Segurança Da Informação (parte 2) Flashcards

1
Q

Vírus de _______, comuns em arquivos do Word e Excel, são vírus que ficam anexados ao arquivo.

A

macro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vírus ____________ são vírus que têm seu código-fonte, linhas de comando criptografado, ou seja, os caracteres da programação são alterados por outros caracteres, tudo isso para dificultar sua interpretação e, consequentemente, seu antídoto.

A

criptografados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vírus ___________. Um vírus que muda a cada infecção, impossibilitando detecção pela “assinatura” do vírus.

A

polimórfico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vírus ___________. Como ocorre com o vírus polimórfico, um vírus metamórfico muda a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo completamente a cada interação, o que aumenta a dificuldade de detecção. Vírus metamórficos podem mudar seu comportamento, bem como sua aparência.

A

metamórfico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vírus ________ Vírus invisível, inteligente, consegue empregar técnicas de ocultação quando infecta um arquivo.

A

stealth

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vírus de script, escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página web ou por e-mail como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vírus não é autossuficiente, precisa sempre de um hospedeiro. Não conseguimos enxergar o vírus, pois está incubado no arquivo ou programa. O único que consegue enxergar o vírus é o antivírus.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Os vírus são compostos de mecanismo de infecção, meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir, e também conhecido como vetor de infecção.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Os vírus são compostos de mecanismo de ativação, evento ou codificação que determina quando a carga útil é ativada ou entregue. Às vezes é conhecido como bomba lógica.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Os vírus são compostos de carga útil. O que o vírus faz, além de se espalhar, a carga útil pode envolver algum dano ou atividade benigna, porém notável.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vírus de computador é um programa, ou parte de um programa, normalmente malicioso e danoso que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

_____________: é um programa independente, com capacidade de se autropropagar através de redes, enviando cópias de si mesmo de computador para computador e explorando a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados.

A

Worms (vermes)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Worms são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si mesmos de computador para computador. A melhor opção para evitá-los é a instalação de Firewall na estação de trabalho em vez de programas antivírus.

A

Errado. O primeiro período está perfeito. Conceituou de acordo com a cartilha. Já o segundo período deixou o item errado, pois Firewall não seria a melhor opção. A melhor opção é ter os dois, antivírus e Firewall, pois um não faz o papel do outro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.

A

Errado. Inverteu o conceito de vírus e worm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Worms São programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente instalado em computadores da rede.

A

Cuidado com um único detalhe do item, anexados a algum outro programa. Quem anexa a algum outro programa é o vírus, e não o worm. Worm é autossuficiente e não tem capacidade para infectar arquivo ou programa. Por isso, o item é errado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Bot, Robô. Bot é um programa que dispõe de mecanismos de comunicação com o invasor, os quais permitem que este seja controlado remotamente, possui processo de infecção e propagação similar ao do WORM, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Quando existe uma rede de bots, vários computadores infectados por boots, denominamos botnet.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao WORM e que possuem mecanismos de controle remoto.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

_______________: são programas introduzidos de diversas maneiras em um computador, com o objetivo de controlar o seu sistema. Normalmente é recebido como um presente, por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc., que além de executar as funções para os quais foi aparentemente projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário.

A

Cavalos de Troia, (trojans)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Cavalos de Troia são programas introduzidos de diversas maneiras em um computador como objetivo de controlar o seu sistema.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

A esses programas que facilitam o retorno de um invasor a um computador comprometido. Utilizando serviços criados ou modificados para esse fim, dá-se o nome de _____________

A

Backdoor.

24
Q

___________ consiste em um programa automático de computador que recolhe informações sobre o usuário e seus costumes na internet e as transmite a uma entidade externa sem que o usuário saiba ou consinta. Difere dos cavalos de Troia por não ter como objetivo que o sistema do usuário seja dominado ou manipulado por uma entidade externa ou um hacker. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

A

Spyware

25
Q

O spyware pode ser legítimo ou malicioso, sendo legítimo quando instalado em um computador pessoal pelo próprio dono ou com o consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado, e malicioso quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas, por exemplo, conta de usuário e senha.

A

Certo

26
Q

Spyware é um programa malicioso que vigia os passos do usuário, registrando, por exemplo, as páginas da web visitadas por ele através da internet. Este programa normalmente é adquirido de forma involuntária, através de spans ou janelas pop-up.

A

Certo

27
Q

_________ é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.

A

Adware (advertising software)

28
Q

O tipo de software de monitoramento cuja principal característica é ser instalado como parte de determinados programas que são distribuídos gratuitamente exibindo anúncios direcionados ao executar esses programas é o

A

Adware

29
Q

_________________, é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada em uma ação prévia do usuário, como acesso a um site específico de comércio eletrônico ou de internet banking.

A

Keyloggers, espião de teclado

30
Q

Screenloggers, espião da tela, é um tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela internet. Por isso, são chamados de screenloggers, captura de tela do computador. Com isso, o screenlogger permite que o intruso roube senhas e outras informações privadas, geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado.

A

Certo

31
Q

Keylogger e Screelogger são exemplos de Spyware, um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

A

Certo

32
Q

Hijackers são spywares invasivos que secretamente se instalam em computadores, frequentemente através de downloads suspeitos. Eles afetam os navegadores, modificando a página inicial, instalando barras de ferramentas e bloqueando o acesso a sites específicos, como páginas de antivírus. Geralmente, forçam os usuários a visitar páginas específicas, gerando tráfego e publicidade para sites que pagam pelos cliques e visitas.

A

Certo

33
Q

O Rootkit é um conjunto de programas e técnicas usados para esconder a presença de invasores ou código malicioso em um computador comprometido. Ele pode remover evidências, instalar outros códigos maliciosos, como backdoors, esconder atividades e informações, mapear vulnerabilidades em outros computadores na rede e capturar informações da rede. Importante ressaltar que o nome Rootkit não indica que os programas e técnicas são usados para obter acesso privilegiado a um computador, mas sim para mantê-lo comprometido.

A

Certo

34
Q

Se um Rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo Rootkit permanecerão ativas.

A

Certo

35
Q

A característica de um Rootkit é camuflar-se para impedir que seu código seja encontrado por um antivírus.

A

Certo

36
Q

______________ é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para reestabelecer o acesso ao usuário.

A

Ransomware

37
Q

Existem dois tipos de Ransomware. O Locker e o Crypto. O Locker impede que você acesse o equipamento infectado. E o Crypto impede que você acesse os dados armazenados no equipamento infectado, geralmente usando criptografia.

A

Certo

38
Q

Pishing (pescaria), é um tipo de engenharia social projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou uma fraude posteriormente. O golpe de pishing, também conhecido como pishing scam ou apenas scam, é realizado por uma pessoa mal intencionada através da criação de um website falso e ou do envio de mensagem eletrônica falsa, geralmente um e-mail ou recado por meio de mensagens em redes sociais em geral. As técnicas de pishing funcionam por meio do envio de mensagem não solicitada, passando-se por comunicação de uma instituição conhecida como um banco, uma empresa popular, de maneira a induzir o acesso a páginas falsificadas projetadas para furtar dados sigilosos dos usuários.

A

Certo

39
Q

O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

A

Certo

40
Q

Diferentemente dos vírus que normalmente causam prejuízos ao computador infectado, o phishing é um tipo de ataque cuja intenção é a coleta de dados pessoais dos usuários.

A

Certo

41
Q

Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de e-mails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.

A

Errado! Cuidado com a palavra exclusivamente. Existe o golpe de phishing por meio de sites falsos. Os navegadores mais populares realmente têm ferramentas anti-phishing.

42
Q

Um novo tipo de golpe tem como objetivos capturar informações como nomes, números de contas e cartões de crédito. Senhas utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo é

A

Phishing

43
Q

Phishing é um tipo de malware que, por meio de uma mensagem de e-mail, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

A

Certo, o phishing pode ser considerado um tipo de malware para o Cebraspe.

44
Q

É um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos por meio de alterações no serviço de DNS, Domain Name System. Nesse caso, quando você tenta acessar um site legítimo, o seu navegador web é redirecionado de forma transparente para uma página falsa:

A

Pharming (envenenamento de DNS)

45
Q

Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à internet.

A

Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas.

46
Q

é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet. O objetivo do ataque DOS não é roubar informações, mas sim tornar o servidor da página indisponível:

A

DOS (Navegação de serviço ou Denial of Service)

47
Q

Um ataque distribuído de negação de serviço, também conhecido como DDOS, um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que, nesses casos, as tarefas de ataque de navegação de serviço são distribuídas a um “exército” de máquinas escravizadas, por isso denomina-se um ataque distribuído de “negação de serviço.”:

A

Negação de serviço distribuída

48
Q

O ataque do tipo negação de serviços, (DoS ou DDoS), tem o objetivo de

A

tirar de operação um ou mais serviços ou computadores conectados à internet.

49
Q

É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente é possível identificar informações sem sentido e tentativas de golpes como correntes e pirâmides. Exemplos. Facebook passará a ser pago a partir do dia:

A

Hoax (boato)

50
Q

O usuário do computador recebeu uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente interminável de e-mails para gerar congestionamento na rede. Trata-se de um ataque denominado

A

Hoax

51
Q

Sniffing, ou interceptação de tráfego, é quando usamos programas chamados de “sniffers” para ver os dados que estão passando em redes de computadores. Isso pode ser feito de maneira boa, por administradores para resolver problemas ou ver se há atividades ruins na rede, e de maneira ruim, por hackers para pegar informações importantes, como senhas e números de cartão de crédito, de conexões sem segurança. Exemplificando:

A

Imagine que você está em uma cafeteria usando o Wi-Fi público para acessar suas contas bancárias. Um hacker malicioso também está na cafeteria e está realizando um ataque de sniffing. Eles usam um sniffer para interceptar o tráfego de rede e conseguem capturar os dados que você envia, incluindo seu nome de usuário e senha do banco. Com essas informações, o hacker pode acessar sua conta bancária e realizar transações não autorizadas.

52
Q

_____________________ é uma técnica que consiste em alterar os campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de determinada origem quando, na verdade, foi enviada de outra.

A

Falsificação de e-mail ou e-mail spoffing

53
Q

Brute Force. Um ataque de força bruta, ou Brute Force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha, e assim executar processos e acessar sites, computadores e serviços em nome, com os mesmos privilégios do usuário.

A

Certo

54
Q

Defacement, desfiguração de página, defacement ou pichação é uma técnica que consiste em alterar o conteúdo da página web de um site.

A

Certo

55
Q

Após o envio de um e-mail pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o e-mail foi lido por terceiro. Nessa situação, a ação maliciosa é do tipo:

A

Sniffing. Se foi lido por terceiro, foi farejado interceptado na rede.

56
Q

Spam é um tipo de e-mail que contém mensagem indesejada, como por exemplo propaganda de uma empresa, e que é enviado para um cliente sem a sua prévia solicitação ou autorização.

A

Certo