Segurança da Informação Flashcards

(42 cards)

1
Q

A segurança das informações tem como objetivo garantir a continuidade dos negócios protegendo as informações.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Os princípios básicos da segurança da informação é o CIDA (mnemônico). Quais são.

A

Confidencialidade, integridade, disponibilidade e autenticidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Confidencialidade é garantir que a informação seja acessível apenas por pessoas autorizadas.

A

Verdadeiro, associado ao sigilo das informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Integridade garante que a informação não seja modificada durante o envio ou armazenamento.

A

Verdadeiro, não modificando as informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Disponibilidade garante que a informação esteja disponível sempre que necessário buscá-la.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Autenticidade garante conhecer a identidade de que está se comunicando. Senha, login, assinatura digital.

A

Verdadeiro. Dados biométricos são os dados digitais, iris, palma da mão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quanto às ameaças, há os scans (=golpes) que se dividem em três tipos: phishing, pharming e engenharia social.

A

Phishing é o golpe que tenta induzir o usuário a passar informações pessoais por meio de sites falsos ou e-mails fraudulentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Pharming é o golpe de alteração do DNS de forma não autorizada.

A

Verdadeiro. = DNS cache poisoning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Honey Pot é uma armadilha para capturar hackers.

A

Verdadeiro. Cracker é um hacker maldoso. ë a elaboração de páginas, por exemplos, com algumas armadilhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Engenharia Social: é o golpe praticado por meio da lábia, da persuasão (não usa ferramenta nenhuma.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Malwares são programas maliciosos.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

GIF, JPG e BMP são imagens e não são afetadas por vírus.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vírus é um malware que só funciona na parte lógica (software).

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vírus de ….. ataca os arquivos de inicialização do sistema operacional.

A

boot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vírus são programas que infectam arquivos, ou seja, necessita de arquivos hospedeiros.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vírus de …… infecta arquivos de editores de textos, planilhas e outros.

A

macro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

……. são programas que se multiplicam de computador para computador usando falhas do programa.

A

Worms, Verdadeiro, não necessita de arquivo hospedeiro.

12
Q

Spyware (espiões) são programas que monitoram os hábitos do usuário. Exemplos: keylogger e screenlogger.

12
Q

……. são programas disfarçados de inofensivos que visam abrir portas para o invasor furtar dados ou obter controle da máquina.

A

Cavalo de Tróia

13
Q

Keylogger captura as ……. efetuadas no teclado.

14
Q

Screenlogger captura a …….. da área que circunda o clique do mouse.

15
Q

Os arquivos mais fáceis de possuírem vírus são: ini, bat, dll, sys, exe, ser

16
Q

Diferentemente do vírus, o worm consegue se multiplicar sem executar.

17
Q

DOS (deniel of service) é um ataque de negação ao serviço, é uma série de ataques a servidores fazendo-os parar de responder a solicitações dos usuários.

18
Ping da morte (ping of death) é um exemplo de ataque DOS em que ocorre envio de pacotes de tamanhos não autorizados a um servidor, fazendo-o travar e não responder a usuários.
Verdadeiro.
19
SPAM são ....
e-mails indesejados.
20
# [](http://)[](http://)[](http://)[](http://) ......... são boatos que circulam na internet.
HOAX
21
Quando atualizamos o antivirus, estamos baixando do servidor do fabricante o que chamamos de assinatura de vírus.
Verdadeiro.
21
Firewall protege nosso computador contra acessos não autorizados fazendo proteção às portas, o controle de acesso e tráfegos e filtragem de pacotes.
Verdadeiro.
21
....... é uma ferramenta de segurança que protege nossos computadores contra malware.
Antivirus AVG, Panda, NOD, Norton, Kaspesky, Avira.
22
O firewall não ....... contra os vírus infectarem nossos arquivos.
protege
23
O windows não possui um antivírus interno, mas possui um .... dentro do painel de controle.
firewall
24
O firewall pode proteger uma rede inteira ou um só computador.
Verdadeiro.
25
No Linux, o firewall interno é chamado de ...
IPtables.
26
Criptografia é uma técnica matemática de embaralhamento das informações. Os dois elementos chaves são a chave e o algoritmo.
Verdadeiro.
27
Há duas técnicas importantes de criptografia: criptografia ..... e criptografia .......
simétrica assimétrica
27
Na criptografia, a chave é o segredo da criptografia (aquilo que embaralha e desembaralha).
Verdadeiro.
27
Na criptografia, o algoritmo é o programa usado para criptografar e decriptografar.
Verdadeiro.
28
Criptografia simétrica utiliza ........ Realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave. A chave que cifra é a mesma que deve ser utilizada para decifrar.
CHAVE ÚNICA.
28
CAI MUITO! A criptografia assimétrica usa CHAVE PÚBLICA. Os algoritmos de chave pública eperam com duas chaves distintas: chave privada e chave pública. ESSAS CHAVES SÃO GERADAS SIMULTANEAMENTE E FORMA EM PAR DEPENDENTE, OU SEJA, POSSIBILITA QUE A OPERAÇÃO EXECUTADA SEJA REVERTIDA PELA OUTRA.
Verdadeiro. Há CONFIDENCIALIDADE. A cifra a mensagem com a chave pública de B e B decifra com sua chave privada.
28
CAI MUITO! A assinatura digital utiliza a criptografia assimétrica para garantir os princípios da autenticidade, não pedício, integridade, mas não garante a confidencialidade.
Verdadeiro. Assinatura digital gera um código, não criptografa o documento. Não repúdio é a não negativa de autoria, mas não garante a confidencialidade.
29
Certificado digital é um arquivo eletrônico que contém dados de uma empresa ou pessoa física para comprovar a sua autenticidade.
Verdadeiro.