Segurança Da Informação (parte 1) Flashcards

1
Q

É a garantia de que os dados serão acessados apenas por usuários autorizados, geralmente restringe o acesso. Princípio da:

A

Confidencialidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

É a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação. Princípio da

A

Integridade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

É a garantia de que um sistema estará disponível a qualquer momento para solicitações. Princípio da

A

Disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

É a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é usuário legítimo. Princípio da

A

Autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A segurança da informação também deve assegurar que seus processos obedeçam às leis e normas. Princípio da

A

Conformidade (legalidade)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

É a garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver autenticidade e integridade, ou seja, quando for possível determinar quem mandou a mensagem e garantir que esta não foi alterada. Princípio do

A

Não repúdio (irretratabilidade)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de acesso a algum serviço. Esse princípio refere-se à

A

autenticidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O ___________, equipamento programado para ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores.

A

nobreak

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito autorização.

A

Determina as ações que uma entidade pode executar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O objetivo das políticas de segurança é a

A

prevenção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Define as regras sobre o uso de senhas dos recursos computacionais como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Trata-se da política de

A

senhas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizado, período de retenção e frequência de execução. Trata-se da política de

A

backup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. Trata-se da política de

A

privacidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Trata-se da política de

A

confidencialidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Também chamada de termo de uso ou termo de serviço, define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. Trata-se da política de

A

uso aceitável.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

No que se refere à política de segurança, é correto afirmar que

A

ela serve para definir os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

É objetivo da Política de Segurança de Informações aparelhar a organização com um sistema capaz de

A

assegurar a inviolabilidade dos ativos de informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Existem três grupos de autenticação de usuários. Aquilo que você é, _________. Aquilo que você possui, token, assinatura digital, cartões de senhas. E aquilo que você sabe, senhas, perguntas secretas, etc.

A

biometria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Alguns elementos que você não deve usar na elaboração de suas senhas são qualquer tipo de dado pessoal, sequências de teclado, qualquer data que possa estar relacionada a você, e palavras que façam parte de listas (ex: nomes de música)

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Alguns elementos que você deve usar na elaboração de sua senha são números aleatórios, grande quantidade de caracteres, diferentes tipos de caracteres.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

É um sistema gerador de senhas para garantir a segurança de uma autenticação e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de determinado tempo:

A

Token

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

A autenticação de dois fatores, também conhecida como verificação em duas etapas, acrescenta uma camada extra de segurança ao acesso de contas online. Mesmo com o conhecimento da senha, é uma etapa adicional de verificação em dois passos, tornando mais difícil a invasão de uma conta. Essa prática é opcional em diversos serviços online, como Webmail e redes sociais, proporcionando uma defesa robusta contra acessos não autorizados.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Os mecanismos utilizados para a segurança da informação consistem controles físicos e controles lógicos. os controles físicos constituem barreiras de hardware enquanto os lógicos são implementados por meio de softwares

A

Errado. Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos porta, parede, cadeado, catraca. Lembrando que em uma barreira física pode existir um hardware. Exemplo, uma porta com um leitor biométrico. Já os controles lógicos realmente são implementados por meio de softwares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

___________é um dispositivo de segurança da rede que monitora o tráfego de rede, de entrada e saída, e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

A

Firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Firewall pode ser um filtro-sistema dispositivo, hardware, software, mecanismo que filtra a entrada e saída de pacotes, TCP, UDP na rede e as tentativas de invasão. Age através de regras específicas que irão filtrar o tráfego da rede para impedir o que não é autorizado a entrar ou sair de uma rede interna para a rede externa. Internet.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

O Firewall é capaz de impedir a entrada de malwares em uma rede.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

O firewall pessoal, quando configurado corretamente, pode registrar acessos não autorizados, bloquear envio de informações a invasores, impedir tentativas de invasão e explorar vulnerabilidades, identificar origens de ataques, filtrar códigos maliciosos e interromper comunicação com invasores, prevenindo a propagação de códigos maliciosos e explorando vulnerabilidades em outros computadores.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

No que se refere às ferramentas auxiliares do firewall, temos o IDS, Intrusion Detection System: É uma ferramenta utilizada para monitorar o tráfico da rede, bem como detectar e alertar sobre os ataques e tentativas de acesso indevidos. Na grande maioria das vezes não bloqueia uma ação, mas verifica se essa é ou não uma ameaça para um segmento de rede.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Outra ferramenta auxiliar do Firewall é o IPS, Intrusion Prevention System. É um complemento do IDS e tem a capacidade de identificar uma intrusão, analisar a relevância do evento, risco, e bloquear determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

O IDS age passivamente, enquanto o IPS age ativamente. Ou seja, o IDS é o PINTEA e o IPS é o PITBULL.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Firewall não substituiu antivírus e o antivírus não substituiu Firewall.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças.

A

Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.

A

Certo

34
Q

A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo o tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.

A

Errado! O conceito está investido. De acordo com a Cartilha de Segurança da Informação do CertBR, a configuração mais indicada de um firewall pessoal é bloqueio de todo o tráfego de entrada e liberação de todo o tráfego de saída.

35
Q

Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.

A

Certo

36
Q

Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessário.

A

Certo

37
Q

O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças ao ambiente computacional.

A

Certo

38
Q

O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.

A

Certo

39
Q

Antivírus buscam identificar e eliminar códigos maliciosos de um computador, não se limitando a vírus, mas incluindo outros malwares como worms, trojans e spyware. As abordagens incluem uso de assinaturas (banco de dados), heurística (análise de características do código) e comportamento (observação das ações do código quando executado). Esses métodos ajudam na detecção eficaz de ameaças.

A

Certo

40
Q

O antivírus também possui a possibilidade de colocar o arquivo em quarentena, ou seja, a área que o antivírus usa para guardar arquivos contaminados que ainda não foram limpos.

A

Certo

41
Q

Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.

A

Correto. Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais possuem a técnica de heurística: analisa e compara o comportamento do arquivo. Se o arquivo apresentar um comportamento anormal em relação à sua função, essa execução será bloqueada e avisada ao usuário. As gerações dos antivírus são 1ª geração, escaneadores simples 2ª geração, escaneadores heurísticos 3ª geração, armadilhas de atividade 4ª geração, proteção total

42
Q

Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tem uma vacina equivalente, assim como manter em quarentena vírus que ainda não possuem vacina.

A

Certo, se conhece a praga, remove, se não tem a vacina, quarentena.

43
Q

Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida.

A

Certo

44
Q

Não é aconselhável usar vários antivírus diferentes em um mesmo computador.

A

Certo

45
Q

É correto afirmar que a área de armazenamento em que os programas antivírus costumam guardar os arquivos contaminados de um computador denomina-se

A

quarentena.

46
Q

Um ______ é um servidor intermediário que atua como um intermediário entre o usuário e a internet. Ele recebe e repassa todas as solicitações do usuário ao site que está sendo acessado.

A

Proxy

47
Q

O PROXY é conhecido como firewall de aplicação. É o intermediário entre o usuário e o nosso servidor web. Desempenha a função de conexão do computador local à rede externa pública internet.

A

Certo

48
Q

Uma função do proxy é o bloqueio do acesso a serviços que utilizamos na internet. Por exemplo, caso na sua faculdade ou no seu trabalho você não consiga acessar o Facebook, Instagram ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso.

A

Certo

49
Q

Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de internet podem ser acessados na rede.

A

Errado. Pois trata-se da função do proxy

50
Q

_________ Ação de copiar arquivos como medida de segurança, permitindo sua recuperação em caso de perda.

A

Backup.

51
Q

Quanto às formas do backup, podem ser fria, cold ou quente, hot. A fria tem que tirar o sistema do ar de produção ou offline para realizar as cópias sem que haja intervenção de algum usuário acessando o sistema. Enquanto a quente é sem tirar o sistema do ar, você realiza as cópias de segurança.

A

Certo

52
Q

O uso do backup em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.

A

Certo

53
Q

Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de backup mais indicado é o

A

completo.

54
Q

A realização de cópias de segurança, backup e armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem para a disponibilidade da informação no ambiente computacional.

A

Certo

55
Q

A palavra ___________ tem origem grega e significa a arte de escrever em códigos, de maneira a esconder a informação na forma de um texto incompreensível.

A

criptografia

56
Q

A principal garantia da criptografia é a confidencialidade.

A

Certo

57
Q

______________ Nesse sistema de criptografia, tanto quem envia quanto quem recebe a mensagem deve possuir a mesma chave criptográfica privada, a qual é usada para criptografar e descriptografar a informação. Desse modo, nenhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em segredo, privada, sendo conhecida apenas pelo emissor e pelo receptor da mensagem.

A

Criptografia simétrica.

58
Q

A criptografia simétrica é eficiente em termos de processamento, mas requer um meio seguro para compartilhar chaves entre usuários. É comumente usada em redes de computadores devido à sua administração simplificada.

A

Certo

59
Q

A criptografia assimétrica usa um par de chaves, pública e privada, relacionadas matematicamente, permitindo cifrar e decifrar mensagens. A chave pública pode ser divulgada, mantendo a privada protegida. Embora ofereça segurança, sua desvantagem é o desempenho mais lento devido a um algoritmo complexo.

A

Certo

60
Q

Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação, assim como para que possa ser exibida, recebe o nome de

A

simétrica.

61
Q

A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

A

Errado, pois trata-se da chave privada.

62
Q

Os gerenciamento das chaves criptográficas têm grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas.

A

Certo

63
Q

Assinatura digital é como um código secreto usado para verificar se uma mensagem é autêntica e não foi alterada. Funciona como uma assinatura legal em documentos eletrônicos, equivalente ao reconhecimento de firma em papel.

A

Certo

64
Q

Um documento assinado digitalmente pode ser perfeitamente lido, não gerando a confidencialidade.

A

Certo

65
Q

As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil, Infraestrutura de Chaves Públicas, e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los.

A

Certo, para uma entidade ser uma autoridade certificadora, precisará ser reconhecida pela ICP Brasil.

66
Q

A assinatura digital é um código criado mediante a utilização de uma chave privada que permite identificar a identidade do remetente de dada mensagem.

A

Certo

67
Q

O certificado digital é um conjunto de dados da autoridade certificadora que assegura autenticidade, confidencialidade, integridade e não repúdio às comunicações online, conferindo validade jurídica a documentos e transações comerciais na internet. Composto por um par de chaves criptográficas, inclui informações como chave pública, nome, e-mail, validade, identificação e assinatura digital da autoridade certificadora. Essencial para transações seguras online.

A

Certo

68
Q

Hacker: Especialista em computadores, modifica e desenvolve software/hardware. Conhecimento profundo, foco em segurança.

Cracker: Quebra ilegal de segurança. Termo criado pelos hackers para distinguir práticas antiéticas. Reflete revolta contra roubo e vandalismo.

A

Certo

69
Q

__________, novato, é aquele cara que quer aprender sobre hackers. Não tem tanto conhecimento quanto os hackers, mas utiliza os programas ou técnicas hacker sem saber exatamente o que está fazendo.

A

Lammer

70
Q

Possui tanto conhecimento quanto os hackers, porém dedica seu conhecimento para atividades bancárias fraudulentas, cartões de crédito, etc. Sempre visa obter informações financeiras dos usuários.

A

Bancker

71
Q

Semelhante aos Bancker, Visa obter informações financeiras ou de acesso dos usuários. Utiliza diversas técnicas para obter essas informações, como o desenvolvimento de aplicativos maliciosos (malware) que enviam as informações digitadas ou clicadas pelo usuário. Algumas técnicas dos _______ incluem o carregamento de janelas pop-up e direcionamento a sites falsos.

A

Phisher

72
Q

Empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails em massa). O conteúdo dessas mensagens são publicidades caracterizando o tipo de e-mail spam. Essas mensagens não solicitadas são enviadas para usuários que tiveram seus e-mails vendidos ou obtidos por intermédio de ferramentas de busca específica de e-mails.

A

Spammer

73
Q

Possui tanto conhecimento quanto os hackers e o utiliza para invadir sites. Pode alterar as informações de um site ou apenas “pichá-lo”. Com mensagens idealistas ou simplesmente se vangloriando pelo feito.

A

Defacer

74
Q

____________: Especializado em telefonia, faz ligações gratuitas e instala escutas. Pode também redirecionar chamadas. Seu conhecimento é valioso para quem tem más intenções.

A

Phreaker

75
Q

____________, códigos maliciosos, é um termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executações maliciosas em um computador. Na literatura de segurança, o termo ___________ também é conhecido por software malicioso. Alguns exemplos de _________ são: vírus; Worms e Bots, cavalos de troia, Spyware, Ransomware.

A

Malwares

76
Q

Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de Malwares, que podem ser divididos em três subgrupos vírus propriamente ditos, worms e Trojans ou Cavalos de Troia.

A

Certo

77
Q

Malwares são mecanismos utilizados para evitar que técnicas invasivas como phishing e spams sejam instaladas nas máquinas de usuários da internet.

A

Errado. Não é mecanismo de defesa, mas sim o que faz mal ao pc.

78
Q

Vírus de computador: Programa malicioso que se propaga, infectando outros programas e arquivos. Depende da execução do hospedeiro para ativar e continuar a infecção.

A

Certo

79
Q

Vírus de ________infectam arquivos de programas e os criados pelo usuário.

A

arquivos

80
Q

Vírus de ______ são programas maliciosos que se escondem no início do disco e infectam os arquivos essenciais para iniciar o sistema. Eles são carregados antes do sistema operacional, causando danos. Um exemplo seria um vírus que ataca o setor de inicialização do disco rígido, comprometendo o processo de inicialização do computador.

A

boot