Segurança da informação Flashcards
(45 cards)
Diferencia ataque de intrusão.
Intrusão - teste com consentimento e autorização do usuário.
Ataque - entrada sem consentimento do usuário.
O que é o plano de recuperação de desastres?
São ações planejadas a serem adotadas e documentadas previamente.
Como age um rootkit?
Ele é capaz de ocultar sua atividade, apagando rastros e processos.
Caso ele seja removido, o sistema não volta a sua condição normal, pois as mudanças implementadas por ele continuam ativas.
O que é um scareware?
Software que faz com que o usuário acesse sites infectados por malwares. Alegam falsamente que computador foi infectado e oferecem falso antivirus.
O firewall analisa conteúdo do tráfego?
Não, apenas filtra portas de conexão.
O firewall protege contra ataques internos?
Não.
O que é a deduplicação?
É o fenômeno de reduzir drasticamente o volume de dados, otimizando o tempo. Eliminar arquivos parecidos ou com diferentes versões.
Como age um antivírus?
O antivírus verifica a assinatura do vírus e compara com sua database.
ou
Analisa o comportamento dos softwares em execução para identificar um comportamento anormal.
Para que serve uma assinatura digital?
A assinatura digital permite comprovar a autenticidade e integriade de uma informação.
Quais são os tipos de spywares? (4 tipos)
1) keylogger - registra o que é escrito no teclado.
2) screenlogger - registra telas do computador.
3) sniffers - pode interceptar e registrar tráfego que passa sobre uma rede digital ou parte de uma rede
4) adwares - registra preferências do usuário.
O firewall detecta e remove vírus?
Não. O máximo que ele faz é impedir sua propagação na rede.
O que é bitlocker?
É um sistema de criptografia do windows. Criptografa dados de um disco para protegê-los contra acesso não autorizado.
O que é scandisk?
Ferramenta que faz varredura no disco rígido do computador à procura de erros no disco.
O que é disklocker?
Tranca as portas USB do computador.
O que são controles físicos e lógicos na segurança da informação?
Físicos = estão relacionados a formas de acesso à instalações físicas (guardas, catracas, crachás de identificação, câmeras de segurança).
Lógicos = formas usadas para controlar o acesso aos sistemas de informação. (login, senha, criptografia, firewall, biometria).
Quais as 3 subdivisões dos malwares?
1) Vírus
2) Worms
3) Trojans.
Qual a diferença entre vírus e worms?
Os vírus precisam de programa para se propagarem. Os worms se autopropagam sem necessidade de um programa.
O que é um cluster de failover?
é um conjunto de computadores independentes que trabalham juntos para aumentarem a disponibilidade de funções. Se um computador falhar, o outro assume automaticamente o papel.
Qual algoritmo mais rápido, o que usa criptografia simétrica ou assimétrica?
Os que usam criptografia simétrica são mais rápidos.
Qual algoritmo mais seguro, o que usa criptografia simétrica ou assimétrica?
Os que usam a criptografia assimétrica são mais seguros.
Quais os tipos de backup existentes? (4 tipos)
1) Completo
2) diferencial
3) Normal
4) Incremental
Qual a diferença entra backup incremental e diferencial?
- AMBOS copiam somente arquivos criados ou modificados a partir do último normal ou incremental mas o incremental marca que arquivo passou por backup, no diferencial não!
Quais são os mecanismos de segurança do WI-FI? (3 mecanismos)
1) WEP = considerado frágil e por isso deve ser evitado.
2) WPA = É o nível mínimo de segurança recomendado.
3) WPA2 = É o mecanismo mais recomendado.
O spyware sempre é maléfico?
Não. pode ser utilizado para coletar informações de forma legal! Não se trata de um malware.