informática segurança info Flashcards

1
Q

Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros.

A

certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se.

A

certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O principal recurso utilizado pelo ataque smurf é o comando SCP, por meio do qual se enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.

A

errado, Ping é uma ferramenta de software disponível na maioria dos sistemas operacionais e normalmente usada para verificar se um computador específico está acessível. Quando a ferramenta de ping é executada, um pacote de solicitação de eco do ICMP é enviado ao computador de destino. Se o computador de destino receber o pacote do TCP, ele responderá para confirmar a solicitação de ping. No caso de um ataque de negação de serviços Smurf, o endereço IP de retorno do pacote do ping é forjado com o IP do computador de destino. O ping é emitido ao endereço IP de broadcast. Esta técnica faz com que cada computador responda aos falsos pacotes de ping e envie uma resposta ao computador de destino, inundando-o. Esta técnica é chamada de ataque Smurf porque a ferramenta de DoS que é usada para executar o ataque chama-se Smurf. Uma maneira de reduzir o risco deste ataque é desativar o broadcast dirigido a IP, que normalmente não é usado nem necessário. Alguns sistemas operacionais são configurados para impedir que o computador responda aos pacotes de ICMP.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário.

A

errado, Afirmar que sniffer é “aparentemente inofensivo” é um erro crasso, já que no contexto do enunciado infere-se que está sendo atribuído a ele um uso malicioso. Como este é um erro que “salta aos olhos” já no início do texto, fica bem fácil perceber que o item está errado. Ao perceber tal erro, o aluno rapidamente pode responder à questão e passar para a próxima da prova.

Segundo o CERT (Centro de Estudos, Respostas e Tratamentos a Incidentes de segurança no Brasil:

“Interceptação de tráfego, ou sniffing, e uma técnica que consiste em inspecionar os dados trafegados
em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta
técnica pode ser utilizada de forma:

Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar
atividades maliciosas relativas aos computadores ou redes por eles administrados.

Maliciosa: por atacantes, para capturar informaçoes sensíveis, como senhas, números de cartao de
crédito e o conteudo de arquivos confidenciais que estejam trafegando por meio de conexoes
inseguras, ou seja, sem criptografia.

Note que as informaçoes capturadas por esta técnica sao armazenadas na forma como trafegam,
ou seja, informações que trafegam criptografadas apenas serao úteis ao atacante se ele conseguir
decodificá-las.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.

A

certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se
ransomware

A

certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O malware melissa é capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados

A

errado, é o cavalo de troia

melissa é virus de macro que envia emails sem autorização do usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.

A

certo, cespe tem entendido dessa forma

mas a cartilha do CERT diz que firewall não faz proteção de ataque de virus…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.

A

certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Um servidor proxy é responsável por hospedar os softwares de antivírus, de modo a garantir a segurança entre duas ou mais redes de computadores.

A

errado, servidor proxy, é um servidor que age como intermediário para requisições de clientes solicitando recursos de outro servidores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.

A

errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly