All Flashcards

(69 cards)

1
Q

Tamanho da chave hash SHA-1

A

160 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Phishing

A

Fraude, envio de mensagem não solicitada, furtar dados pessoais, Indução ao acesso de páginas fraudulentas. Scam ($)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ScaM

A

Fraude que normalmente visa a obtenção de dinheiro. Pagamento de uma quantia antecipada com oferecimento de ganho percentual futuro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comprometimento do DNS é uma das formas de ___

A

phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sniffing

A

Inspecionar dados trafegados em rede por meio de um sniffer (dispositivo ou programa)
Pode ser legítima ou ilegítima

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

As informações capturadas pelos sniffers dizem respeito aos pacotes que trafegam ___

A

no mesmo segmento de rede em que o aplicativo se encontra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Técnicas empregadas na detecção remota de sniffers

A
  • requisição ICMP com falso MAC;
  • requisição ARP com falso MAC;
  • DNS reverso (envia uma mensagem para um IP inexistente e a máquina(suspeita) com sniffer procura no DNS)
  • latência - LOAD DETECTION - Ping em broadcast (como a máquina recebe de todo mundo ela demora a responder)
  • dentre outras.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Exemplos de sniffers

A

tcpdump, windump, Ethereal e Wireshark.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é vulnerabilidade?

A

Uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Exemplos de vulnerabilidades

A

falhas no projeto, na

implementação ou na configuração de programas, serviços ou equipamentos de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Desfiguração de página, defacement ou pichação consiste em

A

alterar o conteúdo da página Web de um site.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Condições para uso de um sniffer

A

Interface de rede em modo promíscuo (aceita quadros de outras máquinas)
Espelhamento de rede (configuração no switch)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O mapeamento efetuado pelo port scanning afeta a execução do escâner?

A

Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Deve-se manter o scanner de vulnerabilidades __

A

atualizado sobre as assinaturas de novos ataques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Spoofing

A

Ataque onde o sujeito autentica um host para outro se utilizando da técnica de forjar pacotes originários de um host confiável.
Manipular identidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

IP Spoofing blind

A

Redes diferentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

IP Spoofing non-blind

A

Mesma rede (sniffer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

ARP spoffing implementa o ataque conhecido como ___

A

man-in-the-middle

Pode escutar o tráfego ou fazer um DoS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

DNS spoofing também é conhecido como ___

A

poisoning ou pharming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.

A

Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Malwares dependentes de hospedeiro

A

vírus, bombas lógicas e backdoors

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Malwares independentes de hospedeiro

A

worms e zumbis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Malwares que não se replicam
bombas lógicas, backdoors e zumbis
26
Malwares que se replicam
vírus e worms
27
Vírus depende de execução
Certo. Programa ou parte de programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
28
Vírus que utilizam arquivos executáveis como hospedeiro
parasita
29
Vírus que infecta um registro mestre de inicialização e se espalha quando um sistema é inicializado a partir do disco contendo o vírus
vírus de setor de boot
30
Aloja-se na memória principal como parte de um programa residente no sistema, passando a infectar todo programa executado
vírus residente na memória
31
Em uma rede corporativa, faz-se necessária a proteção individual de cada máquina, sua administração e atualização centralizada. Os aplicativos antivírus necessitam baixar periodicamente novas assinaturas de vírus e(ou) componentes; portanto, para não sobrecarregar o acesso à Internet de cada máquina da rede, é recomendado o uso de um ou mais servidores locais de atualização que baixem o que o antivírus necessita e o distribuam aos clientes da rede.
Certo
32
Vírus que suprime as mensagens de erro que normalmente aparecem quando ocorrem tentativas de execução de atividades não autorizadas, podendo inclusive utilizarem criptografia para dificultarem sua identificação pelos antivírus
Vírus camuflados/furtivos
33
Vírus projetados para alterarem seu tamanho e aparência cada vez que infectam um novo programa;
Polimórfico
34
Vírus que muda a cada infecção, mas se reescrevem completamente a cada iteração e podem mudar também seu comportamento, além de sua aparência
Metamórfico
35
Vírus que se aproveita da presença de macros em documentos para infectá-los, sendo também caracterizados como multiplataforma
Vírus de macro
36
Vírus escrito e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário;
Vírus de script | Script como VBScript e JavaScript,
37
Do ponto de vista estrutural, o programa hospedeiro de um vírus de computador contém adicionado ao seu código executável pelo menos uma parte do código executável do próprio vírus.
Certo
38
Ciclo de vida de um vírus
Latente (inerte/parado) Propagação Disparo Execução
39
Tipos de anti-vírus
ASSINATURAS: Identificação do código (conjunto de instruções) HEURÍSTICOS: Ligado ao comportamento do vírus - generalista. Não analisa assinaturas. Faz a verificação de integridade dos arquivos por exemplo. INTERCEPTAÇÃO DE ATIVIDADE: no comportamento específico PROTEÇÃO TOTAL
40
Worm precisa ser executado
Errado
41
Worm embute cópias de si mesmo
Errado
42
É um programa capaz de se propagar automaticamente pelas redes, ENVIANDO cópias de si mesmo de computador para computador.
Worm.
43
Diferença de vírus e worm quanto a forma de cópias
Vírus: inclusão de cópias de si mesmo em outros arquivos. Worm: Não embute cópias de si mesmo em outros arquivos. Execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
44
Worm independe de ___ e de ___
execução e de hospedeiro
45
Worm consome recursos e afetam o ___
desempenho de redes | podem lotar disco rígido
46
Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.
Certo
47
Programa que gera cópias de si mesmo com o intuito de sobrecarregar um sistema de computador. São programas que não causam explicitamente danos aos arquivos. Seu único propósito é a replicação, que ocorre de forma exponencial. Eventualmente, podem assumir toda a capacidade do processador, da memória ou do espaço em disco, impedindo o acesso de usuários autorizados a esses recursos.
Bactéria
48
Ameaça programada, camuflada em programas, que é ativada quando certas condições satisfeitas. Permanecem dormentes, ou inativas, em softwares de uso comum por um longo período até que sejam ativadas. Quando isso acontece, executam funções que alteram o comportamento do software “hospedeiro”.
Bomba lógica
49
Programa que além de executar funções para as quais foi aparentemente projetado, executa outras normalmente maliciosas e sem o conhecimento do usuário
Cavalo de troia (trojan horse)
50
Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por ___
não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente
51
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Spyware | Pode ser usado tanto de forma legítima quanto maliciosa!
52
Keylogger e screenlogger são tipos específicos de ___
Spyware
53
Projetado especificamente para apresentar propagandas.
Adware | Possuem fins legítimos e maliciosos
54
Programa que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim
Backdoor
55
A existência de um backdoor não depende necessariamente de uma invasão.
Certo
56
Programa que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.
Backdoor
57
Bot possui um processo de infecção e propagação semelhante ao do ___
worm
58
Um computador infectado por um bot costuma ser chamado de ___
zumbi
59
Assim como pessoas físicas, as micro e pequenas empresas também podem comprovar sua identidade no meio virtual, realizar transações comerciais e financeiras com validade jurídica, participar de pregões eletrônicos e trocar mensagens no mundo virtual com segurança e agilidade com o e-CPF Simples.
Certo
60
A IETF (Internet engineering task force ) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.
Certo
61
O uso de honeypots facilita a análise de tendências de ataques a redes de computadores.
Certo
62
O mapeamento efetuado pelo port scanning não afeta a execução do escâner
Errado
63
Na área de segurança da informação, vulnerabilidade representa causa potencial de um incidente indesejado.
Errado
64
Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública com a chave privada de uma autoridade certificadora.
Certo
65
A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.
Certo
66
Para conferir a autenticidade de um certificado digital, é necessário utilizar o certificado digital da autoridade certificadora que o emitiu. Esse certificado pode ser emitido por outra autoridade certificadora ou pode ser autoassinado.
Certo
67
A adição de uma assinatura digital a uma mensagem pode ser efetuada pelo seu transmissor, por meio da adição, à mensagem cifrada, de um hash (da mensagem original em claro) cifrado com sua chave privada.
Certo
68
O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.
Certo
69
Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.
Errado