Segurança da Informação Flashcards

(44 cards)

1
Q

A segurança das informações tem como objetivo garantir a continuidade dos negócios protegendo as informações.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Os princípios básicos da segurança da informação é o CIDA (mnemônico). Quais são.

A

Confidencialidade, integridade, disponibilidade e autenticidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Confidencialidade é garantir que a informação seja acessível apenas por pessoas autorizadas.

A

Verdadeiro, associado ao sigilo das informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Integridade garante que a informação não seja modificada durante o envio ou armazenamento.

A

Verdadeiro, não modificando as informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Disponibilidade garante que a informação esteja disponível sempre que necessário buscá-la.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Autenticidade garante conhecer a identidade de que está se comunicando. Senha, login, assinatura digital.

A

Verdadeiro. Dados biométricos são os dados digitais, iris, palma da mão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

As ameaças ameaçam os princípios da segurança.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quanto às ameaças, há os scans (=golpes) que se dividem em três tipos: phishing, pharming e engenharia social.

A

Phishing é o golpe que tenta induzir o usuário a passar informações pessoais por meio de sites falsos ou e-mails fraudulentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Pharming é o golpe de alteração do DNS de forma não autorizada.

A

Verdadeiro. = DNS cache poisoning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Engenharia Social: é o golpe praticado por meio da lábi, da persuasão (não usa ferramenta nenhuma.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Honey Pot é uma armadilha para capturar hackers.

A

Verdadeiro. Cracker é um hacker maldoso. ë a elaboração de páginas, por exemplos, com algumas armadilhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Malwares são programas maliciosos.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vírus é um malware que só funciona na parte lógica (software).

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

GIF, JPG e BMP são imagens e não são afetadas por vírus.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vírus são programas que infectam arquivos, ou seja, necessita de arquivos hospedeiros.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vírus de boot ataca os arquivos de inicialização do sistema operacional.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vírus de macro infecta arquivos de editores de textos, planilhas e outros.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Worms são programas que se multiplicam de computador para computador usando falhas do programa.

A

Verdadeiro, não necessita de arquivo hospedeiro.

19
Q

Cavalo de Tróia são programas disfarçados de inofensivos que visam abrir portas para o invasor furtar dados ou obter controle da máquina.

20
Q

Spyware (espiões) são programas que monitoram os hábitos do usuário. Exemplos: keylogger e screenlogger.

21
Q

Keylogger captura as digitações efetuadas no teclado.

22
Q

Screenlogger captura a imagem da área que circunda o clique do mouse.

23
Q

Os arquivos mais fáceis de possuírem vírus são: ini, bat, dll, sys, exe, ser.

24
Q

Diferentemente do vírus, o worm consegue se multiplicar sem executar.

25
DOS (deniel of service) é um ataque de negação ao serviço, é uma série de ataques a servidores fazendo-os parar de responder a solicitações dos usuários.
Verdadeiro.
26
Ping da morte (ping of death) é um exemplo de ataque DOS em que ocorre envio de pacotes de tamanhos não autorizados a um servidor, fazendo-o travar e não responder a usuários.
Verdadeiro.
27
SPAM são e-mails indesejados.
Verdadeiro.
28
HOAX são boatos que circulam na internet.
Verdadeiro.
29
Antivirus é uma ferramenta de segurança que protege nossos computadores contra malware.
Verdadeiro. AVG, Panda, NOD, Norton, Kaspesky, Avira.
30
Quando atualizamos o antivirus, estamos baixando do servidor do fabricante o que chamamos de assinatura de vírus.
Verdadeiro.
31
O antivirus não é suficiente para proteger o nosso computador contra acessos não autorizado (é uma invasão).
Verdadeiro.
32
Firewall protege nosso computador contra acessos não autorizados fazendo proteção às portas, o controle de acesso e tráfegos e filtragem de pacotes.
Verdadeiro.
33
O firewall não protege contra os vírus infectarem nossos arquivos.
Verdadeiro.
34
O windows não possui um antivírus interno, mas possui um firewall dentro do painel de controle.
Verdadeiro.
35
O firewall pode proteger uma rede inteira ou um só computador.
Verdadeiro.
36
No Linux, o firewall interno é chamado de IPtables.
Verdadeiro.
37
Criptografia é uma técnica matemática de embaralhamento das informações. Os dois elementos chaves são a chave e o algoritmo.
Verdadeiro.
38
Na criptografia, a chave é o segredo da criptografia (aquilo que embaralha e desembaralha).
Verdadeiro.
39
Na criptografia, o algoritmo é o programa usado para criptografar e decriptografar.
Verdadeiro.
40
Há duas técnicas importantes de criptografia: criptografia simétrica e criptografia assimétrica.
Verdadeiro.
41
Criptografia simétrica utiliza CHAVE ÚNICA. Realiza a cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave. A chave que cifra é a mesma que deve ser utilizada para decifrar.
Verdadeiro.
42
CAI MUITO! A criptografia assimétrica usa CHAVE PÚBLICA. Os algoritmos de chave pública eperam com duas chaves distintas: chave privada e chave pública. ESSAS CHAVES SÃO GERADAS SIMULTANEAMENTE E FORMA EM PAR DEPENDENTE, OU SEJA, POSSIBILITA QUE A OPERAÇÃO EXECUTADA SEJA REVERTIDA PELA OUTRA.
Verdadeiro. Há CONFIDENCIALIDADE. A cifra a mensagem com a chave pública de B e B decifra com sua chave privada.
43
CAI MUITO! A assinatura digital utiliza a criptografia assimétrica para garantir os princípios da autenticidade, não pedício, integridade, mas não garante a confidencialidade.
Verdadeiro. Assinatura digital gera um código, não criptografa o documento. Não repúdio é a não negativa de autoria, mas não garante a confidencialidade.
44
Certificado digital é um arquivo eletrônico que contém dados de uma empresaou pessoa física para comprovar a sua autenticidade.
Verdadeiro.