Uma das maneiras mais comuns de se espalhar vírus e vermes na Internet é através de e-mails. Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes.
A segurança digital visa proteger dados e documentos pessoais. Pensando nisso, foi criado o conceito de senha. Uma senha ou palavra-chave (por vezes, referida no inglês password) é uma palavra ou uma ação secreta, previamente convencionada entre duas partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e permitir-lhes o acesso a informações personalizadas armazenadas no sistema. Qual alternativa abaixo NÃO deve ser utilizada como senha por não ser segura?
Acerca de redes de computadores e segurança da informação,
julgue os itens subsequentes.
A respeito de segurança da informação, julgue os itens a seguir.
I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.
II A gestão de segurança da informação deve garantir a disponibilidade da informação.
III A confidencialidade garante a identidade de quem envia a informação.
IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.
Estão certos apenas os itens
Acerca de segurança da informação, julgue os seguintes itens.
Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.
I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.
Quais estão corretas?
I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.
II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.
III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.
IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.
São corretas as afirmações:
A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:
I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).
III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Assinale a alternativa correta:
I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem.
III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono.
Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma
mensagem sigilosa.
Está correto o que consta em
Dadas as seguintes declarações:
I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco.
II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. I
II. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.
Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo
FJG•
No que diz respeito ao controle de acesso, um termo visa a garantir que um usuário é de fato quem alega ser. Esse termo é denominado:
Um IPS (Intrusion Prevention System), de forma geral, é um equipamento auxiliar no gerenciamento e segurança da rede, instalado em determinado ponto de passagem de tráfego de uma rede de computadores. Assinale a alternativa que apresenta apenas funções que podem ser realizadas por um IPS.
A qualidade e a exatidão do processo de análise quantitativa de riscos estão relacionadas à disponibilidade de dados históricos e auditáveis.
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.
Estes casos mostram ataques típicos de
Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.
I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.
II. O SHA-1 possui tamanho de hash de 20 bytes.
III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.
IV. O MD5 gera um valor de hash de 128 bits.
Estão corretas as afirmativas