TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

OS EXERCÍCIOS DE FIXAÇÃO SEGURANÇA DA INFORMAÇÃO

Por:   •  5/8/2021  •  Abstract  •  7.388 Palavras (30 Páginas)  •  331 Visualizações

Página 1 de 30

[pic 1][pic 2][pic 3][pic 4][pic 5][pic 6][pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13][pic 14][pic 15][pic 16][pic 17][pic 18][pic 19]

EXERCÍCIOS DE FIXAÇÃO SEGURANÇA DA INFORMAÇÃO

[pic 20][pic 21]

[pic 22][pic 23][pic 24][pic 25][pic 26]

  1. (CESPE IPOJUCA 2010) Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade.

  1. (CESPE IPOJUCA 2010) Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall e boot.

  1. (CESPE - CEHAP – PB 2009 ) O firewall atua como barreira por meio de regras estabelecidas, mas não cumpre a função de controlar os acessos.
  1. (CESPE IPOJUCA 2010) A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.
  1. (CESPE - CEHAP – PB 2009 ) Redes virtuais privadas são canais fechados utilizados, por exemplo, para trafegar dados entre divisões de uma mesma empresa.
  1. (CESPE IPOJUCA 2010) Phishing scam são e-mails não solicitados que tentam convencer o destinatário a acessar páginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de contas bancárias e números de cartões de crédito.
  1. (CESPE – ANATEL 2009) A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los.
  1. (CESPE SEPLAG 2009) Firewall e anti-spyware são nomes diferentes para software com os mesmos objetivos, ambos implementam o bloqueio a determinadas páginas web.
  1. (CESPE SEPLAG 2009) A realização de cópias de segurança (backup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem para a disponibilidade da informação no ambiente computacional.
  1. (CESPE SEPLAG 2009) A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente.
  1. (CESPE SEPLAG 2009) Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos.
  1. (CESPE - CEHAP – PB 2009 ) Programas de antivírus fazem varreduras no computador para procurar arquivos maliciosos disseminados pela transferência de arquivos.

[pic 27]

- 2 -

[pic 28][pic 29]


  1. (CESPE - CEHAP – PB 2009 ) Os programas de backup são usados para realizar cópias dos dados para que, em caso de defeito ou incidente, os dados possam ser recuperados posteriormente.

  1. (CESPE - CEHAP – PB 2009 ) Assinatura digital
  • um  conjunto  de  instruções  matemáticas  embasadas  na

criptografia que permite conferir autenticidade, confidencialidade e inviolabilidade a documentos digitais e transações comerciais efetuadas pela Internet.

  1. (CESPE - CEHAP – PB 2009 ) Certificado digital

  • um arquivo eletrônico que contém dados referentes a uma pessoa ou instituição, que podem ser utilizados para comprovar sua identidade.
  1. (CESPE - CEHAP – PB 2009 ) Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê privacidade na comunicação realizada por meio da Internet.
  1. (CESPE SEPLAG 2009) Apesar de firewalls serem ferramentas que podem ser utilizadas para a proteção de computadores contra ataques de hackers, eles não são suficientes para evitar a contaminação de computadores por vírus.
  1. (CESPE - BB 2008 ) O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para realizar suas operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia, você deve tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao realizar transações financeiras pela Internet.

[pic 30]

I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno cadeado fechado na tela do programa de navegação. Note também que, no início do campo “endereço”, surgem as letras “https”.

  1. EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite sempre no campo “endereço”.

III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir arquivos anexados, sem verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de-tróia, sem que os remetentes sequer saibam disso.

IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia.

V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a confiabilidade da empresa.

Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada, julgue os itens abaixo, sabendo que a janela do IE7 está sendo executada em um computador PC e usada para um acesso à Internet.

[pic 31][pic 32][pic 33][pic 34][pic 35]

  1. Em um acesso à Internet, caso seja verificado o uso do protocolo https, está garantido que as informações trafegam pela rede com certificado digital tanto do sítio acessado quanto do usuário que acessa tal sítio.

  1. Entre os tipos de arquivos anexados que justificam a regra III, encontram-se os arquivos que contêm documentos Word.

  1. No texto apresentado, seria correto se, na regra II‚ fosse igualmente informado que se evitassem atalhos para acessar o sítio do BB presentes em e-mails enviados por desconhecidos.
  1. Os termos spam e cavalo-de-tróia, mencionados na regra IV, são sinônimos.

[pic 36]

  1. (CESPE BB 2007) Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.

  1. (CESPE - CEF 2006) Uma mensagem assinada digitalmente permite que os seus destinatários verifiquem a identidade de quem a envia, e a criptografia protege a mensagem contra leitura não autorizada.
  1. (CESPE 2010 – TRE BA) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.
  1. (CESPE 2010 – BASA 2009) Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.
  1. (CESPE 2008 – Min. Saúde) Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão.
  1. (CESPE 2008 – Min. Saúde) O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser feita através da utilização de dados biométricos.
  1. (CESPE IBRAM SEPLAG 2009) Cavalo de troia
  • um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias.
  1. (CESPE IBRAM SEPLAG 2009) Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.

  1. (CESPE 2010 - BRB) Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.
  1. (CESPE 2010 - BRB) Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
  1. (CESPE 2008 PRF) Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.
  1. (CESPE 2008 PRF) Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.
  1. (CESPE - CEHAP – PB 2009) Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se:

[pic 37][pic 38]

  1. cavalo de tróia.
  2. spyware.
  3. phishing scan.
  4. hijackers.

  1. (CESPE - CEF 2010) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave.
  1. (CESPE - CEF 2010) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário.
  1. (CESPE - CEF 2010) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.
  1. (CESPE CEF 2010) Acerca de certificação e assinatura digital, assinale a opção correta.
  1. O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
  1. A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar.

- 3 -

[pic 39]

[pic 40][pic 41][pic 42][pic 43][pic 44]

  1. A assinatura digital do remetente é utilizada para criptografar uma mensagem que será decriptografada pelo destinatário possuidor da respectiva chave pública.

  1. A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.

  1. Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente.

[pic 45]

  1. (CESPE ANEEL 2010) Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.

  1. (CESPE ANEEL 2010) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.
  1. (CESPE 2008 – BB) Por meio do botão [pic 46], é possível que um usuário obtenha a

denominada certificação digital, que, em aplicações bancárias, como a ilustrada na janela do IE7 permite conferir a autenticidade de um site.

...

Baixar como (para membros premium)  txt (42.2 Kb)   pdf (266.8 Kb)   docx (74.8 Kb)  
Continuar por mais 29 páginas »
Disponível apenas no TrabalhosGratuitos.com