, com características exibicionistas. Diferente do que geralmente é veiculado pelas mídias, não possui um caráter criminoso.
HACTIVISTAS (hacker ativista, ideológico)
White Hats (“chapéu branco” é uma forma de denominar os hackers do “bem”)
Anonymous (são também um grupo de hacker ativistas ideológicos que, muitas vezes, investigam e denunciam crimes cibernéticos, trágico humano, pedofilia etc.) - Cracker: Indivíduo que possui as mesmas habilidades cibernéticas do hacker,
porém visa cometer fraudes, furtos, crimes, vandalismos etc. Erradamente, muitas
mídias de comunicação vinculam hackers a atividades criminosas no ambiente cibernético, mas essas são características dos crackers! - Afirmar que o cracker tem mais conhecimento cibernético que o hacker é errado. Ambos possuem o mesmo potencial cibernético, o que os diferencia é o propósito com que atuam.
O que é SPAM?
Mensagens eletrônicas, não solicitadas, enviadas em massa. O SPAM não veicula
apenas ameaças, mas também boatos, fakenews, propagandas, golpes e malwares (softwares maliciosos).
Spammer: quem envia os spams.
(FUNDATEC/PREFEITURA DE TRÊS PASSOS/MONITOR EDUCACIONAL/2023) Mensagem eletrônica que chega ao usuário sem a sua permissão ou sem seu desejo de recebê-la.
Geralmente é recebida por e-mail, mas também pode circular pelas redes sociais ou comentários de blogs. É enviada para uma quantidade muito grande de pessoas e tem um fundo geralmente comercial, mas também pode assumir um viés criminoso. Que tipo de mensagem é essa?
a. Malware.
b. Phishing.
c. Spam.
d. Spyware.
e. Vírus
Letra: C
Embora o meio mais comum de SPAM seja por e-mail, ele pode ser enviado também por correio, WhatsApp, telegram, instagram etc.
O que é a Engenharia Social da Segurança da Informação?
Técnica que se aproveita da vulnerabilidade humana, principalmente em aspectos
psicológicos e emocionais: alegria, curiosidade, tristeza, compaixão, empatia, ganância, etc. Através da persuasão, o atacante busca se conectar à vítima, manipulando-a e enganando-a. Geralmente envolve dinheiro.
O Phishing e o pharming são formas de engenharia social, mas ela não existe somente no meio digital. Golpes podem ser aplicados através da engenharia social de forma presencial, se passando por técnico, por exemplo.
C ou E: (QUADRIX/CRESS AL/ASSISTENTE TÉCNICO ADMINISTRATIVO/2023) Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue os itens. A engenharia social é o ataque mais difícil de ser identificado, logo não há como preveni-lo.
ERRADO!
A engenharia social é um ataque possível de ser identificado pelas suas características, e, por essa razão pode ser evitado.
O que são os Ataques da Segurança da Informação?
Em alguns momentos, as bancas vão chamar alguns golpes ou malwares de ataques, mas esse tipo de denominação não é essencial para a resolução dos exercícios cobrados. Estão separados em categorias distintas por uma questão de didatismo.
O ataque, portanto, diz respeito à forma ativa de o atacante (geralmente crackers) obter informações do usuário.
O que são os COOKIES?
COOKIES: São arquivos de texto que guardam informações de navegação do usuário como, por exemplo, links que são acessados e preenchimento de formulários.
Os cookies armazenam também as preferências do usuário nos sites navegados.
Não são vírus e podem ser bloqueados ou excluídos.
Os arquivos são salvos no computador do usuário pelo site visitado.
* Cookies de sessão: são temporários, portanto, quando o usuário fecha o navegador esses cookies são excluídos automaticamente. São armazenados na memória RAM do computador (temporário).
* Cookies persistentes: ficam gravados no disco rígido do dispositivo do usuário. Permitem sugestões personalizadas com base no histórico de navegação.
O risco dos cookies está no fato de que eles podem ser compartilhados com terceiros (cookies de terceiros). As informações do usuário que foram armazenadas são acessadas por outras empresas que não aquelas que o usuário acessou. Os sites compartilham as informações, violando a privacidade dos usuários.
O que é a Negação de Serviço dos Ataques da Segurança da Informação?
- Denial of Service – DoS: Visa tirar um serviço de funcionamento;
- Sobrecarga do sistema, ocasionada pelo volume excessivo de requisições ao servidor;
- Quando feito em massa, chamamos de negação de serviço distribuída ou DDoS
(botnets); - Viola o princípio da Disponibilidade Exemplo: SYN Flood
O que é Spraying de Senha dos Ataques da Segurança da Informação?
Ataque que tenta adivinhar a senha de um usuário usando uma lista de senhas
comuns em várias contas, como “senha”, “password”, “123456” etc;
Seu objetivo é obter acesso a contas online, como contas de e-mail, contas bancárias ou contas de mídia social;
O spraying de senhas é diferente do ataque de força bruta tradicional, pois não usa
combinações nem algoritmos, mas sim uma lista já pronta de senhas fáceis e comuns.
O que é a Força Bruta (Brute Force) dos Ataques da Segurança da Informação?
É a prática de adivinhar senhas por meio de combinações, tentativas e erro, por isso o nome força bruta. O objetivo do atacante é possuir os mesmos privilégios que o usuário.
Obs.: A diferença entre Spraying de Senha e Força Bruta é que na primeira há uma lista já pronta de senhas, enquanto a última trabalha a partir da tentativa e erro. A
autenticação multifator (MFA), ou autenticação em duas etapas, é uma forma de
evitar a prática do Spraying de Senha ou Força Bruta.
O que é Spoofing (falsificação) dos Ataques da Segurança da Informação?
Spoofing é a prática em que o atacante falsifica sua identidade, “furtando” a identidade de outrem e se passando por ela;
* No Spoofing de IP, ele pode interceptar a conexão de um usuário a um site de compras e se passar pelo site perante o usuário e se passar pelo usuário perante o site de compras. (Homem-no-Meio);
* No spoofing de e-mail, ele altera os campos do cabeçalho de e-mail (falsifica-os)
para parecer que foi enviado por uma determinada pessoa, mas, na verdade, sendo
enviado por ele
(SELECON/PREFEITURA DE NOVA MUTUM: INSTRUTOR DE INFORMÁTICA/2023) Um
ambiente de rede de computadores sofreu um ataque de um hacker, que consistiu no recebimento de mensagens com endereços IP de origem falsos, de modo que o sistema para o qual o pacote foi direcionado não conseguisse identificar corretamente o remetente.
Esse tipo de ataque também é conhecido como:
a. SYN Flood
b. Brute Force
c. IP Spoofing
d. Session Hijack
Letra: C
Quando o termo “pacote” aparece, ele se refere à conexão. Quando a conexão é prejudicada dessa maneira, o remetente não consegue ser identificado corretamente por haver um atacante se passando por identidade alheia.
SYN Flood: ataque de DoS
Brute Force: quebra de senha
IP Spoofing: falsificação de IP
Session Hijack: sequestro da sessão
O que é o Scan dos Ataques da Segurança da Informação?
Técnica que consiste em realizar buscas (varredura) minuciosas nas redes em busca
de computadores ativos para coletar dados sobre eles. Ela explora vulnerabilidades
encontradas nos serviços e programas para realizar atividades maliciosas. São utilizados
computadores ativos para espalhar malwares de forma automatizada.
O que é o Sniffing (Intercepção) dos Ataques da Segurança da Informação?
Essa prática visa monitorar o tráfego de dados nas redes e internet em tempo real.
O Sniffer (farejador) é um atacante que utiliza dispositivo de software ou hardware com essa finalidade. O objetivo é capturar senhas, número de cartão de crédito, conteúdos confidenciais que estejam trafegando numa rede privada ou pública sem criptografia;
* Diferença entre Spoofing e Sniffing: Na prática do Spoofing se falsifica a identidade, enquanto no sniffing se fareja a conexão e furta os dados.
C ou E A diferença entre Sniffing e Scan, por outro lado, é que o primeiro fareja uma conexão específica, enquanto o Scan faz uma varredura na rede para encontrar computadores vulneráveis.
CERTO!
(FUNDEP/PREFEITURA DE URUCÂNIA/AUXILIAR ADMINISTRATIVO/2023) Hoje em dia, há vários ataques a informações na internet. Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de
a. Sniffing.
b. Brute force.
c. Scan.
d. DDoS.
Letra: C
O que são os Golpes nos Ataques da Segurança da Informação?
Golpe é a forma passiva de obter informações, geralmente com a elaboração de
uma armadilha que permite ao atacante não estar ativamente agindo sobre o usuário.
O que são os Phishing nos Ataques da Segurança da Informação?
O golpista tem o objetivo de obter os dados pessoais e financeiros da vítima, usando
de tecnologia associada à engenharia social. Usa mensagens eletrônicas que se passam
por instituições conhecidas, como bancos, sites populares ou empresas. A mensagem
possui um link que direciona a uma página falsa, com formulário de preenchimento,
no qual serão fornecidos os dados e coletados pelo golpista;
* “Smishing” é o mesmo que phishing, porém utiliza mensagem de texto em celulares,
ou seja, o SMS, por isso o nome SMiShing
O que são os Pharming nos Ataques da Segurança da Informação?
Pharming é um outro tipo de phishing, porém com outra técnica: a do redirecionamento do usuário. Nessa prática o usuário é redirecionado por meio do envenenamento do DNS, o qual passa a traduzir endereços URL para IP fraudulento.
O usuário digita o endereço de um site na barra de endereços do seu navegador,
mas é redirecionado para um site falso.
Phishing X Pharming
- Phishing
. Busca obter os dados pessoais e financeiros da vítima;
. Usa engenharia social, passando-se por uma instituição conhecida;
. Usa sites fraudados para obter dados das pessoas;
. Usada mensagens de e-mail para link de sites falsos. - Pharming
. Busca obter dados pessoais e financeiros das vítimas;
. Usa engenharia social, passando-se por uma instituição conhecida;
. Usa sites fraudados para obter dados das pessoas;
. Redireciona o usuário por meio de URL envenenado. - As bancas, quando cobram as características em comum entre os dois tipos de golpe, geralmente irão colocar Phishing como a resposta correta da questão.
(GUALIMP/PREFEITURA DE BOM JARDIM/PROFESSOR II/HISTÓRIA/2023) Existe uma
prática ilícita onde usuários de internet são levados a revelarem informações pessoais, como senhas de cartão de crédito ou informações bancárias, ao acessarem sites que parecem legítimos. Essa prática é chamada de:
a. Extorsão.
b. Ransomware.
c. Phishing.
d. Trojan.
Letra: C
É necessário lembrar o nome do golpe que se passa por instituições conhecidas a fim de obter vantagem ilícita.
(OBJETIVA CONCURSOS/PREFEITURA DE SÃO JOSÉ DO INHACORÁ/AGENTE
EDUCACIONAL/2023) Phishing, phishing-scam ou phishing/scam é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Com relação ao phishing, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência correta:
( ) O phishing geralmente ocorre por meio do envio de mensagens eletrônicas.
( ) O fraudador tenta se passar pela comunicação oficial de uma instituição
conhecida, como um banco, uma empresa ou um site popular.
( ) Uma das formas de prevenção contra esse tipo de fraude é utilizar mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.
a. C - C - C.
b. E - E - C.
c. C - E - E.
d. E - C - C
Letra: A
C ou E: (QUADRIX/CREFONO 2/ASSISTENTE DE COMPRAS/2023) Acerca do programa de correio eletrônico Microsoft Outlook, versão web, dos conceitos de organização e de gerenciamento de programas, bem como das noções de vírus, de worms e de pragas virtuais, julgue os itens:
O phishing é uma técnica de engenharia social em que os criminosos se passam por empresas ou por pessoas confiáveis para a obtenção de informações pessoais ou financeiras das vítimas.
CERTO!
O que são os MALWARE nos Ataques da Segurança da Informação?
Software Malicioso – código executável que causa algum tipo de dano aos dados ou
equipamentos.
C ou E: (QUADRIX/CREF 3/ANALISTA TI/2023) Julgue os itens, relativos aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Códigos maliciosos podem executar ações danosas e atividades maliciosas em equipamentos como roteadores.
CERTO!
Códigos maliciosos podem executar ações danosas e atividades maliciosas em equipamentos como roteadores.
O que são os VÍRUS nos Ataques da Segurança da Informação? Quais são os tipos?
- VÍRUS
- Malware que insere seu código em outros arquivos existentes.
- Não são autônomos. Dependem da existência e da execução de um outro arquivo.
- Se multiplicam por meio da infecção de outros arquivos.
- Corrompem ou deletam arquivos, desconfiguram SO. Podem afetar até mesmo o
funcionamento de hardwares. - VÍRUS DE BOOT
- Boot é a inicialização/carregamento do sistema operacional.
- Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele
seja inicializado corretamente. - VÍRUS DE MACRO
- Infecta os arquivos do Office/LibreOffice que contêm macros.
– macros são procedimentos repetitivos automatizados que ficam armazenados
como código executável nos arquivos do Office. - Quando o arquivo infectado é executado, o vírus será executado junto com a macro.
- VÍRUS STEALTH
- se camufla, se “escondendo” do antivírus durante a varredura da memória, impedindo que este o detecte.
- VÍRUS POLIMÓRFICOS
- são mutantes e se escondem mudando de forma. À medida que se replicam, eles
criam clones que são ligeiramente diferentes uns dos outros, dificultando a detecção pelo antivírus. - VÍRUS BOMBA RELÓGIO
- programado para realizar ações em data, horário ou condição específicos.
C ou E: (Quadrix/CREF 3/JORNALISTA/2023) Julgue os itens, relativos aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Os vírus não são considerados programas maliciosos, pois são criados pelos crackers, e não pelos hackers.
ERRADO!
Os vírus são considerados programas maliciosos e são criados pelos crackers e pelos hackers.
O que são os CAVALO DE TROIA nos Ataques da Segurança da Informação?
- É recebido como um presente ou aplicativo útil.
- Não se replica;
- Não é autônomo – depende da ação do usuário em executá-lo;
- Serve de transporte para outras ameaças;
- Não é vírus, é malware;
- Pode ser enviado por e-mail, downloads ou algum hardware infectado, como pen-drive.
(FUNDEP/PREFEITURA DE BARRA LONGA/ASSISTENTE SOCIAL/CRAS/2023) Um Trojan, também conhecido como Cavalo de Troia, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas. Um Trojan pode ser obtido das seguintes maneiras, exceto:
a. A partir de um e-mail.
b. Por meio de compartilhamento de arquivos.
c. Por meio de mensagens instantâneas.
d. De forma automática pela rede.
Letra: D
Um Trojan pode ser obtido das seguintes maneiras, exceto de forma automática pela rede.
Porque não se trata de um malware autoexecutável.
O que são os WORM
- Explora vulnerabilidades.
- Visa DoS É autônomo.
- Se autorreplica, criando cópias de si mesmo.
- Não é um vírus, mas sim um malware Não corrompe arquivos
O que são os BOT
- É um worm que possui mecanismo de conexão que permite o atacante se conectar.
com o malware e enviar comandos remotos. - O atacante controla remotamente o malware.
- COMPUTADOR ZUMBI.
BOT NET - É uma rede de bots, formada por computadores zumbis, visa DDoS.