Segurança da informação Flashcards Preview

Informática > Segurança da informação > Flashcards

Flashcards in Segurança da informação Deck (21)
Loading flashcards...
1

Um sistema de detecção de intrusão (IDS) consegue

coletar dados, em tempo real, sobre o funcionamento dos componentes da rede.

2

Menor espaço de armazenamento é uma caracteristica do back up:

backup Incremental

3

O Certificado Digital é um documento eletrônico que

associa uma entidade (pessoa, processo ou servidor) à chave pública da entidade. Logo, os certificados digitais são meios seguros e confiáveis para distribuição de chaves públicas de entidades.

4

Os ransomwares são softwares mal-intencionados que, ao infectarem um dispositivo, ...

são capazes de criptografar os dados do usuário, impedindo o seu acesso. Em seguida as vítimas são orientadas sobre o que devem fazer para que consigam “resgatar” seus dados que foram “sequestrados”.

5

Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em geral para ...

realizar espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que parecem ser inofensivos justamente para enganar o usuário do computador que será infectado.

6

Worms são ameaças que possuem a característica de ...

se auto-replicarem, o que permite que infectem uma grande quantidade de dispositivos em curto tempo através de uma rede de computadores.
worm é autônomo, não precisa da execução do usuário

7

Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo, ...

reiniciar o computador no modo de segurança, instalar e executar um antivírus e restaurar o computador a um estado anterior não infectado.

8

O autor utiliza sua chave privada para ...

cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação.

9

À procura de um malware no computador com o Windows 10, em português, um Técnico entrou no Explorador de arquivos e, para exibir os arquivos ocultos, clicou em:

Exibir > Itens ocultos.

10

As nuvens podem ser:
1- Privada
2- Pública
3- mista

1- Privada, onde os recursos (data centers, aplicativos etc.) são exclusivos para a empresa, oferecendo, portanto, mais segurança.
2- Pública, onde cada usuário tem sua conta, porém, os recursos são compartilhados. E
3- híbrida (ou mista) onde há uma combinação dos dois modelos anteriores.

11

Firewall
O firewall não é um antivírus

Filtra e impede acessos nocivos e externos.
• vai filtrar de fora para dentro da rede.
• mas também filtra acessos de dentro para fora (proxy)

Só que, embora ela não seja um antivírus, ele pode bloquear vírus e outros malwares.
Só que ele não eliminará da máquina um vírus que esteja lá.

12

Cloudstorage é um meio de backup.

• a nuvem de armazenamento poderá ser utilizada para fazer backup.
Produz uma cópia de tamanho menor: Ex: 5gb por 3gb.
• vai copiar e compactar os arquivos para economizar espaço de armazenamento.

13

1. Normal/Global/Total

Copia todo o conteúdo selecionado e identifica os arquivos copiados.
• O mais comum em prova é aparecer a palavra "normal".
• Como ele identifica os arquivos copiados? No atributo de arquivos e desmarca essa opção.
• Se fizer novamente o backup, ele irá copiar o arquivo, independentemente de estar marcada a opção ou não.

14

2. Backup ____
Igual ao normal, mas não identifica os arquivos copiados.
• esse tipo de backup é tempestivo, ou seja, ele é um backup que será feito fora da rotina
usual de backup, por uma emergência.

de cópia

15

3. Backup ____
• Copia apenas os arquivos que foram criados ou modificados desde o último backup normal ou incremental e identifica.
• Porque esses arquivos não estão identificados como arquivos que sofreram backup.
• O backup ______ identifica os arquivos copiados, desmarcando o atributo arquivo.

Incremental

16

4. Backup Diferencial

Igual ao incremental( Copia apenas os arquivos que foram criados ou modificados desde o último backup normal), mas não identifica os arquivos.
• nem mexe no atributo arquivo.

17

5. Backup Diário

Copia somente arquivos criados ou modificados desde uma data e não identifica.
• de período.

18

Um vírus de computador se insere em um arquivo hospedeiro e

insere cópia de seu código no arquivo infectado, se multiplicando e infectando outros
arquivos existentes. Ele não é autônomo, ou seja, não vive por si próprio, não se auto multiplica; ele depende de um arquivo hospedeiro, que precisa ser executado para que ele seja ativado e infecte outros arquivos.

19

Dentre essas pragas virtuais, assinale aquela responsável por sequestrar o navegador, alterando sua página inicial e instalando barras de ferramentas de sua autoria:

hijack.

20

As cópias de becape permitem recuperar arquivos corrompidos ou danificados e os equipamentos _________ garantem a continuidade do acesso, ambos atuando na garantia da disponibilidade dos dados.

redundantes de conexão

21

_________: é um ataque que tira o serviço de funcionamento, tal como um site, um servidor da rede ou uma máquina de um usuário.

Esse ataque também pode ser feito em massa, atingindo centenas de servidores e sites da internet, o qual chamamos de _____

DoS (Denial of Service) – Negação de Serviço


negação de serviço distribuída ou DDoS