• Nenhum resultado encontrado

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

N/A
N/A
Protected

Academic year: 2021

Share "Proteção de dados e informação que possuem valor para uma pessoa ou empresa"

Copied!
50
0
0

Texto

(1)

Informática

Segurança da Informação

Professor Gedalias Valentim

Segurança da Informação

Proteção de dados e

informação que possuem

valor para uma pessoa ou

empresa

Segurança da Informação

Segurança

Informação

Dados Fotos Senhas E-mails Empresas Pessoas

(2)

Segurança da Informação

Fluxo normal da Informação

Segurança da Informação

Quebra do sigilo da Informação

Segurança da Informação

http://cartilha.cert.br/livro/

Cartilha de

Segurança para

Internet

Capítulos 2,3,4,7,8,9

(3)

Segurança da Informação

http://www.antispam.br/videos/

Animações

sobre segurança

Segurança da Informação

Segurança

Dados Fotos Senhas E-mails Empresas Pessoas

Informação

Segurança da Informação (SI)

Conceitos Básicos

Ativo

Tudo que tem valor para uma

organização

(4)

Segurança da Informação (SI)

Conceitos Básicos

Ameaça

O que pode atacar um ativo

causando um incidente de

Segurança da Informação

Hackers Vírus Keyloggers

Segurança da Informação (SI)

Conceitos Básicos

Vulnerabilidade

Fragilidade de um ativo que

pode atingida por uma ameaça

Falhas em Firewalls Senhas não seguras Falhas em Softwares

Segurança da Informação (SI)

Conceitos Básicos Vulnerabilidades Exploram Ativos Ameaças Atacar

(5)

Segurança da Informação (SI)

(IADES/UFBA) Uma condição que, ao ser explorada por um atacante, pode resultar em uma violação de segurança (como, por exemplo, falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede) é definida em segurança da informação como

(A) ameaça. (B) vulnerabilidade. (C) ataque. (D) risco. (E) malware.

Segurança da Informação (SI)

Princípios Básicos de SI

Princípios

Confidencialidade

Integridade

Autenticidade

Disponibilidade

Para gravar:

CIDAN

Não-repúdio

Segurança da Informação (SI)

Princípios Básicos de SI

Confidencialidade

Garantia de que a

informação seja acessível

apenas

àqueles autorizados

(6)

Segurança da Informação (SI)

Princípios Básicos de SI

Confidencialidade

Quebra da confidencialidade: Pessoa não autorizada teve

acesso à informação

Segurança da Informação (SI)

Princípios Básicos de SI

Integridade

Proteção da informação contra

modificação sem a permissão

explícita do proprietário

daquela informação

Segurança da Informação (SI)

Princípios Básicos de SI

Integridade

Quebra da Integridade: A informação enviada deve ser a mesma que chegou ao destino

(7)

Segurança da Informação (SI)

Princípios Básicos de SI

Disponibilidade

Garantia de que a informação

estará disponível ao usuário

sempre que precisar

Segurança da Informação (SI)

Princípios Básicos de SI

Disponibilidade

Quebra da Disponibilidade: A informação não está disponível na hora que se

precisa

Segurança da Informação (SI)

Princípios Básicos de SI

Disponibilidade

Correção rápida em caso de

alguma falha

(8)

Segurança da Informação (SI)

Princípios Básicos de SI

Princípios

Confidencialidade

Integridade

Autenticidade

Disponibilidade

Para gravar:

CIDAN

Não-repúdio

Segurança da Informação (SI)

Princípios Básicos de SI

Autenticidade/Autenticação

Permite a verificação da identidade de

uma pessoa ou agente externo de um

sistema.

É a confirmação exata de uma

informação.

Segurança da Informação (SI)

Princípios Básicos de SI

Autenticidade

Usuario: Bob Senha: *******

(9)

Segurança da Informação (SI)

Princípios Básicos de SI

Quebra da Autenticidade: A informação é enviada a quem

não é devido

Autenticidade

Usuario: Bob Senha: *******

Segurança da Informação (SI)

Princípios Básicos de SI

Autenticidade

Formas de autenticidade

• Usuário e senha

• Biometria

• Crachá

• Certificados Digitais

Segurança da Informação (SI)

Princípios Básicos de SI

Não-repúdio/Irretratabilidade

Garantia de que uma pessoa

não negue uma ação ou

documento de sua autoria

(10)

Segurança da Informação (SI)

Princípios Básicos de SI

Não-repúdio/Irretratabilidade

Quebra da Não-repúdio: Pessoa nega que tenha feito uma ação ou modificação em um

ativo

Não fui eu

Não fui eu

Segurança da Informação (SI)

Princípios Básicos de SI

Não-repúdio

Autenticidade

+

Integridade

Identificar quem

manipulou

A mesma

mensagem que foi

enviada

Segurança da Informação (SI)

(CONSULPLAN/MUNICÍPIO DE LONDRINA/PR) "Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou o rganização. O conceito de Segurança da Informática ou Segurança de

Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos

dados/informação, mas também a dos sistemas em si.” Os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger são:

(11)

Segurança da Informação (SI)

A) Confidencialidade, Integridade, Disponibilidade.

B) Confidencialidade, Persistência, Disponibilidade.

C) Consistência, Integridade, Disponibilidade.

D) Confidencialidade, Integridade, Durabilidade.

E) Confiabilidade, Integridade, Disponibilidade.

Segurança da Informação (SI)

(IADES/UFRN) Um sistema de segurança da informação tem base em três princípios básicos: confidencialidade, integridade e disponibilidade. É correto afirmar que o princípio da integridade é garantir que

(A) apenas os usuários autorizados tenham acesso a informação.

(B) a informação estará disponível, para pessoas autorizadas, sempre que necessário.

Segurança da Informação (SI)

(C) a informação será armazenada em meios físicos

e pelo tempo que o usuário autorizado desejar.

(D) quando a informação for acessada está

completa, sem alterações e, portanto confiável.

(E) a informação estará protegida, livre de acesso

por usuários não autorizados.

(12)

Segurança da Informação (SI)

(IADES/CONAB) Qual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino? (A) Autenticidade.

(B) Disponibilidade. (C) Integridade. (D) Confidencialidade. (E) Escalabilidade.

Segurança da Informação (SI)

(FGV/SEFAZ-RJ) Segurança da Informação é um

tema que se reveste atualmente de alta

importância para os negócios. Um de seus aspectos

mais relevantes está associado à capacidade do

sistem a de permitir que alguns usuários acessem

determinadas informações e paralelamente impede

que outros, não autorizados, a vejam. O aspecto

abordado é denominado:

Segurança da Informação (SI)

a) Integridade.

b) Privacidade.

c) Confidencialidade.

d) Vulnerabilidade.

e) Disponibilidade

(13)

Segurança da Informação (SI)

(FGV/CGE-MA) Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir.

I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser.

II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida.

Segurança da Informação (SI)

III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção.

Assinale:

A) se somente a afirmativa I estiver correta B) se somente a afirmativa II estiver correta. C) se somente a afirmativa III estiver correta. D) se somente as afirmativas I e II estiverem corretas. E) se todas as afirmativas estiverem corretas.

Segurança da Informação (SI)

(FUNIVERSA/IFB) Com relação à segurança da informação, assinale a alternativa que apresenta o princípio segundo o qual a informação só será acessível a pessoas autorizadas e será, também, protegida contra a revelação não permitida.

A) Confidencialidade B) Irretratabilidade C) Disponibilidade D) Esteganografia E) Integridade

(14)

Segurança da Informação (SI)

Criptografia

Processo para transformar a

mensagem

original

em uma

mensagem

ilegível

por parte de uma

pessoa não autorizada

Segurança da Informação (SI)

Criptografia

Arquivos de um Computador

Internet

Backups

Redes de Computadores

Onde pode ser usada?

Segurança da Informação (SI)

Criptografia

Não consegue ler por não possuir a chave de cifragem

(15)

Segurança da Informação (SI)

Criptografia

Internet

1. Texto Claro: Texto normal 2. Texto Cifrado: Texto criptografado

3. Cifragem: Conversão de um texto claro para um código cifrado (Criptografar)

4. Decifragem: Recuperar o texto original a partir de um texto cifrado (DesCriptografar)

1 2

3 4

1 2

Segurança da Informação (SI)

Criptografia

Internet

5. Algoritmo ou Método Criptográfico: Conjunto de programas responsável por codificar e decodificar informações

6. Chave Criptográfica: Similar a uma senha, e utilizada como elemento secreto pelos métodos criptográficos.

Segurança da Informação (SI)

Chaves criptográficas

Chaves simétricas

Chaves assimétricas

Chaves Única

Par de Chaves

(16)

Segurança da Informação (SI)

Chaves criptográficas

Mesma chave criptografica que

cifra é utilizada para descifrar.

Também chama de Criptografia

de

chave única

Chaves simétricas

Segurança da Informação (SI)

Chaves criptográficas

Chaves simétricas

Mais Rápido

porém menos seguro

Segurança da Informação (SI)

Chaves criptográficas

Chaves assimétricas

Uma chave é usada para cifrar

(chave pública) e outra pra

(17)

Segurança da Informação (SI)

Criptografia Assimétrica

Internet

Alice Bob

Chave Pública de Bob Chave Privada de Bob

Segurança da Informação (SI)

Criptografia Assimétrica

Internet

Alice Bob

Chave Privada de Alice Chave Pública de Alice

Segurança da Informação (SI)

Chaves criptográficas

Mais seguro

porém mais lento

Chaves assimétricas

(18)

Segurança da Informação (SI)

Chaves criptográficas

Chaves simétricas

Chaves

as

simétricas

K

1

K

2

K

1

K

2

=

Segurança da Informação (SI)

Assinatura Digital

Forma segura de enviar arquivos pela

internet.

Garante

Integridade

Autenticidade

Não-repúdio

Atenção: Usa chave assimétrica

Segurança da Informação (SI)

Função de Hash

Calcula um

identificador único

para a mensagem.

É um resumo

criptográfico.

Hash

(19)

Segurança da Informação (SI)

SSL (Secure Socket Layer)

Trabalha em conjunto com o

HTTPS para transmissão de dados

criptografados via navegador

Segurança da Informação (SI)

VPN - Virtual Private Network

Rede de comunicação privada que

permite que uma pessoa acesse de

forma remota a rede interna de uma

empresa

Os dados são criptografados

Segurança da Informação (SI)

(FUNRIO/MPOG) Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de:

a) Criptografia. b) Firewall. c) Antivírus. d) Sniffer. e) Antispyware.

(20)

Segurança da Informação (SI)

(FUNDEP/CODEMIG) Assinale V diante das

afirmativas verdadeiras e F diante das falsas.

O mecanismo de segurança de criptografia protege

( ) os dados sigilosos armazenados no

computador.

( ) as comunicações realizadas pela internet.

( ) os backups contra acessos indevidos.

Segurança da Informação (SI)

(FUNDEP/CODEMIG)

Assinale a alternativa que apresenta a sequência

de letras CORRETA.

a) F F F

b) F F V

c) V V F

d) V V V

Segurança da Informação (SI)

(CESGRANRIO/LIQUIGAS) A tecnologia utilizada na

internet que se refere à segurança da informação é

a) criptografia

b) download

c) streaming

d) mailing lists

e) web feed

(21)

Segurança da Informação (SI)

(FUNDEP/Prefeitura de Belo Horizonte - MG) Analise as seguintes afirmativas relativas à navegação na Web. I. O Internet Explorer e o Google Chrome são browsers para navegação na Web.

II. Os browsers são programas que permitem visualizar as páginas web nos computadores.

III. A criptografia é uma das técnicas mais usadas para proteger os dados que circulam pela web.

Segurança da Informação (SI)

A partir dessa análise, é possível concluir que estão

CORRETAS

a) apenas as afirmativas I e II.

b) apenas as afirmativas I e III.

c) apenas as afirmativas II e III.

d) as três afirmativas.

Segurança da Informação (SI)

(CEPUERJ/DPE-RJ) Hoje, o meio jurídico cada vez mais está utilizando recursos tecnológicos para agilizar o andamento dos processos. Um deles é o uso de assinatura digital que é:

a) utilizada principalmente para garantir a confidencialidade

b) o escaneamento da assinatura normal que pode ser anexado em e-mails.

(22)

Segurança da Informação (SI)

c) baseada na criptografia assimétrica e tem

como função garantir a autenticidade

d) um método de autenticação novo que

garante a autenticidade apenas com um login

e senha

Segurança da Informação (SI)

(FUNRIO/MJ) O protocolo HTTPS é considerado seguro porque:

a) verifica com um AntiSpyware o endereço acessado. b) escaneia os arquivos procurando por vírus antes de baixá-los.

c) só funciona dentro de uma Intranet. d) utiliza criptografia.

e) impede o uso de Spoofing

Segurança da Informação (SI)

(IADES/CONAB) O protocolo HTTPS é responsável pelo(a) (A) envio seguro (autenticado) de mensagens eletrônicas. (B) gerenciamento de nós de uma intranet.

(C) acesso seguro (criptografado) a páginas web. (D) implantação de um serviço de SSH.

(23)

Segurança da Informação (SI)

Certificado Digital

É um documento eletrônico que identifica você.

Emitido por uma

autoridade certificadora

Alguns software utilizam esse arquivo para

comprovar sua identidade para outra pessoa ou

outro computador.

Segurança da Informação (SI)

Certificado Digital

Identificação

baseada em

Características Pessoais Características Não Pessoais

Biometria

Senhas Certificados Digitais

Segurança da Informação (SI)

Certificado Digital

Partes de um certificado digital

• Chave Pública

- Seu nome e endereço de e-mail;

• Número de série do Certificado Digital

- A

assinatura digital da Autoridade Certificadora

• A validade da chave pública

- O nome da

Autoridade Certificadora que emitiu seu

Certificado Digital;

(24)

Segurança da Informação (SI)

(IADES/METRÔ - DF) Assinale a alternativa que apresenta o método de autenticação que não está baseado nas características físicas ou comportamentais do usuário. A) Impressão digital.

B) Reconhecimento de voz. C) Geometria das mãos. D) Certificado digital. E) Padrão de escrita.

Segurança da Informação (SI)

(IADES/MP-GO) A respeito dos métodos de

autenticação de usuários, a maioria dos sistemas

baseia-se na identificação de algo que o usuário

sabe, possui ou em características pessoais.

Assinale a alternativa em que se apresenta o

método de autenticação baseado em

características pessoais.

Segurança da Informação (SI)

A) Senha

B) Senha de uma única vez (One-Time Passwords)

C) Certificado digital

D) Biometria

E) Token

(25)

Segurança da Informação (SI)

Ameaças

Exploradores de uma vulnerabilidade para

atacar ativos

Demonstração de poder Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais

Motivos

Segurança da Informação (SI)

Processo de Ataque Vulnerabilidades Exploram Ativos Ameaças Atacar

Segurança da Informação (SI)

Ameaças

Tipos de

Ameaça

Humanas Não-humanas Ataque direto Ataques Indiretos

(26)

Segurança da Informação (SI)

Ameaças Humanas

Hackers

Pessoa com alto conhecimento em

informática, capaz de encontrar falhas

em vários pontos do sistema e

utilizar-se delas para invadi-lo.

Ameaças Humanas

Crackers

Segurança da Informação (SI)

Um hacker mal intencionado.

Age de forma ilegal criando situações para

obter informações privilegiadas, causar danos

ou adquirir recursos.

É um criminoso

Segurança da Informação (SI)

Ameaças Humanas

Usuários descontentes e usuários leigos

Pessoa que por descuido ou revolta

podem levar os sistemas a falhas de

segurança.

(27)

Segurança da Informação (SI)

Ameaças Humanas

Usuários descontente e usuários leigos

Proteção de Senhas

Evitar palavras comuns e completas

Mesclar Letras, Números e Sinais

Não usar dados pessoais (nome da mãe, aniversários, etc)

Possui mais de 8 caracteres

Modificar com frequência

Ameaças Humanas

Tipos e Ataques de Crackers

Segurança da Informação (SI)

Monitoramento de Redes de Computadores Falhas de Software Engenharia Social Phishing Códigos Maliciosos

Formas de

Ataque

Segurança da Informação (SI)

Ameaças Humanas

Monitoramento de Redes

Chamado de Sniffing, é uma técnica que

consiste em inspecionar os dados trafegados

em redes de computadores, por meio do uso

de programas específicos chamados de

sniffers.

(28)

Segurança da Informação (SI)

Ameaças Humanas

Engenharia Social

Tentativa de persuadir através de

interações humanas para que pessoas

revelem dados sensíveis sobre um sistema

de computadores ou de informações.

Segurança da Informação (SI)

Ameaças Humanas

Phishing

Tentativas de adquirir dados pessoais se passando

por uma pessoa ou empresa confiável.

Geralmente faz uso de spam.

Simula páginas de bancos ou cartão de crédito

para tentar conseguir senhas

Segurança da Informação (SI)

(UNIVERSA/PC-DF) No mundo cibernético, qual é o termo utilizado para designar quem pratica a quebra de proteções de softwares cedidos a título de demonstração, usando-os por tempo indeterminado, como se fossem cópias legítimas? (A) Worm.

(B) Hacker. (C) Trojan. (D) Malware. (E) Cracker.

(29)

Segurança da Informação (SI)

(IADES/UFBA) Para garantir a segurança em sistemas computacionais, à escolha da senha é muito importante. Com base nesse tema é correto afirmar que uma senha é fraca quando.

A) possui palavras completas. B) é diferente das anteriores. C) possui mais de 8 caracteres.

D) possui simultaneamente caracteres, dígitos e letras maiúsculas e minúsculas.

E) não utiliza referência a nomes pessoais e da empresa.

Segurança da Informação (SI)

(FGV/CODESP-SP) As tentativas de invasão às redes de

computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:

- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.

Segurança da Informação (SI)

- O conteúdo do e-mail induz o cliente/usuário a

fornecer dados pessoais e financeiros, por

exemplo, por meio de falsa atualização de

informações cadastrais. Nesse caso, os dados

digitados pelo cliente, como, por exemplo, o

número da sua agência, conta-corrente ou

poupança, e senha, são capturados pelo

cracker/hacker, e utilizado posteriormente.

(30)

Segurança da Informação (SI)

Essa técnica é conhecida por

A) cookie.

B) phishing.

C) spoofing.

D) denial of service.

E) dumpster of service

Segurança da Informação (SI)

(CESPE/TJ-CE) A técnica de sniffing

A) utiliza um ou mais computadores para indisponibilizar um serviço provido por outro computador.

B) altera campos do cabeçalho de mensagens de email para falsificar a origem da mensagem.

C) captura e inspeciona dados que trafegam em uma rede.

Segurança da Informação (SI)

D) tenta adivinhar por tentativa e erro a senha de

um usuário.

E) altera o conteúdo de páginas web de forma

maliciosa e publica informações contra a

instituição mantenedora da página web

(31)

Segurança da Informação (SI)

(UESPI/PC-PI) A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de A) engenharia reversa. B) spyware. C) engenharia social. D) worm. E) botnet.

Segurança da Informação (SI)

Ameaças Não-Humanas

Códigos maliciosos (malware) são

programas especificamente desenvolvidos

para executar ações danosas e atividades

maliciosas em um computador.

Códigos Malicioso ou Malwares

Segurança da Informação (SI)

Ameaças Não-Humanas

• Exploração de vulnerabilidades existentes nos programas instalados;

• Auto-execução de mídias removíveis infectadas, como

pen-drives;

• Acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

(32)

Segurança da Informação (SI)

Ameaças Não-Humanas

• Ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

• Execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

Como se proliferam

Segurança da Informação (SI)

Ameaças Não-Humanas

Vírus é um programa ou parte de um programa

de computador, normalmente malicioso, que

se propaga inserindo cópias de si mesmo e se

tornando parte de outros programas e

arquivos.

Vírus

Segurança da Informação (SI)

Ameaças Não-Humanas

Vírus

Vírus de E-mail Vírus de Boot Vírus de Macro Vírus Polimórficos Vírus de telefone celular

Tipos de

Vírus

(33)

Segurança da Informação (SI)

Ameaças Não-Humanas

Vírus

Vírus de E-mail – Recebido via e-mail, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.

Vírus de Boot -infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado.

Segurança da Informação (SI)

Ameaças Não-Humanas

Vírus

• Vírus de Macro – Infectam softwaers

aplicativos. São vírus que se utilizam de

macros criadas em linguagem Visual Basic for

Applications (VBA), linguagem essa disponível

para utilização nos aplicativos do Microsoft

Office e algumas outras aplicações.

Segurança da Informação (SI)

Ameaças Não-Humanas

Vírus

• Vírus Polimórficos – São Vírus que “mudam de forma”.

A cada nova infecção, esses vírus se modificam, para que o Antivírus se “confunda” na hora de executar a varredura e “não reconheça” o invasor.

• Vírus de telefone celular – Infectam aparelhos móveis e

(34)

Segurança da Informação (SI)

Ameaças Não-Humanas

Worm

Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Vírus

X

Worm

Se propaga infectando arquivos Execução automática e independente

Segurança da Informação (SI)

Ameaças Não-Humanas

Bot e botnet

Bot é um programa que permite comunicação com o invasor permitindo controle remoto. O computador infectado é chamado de zumbi.

Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

Grava telas digitadas Grava tela do computador

Segurança da Informação (SI)

Ameaças Não-Humanas

Spyware

Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

(35)

Segurança da Informação (SI)

Ameaças Não-Humanas

Backdoor

Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Usado para atacar novamente.

Invade

Segurança da Informação (SI)

Ameaças Não-Humanas

Cavalo de Troia (Trojan)

Programa malicioso que podem

entrar em um computador

disfarçados como um programa

comum e legítimo.

Segurança da Informação (SI)

Ameaças Não-Humanas

Rootkit

Conjunto de programas e técnicas que

permite esconder e assegurar a

presença de um invasor ou de outro

código malicioso em um computador

comprometido.

(36)

Segurança da Informação (SI)

Ameaças Não-Humanas

Infectam arquivos. Se multiplicam

Vírus Worm Bot e Botnet Backdoor Spyware Cavalo de Troia Rootkit Códigos Maliciosos (Malwares)

Se propagam automaticamente pelas redes de computadores

Controlados remotamente. Zumbis.

Invasão futura. Coletam informações. Espiões.

Se disfarçam em outros programas. Escondem o hacker invasor.

Segurança da Informação (SI)

(IADES/UFRN) Há diferentes tipos de vírus. Alguns são mais comuns, como os manipulados por aplicativos que compõem o pacote Microsoft Office (Word, Excel, e PowerPoint, entre outros). É correto afirmar que esse tipo de vírus é de A) Boot. B) Macro. C) Spyware. D) Trojan. E) Worm.

Segurança da Informação (SI)

(IADES/MP-GO) Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um

computador. A respeito desse assunto, assinale a alternativa correta.

A) Vírus é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

(37)

Segurança da Informação (SI)

B) Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

C) Keylogger é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Segurança da Informação (SI)

D) Bot é um programa que dispõe de mecanismos

de comunicação com o invasor que permitem

que ele seja controlado remotamente.

E)

Rootkit é um programa de computador,

normal, malicioso, que se propaga inserindo cópias

de si mesmo e se tornando parte de outros

programas e arquivos.

Segurança da Informação (SI)

(IADES/UFBA) Entre as diversas ameaças e os vários tipos de código malicioso (malware) que podem ser

encontradas atualmente no uso da internet e das redes de computadores, é correto afirmar que

A) um rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

(38)

Segurança da Informação (SI)

B) um cavalo de Troia (trojan ou trojan-horse) é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

C) um spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, pela execução direta de suas cópias ou pela exploração automática de falhas existentes em programas instalados em computadores.

Segurança da Informação (SI)

D) um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário, é chamado de backdoor. E) um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros é um worm.

Segurança da Informação (SI)

(MPE-RS) Malware é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o termo Malware também é conhecido por

A) Vírus B) Worm

C) Software malicioso D) Cavalo de Tróia E) Spyware

(39)

Segurança da Informação (SI)

(COPEVE-UFAL/UNEAL) Trojan Horse, ou Cavalo de Tróia, é A) um spyware que cria cópias de si mesmo e se reenvia para outros computadores por meio de e-mail.

B) um vírus do tipo worm que cria pastas indesejadas. C) um spam com conteúdo adulto.

D) um programa que aparenta ser útil, mas pode abrir portas no computador para uma invasão.

E) um tipo de programa que pode aquecer o processador do computador até danificá-lo totalmente.

Segurança da Informação (SI)

(FCC/Banco do Brasil) Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de A) vírus de boot. B) cavalo de Troia. C) verme. D) vírus de macro. E) spam.

Segurança da Informação (SI)

(FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.

I. Cavalo de Troia II. Worm III. Spyware IV. Phishing

( ) Mensagem eletrônica que

simula um remetente confiável

para obter informações

confidenciais como senhas ou

números de cartões de crédito.

(40)

Segurança da Informação (SI)

(FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.

I. Cavalo de Troia II. Worm III. Spyware IV. Phishing

( ) Programas espiões que

capturam padrões de

comportamento de usuários na

internet e enviam essa

informação a entidades externas.

Segurança da Informação (SI)

(FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.

I. Cavalo de Troia II. Worm III. Spyware IV. Phishing

( ) Programas completos que se

propagam para infectar o

ambiente onde se encontram.

Segurança da Informação (SI)

(FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.

I. Cavalo de Troia II. Worm III. Spyware IV. Phishing

( ) Fragmentos de código,

embutidos em um programa, para

atrair a atenção do usuário e

roubar senhas ou informações

confidenciais.

(41)

Segurança da Informação (SI)

(FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.

A sequência CORRETA, de cima para baixo, é: A) I, III, II, IV.

B) III, IV, II, I. C) IV, III, I, II. D) IV, III, II, I.

Segurança da Informação (SI)

(FUNDEP/CODEMIG) Os e-mails não solicitados e

enviados para um grande número de pessoas são

chamados de:

A) Backdoor.

B) Vírus.

C) Spam.

D) Mala direta.

Segurança da Informação (SI)

(FCC/MPE-AP) Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada A) spyware. B) backdoor. C) phishing. D) rootkit. E) sniffer.

(42)

Proteção e Prevenção

Segurança da Informação (SI)

Controle de Acesso

Antivírus

Antispam

Firewalls

Criptografia

Cópias de segurança (Backups)

Formas de

Prevenção

Proteção e Prevenção

Segurança da Informação (SI)

Controle de Acesso

Processo para permitir ou negar

que alguém acesso os ativos

Autenticação

Autorização

Auditoria

Proteção e Prevenção

Segurança da Informação (SI)

Antivírus

Programa ou software especificamente

desenvolvido para detectar, anular e

eliminar de um computador vírus e

outros tipos de código malicioso.

(43)

Proteção e Prevenção

Segurança da Informação (SI)

Antivírus

Programa ou software especificamente

desenvolvido para detectar, anular e

eliminar de um computador vírus e

outros tipos de código malicioso.

Proteção e Prevenção

Segurança da Informação (SI)

Antivírus

Processo de uso do Antivírus

Acesso a um

arquivo

Verificação

Proteção e Prevenção

Segurança da Informação (SI)

Principais Antivírus

AVG Microsoft Security Essentials Avast Antivir

(44)

Proteção e Prevenção

Segurança da Informação (SI)

Firewall

Mecanismo de proteção que faz o controle e

filtragem dos dados que trafegam em uma

rede ou computador.

Regras de Firewall: Permitem ou negam o acesso

de acordo com a situação.

Proteção e Prevenção

Segurança da Informação (SI)

Firewall

Proteção e Prevenção

Segurança da Informação (SI)

Pessoal

Tipos de

Firewall

Firewall

Rede

Controlam os dados do computador Controlam os dados da rede

(45)

Firewall

Antivírus

Proteção e Prevenção

Segurança da Informação (SI)

Firewall

É Diferente

Autoriza conexões

Impede invasão de hackers

Evita envio ilegal de dados

Configurável (Regras de Firewall)

Verifica os arquivo instalados ou lidos no computador

Faz a limpeza ou a exclusão dos arquivos infectados

Proteção e Prevenção

Segurança da Informação (SI)

Antispam

Os filtros antispam já vem integrado à

maioria dos Webmails e programas leitores

de mails e permite separar os

e-mails desejados dos indesejados (spams)

Proteção e Prevenção

Segurança da Informação (SI)

Antimalwares

Ferramenta que procura detectar e, então,

anular ou remover os códigos malicioso de um

computador. Os programas antivírus,

antispyware, antirootkit e antitrojan são

(46)

(IADES/GDF) Firewall e um software ou um hardware que verifica informacoes provenientes da internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configuracoes do firewall. A partir da informacao apresentada, do conceito e das funcionalidades do firewall, assinale a alternativa correta.

Segurança da Informação (SI)

(A) A correta configuração de um firewall dispensa

outros dispositivos de segurança.

(B) Um firewall apresenta as mesmas

funcionalidades de um antivírus.

(C) Um firewall pode ajudar a impedir que hackers

tenham acesso ao computador.

Segurança da Informação (SI)

(D) Um firewall evita que o computador onde

esteja instalado receba softwares

mal-intencionados, mas não pode impedir que esse tipo

de arquivo seja enviado desse computador.

(E) Um firewall que faz parte de um sistema

operacional já vem pré-configurado e não se

permite alterar essa configuração inicial.

(47)

(FUNCAB/CODATA) Sobre sistemas antivírus, é correto afirmar:

A) Garantem integralmente a segurança das informações em seu computador.

B) Distribuem os arquivos contaminados pela rede do seu computador, visando a enfraquecer o vírus.

C) Por padrão, movem para a lixeira arquivos contaminados do seu computador.

Segurança da Informação (SI)

D) Os programas antivírus examinam os arquivos

antes de abri-los e notificam o usuário do

computador, caso encontrem um arquivo

potencialmente não seguro.

E) Garantem a recuperação de arquivos danificados

por Cavalo deTroia.

Segurança da Informação (SI)

(VUNESP/PC-SP) O Comitê Gestor da Internet no

Brasil define ____________como um programa,

ou parte de um programa de computador,

normalmente malicioso, que se propaga

inserindo cópias de si mesmo e se tornando parte

de outros programas e arquivos, para executar

ações danosas ou atividades maliciosas em um

computador.

(48)

Assinale a alternativa que preenche corretamente

a lacuna do enunciado.

A) o spam

B) o vírus

C) o antivírus

D) a criptografia

E) o firewall

Segurança da Informação (SI)

(FCC/INFRAERO) O controle de transmissão de dados em uma rede de computadores, filtrando e permitindo ou não a passagem dos dados, é a principal função realizada pelo dispositivo denominado

A) firewall. B) firmware. C) modem. D) roteador. E) antivírus.

Segurança da Informação (SI)

(FCC/TRF) Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de A) antivírus. B) firewall. C) mailing. D) spyware. E) adware.

(49)

(FESMIP-BA/MPE-BA) O software que tem como finalidade verificar as informações vindas da rede, impedindo ou permitindo o acesso ao computador é A) Antivírus

B) Firewall C) Malware D) Spyware E) Phishing.

Segurança da Informação (SI)

(CESGRANRIO/Banco do Brasil) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo,

especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de

Segurança da Informação (SI)

A) bloqueador de pop-ups

B) antivírus

C) filtro antispam

D) filtro antiphishing

E) firewall

(50)

(FUNDAÇÃO DOM CINTRA/MAPA) O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente são enviados para um grande número de pessoas, é conhecido por:

A) spyware; B) filtro anti-spam; C) SSL;

D) Worms; E) SSH.

Referências

Documentos relacionados

A segunda contribuição é explicitar que a aplicação desse método, mesmo que tratando de um recorte específico no processo histórico de formação para o trabalho simples e

No sentido de reverter tal situação, a realização deste trabalho elaborado na disciplina de Prática enquanto Componente Curricular V (PeCC V), buscou proporcionar as

De acordo com estes resultados, e dada a reduzida explicitação, e exploração, das relações que se estabelecem entre a ciência, a tecnologia, a sociedade e o ambiente, conclui-se

Com o objetivo de compreender como se efetivou a participação das educadoras - Maria Zuíla e Silva Moraes; Minerva Diaz de Sá Barreto - na criação dos diversos

ABSTRACT: The toxicological effects of crude ethanolic extracts (CEE) of the seed and bark of Persea americana have been analyzed on larvae and pupae of

Periodicamente, os pacientes devem ser submetidos a exames laboratoriais como hemograma, exames de função pulmonar como o VEF 1 e monitorização da pressão média na artéria pulmonar

As empresas serão listadas e o usuário irá clicar no estabelecimento desejado para obter a localização, além de outras funções de grande valor para a empresa.. Ligar: usuário

Testes com os inseticidas pirimifós metílico e cipermetrina aplicados em combinação com os sinergistas na população de São José do Rio Preto-SP, mostraram que no tratamento