• Nenhum resultado encontrado

Informática para Concursos. Professor: Lourival Kerlon. Questões Editor de Planilha (Segurança da Informação)

N/A
N/A
Protected

Academic year: 2021

Share "Informática para Concursos. Professor: Lourival Kerlon. Questões Editor de Planilha (Segurança da Informação)"

Copied!
93
0
0

Texto

(1)

Informática para Concursos

Professor: Lourival Kerlon

Questões Editor de Planilha

(Segurança da Informação)

(2)

Golpes na Internet

Phishing

Phishing, phishing-scam ou phishing/scam, é o tipo

de fraude por meio da qual um golpista tenta obter

dados pessoais e financeiros de um usuário, pela

utilização

combinada

de

meios

técnicos

e

engenharia social.

(3)

Golpes na Internet - PHISHING

Tópicos para atrair atenção:

- Paginas falsas de comércio eletrônico ou

Internet Banking;

- Paginas falsas de redes sociais ou de companhias

aéreas;

- Mensagens contendo formulários;

- Mensagens

contendo

links

para

códigos

maliciosos;

(4)

Golpes na Internet - PHARMING

Pharming e um tipo específico de phishing que

envolve a redireção da navegação do usuário para

sites falsos, por meio de alterações no serviço de

DNS ( ˜Domain Name System”). Neste caso, quando

você tenta acessar um site legítimo, o seu

navegador

Web

é

redirecionado,

de

forma

transparente, para uma pagina falsa.

(5)

Golpes na Internet - PHARMING

Esta redireção pode ocorrer: por meio do

comprometimento do servidor de DNS do provedor

que você utiliza;

pela ação de códigos maliciosos projetados para

alterar o comportamento do serviço de DNS do seu

computador;

pela ação direta de um invasor, que venha a ter

acesso as configurações do serviço de DNS do seu

computador ou modem de banda larga.

(6)

Golpes na Internet - OUTROS GOLPES

- Golpes de Comércio eletrônico;

- Golpes de sites de compras coletivas;

- Golpe do site de leilão e venda de produtos;

- Boato (Hoax)

Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

(7)

Golpes na Internet - OUTROS GOLPES

- Boato (Hoax)

sites especializados que divulgam listas contendo os golpes que estão sendo aplicados e seus respectivos conteúdos.

Alguns destes sites são: Monitor das Fraudes

http://www.fraudes.org/ (em portugues) – Quatro Cantos

(8)

Ataques na Internet

Ataques costumam ocorrer na Internet com

diversos objetivos, visando diferentes alvos e

usando variadas técnicas.

- Demonstração do poder;

- Prestígio;

- Motivações financeiras;

- Motivações ideológicas;

- Motivações comerciais;

(9)

Ataques na Internet

Para

alcançar

estes

objetivos

os

atacantes

costumam usar técnicas, como as descritas nas

próximas seções.

- Exploração de Vulnerabilidades;

- Varredura em redes (Scan);

- Falsificação de e-mail (E-mail spoofing);

- Interceptação de tráfego (Sniffing);

- Força

bruta

(Brute

force),

Tentativa

de

adivinhação de senhas e login;

(10)

Ataques na Internet

- Negação de serviço (DoS e DDoS)

Negação de serviço, ou DoS (Denial of Service), e

uma técnica pela qual um atacante utiliza um

computador para tirar de operação um serviço, um

computador ou uma rede conectada a Internet.

Quando

utilizada

de

forma

coordenada

e

distribuída, ou seja, quando um conjunto de

computadores e utilizado no ataque, recebe o nome

de negação de serviço distribuindo, ou DDoS

(Distributed Denial of Service).

(11)

Códigos Maliciosos (Malware)

Vírus

Vírus e um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

(12)

Códigos Maliciosos (Malware)

Tipos de Vírus mais comum Vírus propagado por e-mail; Vírus de script;

Vírus de Marco;

(13)

Códigos Maliciosos (Malware)

Worm

- Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

- Diferente do vírus, o WORM não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

(14)

Códigos Maliciosos (Malware)

Bot e BotNet

Bot e um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, e capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

(15)

Códigos Maliciosos (Malware)

Spyware

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

Alguns tipos de programas Spyware são: Keylogger, Screenlogger, Adware.

(16)

Códigos Maliciosos (Malware) Backdoor

Backdoor e um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Apos incluído, o backdoor e usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção.

(17)

Códigos Maliciosos (Cavalo de Troia – Trojan)

Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Diferentes tipos de Trojans:

Trojan Downloader, Trojan Dropper, Trojan Backdoor, Trojan DoS, Trojan Destrutivo, Trojan Clicker, Trojan Proxy, Trojan Spy, Trojan Banker ou Bancos.

(18)

Códigos Maliciosos (RootKit)

Rootkit é um conjunto de programas e técnicas que

permite esconder e assegurar a presença de um

invasor ou de outro código malicioso em um

computador comprometido.

- Remover evidências em arquivos de logs;

- Instalar outros códigos maliciosos;

- Esconder atividades e informações;

- Mapear potenciais e vulnerabilidades;

- Capturar informações de rede.

(19)
(20)
(21)
(22)

SPAM

Spam é o termo usado para se referir aos e-mails

não solicitados, que geralmente são enviados para

um grande número de pessoas. Quando este tipo

de mensagem possui conteúdo exclusivamente

comercial também e referenciado como UCE

(Unsolicited Commercial E-mail).

Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são: Perda de mensagens importantes, conteúdo impróprio ou ofensivo, gasto desnecessário de tempo, não recebimento de e-mails, classificação errada de mensagens, impacto na banda, inclusão em listas de bloqueio.

(23)

COOKIES

Cookies são pequenos arquivos que são gravados

em seu computador quando você acessa sites na

Internet e que são reenviados a estes mesmos sites

quando novamente visitados.

(24)

PLUG-INS, COMPLEMENTOS E EXTENSÕES

Plug-ins, complementos e extensões são programas

geralmente desenvolvidos por terceiros e que você

pode instalar em seu navegador Web ou leitor de

e-mails para prover funcionalidades extras.

(25)

P2P

Programas de distribuição de arquivos (P2P)

Programas de distribuição de arquivos, ou P2P, são

aqueles

que

permitem

que

os

usuários

compartilhem arquivos entre si. Alguns exemplos

são: Kazaa, Gnutella e BitTorrent.

(26)

Mecanismo de Segurança (Requisitos básicos)

Disponibilidade. Garantir que um recurso esteja

disponível quando necessário.

Integridade; proteger a informação

Confidencialidade ou sigilo; proteger contra o

acesso não autorizado

Autenticação; verificar se diz quem ela diz ser

Não repúdio; evitar que a entidade possa negar

Identificação; entidade se identifique

(27)

Criptografia

Usando criptografia você pode proteger seus dados

contra acessos indevidos, tanto os que trafegam

pela Internet como os já gravados em seu

computador.

(28)

Firewall Pessoal

Firewall pessoal e um tipo específico de firewall que

é utilizado para proteger um computador contra

acessos não autorizados vindos da Internet.

Os programas antimalware, apesar da grande

quantidade de funcionalidades, não são capazes de

impedir que um atacante tente explorar, via rede,

alguma

vulnerabilidade

existente

em

seu

computador e nem de evitar o acesso não

autorizado,

caso

haja

algum

backdoor

nele

instalado.

(29)

Função de resumo (Hash)

Uma função de resumo e um método criptográfico

que, quando aplicado sobre uma informação,

independente do tamanho que ela tenha, gera um

resultado único e de tamanho fixo, chamado hash.

É utilizada para: verificar a integridade do arquivo

no seu computador ou backups ou a integridade de

um arquivo na internet.

(30)

Assinatura Digital

A

assinatura

digital

permite

comprovar

a

autenticidade e a integridade de uma informação,

ou seja, que ela foi realmente gerada por quem diz

ter feito isto e que ela não foi alterada.

(31)

Certificado digital

A chave púbica pode ser livremente divulgada.

Entretanto, se não houver como comprovar a quem

ela pertence, pode ocorrer de você se comunicar, de

forma cifrada, diretamente com um impostor.

(32)

Chave Assimétrica

Criptografia de chave pública, também conhecida como criptografia assimétrica, é uma classe de protocolos de criptografia baseados em algoritmos que requerem duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública. Apesar de diferentes, as duas partes desse par de chaves são matematicamente ligadas. A chave pública é usada, por exemplo, para encriptar purotexto ou para verificar uma assinatura digital; já a chave privada é usada para a operação oposta, nesses exemplos para decriptar uma informação previamente criptografada ou para criar uma assinatura digital. O termo assimétrica vem do uso de diferentes chaves para realizar essas funções opostas, cada uma a inversa da outra – como contrapartida da criptografia ("simétrica") convencional, a qual depende da mesma chave para realizar ambos.

(33)
(34)

Chave Simétrica

Algoritmos de chave simétrica[1] são algoritmos

para criptografia que usam a mesma chave

criptográfica para encriptação de texto puro e

decriptação de texto cifrado. A chave, na prática,

representa um segredo compartilhado entre duas

ou mais partes que pode ser usado para manter

uma ligação de informação privada.

(35)

Segurança em Conexões Web

O protocolo HTTP, além de não oferecer criptografia, também não garante que os dados não possam ser interceptados, coletados, modificados ou retransmitidos e nem que você esteja se comunicando exatamente com o site desejado.

O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a confidencialidade e a integridade das informações.

(36)

Conexão padrão: é a usada na maioria dos acessos

realizados. Não provê requisitos de segurança.

Alguns indicadores deste tipo de conexão, ilustrados

na Figura:

(37)

Conexão segura: é a que deve ser utilizada quando

dados sensíveis são transmitidos, geralmente usada

para acesso a sites de Internet Banking e de

comercio

eletrônico.

Provê

autenticação,

integridade e confidencialidade, como requisitos de

segurança.

(38)

Conexão segura com EV SSL: provê os mesmos

requisitos de segurança que a conexão segura

anterior, porem com maior grau de confiabilidade

quanto a identidade do site e de seu dono, pois

utiliza certificados EV SSL (

(39)
(40)
(41)
(42)

1ª) No que tange ao uso de Firewall para segurança e proteção de redes, atente às seguintes afirmações:

I. O Firewall boqueia os pacotes de dados infectados por vírus.

II. O Firewall verifica os dados recebidos frente às especificações de segurança e libera ou bloqueia os pacotes de dados recebidos. III. O Firewall é um software que já vem incorporado nos compiladores dispensando sua instalação em roteadores.

É correto o que se afirma somente em a) I.

b) II.

c) II e III. d) I e III.

(43)

2ª) No local de trabalho, a segurança das informações tratadas é

primordial para que as atividades sejam executadas sem problemas que afetem diretamente o desempenho do setor. O computador é a principal ferramenta para guarda de dados e informações importantes. Assinale a alternativa INCORRETA quanto às ameaças que os computadores sofrem. a) Malware é um termo que abrange somente um tipo de software

desenvolvido para executar ações maliciosas em um computador.

b) Vírus são pequenos programas criados para causarem algum tipo de dano a um computador.

c) Worms são um programa autorreplicante, semelhante a um vírus que não precisa de outro programa para se propagar.

d) Spywares são softwares de computador que recolhem a informação sobre um usuário e transmitem-na para uma entidade externa sem o conhecimento desse usuário.

e) Backdoors são técnicas que o invasor usa para deixar uma porta aberta depois de uma invasão a fim de voltar facilmente ao sistema invadido para novas realizações.

(44)

3ª) É recomendado que, ao se afastar do computador de trabalho, o usuário bloqueie a tela principal do computador para que se evite que outras pessoas acessem seu dispositivo sem consentimento. Dentre os métodos de proteção lógica de computadores, pode-se afirmar que:

I – programas de antivírus são instalados em sistemas operacionais a fim de identificar e eliminar outros programas que possam causar malefícios ao sistema e aos dados de usuários.

II – uma das formas de um computador ser atacado é através de portas de rede abertas, porque isto permite que invasores acessem e manipulem funcionalidades dos sistemas, produzindo danos. Um artifício importante para a proteção contra esse ataque é traduzido do inglês e conhecido como “parede de fogo”.

III – qualquer computador ligado a uma rede está vulnerável a acessos não autorizados. A utilização de um programa de antispyware, contudo, restringe a permissão de acessos somente autorizados.

Assinale a alternativa que contém somente afirmativas corretas. a) I e III b) II e III c) II d) I, II e III e) I e II

(45)

4ª) Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.

(46)

5ª) Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.

a) boot

b) cavalo de troia c) macro

(47)

6ª) Uma frequente fraude on-line tenta fazer com que os usuários revelem informações pessoais ou financeiras, por meio de uma mensagem de e-mail ou de um sítio web.

Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web que se faz passar por uma entidade de confiança do usuário, em que eles são solicitados a fornecer informações pessoais, como um número de conta ou senha. Essas informações são então utilizadas em roubos de identidade.

Esse tipo de fraude on-line é conhecido como a) phishing.

b) vírus.

c) criptografia.

d) cavalo de Tróia. e) spyware.

(48)

7ª) Um usuário recebe um e-mail anônimo dizendo que o arquivo anexo, fotos.exe, contém algumas fotos antigas desse mesmo usuário. Este usuário então clica no arquivo anexo, mas nada acontece.

Sobre as razões que podem explicar esse fato, analise as afirmativas a seguir.

I. O computador do usuário não tem software instalado para a visualização de fotografias.

II. O arquivo anexo era provavelmente algum tipo de vírus que infectou a máquina do usuário.

III. O servidor de e-mails não conseguiu executar o arquivo anexo. Está correto o que se afirma em

a) I, somente. b) II, somente. c) III, somente. d) I e II, somente. e) II e III, somente.

(49)

8ª) Preencha a lacuna e assinale a alternativa correta. Um(a) ____________________ se usado(a) de forma

maliciosa e instalado(a) pode permitir estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas indicativos de risco.

a) certificado EV SSL

b) certificado auto-assinado

c) criptografia de chaves assimétricas d) criptografia de chave simétrica

(50)

9ª) Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

O programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como:

a) Backdoor. b) Spyware. c) Worm. d) Rootkit.

(51)

10ª) O e-CPF é uma versão digital do documento CPF, que permite a realização de operações com validade jurídica na internet, identificando com segurança as pessoas físicas. São características que a utilização do e-CPF garantem, EXCETO: a) Confiabilidade.

b) Privacidade.

c) Compatibilidade. d) Inviolabilidade.

(52)

11ª) Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO:

a) Disponibilidade garante que a informação esteja sempre disponível.

b) Integridade garante a exatidão da informação.

c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas.

d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.

(53)

12ª) Sobre o golpe praticado na internet e conhecido como Phishing, assinale a alternativa correta.

a) É um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento

adiantado, com a promessa de futuramente receber algum tipo de benefício.

b) É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.

c) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

d) Hoax é um tipo específico de Phishing que envolve a redireção da

navegação do usuário para sites falsos, por meio de alterações no serviço de DNS.

e) É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

(54)

13ª) Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles

a) vem por e-mail e enviam spam e phishing.

b) vem mídias removíveis infectadas e consomem grandes quantidades de recursos.

c) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail.

d) são baixados de sites na internet e desferem ataques na internet.

e) possibilitam os retornos dos invasores, não se propagam e ficam escondidos.

(55)

14ª) Considere a notícia abaixo.

“Um tipo sofisticado de ... (programa automático de computador projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos, em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos indicadores técnicos e em relatos das vítimas que eram seu alvo.”

Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:

(56)

15ª) ntre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

a) vírus – worm b) bot- spyware c) ransomware - cavalo de troia d) adware - rootkit e) key/ogger- zumbi

(57)

16ª) Qual das alternativas abaixo apresenta uma função da ferramenta Windows Defender?

a) Antivírus. b) Firewall.

c) Criptografia de disco rígido.

d) Gerenciador de assinaturas digitais.

(58)

17ª) No acesso a um site da Internet que utiliza o protocolo HTTPS, a verificação da identidade do servidor acessado é realizada através do ________, que contém informações que permitem a utilização de criptografia de chave_________para garantir a autenticidade e a integridade dos dados no estabelecimento da conexão segura.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

a) certificado digital - única b) endereço IP - assimétrica c) certificado digital - simétrica d) endereço IP - única

(59)

18ª) No contexto de moedas virtuais, o Bitcoin mitiga o problema de gastar uma mesma moeda mais de uma vez (o problema de double-spending), empregando:

a) Blockchain.

b) Criptografia simétrica centralizada. c) Criptografia assimétrica centralizada.

d) Autenticação do gasto e sua validação por um comitê central.

e) Registro em tempo real no livro contábil digital da entidade mantenedora do bitcoin.

(60)

19ª) Um Firewall é uma implementação de segurança que reforça a política de acesso entre duas redes, prevenindo o acesso não autorizado à uma rede ou a um computador. Com base nessas informações, marque a alternativa incorreta acerca da finalidade dessa ferramenta.

a)Um Firewall pode ser um programa de computador (software) que protege um acesso indesejável à uma máquina, ou também pode ser um aparelho físico (hardware) designado para proteger um computador ou toda uma rede.

b) O Windows 7 já vem com uma implementação de um Firewall próprio.

c) Um Firewall determina qual conteúdo poderá circular em uma rede.

d) A versão hardware de Firewall é facilmente empregada em empresas de pequeno porte devido ao seu baixo custo de implantação.

(61)

20ª) Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir.

Uma Autoridade Certificadora responsável pela emissão de um certificado digital não é responsável por publicar informações sobre certificados que não são mais confiáveis. ( ) Certo ( ) Errado

(62)

21ª) O Antivírus do departamento de tecnologia da informação de uma empresa identificou que um programa de computador invadiu máquinas de funcionários do departamento e abriu portas através das quais é possível controlar os sistemas afetados sem que os usuários percebam.

Esse tipo de ataque ou técnica encontrada pelo Antivírus é o: a) backdoor;

b) bug;

c) bloatware;

d) dns poisoning; e) adware.

(63)

22ª) Analise as afirmativas a seguir, sobre segurança de dados na Internet.

I. Ferramenta que tem a função de, propositalmente, simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.

II. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

III. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, podendo ser utilizada de forma legítima ou maliciosa.

As afirmativas descrevem, respectivamente, conceitos de: a) Trojan horse, Pharming, Scan.

b) Honey Pot, Sniffing, Pharming. c) Spyware, Trojan horse, Sniffing. d) Honey Pot, Pharming, Sniffing.

(64)

23ª) Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio

equipamento, seja um computador, um tablet ou um

telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de

mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada

a) worms. b) rootkit. c) phishing. d) trojan.

(65)

24ª) Com relação ao firewall, é possível afirmar que:

a) trata-se do processo em que dados e arquivos são armazenados virtualmente.

b) não segue regras especificas.

c) é um protocolo de transferência de arquivos sigilosos.

d) pode ser tanto um dispositivo de hardware quanto um software.

(66)

25ª) Um certificado digital é um documento digital

composto por diversos dados que pode ser emitido

para pessoas, empresas, serviços (por exemplo, um

site web). Nesse sentido, um certificado digital pode

ser homologado para diferentes usos, tais como:

a) Verificação de vírus e Criptografia.

b) Criptografia e Assinatura Digital.

c) Compressão de dados e Verificação de vírus.

d) Assinatura digital e Verificação de vírus.

(67)

Informática para Concursos

Segurança da Informação

(68)

1ª) Gabarito: Letra b)

Dependendo do tipo de conexão usada no computador, é possível usar dois tipos de firewall, um por hardware e/ou outro por software. Atualmente, os firewalls por hardware mais utilizados são os que já vêm incorporados aos roteadores e modems de banda larga. O Windows já vem com um firewall nativo, mas você pode desativá-lo e instalar ferramentas mais robustas, com mais opções de configuração e segurança.

Na III) ele fala que o FIREWALL é um SOFTWARE. Na verdade o firewall pode ser um software ou hardware.

(69)

2ª) Gabarito: Letra a)

O termo malware é uma contração de “malicious software” (software maligno). De maneira simples, malware é qualquer parte de software que tenha sido escrita para causar danos a dados, dispositivos ou pessoas.

(70)

3ª) Gabarito: Letra e)

O spyware não é um script que se multiplica assim que se instala em seu computador. Contudo, esses softwares capturam informações sem autorização e monitoram seu comportamento e seus dados. Algumas vezes, eles até “pedem permissão”, mas sempre de modo discreto, onde o usuário acaba concordando com a instalação de aplicações sem saber direito o que está fazendo.

Para combater esse tipo de inconveniente, os antispyware realizam varreduras em suas unidades de disco, em busca de adwares e spywares conhecidos. Como esses programas são instalados de forma parecida aos aplicativos que você possui, eles deixam traços de sua presença em arquivos de registro.

Contudo, alguns antivírus atuais, oferecem varreduras que analisam discos em busca de spywares, e vice-versa. A análise é semelhante, mas o objeto analisado completamente diferente.

(71)

4ª) Gabarito: Certo

A Força-Bruta é uma forma de se descobrir senhas que compara cada combinação e permutação possível de caracteres até achar a senha. Este é um método muito poderoso para descoberta de senhas, no entanto é extremamente lento porque cada combinação consecutiva de caracteres é comparada. Ex: aaa, aab, aac ... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada...

(72)

5ª) Gabarito: Letra b)

Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

(73)

6) Gabarito: Letra a)

Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

(74)

7) Gabarito: Letra b)

.exe

Extensão de arquivo executável e não de foto. O

vírus é um malware que necessita de um

hospedeiro e precisa ser executado para se

multiplicar.

(75)

8) Gabarito: Letra b)

O uso da criptografia dos dados e o uso de certificados e assinaturas digitais, tem aumentado devido aos ataques e ameaças à segurança da informação. Na segurança da informação:

- disponibilidade garante que a informação estará disponível para ser acessada quando necessário

- integridade garante que as informações não foram modificadas entre o emissor e o receptor

- confidencialidade garante que apenas o emissor e o receptor conseguirão conhecer o conteúdo

- autenticidade ou não repúdio (ou irretratabilidade) garante que a informação foi produzida ou enviada por aquele que diz ser o autor ou emissor.

EX: DICAÑ

O certificado digital EV SSL é aquele que tem validação estendida, ou seja, é verdadeiro e confiável.

Um certificado digital auto-assinado pode ser verdadeiro ou malicioso, porque confiando à empresa a validação do certificado, se não for uma empresa idônea, poderá enganar usuários desatentos.

(76)

8) Chave Assimétrica

Criptografia de chave pública, também conhecida como criptografia assimétrica, é uma classe de protocolos de criptografia baseados em algoritmos que requerem duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública. Apesar de diferentes, as duas partes desse par de chaves são matematicamente ligadas. A chave pública é usada, por exemplo, para encriptar purotexto ou para verificar uma assinatura digital; já a chave privada é usada para a operação oposta, nesses exemplos para decriptar uma informação previamente criptografada ou para criar uma assinatura digital. O termo assimétrica vem do uso de diferentes chaves para realizar essas funções opostas, cada uma a inversa da outra – como contrapartida da criptografia ("simétrica") convencional, a qual depende da mesma chave para realizar ambos.

Chave Simétrica

Algoritmos de chave simétrica[1] são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A chave, na prática, representa um segredo compartilhado entre duas ou mais partes que pode ser usado para manter uma ligação de informação privada.

(77)

9) Gabarito: Letra a)

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido

(78)

10) Gabarito: Letra c)

O CPF é a identificação do Cadastro de Pessoas Físicas, 'no mundo real'.

O e-CPF é a identificação eletrônica do usuário, que permite a realização de operações com validade jurídica na Internet, identificando as pessoas físicas.

O e-CNPJ é a identificação eletrônica de uma empresa, que permite a realização de operações com validade jurídica na Internet, identificando as pessoas jurídicas.

Ambos possuem como características: confiabilidade, privacidade e inviolabilidade.

(79)

11) Gabarito: Letra d)

A segurança da informação é dada pelos princípios de:

- Disponibilidade - garante que a informação esteja sempre disponível.

- Integridade - garante a exatidão da informação, que ela não foi alterada do emissor até o receptor.

- Confidencialidade - garante que a informação só será acessada por pessoas autorizadas.

Autenticidade, nãorepúdio, ou irretratabilidade -garante que o autor da informação é quem ele diz ser, e não poderá negar a autoria daquela informação.

(80)

12) Gabarito: Letra e)

Engenharia social: Método de ataque onde uma pessoa faz uso da persuasão , muitas vezes abusando da ingenuidade ou confiança do usuário,para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

(81)

13) Gabarito: Letra e)

Backdoor -> palavra chave -> retorno Rootkit -> palavra chave -> esconder

(82)

14) Gabarito: Letra c)

spyware: espião. coleta informações e envia para terceiros.

(83)

15) Gabarito: Letra b)

Bots são softwares maliciosos plantados por invasores, que transformam sua máquina em zumbi e são muito utilizadas em ataques DDoS.

Spyware,são programas espiões que monitoram a máquina infectada e repassam as informações ao seu criador.

(84)

16) Gabarito: Letra a) WINDOWS DEFENDER Windows 7 - antispyware

(85)

17) Gabarito: Letra e)

A segurança da informação é implementada através de certificado digital e assinatura digital.

O certificado é usado por empresas, com chave pública, para garantir a autenticidade, confidencialidade e integridade da informação fornecida. Para a validação do acesso, a criptografia de chave assimétrica será acionada, garantindo a conexão segura.

(86)

18) Gabarito: Letra a)

No âmbito da moeda virtual Bitcoin, um blockchain é a estrutura de dados que representa uma entrada de contabilidade financeira ou um registro de uma transação. Cada transação é digitalmente assinada com o objetivo de garantir sua autenticidade e garantir que ninguém a adultere, de forma que o próprio registro e as transações existentes dentro dele sejam considerados de alta integridade.

(87)
(88)

20ª) Gabarito: Errado

O que e Autoridade Certificadora (AC)? ´

Autoridade Certificadora (AC) e a entidade responsavel por emitir certificados digitais. Estes ´ certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituicao etc. ˜ Os certificados digitais possuem uma forma de assinatura eletronica da AC que o emitiu. Gracas a sua idoneidade, a AC ` e normalmente reconhecida por todos como confiavel, fazendo o papel de ´ “Cartorio Eletronico”.

UMA AC EMISSORA É TAMBÉM RESPONSÁVEL POR PUBLICAR INFORMAÇÕES SOBRE CERTIFICADOS QUE NÃO SÃO MAIS CONFIÁVEIS Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais válidos e a data de revogação.

https://cartilha.cert.br/sobre/old/cartilha_seguranca_3.1.pdf https://cartilha.cert.br/criptografia/

(89)

21ª) Gabarito: Letra a)

Bug: é quando a linguagem do computador entra em conflito e gera

uma impossibilidade de continuar a execução de um programa.

Bloatware é todo software utilitário pré-instalado em dispostivos

(como computadores, notebooks, tablets e smartphones) que pode reduzir o tempo de vida de uma bateria ou até mesmo o espaço útil, em memória flash ou disco, que poderia ser usado por uma outra aplicação de maior interesse do usuário.

DNS poisoning: Técnica também conhecida como pharming, No processo de envenenamento do DNS o criminoso consegue colocar um código malicioso dentro do DNS do site. Quando o usuário faz uma requisição para o site acaba sendo interceptado e redirecionado para onde quem implantou o código bem entender.

Adware: Vem do inglês, ad = anuncio, software = programa. São

programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta.

(90)

22ª) Gabarito: Letra d)

HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.

Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

Sniffers são programas que, como o próprio nome diz, “farejam”o que passa pela rede. Eles são usados freqüentemente por administradores de rede para identificarem pacotes estranhos “passeando” pela rede ou por pessoas má intencionadas para tentar descobrir informações importantes, especialmente senhas.

(91)

23ª) Gabarito: Letra c)

Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta

(92)

24ª) Gabarito: Letra d)

O firewall é um dispositivo ou um programa que permite filtrar as conexões da rede.

O firewall libera o bloqueia o acesso às portas TCP do computador.

Quando temos apenas um equipamento, podemos habilitar o firewall do Windows, um software, para realizar esta proteção contra invasões.

Se temos muitos equipamentos, podemos instalar um firewall na conexão de Internet, protegendo todos os equipamentos da rede contra invasões.

O firewall pode seu um dispositivo de hardware (usado em grandes empresas) ou um software (usado em computadores domésticos).

(93)

25ª) Gabarito: Letra b)

Os certificados digitais foram criados para garantir a autenticidade da transação e está disponível para garantir a transação eletrônica. Utilizam uma chave pública de criptografia para a criação do objeto criptografado, e exigirá esta chave no momento de descriptografar.

É o equivalente ao RG ou CPF de uma pessoa, porque garante o não repúdio ou irrretratabilidade, ou seja, não se pode negar a autoria da informação.

Eles são usados para criptografia de documentos e validação de assinatura digital.

Referências

Documentos relacionados

For additional support to design options the structural analysis of the Vila Fria bridge was carried out using a 3D structural numerical model using the finite element method by

v) por conseguinte, desenvolveu-se uma aproximação semi-paramétrica decompondo o problema de estimação em três partes: (1) a transformação das vazões anuais em cada lo-

Ao ser selecionada esta opção será apresentada uma Caixa de Diálogo, idêntica aquela apresentada para seleção do arquivo de imagem, a ser utilizada para indicar

O Programa de Liderança para a Conservação de Moçambique (PLCM), implementado pela Fundação para a Conservação da Biodiversidade (BIOFUND), em parceria com

Capítulo 7 – Novas contribuições para o conhecimento da composição química e atividade biológica de infusões, extratos e quassinóides obtidos de Picrolemma sprucei

Os Coordenadores Setoriais, enquanto professores, procuram dar o exemplo, mas deixam claro que encontram, no seu percurso como extensionistas, esse elemento dificultador;  O

 Random storage - refere-se à alocação de um espaço de stock de forma aleatória, segundo o espaço disponível no momento de chegada dos produtos (Petersen e Aase,

Predicted values were calculated by measuring the joint probability of effects on isopods’ biomass variation found for single exposures to different soil