Segurança da Informação Flashcards
A segurança das informações tem como objetivo garantir a continuidade dos negócios protegendo as informações.
Verdadeiro.
Os princípios básicos da segurança da informação é o CIDA (mnemônico). Quais são.
Confidencialidade, integridade, disponibilidade e autenticidade.
Confidencialidade é garantir que a informação seja acessível apenas por pessoas autorizadas.
Verdadeiro, associado ao sigilo das informações.
Integridade garante que a informação não seja modificada durante o envio ou armazenamento.
Verdadeiro, não modificando as informações.
Disponibilidade garante que a informação esteja disponível sempre que necessário buscá-la.
Verdadeiro.
Autenticidade garante conhecer a identidade de que está se comunicando. Senha, login, assinatura digital.
Verdadeiro. Dados biométricos são os dados digitais, iris, palma da mão.
As ameaças ameaçam os princípios da segurança.
Verdadeiro.
Quanto às ameaças, há os scans (=golpes) que se dividem em três tipos: phishing, pharming e engenharia social.
Phishing é o golpe que tenta induzir o usuário a passar informações pessoais por meio de sites falsos ou e-mails fraudulentos.
Pharming é o golpe de alteração do DNS de forma não autorizada.
Verdadeiro. = DNS cache poisoning.
Engenharia Social: é o golpe praticado por meio da lábi, da persuasão (não usa ferramenta nenhuma.
Verdadeiro.
Honey Pot é uma armadilha para capturar hackers.
Verdadeiro. Cracker é um hacker maldoso. ë a elaboração de páginas, por exemplos, com algumas armadilhas.
Malwares são programas maliciosos.
Verdadeiro.
Vírus é um malware que só funciona na parte lógica (software).
Verdadeiro.
GIF, JPG e BMP são imagens e não são afetadas por vírus.
Verdadeiro.
Vírus são programas que infectam arquivos, ou seja, necessita de arquivos hospedeiros.
Verdadeiro.
Vírus de boot ataca os arquivos de inicialização do sistema operacional.
Verdadeiro.
Vírus de macro infecta arquivos de editores de textos, planilhas e outros.
Verdadeiro.
Worms são programas que se multiplicam de computador para computador usando falhas do programa.
Verdadeiro, não necessita de arquivo hospedeiro.
Cavalo de Tróia são programas disfarçados de inofensivos que visam abrir portas para o invasor furtar dados ou obter controle da máquina.
Verdadeiro.
Spyware (espiões) são programas que monitoram os hábitos do usuário. Exemplos: keylogger e screenlogger.
Verdadeiro.
Keylogger captura as digitações efetuadas no teclado.
Verdadeiro.
Screenlogger captura a imagem da área que circunda o clique do mouse.
Verdadeiro.
Os arquivos mais fáceis de possuírem vírus são: ini, bat, dll, sys, exe, ser.
Verdadeiro.
Diferentemente do vírus, o worm consegue se multiplicar sem executar.
Verdadeiro.
DOS (deniel of service) é um ataque de negação ao serviço, é uma série de ataques a servidores fazendo-os parar de responder a solicitações dos usuários.
Verdadeiro.
Ping da morte (ping of death) é um exemplo de ataque DOS em que ocorre envio de pacotes de tamanhos não autorizados a um servidor, fazendo-o travar e não responder a usuários.
Verdadeiro.
SPAM são e-mails indesejados.
Verdadeiro.
HOAX são boatos que circulam na internet.
Verdadeiro.
Antivirus é uma ferramenta de segurança que protege nossos computadores contra malware.
Verdadeiro. AVG, Panda, NOD, Norton, Kaspesky, Avira.
Quando atualizamos o antivirus, estamos baixando do servidor do fabricante o que chamamos de assinatura de vírus.
Verdadeiro.
O antivirus não é suficiente para proteger o nosso computador contra acessos não autorizado (é uma invasão).
Verdadeiro.
Firewall protege nosso computador contra acessos não autorizados fazendo proteção às portas, o controle de acesso e tráfegos e filtragem de pacotes.
Verdadeiro.
O firewall não protege contra os vírus infectarem nossos arquivos.
Verdadeiro.
O windows não possui um antivírus interno, mas possui um firewall dentro do painel de controle.
Verdadeiro.
O firewall pode proteger uma rede inteira ou um só computador.
Verdadeiro.
No Linux, o firewall interno é chamado de IPtables.
Verdadeiro.
Criptografia é uma técnica matemática de embaralhamento das informações. Os dois elementos chaves são a chave e o algoritmo.
Verdadeiro.
Na criptografia, a chave é o segredo da criptografia (aquilo que embaralha e desembaralha).
Verdadeiro.
Na criptografia, o algoritmo é o programa usado para criptografar e decriptografar.
Verdadeiro.
Há duas técnicas importantes de criptografia: criptografia simétrica e criptografia assimétrica.
Verdadeiro.
Criptografia simétrica utiliza CHAVE ÚNICA. Realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave. A chave que cifra é a mesma que deve ser utilizada para decifrar.
Verdadeiro.
CAI MUITO! A criptografia assimétrica usa CHAVE PÚBLICA. Os algoritmos de chave pública eperam com duas chaves distintas: chave privada e chave pública. ESSAS CHAVES SÃO GERADAS SIMULTANEAMENTE E FORMA EM PAR DEPENDENTE, OU SEJA, POSSIBILITA QUE A OPERAÇÃO EXECUTADA SEJA REVERTIDA PELA OUTRA.
Verdadeiro. Há CONFIDENCIALIDADE. A cifra a mensagem com a chave pública de B e B decifra com sua chave privada.
CAI MUITO! A assinatura digital utiliza a criptografia assimétrica para garantir os princípios da autenticidade, não pedício, integridade, mas não garante a confidencialidade.
Verdadeiro. Assinatura digital gera um código, não criptografa o documento.
Não repúdio é a não negativa de autoria, mas não garante a confidencialidade.
Certificado digital é um arquivo eletrônico que contém dados de uma empresaou pessoa física para comprovar a sua autenticidade.
Verdadeiro.