Segurança da informação Flashcards
Um sistema de detecção de intrusão (IDS) consegue
coletar dados, em tempo real, sobre o funcionamento dos componentes da rede.
Menor espaço de armazenamento é uma caracteristica do back up:
backup Incremental
O Certificado Digital é um documento eletrônico que
associa uma entidade (pessoa, processo ou servidor) à chave pública da entidade. Logo, os certificados digitais são meios seguros e confiáveis para distribuição de chaves públicas de entidades.
Os ransomwares são softwares mal-intencionados que, ao infectarem um dispositivo, …
são capazes de criptografar os dados do usuário, impedindo o seu acesso. Em seguida as vítimas são orientadas sobre o que devem fazer para que consigam “resgatar” seus dados que foram “sequestrados”.
Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em geral para …
realizar espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que parecem ser inofensivos justamente para enganar o usuário do computador que será infectado.
Worms são ameaças que possuem a característica de …
se auto-replicarem, o que permite que infectem uma grande quantidade de dispositivos em curto tempo através de uma rede de computadores.
worm é autônomo, não precisa da execução do usuário
Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo, …
reiniciar o computador no modo de segurança, instalar e executar um antivírus e restaurar o computador a um estado anterior não infectado.
O autor utiliza sua chave privada para …
cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação.
À procura de um malware no computador com o Windows 10, em português, um Técnico entrou no Explorador de arquivos e, para exibir os arquivos ocultos, clicou em:
Exibir > Itens ocultos.
As nuvens podem ser:
1- Privada
2- Pública
3- mista
1- Privada, onde os recursos (data centers, aplicativos etc.) são exclusivos para a empresa, oferecendo, portanto, mais segurança.
2- Pública, onde cada usuário tem sua conta, porém, os recursos são compartilhados. E
3- híbrida (ou mista) onde há uma combinação dos dois modelos anteriores.
Firewall
O firewall não é um antivírus
Filtra e impede acessos nocivos e externos.
• vai filtrar de fora para dentro da rede.
• mas também filtra acessos de dentro para fora (proxy)
Só que, embora ela não seja um antivírus, ele pode bloquear vírus e outros malwares.
Só que ele não eliminará da máquina um vírus que esteja lá.
Cloudstorage é um meio de backup.
• a nuvem de armazenamento poderá ser utilizada para fazer backup.
Produz uma cópia de tamanho menor: Ex: 5gb por 3gb.
• vai copiar e compactar os arquivos para economizar espaço de armazenamento.
- Normal/Global/Total
Copia todo o conteúdo selecionado e identifica os arquivos copiados.
• O mais comum em prova é aparecer a palavra “normal”.
• Como ele identifica os arquivos copiados? No atributo de arquivos e desmarca essa opção.
• Se fizer novamente o backup, ele irá copiar o arquivo, independentemente de estar marcada a opção ou não.
- Backup ____
Igual ao normal, mas não identifica os arquivos copiados.
• esse tipo de backup é tempestivo, ou seja, ele é um backup que será feito fora da rotina
usual de backup, por uma emergência.
de cópia
- Backup ____
• Copia apenas os arquivos que foram criados ou modificados desde o último backup normal ou incremental e identifica.
• Porque esses arquivos não estão identificados como arquivos que sofreram backup.
• O backup ______ identifica os arquivos copiados, desmarcando o atributo arquivo.
Incremental
- Backup Diferencial
Igual ao incremental( Copia apenas os arquivos que foram criados ou modificados desde o último backup normal), mas não identifica os arquivos.
• nem mexe no atributo arquivo.
- Backup Diário
Copia somente arquivos criados ou modificados desde uma data e não identifica.
• de período.
Um vírus de computador se insere em um arquivo hospedeiro e
insere cópia de seu código no arquivo infectado, se multiplicando e infectando outros
arquivos existentes. Ele não é autônomo, ou seja, não vive por si próprio, não se auto multiplica; ele depende de um arquivo hospedeiro, que precisa ser executado para que ele seja ativado e infecte outros arquivos.
Dentre essas pragas virtuais, assinale aquela responsável por sequestrar o navegador, alterando sua página inicial e instalando barras de ferramentas de sua autoria:
hijack.
As cópias de becape permitem recuperar arquivos corrompidos ou danificados e os equipamentos _________ garantem a continuidade do acesso, ambos atuando na garantia da disponibilidade dos dados.
redundantes de conexão
_________: é um ataque que tira o serviço de funcionamento, tal como um site, um servidor da rede ou uma máquina de um usuário.
Esse ataque também pode ser feito em massa, atingindo centenas de servidores e sites da internet, o qual chamamos de _____
DoS (Denial of Service) – Negação de Serviço
negação de serviço distribuída ou DDoS