Segurança da informação Flashcards
Diferencia ataque de intrusão.
Intrusão - teste com consentimento e autorização do usuário.
Ataque - entrada sem consentimento do usuário.
O que é o plano de recuperação de desastres?
São ações planejadas a serem adotadas e documentadas previamente.
Como age um rootkit?
Ele é capaz de ocultar sua atividade, apagando rastros e processos.
Caso ele seja removido, o sistema não volta a sua condição normal, pois as mudanças implementadas por ele continuam ativas.
O que é um scareware?
Software que faz com que o usuário acesse sites infectados por malwares. Alegam falsamente que computador foi infectado e oferecem falso antivirus.
O firewall analisa conteúdo do tráfego?
Não, apenas filtra portas de conexão.
O firewall protege contra ataques internos?
Não.
O que é a deduplicação?
É o fenômeno de reduzir drasticamente o volume de dados, otimizando o tempo. Eliminar arquivos parecidos ou com diferentes versões.
Como age um antivírus?
O antivírus verifica a assinatura do vírus e compara com sua database.
ou
Analisa o comportamento dos softwares em execução para identificar um comportamento anormal.
Para que serve uma assinatura digital?
A assinatura digital permite comprovar a autenticidade e integriade de uma informação.
Quais são os tipos de spywares? (4 tipos)
1) keylogger - registra o que é escrito no teclado.
2) screenlogger - registra telas do computador.
3) sniffers - pode interceptar e registrar tráfego que passa sobre uma rede digital ou parte de uma rede
4) adwares - registra preferências do usuário.
O firewall detecta e remove vírus?
Não. O máximo que ele faz é impedir sua propagação na rede.
O que é bitlocker?
É um sistema de criptografia do windows. Criptografa dados de um disco para protegê-los contra acesso não autorizado.
O que é scandisk?
Ferramenta que faz varredura no disco rígido do computador à procura de erros no disco.
O que é disklocker?
Tranca as portas USB do computador.
O que são controles físicos e lógicos na segurança da informação?
Físicos = estão relacionados a formas de acesso à instalações físicas (guardas, catracas, crachás de identificação, câmeras de segurança).
Lógicos = formas usadas para controlar o acesso aos sistemas de informação. (login, senha, criptografia, firewall, biometria).
Quais as 3 subdivisões dos malwares?
1) Vírus
2) Worms
3) Trojans.
Qual a diferença entre vírus e worms?
Os vírus precisam de programa para se propagarem. Os worms se autopropagam sem necessidade de um programa.
O que é um cluster de failover?
é um conjunto de computadores independentes que trabalham juntos para aumentarem a disponibilidade de funções. Se um computador falhar, o outro assume automaticamente o papel.
Qual algoritmo mais rápido, o que usa criptografia simétrica ou assimétrica?
Os que usam criptografia simétrica são mais rápidos.
Qual algoritmo mais seguro, o que usa criptografia simétrica ou assimétrica?
Os que usam a criptografia assimétrica são mais seguros.
Quais os tipos de backup existentes? (4 tipos)
1) Completo
2) diferencial
3) Normal
4) Incremental
Qual a diferença entra backup incremental e diferencial?
- AMBOS copiam somente arquivos criados ou modificados a partir do último normal ou incremental mas o incremental marca que arquivo passou por backup, no diferencial não!
Quais são os mecanismos de segurança do WI-FI? (3 mecanismos)
1) WEP = considerado frágil e por isso deve ser evitado.
2) WPA = É o nível mínimo de segurança recomendado.
3) WPA2 = É o mecanismo mais recomendado.
O spyware sempre é maléfico?
Não. pode ser utilizado para coletar informações de forma legal! Não se trata de um malware.
O que é o phishing scam?
Tb chamado phishing, Geralmente convida usuário a praticar uma ação (ex: acessar site com conteúdo malicioso).
É uma tentaitva de ‘‘pescar usuário’’
O que é o defacement ou ataque de desfiguração?
Alterar o conteúdo da página web aproveitando da vulnerabilidade da linguagem da programação.
O que são HOAX?
São boatos que se propagam pela internet.
O que são TOKENS?
São dispostivos físicos que auxiliam o usuário quanto à segurança pessoal ao gerar uma senha temporária de proteção para as contas que ele utiliza.
Qual o principal objetivo de um ataque DDoS?
(distributed denial of service) - Tornar o servidor indisponível. Ocorre excesso de request (flood), e o servidor cai.
O que é a identificação por dois fatores?
É aplicar uma segurança extra ao acesso.
Primeiro algo que sei (senha, por ex.) segundo algo que possuo (token por ex).
O que é um UTM?
Unified Threat Management ou seja, sistema unificado contra ameaças.
Um firewall UTM geralmente possui os seguintes recursos: firewall, antivirus, filtro de conteúdo, vpn, prevenção de intrusões etc.
O que é o pharming?
É um ataque contra o serviço DNS, que envolve o redirecionamento para sítios falsos por meio da técnica de envenenamento de cache dns.
O que é spoofing?
Técnica em que o atacante clona IP do usuário fazendo se passar por ele. Pode ser IP spoofing ou MAC spoofing.
O que é buffer overflow?
(transbordamento de dados) - Quando um programa excede o uso de sua memória designada a ele e ele passa a escrever em setor de memória não reservado a ele. Os cibercriminosos se aproveitam dessas falhas
O que é ransomware?
Quando o atacante ‘‘sequestra’’ os dados de um computador e solicita resgate para proprietário recuperá-los.
O que é falso positivo e falso negativo?
Falso positivo = quando há alerta mas a ameça não existe. (alarme falso)
Falso negativo = quando não há alerta, mas a ameaça existe.
Numa página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações desse computador? (certo/errado)
Certo. apesar de o vírus depender do operador da máquina para ser executado, o vírus de script por ser executado pelo navegador poderá ser executado pelo próprio navegador, dependendo da configuração;
Quando acionado, o Firewall do Windows, software fundamental para auxiliar no controle de acesso ao computador do usuário, impede o acesso a todas as fontes externas conectadas ao computador, sendo possível configurar exceções. (certo/errado)
Errado, não impede o acesso a TODAS as fontes externas. Por exemplo: pendrive, hd externo são permitidos.
Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web (ou Webmail). (certo/errado)
Errado.
No Microsoft Excel 2013, ao se clicar o botão Análise Rápida, as funcionalidades disponibilizadas permitem criar diferentes tipos de gráficos, incluindo gráficos de linhas e colunas, ou, ainda, adicionar gráficos de miniatura (c/e)
Certo !! Recurso novo.
Phishing, como cavalo-de-troia é uma invasão realizada a partir de uma fonte confiável, que induz o usuário a fornecer informações a um sítio fraudulento, por meio de uma conexão segura. (c/e)
certo
Todos os sistemas de segurança da informação são projetados para serem seguros e invioláveis, por isso, é mais vantajoso para uma empresa investir em segurança que se restabelecer de prejuízos resultantes de invasões ou perda de informações. (c/e)
Errado.
Não são todos os sistemas projetados para serem invioláveis. Existe o IDS que é projetado para ser violado. (A segunda parte da questão está correta)
bots precisam ser executados? e worms? e vírus?
worms e bots não, iniciam sua propagação automaticamente.
vírus precisa.
Worms inserem cópias de si mesmos em outros arquivos e programas? e vírus? e bots?
Bots e worms não inserem (não são hospedeiros)
VÍRUS SIM
a assinatura digital garante a integridade por meio da criptografia simétrica. (c/e)
Não. Assimétrica.