Segurança da Informação Flashcards
(44 cards)
A segurança das informações tem como objetivo garantir a continuidade dos negócios protegendo as informações.
Verdadeiro.
Os princípios básicos da segurança da informação é o CIDA (mnemônico). Quais são.
Confidencialidade, integridade, disponibilidade e autenticidade.
Confidencialidade é garantir que a informação seja acessível apenas por pessoas autorizadas.
Verdadeiro, associado ao sigilo das informações.
Integridade garante que a informação não seja modificada durante o envio ou armazenamento.
Verdadeiro, não modificando as informações.
Disponibilidade garante que a informação esteja disponível sempre que necessário buscá-la.
Verdadeiro.
Autenticidade garante conhecer a identidade de que está se comunicando. Senha, login, assinatura digital.
Verdadeiro. Dados biométricos são os dados digitais, iris, palma da mão.
As ameaças ameaçam os princípios da segurança.
Verdadeiro.
Quanto às ameaças, há os scans (=golpes) que se dividem em três tipos: phishing, pharming e engenharia social.
Phishing é o golpe que tenta induzir o usuário a passar informações pessoais por meio de sites falsos ou e-mails fraudulentos.
Pharming é o golpe de alteração do DNS de forma não autorizada.
Verdadeiro. = DNS cache poisoning.
Engenharia Social: é o golpe praticado por meio da lábi, da persuasão (não usa ferramenta nenhuma.
Verdadeiro.
Honey Pot é uma armadilha para capturar hackers.
Verdadeiro. Cracker é um hacker maldoso. ë a elaboração de páginas, por exemplos, com algumas armadilhas.
Malwares são programas maliciosos.
Verdadeiro.
Vírus é um malware que só funciona na parte lógica (software).
Verdadeiro.
GIF, JPG e BMP são imagens e não são afetadas por vírus.
Verdadeiro.
Vírus são programas que infectam arquivos, ou seja, necessita de arquivos hospedeiros.
Verdadeiro.
Vírus de boot ataca os arquivos de inicialização do sistema operacional.
Verdadeiro.
Vírus de macro infecta arquivos de editores de textos, planilhas e outros.
Verdadeiro.
Worms são programas que se multiplicam de computador para computador usando falhas do programa.
Verdadeiro, não necessita de arquivo hospedeiro.
Cavalo de Tróia são programas disfarçados de inofensivos que visam abrir portas para o invasor furtar dados ou obter controle da máquina.
Verdadeiro.
Spyware (espiões) são programas que monitoram os hábitos do usuário. Exemplos: keylogger e screenlogger.
Verdadeiro.
Keylogger captura as digitações efetuadas no teclado.
Verdadeiro.
Screenlogger captura a imagem da área que circunda o clique do mouse.
Verdadeiro.
Os arquivos mais fáceis de possuírem vírus são: ini, bat, dll, sys, exe, ser.
Verdadeiro.
Diferentemente do vírus, o worm consegue se multiplicar sem executar.
Verdadeiro.