Segurança da informação Flashcards

1
Q

Diferencia ataque de intrusão.

A

Intrusão - teste com consentimento e autorização do usuário.

Ataque - entrada sem consentimento do usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é o plano de recuperação de desastres?

A

São ações planejadas a serem adotadas e documentadas previamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Como age um rootkit?

A

Ele é capaz de ocultar sua atividade, apagando rastros e processos.

Caso ele seja removido, o sistema não volta a sua condição normal, pois as mudanças implementadas por ele continuam ativas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é um scareware?

A

Software que faz com que o usuário acesse sites infectados por malwares. Alegam falsamente que computador foi infectado e oferecem falso antivirus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O firewall analisa conteúdo do tráfego?

A

Não, apenas filtra portas de conexão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O firewall protege contra ataques internos?

A

Não.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é a deduplicação?

A

É o fenômeno de reduzir drasticamente o volume de dados, otimizando o tempo. Eliminar arquivos parecidos ou com diferentes versões.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Como age um antivírus?

A

O antivírus verifica a assinatura do vírus e compara com sua database.

ou

Analisa o comportamento dos softwares em execução para identificar um comportamento anormal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Para que serve uma assinatura digital?

A

A assinatura digital permite comprovar a autenticidade e integriade de uma informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quais são os tipos de spywares? (4 tipos)

A

1) keylogger - registra o que é escrito no teclado.
2) screenlogger - registra telas do computador.
3) sniffers - pode interceptar e registrar tráfego que passa sobre uma rede digital ou parte de uma rede
4) adwares - registra preferências do usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O firewall detecta e remove vírus?

A

Não. O máximo que ele faz é impedir sua propagação na rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é bitlocker?

A

É um sistema de criptografia do windows. Criptografa dados de um disco para protegê-los contra acesso não autorizado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é scandisk?

A

Ferramenta que faz varredura no disco rígido do computador à procura de erros no disco.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é disklocker?

A

Tranca as portas USB do computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que são controles físicos e lógicos na segurança da informação?

A

Físicos = estão relacionados a formas de acesso à instalações físicas (guardas, catracas, crachás de identificação, câmeras de segurança).

Lógicos = formas usadas para controlar o acesso aos sistemas de informação. (login, senha, criptografia, firewall, biometria).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quais as 3 subdivisões dos malwares?

A

1) Vírus
2) Worms
3) Trojans.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qual a diferença entre vírus e worms?

A

Os vírus precisam de programa para se propagarem. Os worms se autopropagam sem necessidade de um programa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O que é um cluster de failover?

A

é um conjunto de computadores independentes que trabalham juntos para aumentarem a disponibilidade de funções. Se um computador falhar, o outro assume automaticamente o papel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qual algoritmo mais rápido, o que usa criptografia simétrica ou assimétrica?

A

Os que usam criptografia simétrica são mais rápidos.

20
Q

Qual algoritmo mais seguro, o que usa criptografia simétrica ou assimétrica?

A

Os que usam a criptografia assimétrica são mais seguros.

21
Q

Quais os tipos de backup existentes? (4 tipos)

A

1) Completo
2) diferencial
3) Normal
4) Incremental

22
Q

Qual a diferença entra backup incremental e diferencial?

A
  • AMBOS copiam somente arquivos criados ou modificados a partir do último normal ou incremental mas o incremental marca que arquivo passou por backup, no diferencial não!
23
Q

Quais são os mecanismos de segurança do WI-FI? (3 mecanismos)

A

1) WEP = considerado frágil e por isso deve ser evitado.
2) WPA = É o nível mínimo de segurança recomendado.
3) WPA2 = É o mecanismo mais recomendado.

24
Q

O spyware sempre é maléfico?

A

Não. pode ser utilizado para coletar informações de forma legal! Não se trata de um malware.

25
Q

O que é o phishing scam?

A

Tb chamado phishing, Geralmente convida usuário a praticar uma ação (ex: acessar site com conteúdo malicioso).

É uma tentaitva de ‘‘pescar usuário’’

26
Q

O que é o defacement ou ataque de desfiguração?

A

Alterar o conteúdo da página web aproveitando da vulnerabilidade da linguagem da programação.

27
Q

O que são HOAX?

A

São boatos que se propagam pela internet.

28
Q

O que são TOKENS?

A

São dispostivos físicos que auxiliam o usuário quanto à segurança pessoal ao gerar uma senha temporária de proteção para as contas que ele utiliza.

29
Q

Qual o principal objetivo de um ataque DDoS?

A

(distributed denial of service) - Tornar o servidor indisponível. Ocorre excesso de request (flood), e o servidor cai.

30
Q

O que é a identificação por dois fatores?

A

É aplicar uma segurança extra ao acesso.

Primeiro algo que sei (senha, por ex.) segundo algo que possuo (token por ex).

31
Q

O que é um UTM?

A

Unified Threat Management ou seja, sistema unificado contra ameaças.

Um firewall UTM geralmente possui os seguintes recursos: firewall, antivirus, filtro de conteúdo, vpn, prevenção de intrusões etc.

32
Q

O que é o pharming?

A

É um ataque contra o serviço DNS, que envolve o redirecionamento para sítios falsos por meio da técnica de envenenamento de cache dns.

33
Q

O que é spoofing?

A

Técnica em que o atacante clona IP do usuário fazendo se passar por ele. Pode ser IP spoofing ou MAC spoofing.

34
Q

O que é buffer overflow?

A

(transbordamento de dados) - Quando um programa excede o uso de sua memória designada a ele e ele passa a escrever em setor de memória não reservado a ele. Os cibercriminosos se aproveitam dessas falhas

35
Q

O que é ransomware?

A

Quando o atacante ‘‘sequestra’’ os dados de um computador e solicita resgate para proprietário recuperá-los.

36
Q

O que é falso positivo e falso negativo?

A

Falso positivo = quando há alerta mas a ameça não existe. (alarme falso)

Falso negativo = quando não há alerta, mas a ameaça existe.

37
Q

Numa página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações desse computador? (certo/errado)

A

Certo. apesar de o vírus depender do operador da máquina para ser executado, o vírus de script por ser executado pelo navegador poderá ser executado pelo próprio navegador, dependendo da configuração;

38
Q

Quando acionado, o Firewall do Windows, software fundamental para auxiliar no controle de acesso ao computador do usuário, impede o acesso a todas as fontes externas conectadas ao computador, sendo possível configurar exceções. (certo/errado)

A

Errado, não impede o acesso a TODAS as fontes externas. Por exemplo: pendrive, hd externo são permitidos.

39
Q

Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web (ou Webmail). (certo/errado)

A

Errado.

40
Q

No Microsoft Excel 2013, ao se clicar o botão Análise Rápida, as funcionalidades disponibilizadas permitem criar diferentes tipos de gráficos, incluindo gráficos de linhas e colunas, ou, ainda, adicionar gráficos de miniatura (c/e)

A

Certo !! Recurso novo.

41
Q

Phishing, como cavalo-de-troia é uma invasão realizada a partir de uma fonte confiável, que induz o usuário a fornecer informações a um sítio fraudulento, por meio de uma conexão segura. (c/e)

A

certo

42
Q

Todos os sistemas de segurança da informação são projetados para serem seguros e invioláveis, por isso, é mais vantajoso para uma empresa investir em segurança que se restabelecer de prejuízos resultantes de invasões ou perda de informações. (c/e)

A

Errado.

Não são todos os sistemas projetados para serem invioláveis. Existe o IDS que é projetado para ser violado. (A segunda parte da questão está correta)

43
Q

bots precisam ser executados? e worms? e vírus?

A

worms e bots não, iniciam sua propagação automaticamente.

vírus precisa.

44
Q

Worms inserem cópias de si mesmos em outros arquivos e programas? e vírus? e bots?

A

Bots e worms não inserem (não são hospedeiros)

VÍRUS SIM

45
Q

a assinatura digital garante a integridade por meio da criptografia simétrica. (c/e)

A

Não. Assimétrica.