OS EXERCÍCIOS DE FIXAÇÃO SEGURANÇA DA INFORMAÇÃO
Por: SalterV • 5/8/2021 • Abstract • 7.388 Palavras (30 Páginas) • 331 Visualizações
[pic 1][pic 2][pic 3][pic 4][pic 5][pic 6][pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13][pic 14][pic 15][pic 16][pic 17][pic 18][pic 19]
EXERCÍCIOS DE FIXAÇÃO SEGURANÇA DA INFORMAÇÃO
[pic 20][pic 21]
[pic 22][pic 23][pic 24][pic 25][pic 26]
- (CESPE IPOJUCA 2010) Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade.
- (CESPE IPOJUCA 2010) Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall e boot.
- (CESPE - CEHAP – PB 2009 ) O firewall atua como barreira por meio de regras estabelecidas, mas não cumpre a função de controlar os acessos.
- (CESPE IPOJUCA 2010) A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.
- (CESPE - CEHAP – PB 2009 ) Redes virtuais privadas são canais fechados utilizados, por exemplo, para trafegar dados entre divisões de uma mesma empresa.
- (CESPE IPOJUCA 2010) Phishing scam são e-mails não solicitados que tentam convencer o destinatário a acessar páginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de contas bancárias e números de cartões de crédito.
- (CESPE – ANATEL 2009) A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los.
- (CESPE SEPLAG 2009) Firewall e anti-spyware são nomes diferentes para software com os mesmos objetivos, ambos implementam o bloqueio a determinadas páginas web.
- (CESPE SEPLAG 2009) A realização de cópias de segurança (backup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem para a disponibilidade da informação no ambiente computacional.
- (CESPE SEPLAG 2009) A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente.
- (CESPE SEPLAG 2009) Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos.
- (CESPE - CEHAP – PB 2009 ) Programas de antivírus fazem varreduras no computador para procurar arquivos maliciosos disseminados pela transferência de arquivos.
[pic 27]
- 2 -
[pic 28][pic 29]
- (CESPE - CEHAP – PB 2009 ) Os programas de backup são usados para realizar cópias dos dados para que, em caso de defeito ou incidente, os dados possam ser recuperados posteriormente.
- (CESPE - CEHAP – PB 2009 ) Assinatura digital
- um conjunto de instruções matemáticas embasadas na
criptografia que permite conferir autenticidade, confidencialidade e inviolabilidade a documentos digitais e transações comerciais efetuadas pela Internet.
- (CESPE - CEHAP – PB 2009 ) Certificado digital
- um arquivo eletrônico que contém dados referentes a uma pessoa ou instituição, que podem ser utilizados para comprovar sua identidade.
- (CESPE - CEHAP – PB 2009 ) Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê privacidade na comunicação realizada por meio da Internet.
- (CESPE SEPLAG 2009) Apesar de firewalls serem ferramentas que podem ser utilizadas para a proteção de computadores contra ataques de hackers, eles não são suficientes para evitar a contaminação de computadores por vírus.
- (CESPE - BB 2008 ) O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para realizar suas operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia, você deve tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao realizar transações financeiras pela Internet.
[pic 30]
I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno cadeado fechado na tela do programa de navegação. Note também que, no início do campo “endereço”, surgem as letras “https”.
- EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite sempre no campo “endereço”.
III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir arquivos anexados, sem verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de-tróia, sem que os remetentes sequer saibam disso.
IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia.
V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a confiabilidade da empresa.
Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada, julgue os itens abaixo, sabendo que a janela do IE7 está sendo executada em um computador PC e usada para um acesso à Internet.
[pic 31][pic 32][pic 33][pic 34][pic 35]
- Em um acesso à Internet, caso seja verificado o uso do protocolo https, está garantido que as informações trafegam pela rede com certificado digital tanto do sítio acessado quanto do usuário que acessa tal sítio.
- Entre os tipos de arquivos anexados que justificam a regra III, encontram-se os arquivos que contêm documentos Word.
- No texto apresentado, seria correto se, na regra II‚ fosse igualmente informado que se evitassem atalhos para acessar o sítio do BB presentes em e-mails enviados por desconhecidos.
- Os termos spam e cavalo-de-tróia, mencionados na regra IV, são sinônimos.
[pic 36]
- (CESPE BB 2007) Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.
- (CESPE - CEF 2006) Uma mensagem assinada digitalmente permite que os seus destinatários verifiquem a identidade de quem a envia, e a criptografia protege a mensagem contra leitura não autorizada.
- (CESPE 2010 – TRE BA) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.
- (CESPE 2010 – BASA 2009) Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.
- (CESPE 2008 – Min. Saúde) Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão.
- (CESPE 2008 – Min. Saúde) O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser feita através da utilização de dados biométricos.
- (CESPE IBRAM SEPLAG 2009) Cavalo de troia
- um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias.
- (CESPE IBRAM SEPLAG 2009) Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.
- (CESPE 2010 - BRB) Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.
- (CESPE 2010 - BRB) Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
- (CESPE 2008 PRF) Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.
- (CESPE 2008 PRF) Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.
- (CESPE - CEHAP – PB 2009) Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se:
[pic 37][pic 38]
- cavalo de tróia.
- spyware.
- phishing scan.
- hijackers.
- (CESPE - CEF 2010) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave.
- (CESPE - CEF 2010) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário.
- (CESPE - CEF 2010) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.
- (CESPE CEF 2010) Acerca de certificação e assinatura digital, assinale a opção correta.
- O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
- A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar.
- 3 -
[pic 39]
[pic 40][pic 41][pic 42][pic 43][pic 44]
- A assinatura digital do remetente é utilizada para criptografar uma mensagem que será decriptografada pelo destinatário possuidor da respectiva chave pública.
- A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.
- Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente.
[pic 45]
- (CESPE ANEEL 2010) Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.
- (CESPE ANEEL 2010) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.
- (CESPE 2008 – BB) Por meio do botão [pic 46], é possível que um usuário obtenha a
denominada certificação digital, que, em aplicações bancárias, como a ilustrada na janela do IE7 permite conferir a autenticidade de um site.
...