Segurança da Informação Flashcards

1
Q

A segurança das informações tem como objetivo garantir a continuidade dos negócios protegendo as informações.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Os princípios básicos da segurança da informação é o CIDA (mnemônico). Quais são.

A

Confidencialidade, integridade, disponibilidade e autenticidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Confidencialidade é garantir que a informação seja acessível apenas por pessoas autorizadas.

A

Verdadeiro, associado ao sigilo das informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Integridade garante que a informação não seja modificada durante o envio ou armazenamento.

A

Verdadeiro, não modificando as informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Disponibilidade garante que a informação esteja disponível sempre que necessário buscá-la.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Autenticidade garante conhecer a identidade de que está se comunicando. Senha, login, assinatura digital.

A

Verdadeiro. Dados biométricos são os dados digitais, iris, palma da mão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

As ameaças ameaçam os princípios da segurança.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quanto às ameaças, há os scans (=golpes) que se dividem em três tipos: phishing, pharming e engenharia social.

A

Phishing é o golpe que tenta induzir o usuário a passar informações pessoais por meio de sites falsos ou e-mails fraudulentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Pharming é o golpe de alteração do DNS de forma não autorizada.

A

Verdadeiro. = DNS cache poisoning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Engenharia Social: é o golpe praticado por meio da lábi, da persuasão (não usa ferramenta nenhuma.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Honey Pot é uma armadilha para capturar hackers.

A

Verdadeiro. Cracker é um hacker maldoso. ë a elaboração de páginas, por exemplos, com algumas armadilhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Malwares são programas maliciosos.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vírus é um malware que só funciona na parte lógica (software).

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

GIF, JPG e BMP são imagens e não são afetadas por vírus.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vírus são programas que infectam arquivos, ou seja, necessita de arquivos hospedeiros.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vírus de boot ataca os arquivos de inicialização do sistema operacional.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vírus de macro infecta arquivos de editores de textos, planilhas e outros.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Worms são programas que se multiplicam de computador para computador usando falhas do programa.

A

Verdadeiro, não necessita de arquivo hospedeiro.

19
Q

Cavalo de Tróia são programas disfarçados de inofensivos que visam abrir portas para o invasor furtar dados ou obter controle da máquina.

A

Verdadeiro.

20
Q

Spyware (espiões) são programas que monitoram os hábitos do usuário. Exemplos: keylogger e screenlogger.

A

Verdadeiro.

21
Q

Keylogger captura as digitações efetuadas no teclado.

A

Verdadeiro.

22
Q

Screenlogger captura a imagem da área que circunda o clique do mouse.

A

Verdadeiro.

23
Q

Os arquivos mais fáceis de possuírem vírus são: ini, bat, dll, sys, exe, ser.

A

Verdadeiro.

24
Q

Diferentemente do vírus, o worm consegue se multiplicar sem executar.

A

Verdadeiro.

25
Q

DOS (deniel of service) é um ataque de negação ao serviço, é uma série de ataques a servidores fazendo-os parar de responder a solicitações dos usuários.

A

Verdadeiro.

26
Q

Ping da morte (ping of death) é um exemplo de ataque DOS em que ocorre envio de pacotes de tamanhos não autorizados a um servidor, fazendo-o travar e não responder a usuários.

A

Verdadeiro.

27
Q

SPAM são e-mails indesejados.

A

Verdadeiro.

28
Q

HOAX são boatos que circulam na internet.

A

Verdadeiro.

29
Q

Antivirus é uma ferramenta de segurança que protege nossos computadores contra malware.

A

Verdadeiro. AVG, Panda, NOD, Norton, Kaspesky, Avira.

30
Q

Quando atualizamos o antivirus, estamos baixando do servidor do fabricante o que chamamos de assinatura de vírus.

A

Verdadeiro.

31
Q

O antivirus não é suficiente para proteger o nosso computador contra acessos não autorizado (é uma invasão).

A

Verdadeiro.

32
Q

Firewall protege nosso computador contra acessos não autorizados fazendo proteção às portas, o controle de acesso e tráfegos e filtragem de pacotes.

A

Verdadeiro.

33
Q

O firewall não protege contra os vírus infectarem nossos arquivos.

A

Verdadeiro.

34
Q

O windows não possui um antivírus interno, mas possui um firewall dentro do painel de controle.

A

Verdadeiro.

35
Q

O firewall pode proteger uma rede inteira ou um só computador.

A

Verdadeiro.

36
Q

No Linux, o firewall interno é chamado de IPtables.

A

Verdadeiro.

37
Q

Criptografia é uma técnica matemática de embaralhamento das informações. Os dois elementos chaves são a chave e o algoritmo.

A

Verdadeiro.

38
Q

Na criptografia, a chave é o segredo da criptografia (aquilo que embaralha e desembaralha).

A

Verdadeiro.

39
Q

Na criptografia, o algoritmo é o programa usado para criptografar e decriptografar.

A

Verdadeiro.

40
Q

Há duas técnicas importantes de criptografia: criptografia simétrica e criptografia assimétrica.

A

Verdadeiro.

41
Q

Criptografia simétrica utiliza CHAVE ÚNICA. Realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave. A chave que cifra é a mesma que deve ser utilizada para decifrar.

A

Verdadeiro.

42
Q

CAI MUITO! A criptografia assimétrica usa CHAVE PÚBLICA. Os algoritmos de chave pública eperam com duas chaves distintas: chave privada e chave pública. ESSAS CHAVES SÃO GERADAS SIMULTANEAMENTE E FORMA EM PAR DEPENDENTE, OU SEJA, POSSIBILITA QUE A OPERAÇÃO EXECUTADA SEJA REVERTIDA PELA OUTRA.

A

Verdadeiro. Há CONFIDENCIALIDADE. A cifra a mensagem com a chave pública de B e B decifra com sua chave privada.

43
Q

CAI MUITO! A assinatura digital utiliza a criptografia assimétrica para garantir os princípios da autenticidade, não pedício, integridade, mas não garante a confidencialidade.

A

Verdadeiro. Assinatura digital gera um código, não criptografa o documento.
Não repúdio é a não negativa de autoria, mas não garante a confidencialidade.

44
Q

Certificado digital é um arquivo eletrônico que contém dados de uma empresaou pessoa física para comprovar a sua autenticidade.

A

Verdadeiro.