Segurança da informação Flashcards

1
Q

Um sistema de detecção de intrusão (IDS) consegue

A

coletar dados, em tempo real, sobre o funcionamento dos componentes da rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Menor espaço de armazenamento é uma caracteristica do back up:

A

backup Incremental

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O Certificado Digital é um documento eletrônico que

A

associa uma entidade (pessoa, processo ou servidor) à chave pública da entidade. Logo, os certificados digitais são meios seguros e confiáveis para distribuição de chaves públicas de entidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Os ransomwares são softwares mal-intencionados que, ao infectarem um dispositivo, …

A

são capazes de criptografar os dados do usuário, impedindo o seu acesso. Em seguida as vítimas são orientadas sobre o que devem fazer para que consigam “resgatar” seus dados que foram “sequestrados”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em geral para …

A

realizar espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que parecem ser inofensivos justamente para enganar o usuário do computador que será infectado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Worms são ameaças que possuem a característica de …

A

se auto-replicarem, o que permite que infectem uma grande quantidade de dispositivos em curto tempo através de uma rede de computadores.
worm é autônomo, não precisa da execução do usuário

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo, …

A

reiniciar o computador no modo de segurança, instalar e executar um antivírus e restaurar o computador a um estado anterior não infectado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O autor utiliza sua chave privada para …

A

cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

À procura de um malware no computador com o Windows 10, em português, um Técnico entrou no Explorador de arquivos e, para exibir os arquivos ocultos, clicou em:

A

Exibir > Itens ocultos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

As nuvens podem ser:
1- Privada
2- Pública
3- mista

A

1- Privada, onde os recursos (data centers, aplicativos etc.) são exclusivos para a empresa, oferecendo, portanto, mais segurança.
2- Pública, onde cada usuário tem sua conta, porém, os recursos são compartilhados. E
3- híbrida (ou mista) onde há uma combinação dos dois modelos anteriores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Firewall

O firewall não é um antivírus

A

Filtra e impede acessos nocivos e externos.
• vai filtrar de fora para dentro da rede.
• mas também filtra acessos de dentro para fora (proxy)

Só que, embora ela não seja um antivírus, ele pode bloquear vírus e outros malwares.
Só que ele não eliminará da máquina um vírus que esteja lá.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cloudstorage é um meio de backup.

A

• a nuvem de armazenamento poderá ser utilizada para fazer backup.
Produz uma cópia de tamanho menor: Ex: 5gb por 3gb.
• vai copiar e compactar os arquivos para economizar espaço de armazenamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Normal/Global/Total
A

Copia todo o conteúdo selecionado e identifica os arquivos copiados.
• O mais comum em prova é aparecer a palavra “normal”.
• Como ele identifica os arquivos copiados? No atributo de arquivos e desmarca essa opção.
• Se fizer novamente o backup, ele irá copiar o arquivo, independentemente de estar marcada a opção ou não.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Backup ____
    Igual ao normal, mas não identifica os arquivos copiados.
    • esse tipo de backup é tempestivo, ou seja, ele é um backup que será feito fora da rotina
    usual de backup, por uma emergência.
A

de cópia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Backup ____
    • Copia apenas os arquivos que foram criados ou modificados desde o último backup normal ou incremental e identifica.
    • Porque esses arquivos não estão identificados como arquivos que sofreram backup.
    • O backup ______ identifica os arquivos copiados, desmarcando o atributo arquivo.
A

Incremental

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Backup Diferencial
A

Igual ao incremental( Copia apenas os arquivos que foram criados ou modificados desde o último backup normal), mas não identifica os arquivos.
• nem mexe no atributo arquivo.

17
Q
  1. Backup Diário
A

Copia somente arquivos criados ou modificados desde uma data e não identifica.
• de período.

18
Q

Um vírus de computador se insere em um arquivo hospedeiro e

A

insere cópia de seu código no arquivo infectado, se multiplicando e infectando outros
arquivos existentes. Ele não é autônomo, ou seja, não vive por si próprio, não se auto multiplica; ele depende de um arquivo hospedeiro, que precisa ser executado para que ele seja ativado e infecte outros arquivos.

19
Q

Dentre essas pragas virtuais, assinale aquela responsável por sequestrar o navegador, alterando sua página inicial e instalando barras de ferramentas de sua autoria:

A

hijack.

20
Q

As cópias de becape permitem recuperar arquivos corrompidos ou danificados e os equipamentos _________ garantem a continuidade do acesso, ambos atuando na garantia da disponibilidade dos dados.

A

redundantes de conexão

21
Q

_________: é um ataque que tira o serviço de funcionamento, tal como um site, um servidor da rede ou uma máquina de um usuário.

Esse ataque também pode ser feito em massa, atingindo centenas de servidores e sites da internet, o qual chamamos de _____

A

DoS (Denial of Service) – Negação de Serviço

negação de serviço distribuída ou DDoS