• Nenhum resultado encontrado

Extensão de arquivo executável e não de foto. O vírus é um malware que necessita de um

hospedeiro e precisa ser executado para se

multiplicar.

8) Gabarito: Letra b)

O uso da criptografia dos dados e o uso de certificados e assinaturas digitais, tem aumentado devido aos ataques e ameaças à segurança da informação. Na segurança da informação:

- disponibilidade garante que a informação estará disponível para ser acessada quando necessário

- integridade garante que as informações não foram modificadas entre o emissor e o receptor

- confidencialidade garante que apenas o emissor e o receptor conseguirão conhecer o conteúdo

- autenticidade ou não repúdio (ou irretratabilidade) garante que a informação foi produzida ou enviada por aquele que diz ser o autor ou emissor.

EX: DICAÑ

O certificado digital EV SSL é aquele que tem validação estendida, ou seja, é verdadeiro e confiável.

Um certificado digital auto-assinado pode ser verdadeiro ou malicioso, porque confiando à empresa a validação do certificado, se não for uma empresa idônea, poderá enganar usuários desatentos.

8) Chave Assimétrica

Criptografia de chave pública, também conhecida como criptografia assimétrica, é uma classe de protocolos de criptografia baseados em algoritmos que requerem duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública. Apesar de diferentes, as duas partes desse par de chaves são matematicamente ligadas. A chave pública é usada, por exemplo, para encriptar purotexto ou para verificar uma assinatura digital; já a chave privada é usada para a operação oposta, nesses exemplos para decriptar uma informação previamente criptografada ou para criar uma assinatura digital. O termo assimétrica vem do uso de diferentes chaves para realizar essas funções opostas, cada uma a inversa da outra – como contrapartida da criptografia ("simétrica") convencional, a qual depende da mesma chave para realizar ambos.

Chave Simétrica

Algoritmos de chave simétrica[1] são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A chave, na prática, representa um segredo compartilhado entre duas ou mais partes que pode ser usado para manter uma ligação de informação privada.

9) Gabarito: Letra a)

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido

10) Gabarito: Letra c)

O CPF é a identificação do Cadastro de Pessoas Físicas, 'no mundo real'.

O e-CPF é a identificação eletrônica do usuário, que permite a realização de operações com validade jurídica na Internet, identificando as pessoas físicas.

O e-CNPJ é a identificação eletrônica de uma empresa, que permite a realização de operações com validade jurídica na Internet, identificando as pessoas jurídicas.

Ambos possuem como características: confiabilidade, privacidade e inviolabilidade.

11) Gabarito: Letra d)

A segurança da informação é dada pelos princípios de:

- Disponibilidade - garante que a informação esteja sempre disponível.

- Integridade - garante a exatidão da informação, que ela não foi alterada do emissor até o receptor.

- Confidencialidade - garante que a informação só será acessada por pessoas autorizadas.

Autenticidade, nãorepúdio, ou irretratabilidade -garante que o autor da informação é quem ele diz ser, e não poderá negar a autoria daquela informação.

12) Gabarito: Letra e)

Engenharia social: Método de ataque onde uma pessoa faz uso da persuasão , muitas vezes abusando da ingenuidade ou confiança do usuário,para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

13) Gabarito: Letra e)

Backdoor -> palavra chave -> retorno Rootkit -> palavra chave -> esconder

14) Gabarito: Letra c)

spyware: espião. coleta informações e envia para terceiros.

15) Gabarito: Letra b)

Bots são softwares maliciosos plantados por invasores, que transformam sua máquina em zumbi e são muito utilizadas em ataques DDoS.

Spyware,são programas espiões que monitoram a máquina infectada e repassam as informações ao seu criador.

16) Gabarito: Letra a) WINDOWS DEFENDER Windows 7 - antispyware

17) Gabarito: Letra e)

A segurança da informação é implementada através de certificado digital e assinatura digital.

O certificado é usado por empresas, com chave pública, para garantir a autenticidade, confidencialidade e integridade da informação fornecida. Para a validação do acesso, a criptografia de chave assimétrica será acionada, garantindo a conexão segura.

18) Gabarito: Letra a)

No âmbito da moeda virtual Bitcoin, um blockchain é a estrutura de dados que representa uma entrada de contabilidade financeira ou um registro de uma transação. Cada transação é digitalmente assinada com o objetivo de garantir sua autenticidade e garantir que ninguém a adultere, de forma que o próprio registro e as transações existentes dentro dele sejam considerados de alta integridade.

20ª) Gabarito: Errado

O que e Autoridade Certificadora (AC)? ´

Autoridade Certificadora (AC) e a entidade responsavel por emitir certificados digitais. Estes ´ certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituicao etc. ˜ Os certificados digitais possuem uma forma de assinatura eletronica da AC que o emitiu. Gracas a sua idoneidade, a AC ` e normalmente reconhecida por todos como confiavel, fazendo o papel de ´ “Cartorio Eletronico”.

UMA AC EMISSORA É TAMBÉM RESPONSÁVEL POR PUBLICAR INFORMAÇÕES SOBRE CERTIFICADOS QUE NÃO SÃO MAIS CONFIÁVEIS Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais válidos e a data de revogação.

https://cartilha.cert.br/sobre/old/cartilha_seguranca_3.1.pdf https://cartilha.cert.br/criptografia/

21ª) Gabarito: Letra a)

Bug: é quando a linguagem do computador entra em conflito e gera

uma impossibilidade de continuar a execução de um programa.

Bloatware é todo software utilitário pré-instalado em dispostivos

(como computadores, notebooks, tablets e smartphones) que pode reduzir o tempo de vida de uma bateria ou até mesmo o espaço útil, em memória flash ou disco, que poderia ser usado por uma outra aplicação de maior interesse do usuário.

DNS poisoning: Técnica também conhecida como pharming, No processo de envenenamento do DNS o criminoso consegue colocar um código malicioso dentro do DNS do site. Quando o usuário faz uma requisição para o site acaba sendo interceptado e redirecionado para onde quem implantou o código bem entender.

Adware: Vem do inglês, ad = anuncio, software = programa. São

programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta.

22ª) Gabarito: Letra d)

HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.

Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

Sniffers são programas que, como o próprio nome diz, “farejam”o que passa pela rede. Eles são usados freqüentemente por administradores de rede para identificarem pacotes estranhos “passeando” pela rede ou por pessoas má intencionadas para tentar descobrir informações importantes, especialmente senhas.

23ª) Gabarito: Letra c)

Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta

24ª) Gabarito: Letra d)

O firewall é um dispositivo ou um programa que permite filtrar as conexões da rede.

O firewall libera o bloqueia o acesso às portas TCP do computador.

Quando temos apenas um equipamento, podemos habilitar o firewall do Windows, um software, para realizar esta proteção contra invasões.

Se temos muitos equipamentos, podemos instalar um firewall na conexão de Internet, protegendo todos os equipamentos da rede contra invasões.

O firewall pode seu um dispositivo de hardware (usado em grandes empresas) ou um software (usado em computadores domésticos).

25ª) Gabarito: Letra b)

Os certificados digitais foram criados para garantir a autenticidade da transação e está disponível para garantir a transação eletrônica. Utilizam uma chave pública de criptografia para a criação do objeto criptografado, e exigirá esta chave no momento de descriptografar.

É o equivalente ao RG ou CPF de uma pessoa, porque garante o não repúdio ou irrretratabilidade, ou seja, não se pode negar a autoria da informação.

Eles são usados para criptografia de documentos e validação de assinatura digital.

Documentos relacionados