Segurança da Informação Flashcards

1
Q

Quais são os princípios da Segurança da Informação?

A

A soma desses princípios forma o que se conhece por CONFIABILIDADE. São eles:

  1. CONFIDENCIALIDADE: garantia de que os dados serão acessados apenas por usuários autorizados.
  2. INTEGRIDADE: garantia de que a informação não foi alterada (ou excluída) durante a transmissão
  3. DISPONIBILIDADE: garantia de que o sistema estará sempre disponível.
  4. AUTENTICIDADE: garantia do reconhecimento da identidade do usuário que ENVIA a informação.
  5. CONFORMIDADE (legalidade): garantia de que seus processos obedeçam às leis e normas.


Para alguns autores, o “NÃO REPÚDIO” (irretratabilidade): impossibilidade de a pessoa negar um ato ou documento de sua autoria. Somente pode-se garantir o “não repúdio” quando houver autenticidade e integridade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Certo ou Falso:

O nobreak, equipamento programado para ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores.

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Verdadeiro ou Falso:

O objetivo das políticas de segurança é a PREVENÇÃO.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Verdadeiro ou Falso:

A política de segurança serve para definir as regras de uso dos recursos computacionais, os direitos e as responsabilidades que os utiliza e as situações que são consideradas abusivas.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Verdadeiro ou Falso:

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por
meio de softwares.

A

Falso.

Os mecanismos utilizados para a segurança
da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Verdadeiro ou Falso:

Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao MONITORAMENTO DAS ÁREAS SENSÍVEIS que podem ser exploradas pelos invasores, como, por exemplo, o MONITORAMENTO DO USO DAS REDES SOCIAIS PELOS FUNCIONÁRIOS, meio que pode permitir o vazamento de informações.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Defina Firewall e Antivírus.

A
  1. FIREWALL: consiste em um dispositivo que tem a finalidade de filtra a entrada e saída de pacotes (IP/TCP/UDP) na rede, impedindo tentativas de invasão.
    1. O firewall não é capaz de identificar malwares.
  2. ANTIVÍRUS: age como um banco de dados de malwares, que, ao identificá-lo no sistema, tentará eliminá-lo.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Verdadeiro ou Falso:

O firewall é capaz de impedir a entrada de malwares em uma rede.

A

Verdadeiro.

Se o pacote cair em uma das regras do firewall, ele será bloqueado. Não significa que o firewall sabe que aquele pacote possui um malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quais são as ferramentas auxiliares do Firewall?

A
  1. Intrusion Detection System (IDS): monitora o tráfego da rede, detectando e alertando sobre ataques e tentativas de acessos indevidos. Na maioria das vezes, não bloqueia ações, apenas verificando se constitui ameaça ou não.
    1. Sua vantagem é a de que no fluxo de tráfego da rede.
  2. Intrusion Prevention System (IPS): identifica, analisa e bloqueia as ações indevidas, complementando o IDS.
    1. Funciona como um repositório de logs, de detecção, com a capacidade de bloqueio do firewall.
    1. Torna o ambiente computacional mais seguro, sem perder o grau de disponibilidade que uma rede deve ter.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Verdadeiro ou Falso:

O firewall não substitui antivírus, assim como o antivírus não substitui o firewall.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual a configuração mais indicada de um firewall pessoal?

A

É o bloqueio de todo o tráfego de entrada e a liberação de todo o tráfego de saída.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Verdadeiro ou Falso:

Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional

A

Verdadeiro.

A grande pegadinha do Cespe: envolver o termo vírus no item. Muitos(as) não
pensam duas vezes e já marcam errado. Mas, cuidado, o examinador afirmou que o firewall pode negar a entrada de vírus. E realmente pode, desde que o pacote contaminado caia nas políticas de filtragem da ferramenta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Verdadeiro ou Falso:

Os antivírus procuram detectar, anular ou remover vírus e outros malwares do computador. Alguns dos principais meios de identificação desses códigos maliciosos consistem em assinaturas/banco de dados (lista de assinaturas utilizadas), heurística (estrutura e características do malware) e comportado do malware quando executado.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Os antivírus podem ser divididos em 4 gerações. Quais são?

A

PRIMEIRA GERAÇÃO: o escaneamento usa apenas a ASSINATURA do vírus ou a alteração do tamanho dos programas.

SEGUNDA GERAÇÃO: o escaneamento utiliza técnicas de HEURÍSTICA (estrutura e comportamento do vírus) ou o uso de hash de programas para encontrar alterações.

TERCEIRA GERAÇÃO: identifica o vírus por suas ações.

QUARTA GERAÇÃO: pacotes com séries de técnicas antivírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Verdadeiro ou Falso:

Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim como manter em quarentena vírus que ainda não possuem vacina.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Em que consiste o pishing-scam? O antivírus é capaz de neutralizar essa praga?

A

O pishing-scam consiste em uma prática feita por golpistas que, por meio de e-mails, mensagens falsas ou sites, convence a vítima a informar seus dados pessoais

O antivírus não é o meio mais eficaz de evitar que a vítima caia no pishing-scam. Depende mais de seu conhecimento e consciência de não fornecer tais dados a desconhecidos ou suspeitos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Em que consiste o Backup?

A
  1. Consiste na cópia de arquivos, como medida de segurança, permitindo sua recuperação em caso de perda.
  2. O backup também pode ser equipamentos (backup físico).
  3. O backup pode ser feito em diversos dispositivos, sendo o mais seguro o armazenamento em nuvem (cloud storage).
  4. O backup gera o princípio da disponibilidade.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Fale acerca dos tipos de backup e suas diferenças.

A
  1. NORMAL, COMPLETO, TOTAL: copia todos os arquivos selecionados. Geralmente, utilizado quando se cria um backup pela primeira vez.
    1. Para restaurar precisa apenas do último backup normal.
  2. DIFERENCIAL: copia apenas os arquivos criados ou modificados desde o último backup.
    1. Para restaurar, precisa do último backup normal e do último backup diferencial.
  3. INCREMENTAL: copia apenas os arquivos criados ou modificados desde o último backup.
    1. Para restaurar, precisa do último backup normal e de todos os backups incrementais.
  4. DIÁRIO: copia todos os arquivos que forma criados ou modificados no dia do backup.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Verdadeiro ou Falso:

A definição e a execução de procedimentos regulares e periódicos de BECAPE DOS DADOS de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software.

A

Falso.

O backup de dados protege apenas contra defeitos no software.

Para proteger contra defeitos no hardware, é necessário o BACKUP FÍSICO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Verdadeiro ou Falso:

Em geral, backup é uma tarefa essencial para todos os que usam computadores, bem como outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3 etc.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Os backups podem ser classificados em Fria/Cold e Quente/Hot. Diferencie-os:

A

a) FRIA: é aquele que requer que o sistema fique fora do ar enquanto as cópias são feitas, para que não haja qualquer intervenção de usuários acessando o sistema.
b) QUENTE: é aquele que pode ser feito sem tirar o sistema do ar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Existem dois tipos de criptografia: a “simétrica” e a “assimétrica”

Diferencie-as.

A
  1. SIMÉTRICA: é aquela em que o emissor e o receptor possuem a mesma chave criptográfica. A mesma chave criptografa e descriptografa a mensagem.
    1. O destinatário gera a CHAVE PRIVADA e envia ao remetente. Este utilizará a chave para para criptografar o arquivo e enviar ao destinatário que, com aquela chave, descriptografará a mensagem.
    1. É vantajoso por ser rápido, mas tem como desvantagem a necessidade de exigir um ambiente seguro para que a chave possa ser compartilhada.

2, ASSIMÉTRICA: existem DUAS CHAVES, onde uma delas é PÚBLICA (a que criptografa) e a outra permanece PRIVADA ao seu único titular (a que descriptografa).

    1. Tem como vantagem o fato de que a chave para descriptografar a mensagem permanecer de conhecimento apenas de seu titular. Mas tem como desvantagem o fato de ter um desempenho mais lento por utilizar um algoritmo mais complexo.
    1. O destinatário gera a chave pública e envia ao remetente. Este utilizará a chave para para criptografar o arquivo e enviar ao destinatário que, com sua chave privada, descriptografará a mensagem.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Verdadeiro ou Falso:

A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

A

Falso.

Se tem “chave pública”, é porque se trata de criptografia assimétrica.

A chave pública apenas criptografa!! Somente a chave privada descriptografa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Verdadeiro ou Falso:

O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas.

A

Verdadeiro.

26
Q

Em que consiste uma “Assinatura Digital” e como se dá o seu processo de criação?

A
  1. Consiste na criação de um código, através da utilização de uma Chave Privada.
    1. Permite que o destinatário da mensagem verifique, através desse código, se o remetente é realmente quem afirma ser e se a mensagem foi alterada. Cumpre os princípios da:
      - autenticidade,
      - integridade e
      - não repúdio.
    1. A assinatura digital possui validade civil e jurídica.
  2. O processo de criação da assinatura:
    1. AUTORIDADE DE REGISTRO (AR): responsável por criar uma interface de comunicação entre o usuário e a Autoridade Certificadora (AC). Vinculada a uma AC, recebendo, validando e encaminhando solicitações de emissão e revogação de certificados digitais, além de IDENTIFICAR PESSOALMENTE o solicitante.

2.2. AUTORIDADE CERTIFICADORA (AC): consiste em entidade, Pública ou Privada, SUBORDINADA HIERARQUICAMENTE À ICP-Brasil.
2.2.1. Responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar as chaves pública/privada do titular do certificado.
2.2.2. Cria e assina digitalmente o certificado do assinante.
O certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (privado/público).

2.3. AUTORIDADE CERTIFICADORA RAIZ (ACR): encontra-se no nível mais alto dentre as três. Tem a finalidade de executar as políticas do Comitê Gestor da ICP-Brasil. Compete a ela emitir, expedir, distribuir, revogar e gerenciar os CERTIFICADOS DA AUTORIDADES CERTIFICADORAS.

27
Q

Verdadeiro ou Falso:

Enquanto na criptografia a conferência da autenticidade pertence ao destinatário da mensagem, na assinatura digital ocorre o inverso, competindo ao remetente provar a sua identidade: o remetente assina o documento com sua chave privada, enviando o documento ao destinatário juntamente com sua chave pública.

A

Verdadeiro.

28
Q

Verdadeiro ou Falso:

A assinatura digital, assim como a criptografia, garante confidencialidade.

A

Falso.

A criptografia garante confidencialidade. Entretanto, a assinatura digital garante integridade, autenticidade e não repúdio. Entretanto, NÃO GARANTE CONFIDENCIALIDADE.

29
Q

Em que consiste um Certificado Digital?

A
  1. Conjunto de dados fornecidos pela Autoridade Certificadora (AC) que garante a:
    - autenticidade,
    - confidencialidade,
    - integridade e
    - não repúdio às comunicações em rede.
  2. O certificado digital possui como informações:
    - Para quem foi emitido;
    - Quem emitiu;
    - Número de série e período de validade (geralmente um ano);
    - Assinatura digital da Autoridade Certificadora.
  3. Com o certificado digital garante-se que o site é legítimo e que seu conteúdo não foi alterado sem autorização do titular.
30
Q

Diferencie o Hacker do Cracker.

A
  1. HACKER: refere-se à pessoa com grande habilidade computacional, que quebra as falhas de segurança com o intuito de buscar a melhoria do sistema.
  2. CRACKER: é aquele que explora as falhas do sistema de forma ilegal ou sem ética.
31
Q

Relativo ao tema “sistemas de segurança”, apresente os seguintes conceitos:

  • White hat;
  • Black hat;
  • Gray hat;
  • Bancker;
  • Phisher;
  • Spammer;
  • Defacer;
  • Phreacker.
A
  1. “White hat”: é o hacker ‘do bem’;
  2. “Black hat”: é o chamado cracker.
  3. “Gray hat”: é aquele que se encontra no meio termo.
  4. “Bancker”: é o cracker que busca roubar dados financeiros para cometer fraudes.
  5. “Phisher”: também busca obter dados financeiros ou informações de acesso do usuário.
  6. “Spammer”: tem por finalidade enviar diversos e-mails de publicidade aos usuários que tiveram seus e-mails vendidos ou obtidos por meio de outras ferramentas.
  7. “Defacer”: invade os sites, seja para alterar seus dados ou para ‘pinchá-lo’ com mensagens.
  8. “Phreacker”: especializado em telefonia, tem por finalidade a reprogramação de centrais telefônicas e instalação de escutas.
32
Q

O que se entende por Malware?

A

Também chamado de “software malicioso”, consiste no termo genérico para abranger todos os tipos de programas, documentos ou mensagens especificamente desenvolvidos para executar ações maliciosas no computador.

33
Q

Acerca dos Malwares, fale acerca do VÍRUS.

A
  1. Consiste em um programa ou parte de um programa, normalmente malicioso.
    1. Depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo.
    1. O vírus cria cópias de si mesmo, inserindo-as em outros arquivos ou programas, o que dificulta a ação do antivírus. Pode causar travamentos, perda de dados e, até mesmo, danificar programas e arquivos.
  2. O ciclo de vida do vírus possui 4 fases:
    a. FASE DORMENTE: permanece inativo até que ocorra determinado evento. Nem todos possuem esse estágio.
    b. FASE DE PROPAGAÇÃO: o vírus faz réplicas de si mesmo, inserindo-os em diversos programas ou arquivos.
    c. FASE DE DISPARO: momento em que o vírus é ativado para executar a função para a qual foi desenvolvido.
    d. FASE DE EXECUÇÃO: executa seu código.
34
Q

Quais são os principais tipos de vírus?

A
  1. VÍRUS DE ARQUIVOS: são aqueles que infectam os arquivos criados pelo usuário.
  2. VÍRUS DE BOOT: são aqueles que infectam os arquivos de inicialização do sistema. São carregados na memória antes do SO.
  3. VÍRUS DE MACRO: comum em arquivos Word e Excel, são vírus que ficam anexados no arquivo.
  4. VÍRUS CRIPTOGRAFADOS: são aqueles que possuem seu código-fonte criptografo, dificultando sua identificação pelo antivírus.
  5. VÍRUS POLIMÓRFICOS: multiplicam-se com facilidade e para cada novo vírus seu código-fonte é alterado.
  6. VÍRUS STEALTH: é o vírus que emprega técnicas de ocultação ao infectar um arquivo.
  7. VÍRUS DE SCRIPT: é escrito em linguagem de script e é carregado ao se acessar uma página web ou e-mail, como um arquivo anexo ou parte do próprio e-mail.
35
Q

Verdadeiro ou Falso:

O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.

A

Verdadeiro.

36
Q

Verdadeiro ou Falso:

Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem.

A

Verdadeiro.

37
Q

Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.

a) .doc
b) .docx
c) .txt
d) .xls

A

Letra C.
TXT é um arquivo de texto sem formatação, por isso não contém scripts de programação de macro, muito usados em arquivos do Office.

38
Q

Em que consiste um Worm?

A

Consiste em uma espécie de malware que não se confunde com o vírus porque:

  • É um programa autossuficiente, ou seja, não precisa de hospedeiro.
  • Não precisa ser explicitamente executado para se propagar.
  • Se propaga pela rede e pela internet, enviando cópias de si mesmo, alcançando outros computadores desprotegidos.
  • O worm não tem capacidade de infectar arquivos e programas em específico, mas apenas o sistema operacional em geral.
39
Q

No tocante aos Malwares, em que consiste o “Bot”?

A
  1. Malware que possui mecanismo de comunicação que permite o controle remotamente.
  2. Seu processo de propagação é similar ao do worm.
  3. Quando existir uma rede de bots, denominamos “botnet”.
40
Q

Um Analista descobriu que seu computador
estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar
para proteger os dados deve ser:

a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação.

b) Instalar um antibot, que é uma variação de antivírus específica para proteger o
computador contra bots e botnets.

c) Reiniciar o computador para que o bot seja eliminado da memória.
d) Abrir uma ordem de serviço para que o suporte técnico examine o computador.
e) Desconectar o computador da rede o mais rápido possível.

A

E

41
Q

No tocante aos malwares, em que consiste o Cavalo de Troia (trojan)?

A
  1. Malware recebido como um “presente”, que, além de executar funções para as quais foi aparentemente projetado, executa outras tarefas maliciosas sem conhecimento do usuário.
  2. Ele tem a função de entrar no sistema com autorização do usuário, desabilitando suas ferramentas de segurança, com o OBJETIVO DE CONTROLAR O SISTEMA.
42
Q

No tocante aos Malwares, em que consiste “Backdoors”?

A
  1. Malware que cria falhas de segurança no sistema operacional com o objetivo de permitir o acesso a pessoas não autorizadas.
  2. Podem ser inseridos propositalmente pelos criadores do sistema ou por meio de terceiros, utilizando-se de um vírus, cavalo de troia ou worm.
43
Q

No tocante aos Malwares, em que consiste um Spyware?

A
  1. Malware que tem por objetivo COLETAR INFORMAÇÕES do usuário, tais como acessos à internet, enviando-as a uma entidade externa internet.
    1. Difere do cavalo de troia o spyware não possui a função de controlar o sistema do usuário.

O spyware pode ser:

a. Legítimo: quando instalado pelo próprio usuário ou com sua autorização e tem por objetivo se outras pessoas estão usando seu computador de maneira abusiva.
b. Malicioso: quando instalado sem autorização do usuário com o objetivo de comprometer sua segurança e privacidade.

44
Q

Verdadeiro ou Falso:

SPYWARE é um programa malicioso que vigia os passos do
usuário, registrando por exemplo, as páginas da web visitadas por ele através da internet. Este programa é normalmente adquirido de forma involuntária, através de SPAMs ou janelas POP-UP.

A

Verdadeiro.

45
Q

Em que consiste um Adware?

A
  1. É um software desenvolvido para apresentar propagandas, seja pelo Browser ou por algum programa instalado no computador.
  2. Em geral, o adware não é um malware, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem softwares ou prestam serviços gratuitamente.
  3. Alguns adware são considerados spywares quando monitoram os hábitos de navegação do usuário para aparecer as propagandas respectivas.
46
Q

Acerca dos Malwares, em que consiste um Keylogger?

A
  1. Espécie de Spyware capaz de capturar e armazenar as teclas digitadas pelo usuário.
  2. Muitas vezes, sua ativação é condicionada a uma ação prévia do usuário, como acessar determino site.
47
Q

Acerca dos Malwares, em que consiste um Screenlogger?

A
  1. Espécie de Spyware capaz de gravar as páginas visitadas pelo usuário, assim como a área em volta do clique do mouse, enviando-as pela internet.
48
Q

Acerca dos Malwares, em que consiste um Hijacker?

A

São spywares que ALTERAM a página inicial dos navegadores, instalando barras de ferramentas.

Em geral, forçam o usuário a visitar páginas que não quer, gerando tráfego para determinados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas.

49
Q

Em que consiste um Rootkit?

A
  1. Consiste num conjunto de programas e técnicas que permite esconder e ASSEGURAR A PRESENÇA de um malware no computador infectado, CAMUFLANDO-SE.
  2. Consiste em um conjunto de FERRAMENTAS para manter os malwares agindo.
    1. Pode atuar removendo evidências de logs, ou para instalar outros códigos maliciosos.
50
Q

Em que consiste um Ransomware?

A
  1. Malware que torna INACESSÍVEIS OS DADOS armazenados em um equipamento, geralmente usando criptografia, EXIGINDO PAGAMENTO DE RESGATE (ransom).
  2. Espécies:
    1. Ransomware LOCKER: impede o acesso ao equipamento infectado.

2.2. Ransomware CRIPTO: impede apenas o acesso aos dados do equipamento.

51
Q

Verdadeiro ou Falso:

Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistema e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

A

Falso.

A melhor técnica é a restauração do backup, a se a vítima tiver.

52
Q

No tocante ao tema “Golpes Virtuais”, em que consiste o Phishing (Phishing Scam ou Scam)?

A
  1. Consistente no envio de mensagens falsas, passando-se por instituição conhecida, como bancos, induzindo o acesso do usuário às páginas falsificadas.
  2. Através de meios técnicos e engenharia social, convence o usuário a digitar seus dados pessoais, a fim de que, posteriormente, o criminoso cometa crimes.
53
Q

Verdadeiro ou Falso:

Os phishings, usados para aplicar golpes
contra usuários de computadores, são enviados exclusivamente por meio de e-mails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.

A

Falso.

Não exclusivamente por e-mails.

De fato, alguns navegadores modernos possuem ferramentes antiphishing.

54
Q

No tocante ao tema “Golpes Virtuais”, em que consiste o Pharming?

A
  1. Espécie de golpe que redireciona a navegação do usuário a sites falsos, através da alteração do DNS.
  2. Ele rouba os dados por meio de um pop-up antes de redirecionar o usuário ao site real.
    1. Ele usa um certificado autoassinado para fingir a autenticação.
55
Q

Em que consiste o DoS (Denial of Service)?

A

Consiste em uma espécie de ataque virtual, que tem por objetivo tirar um serviço, computador ou uma rede de operação.
1.1. Utiliza-se um computador para tal fim?

  1. Sua finalidade não é roubar informações, mas, sim, TORNAR O SERVIÇO DA PÁGINA INDISPONÍVEL.
56
Q

Em que consiste o DDoS (Distributed Denial of Service)?

A
  1. Consiste em espécie de ataque virtual, onde um computador mestre controla vários computadores (até milhares) para atacar um serviço.
  2. Sua finalidade também é tornar o serviço indisponível.
    1. Diferencia-se do DoS porque aqui o atacante se vale de um “exército” de máquinas zumbis (botnet).
57
Q

Verdadeiro ou Falso:

As características básicas da segurança da informação —
confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas
computacionais.

A

Verdadeiro.

O conceito se aplica a todos os aspectos de proteção de informações e dados. E são utilizados para
qualquer tipo de troca de informações, não só no meio digital. O envio de carta pode utilizar os
princípios de confidencialidade, integridade e disponibilidade.

58
Q

Verdadeiro ou Falso:

É admissível o uso de certificados digitais em e-mails.

A

Verdadeiro.

59
Q

Verdadeiro ou Falso:

A certificação digital associa uma entidade, que pode ser pessoa,
processo, servidor, a uma autoridade certificadora.

A

Falso.

A certificação digital associa a pessoa ao seu par de chaves criptografadas.

60
Q

Verdadeiro ou Falso:

Um certificado digital pode ser emitido tanto para uma pessoa quanto para um computador.

A

Verdadeiro.