Segurança da Informação Flashcards

(40 cards)

1
Q

A quebra da confidencialidade ocorre se um hacker intercepta um e‑mail criptografado, mas não consegue ler seu conteúdo.

A

Errado. A interceptação sem leitura não quebra a confidencialidade; há falha apenas se houve acesso ao conteúdo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Se um arquivo é alterado por um invasor antes de chegar ao destinatário, houve violação do princípio da integridade.

A

Certo. Integridade consiste em manter os dados exatos, sem alterações indevidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Um ataque de DDoS que deixa um sistema inacessível fere o pilar da disponibilidade.

A

Certo. Disponibilidade é acesso garantido; indisponibilidade é violação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Autenticidade se refere à garantia de que os dados não foram alterados.

A

Errado. Isso é integridade; autenticidade garante que a identidade do remetente é verdadeira.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Assinatura digital impede que alguém negue ter enviado uma mensagem, caracterizando o não-repúdio.

A

Certo. Não-repúdio é justamente a prova de autoria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Um vírus pode se espalhar automaticamente sem ação do usuário.

A

Errado. Vírus necessita de execução manual e de hospedeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Um worm não necessita de hospedeiro e se propaga automaticamente pela rede.

A

Certo. Essa é característica típica dos worms.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Um Trojan se replica sozinho pela rede explorando vulnerabilidades.

A

Errado. Trojans não se replicam; se disfarçam, abrem backdoors.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Spyware coleta informações da vítima sem que ela saiba.

A

Certo. Essa é a essência do spyware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ransomware criptografa os arquivos da vítima para exigir resgate.

A

Certo. Essa definição define ransomware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Botnet é uma rede de computadores zumbis utilizada para ataques em massa.

A

Certo. Botnets executam tarefas como DDoS e envio de spam.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O firewall bloqueia vírus e impede que arquivos maliciosos sejam salvos no computador.

A

Errado. Isso é função do antivírus; firewall só controla tráfego de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O antivírus controla portas e bloqueia conexões externas perigosas.

A

Errado. Controle de tráfego é função do firewall, não do antivírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Atualizar a base de assinaturas do antivírus é importante para detectar malwares novos.

A

Certo. Base assinaturas atualizada = proteção contra novos malwares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Firewall atua na camada de rede; antivírus, na camada de aplicação (arquivos).

A

Certo. Cada ferramenta tem sua camada de atuação distinta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Um backdoor é um tipo de Trojan que permite acesso remoto ao invasor.

A

Certo. Trojan instala backdoor para controle remoto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Não-repúdio garante que a informação permanece confidencial.

A

Errado. Não-repúdio refere-se à autoria, não à confidencialidade.

18
Q

Autenticidade envolve garantir que quem assinou digitalmente realmente o fez.

A

Certo. Autenticidade confirma identidade do remetente.

19
Q

Integridade não importa se o conteúdo é de origem desconhecida.

A

Errado. Integridade é sobre alteração dos dados, não sobre quem os criou.

20
Q

Disponibilidade é violada se o sistema for atualizado e ficar offline por manutenção.

A

Certo. Mesmo atualização planejada pode violar disponibilidade se indisponibilizar durante uso.

21
Q

Assinatura digital garante a confidencialidade da mensagem.

A

Errado. Ela garante autenticidade, integridade e não-repúdio, mas não a confidencialidade.

22
Q

O uso de criptografia impede totalmente que uma mensagem seja interceptada.

A

Errado. A criptografia não impede a interceptação, mas impede a leitura da informação.

23
Q

Firewalls pessoais ajudam a proteger computadores individuais contra conexões não autorizadas.

A

Certo. Firewalls pessoais controlam tráfego de entrada e saída em computadores individuais.

24
Q

Um worm pode degradar o desempenho de uma rede mesmo sem causar dano aos arquivos.

A

Certo. Worms consomem banda e recursos, causando lentidão, mesmo sem corromper dados.

25
O objetivo principal do ransomware é utilizar o computador da vítima como parte de uma botnet.
Errado. Ransomware visa extorquir dinheiro criptografando dados, não formar botnets.
26
O Trojan Horse pode se apresentar como um programa legítimo para enganar o usuário.
Certo. O cavalo de troia (Trojan) disfarça-se como software legítimo para obter acesso.
27
O vírus é o único tipo de malware que depende de ação humana para se propagar.
Errado. Trojans também dependem de ação do usuário, como instalação manual.
28
Spywares são facilmente detectáveis por antivírus comuns.
Errado. Muitos spywares são silenciosos e exigem ferramentas especializadas para detecção.
29
Um keylogger é um tipo de spyware que registra tudo que é digitado no teclado.
Certo. Keyloggers monitoram e gravam entradas de teclado.
30
Um firewall impede o envio de e-mails falsificados com anexos maliciosos.
Errado. Firewalls não controlam conteúdo de e-mail; isso é tarefa de antivírus e filtros antispam.
31
Não-repúdio impede que o remetente negue ter enviado uma mensagem digital assinada.
Certo. O não-repúdio é garantido por meio da assinatura digital.
32
A integridade pode ser comprometida por erros de transmissão ou ataques de interceptação com alteração de dados.
Certo. Ambos os casos representam quebra da integridade.
33
A confidencialidade é garantida pelo uso de certificados SSL em sites HTTPS.
Certo. O protocolo HTTPS usa SSL/TLS para criptografar a comunicação, garantindo confidencialidade.
34
Manter o sistema operacional e os softwares atualizados é uma medida de prevenção contra vulnerabilidades exploradas por malwares.
Certo. Atualizações corrigem falhas que podem ser exploradas por malware.
35
Phishing é um tipo de ataque que busca explorar falhas técnicas nos sistemas de autenticação.
Errado. Phishing explora a ingenuidade ou distração do usuário, não falhas técnicas.
36
Antivírus com escaneamento em tempo real detecta ameaças assim que elas são executadas ou acessadas.
Certo. O monitoramento em tempo real é uma das funções mais importantes do antivírus.
37
Um rootkit tem como principal característica ocultar sua presença no sistema infectado.
Certo. Rootkits são projetados para esconder arquivos, processos e entradas de registro.
38
A combinação entre firewall e antivírus é suficiente para proteger 100% contra todas as ameaças.
Errado. Nenhuma solução é 100% eficaz; segurança depende de múltiplas camadas e boas práticas.
39
O uso de autenticação em dois fatores (2FA) melhora a segurança, mesmo se a senha for descoberta.
Certo. O 2FA adiciona uma camada extra, exigindo algo que o invasor provavelmente não possui.
40
Confidencialidade, integridade, disponibilidade e autenticidade são pilares fundamentais da segurança da informação.
Certo. Esses são os principais pilares, às vezes acrescidos de não-repúdio e legalidade.