Seguranca Flashcards

1
Q

[…]é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas

A

Confidencialidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

[…]é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. E

A

Integridade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

[…]é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada

A

Disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

A[…] garante que a informação somente esteja acessível para usuários autorizados. Já a[…] garante que a informação esteja disponível aos usuários autorizados sempre que necessário.

A

confidencialidade disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

o princípio da[…] trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

A

irretratabilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento.

A

Criptografia assimétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

A […]implica o uso de uma chave secreta utilizada tanto para codificar quanto para decodificar informações.

A

Criptografia Simétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
A

Vírus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

o vírus de… é um tipo de vírus que fica na área de inicialização de um disco rígido (HD). Essa área armazena qual é a formatação utilizada, o sistema de arquivos e outras informações. O grande problema desse tipo de vírus ficar nessa área é que ela é executada antes de qualquer programa, ou seja, antes mesmo até do antivírus. Em razão disso, um vírus de … tem, geralmente, um alto poder de destruição na máquina do usuário.

A

boot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

[…]são “programas” que podem automatizar tarefas nos programas do Office. As macros podem ser criadas pelo próprio usuário. Um vírus de[…] aproveita essa “liberdade” que o usuário tem de escrever sua própria macro para criar macros com o objetivo de danificar um documento, afetar o funcionamento do programa, etc.

A

macros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Essa forma de retorno de um invasor a um computador comprometido dá-se o nome de[…]. A forma usual de inclusão de um[…] consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet)

A

backdoor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

[…]programa que, primeiramente, aparenta ser inofensivo, mas que, num segundo momento, apresenta um comportamento malicioso. Por exemplo, você instala um jogo que, além de instalar o jogo, instala um software malicioso sem o seu conhecimento. Um […] pode permitir que um atacante tenha controle sobre o computador por meio de recursos como backdoors

A

Cavalo de Tróia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
A

Worm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

: tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser utilizado de forma lícita por um administrador de rede, por exemplo, como de forma ilícita (capturar senhas de bancos, por exemplo).

A

Spyware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
A

Keylogger tipo de spywares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
A

Screenlogger tipo de spywares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
A

Adware tipo de spywares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

[…]é um programa capaz se propagar automaticamente, de modo similar ao worm, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Quando um computador é infectado por um[…], o invasor consegue controlá-lo remotamente e, assim, usá-lo para praticar ações maliciosas. O computador vira uma espécia de zumbi.

A

bot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

[…]- o atacante tem o objetivo de adivinhar um nome de usuário e senha por tentativa e erro. Normalmente é utilizado ferramentas automatizadas para isso, mas também pode ser realizado manualmente. O atacante pode coletar informações pessoais do usuário na Internet para aumentar suas chances de adivinhar o usuário e senha. Já que muitas pessoas costumam usar sobrenome, datas e números de documentos, por exemplo, como senha.

A

Força bruta

20
Q

- o atacante envia diversas solicitações falsas para um site com o objetivo de esgotar os recursos computacionais. Dessa forma, o sistema fica sobrecarregado, acaba entrando em colapso e nega atendimento a todas as outras solicitações. Esse tipo de ataque pode ser pontecializado por meio de bonet (redes de computadores zumbis).

A

Negação de serviço

21
Q

- procedimento para analisar e monitorar o tráfego de uma rede realizado por um […] (que pode ser software ou hardware). Pode ser utilizado por um administrador de rede para resolver alguns problemas, mas, também, pode ser utilizado para capturar arquivos, senhas e outros dados durante a transmissão dessas informações.

A

Sniffing

22
Q

[…]- o objetivo desse tipo de ataque é alterar a página de um site.

A

Defacement

23
Q

Alguns ataques utilizam a […]que tem como principal ferramenta a persuasão para tentar obter informações sigilosas e, com isso, ter acesso a sistemas, computadores. Ou seja, a pessoa que aplica o golpe abusa da confiança ou ingenuidade do usuário para contornar dispositivos de segurança.

A

Engenharia Social

24
Q

[…]é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. Por exemplo, o golpista envia um e-mail dizendo ser de um banco e induz o usuário a clicar em um link que leva a uma página falsa, que é semelhante ao do banco, para que seja digitada a senha da sua conta.

A

Phishing

25
Q

é um tipo de golpe que utiliza a engenharia social para convencer as vítimas a realizarem um pagamento antecipado para que futuramente receba altas recompensas. O Golpe da Nigéria é um exemplo de[…].

A

AFF

26
Q

é um tipo específico de phishing que redireciona o usuário para sites falsos por meio de alterações no DNS (Domain Name System). Assim, mesmo que o usuário digite o endereço do site legítimo, o navegador pode ser redirecionado para uma página falsa (sem que o usuário perceba).

A

Pharming

27
Q

[…]é uma mensagem falsa que é espalhada com o objetivo alarmar as pessoas. Ou seja, é um boato. O atacante pode usar esse tipo de boato, por exemplo, para espalhar códigos maliciosos.

A

Hoax

28
Q

O principal recurso utilizado pelo ataque smurf é o[…], por meio do qual se enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.

A

ping

29
Q

A ideia básica de um[…] é impedir a entrada de intrusos e a saída de dados confidenciais.

A

firewall

30
Q

O que o firewall faz?

A

ajuda a bloquear vírus e outros tipos de malwares , pede permissão para bloquear ou desbloquear determinadas solicitações, cria registros de segurança

31
Q

O que o firewall NÃO faz?

A

detecta ou remove vírus ou outros malwares, impede que o usuário abra e-mails com anexos perigosos; bloqueia SPAM

32
Q

[…]pode ser visto como um intermediário entre as solicitações dos computadores de uma rede interna para servidores que estejam em uma rede externa. Isso permite a análise da comunicação de um serviço e evita o contato direto entre os computadores da rede interna com a rede externa.

A

Proxy

33
Q

O backup […]realiza a cópia de todos os arquivos que foram modificados no dia de execução do backup diário.
o atributo de arquivo não é desmarcado.

A

Diário

34
Q

O backup[…]
realiza a cópia de todos os arquivos e pastas (modificados ou não).
o atributo de arquivo é desmarcado.
fácil de restaurar, mas é mais demorado e ocupa mais espaço.

A

Completo

35
Q

O backup […]realiza a cópia somente de arquivos novos ou modificados desde o último backup normal ou incremental.
o atributo de arquivo é desmarcado.
para restauração completa, utiliza-se o último backup completo e todos os backups incrementais.

A

Incremental

36
Q

O backup […]realiza a cópia somente de arquivos novos ou modificados desde o último backup completo ou incremental.
o atributo de arquivo não é desmarcado.
para uma restauração completa utiliza-se o último backup completo e o último backup diferencial.

A

Diferencial

37
Q

Sniffing -FAREJADOR - intercepta a mensagem

Spoofing = TÉCNICA DE MASCARAMENTO - CLONAGEM

A

C

38
Q

O objetivo do vírus[…] é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se.

A

Nimda

39
Q

O recurso usado para detectar […] é o IDS, e não firewall. IDS (Intrusion Detection System) – Sistema de Detecção de Intrusão - tem como objetivo detectar atividades suspeitas, impróprias, incorretas ou anômalas na rede,

A

sniffers

40
Q

Firewall filtro de pacotes atua na camada de[…] e de[…], e baseia a filtragem nas informações dos cabeçalhos dos pacotes.

A

Rede, e transporte

41
Q

Servidores proxy que atuam em nível de[…] conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes.

A

aplicação

42
Q

[…]é o que o vírus faz, além de se espalhar, e pode envolver algum dano ou até mesmo uma atividade benigna, mas notável.

A

Carga útil”

43
Q

O termo “[…]” corresponde aos meios pelos quais um vírus se espalha ou se propaga, habilitando-o a se reproduzir, e também é chamado de vetor de infecção

A

Mecanismo de infecção

44
Q

[…] É a primeira autoridade de certificação e é responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu; emitir a lista de certificados revogados; fiscalizar e auditar as Autoridades Certificadoras (AC), Autoridades de Registro (AR) e outros prestadores de serviço habilitados.

A

AC RAIZ

45
Q

[…]Responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. A AC também emite listas de certificados revogados.

A

Ac autoridade certificadora

46
Q

A […]está mais próxima do usuário e, por isso, faz a interface entre este (usuário) e a Autoridade Certificadora. Sendo responsável pelo recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação de seus solicitantes. Além disso, a[…] é vinculada a uma AC.

A

Ar autoridade de registro

47
Q

Certificado é um certificado gerado pelo próprio titular, ou seja, não é assinado por uma AC. São de uso interno (geralmente intranet) e não possuem interoperabilidade com os navegadores de internet.

A

auto-assinado