O Brasil está entre os dez países com o maior número de “cibercrimes” no mundo. Sobre as inúmeras técnicas que criminosos aplicam explorando vulnerabilidades de hardware, software e humanas, analise as afirmativas a seguir.
I. Ransomware: torna os arquivos do usuário inacessíveis por meio de uma encriptação dos dados a partir de uma chave criptográfica conhecida apenas pelo criminoso. Para minimizar os riscos, uma boa técnica é ter um backup dos dados em um ambiente seguro fora do ambiente de produção.
II. Phishing: altera o serviço de DNS para redirecionar endereços de sites conhecidos para sites falsos, com o intuito de fraudar operações ou capturar dados dos usuários. Pode ser evitada, ao instalar no computador um certificado digital para assinatura de documentos do tipo A3.
III. Man in the Middle: o criminoso intercepta e tem acesso aos dados trocados entre o computador-cliente (usuário) e o host de destino em uma rede. Para evitar tal problema, deve-se manter o sistema operacional do computador sempre atualizado.
Está correto o que se afirma apenas em
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário.
Assinale a alternativa que apresenta o tipo de ataque que tem como objetivo principal adquirir informações dos usuários de computador e(ou) instalar programas maliciosos em suas máquinas e que se caracteriza pelo envio de e-mails que falsificam o remetente, que geralmente é um banco, uma empresa muito famosa ou até mesmo um órgão governamental.
Um dos crimes cibernéticos mais comuns que tem ocorrido na atualidade é o sequestro de dados, conhecido com ransomware. Normalmente a “infecção” do computador ocorre quando o usuário clica em algum link recebido por e-mail e, a partir de então, inicia-se o processo de criptografia do computador. Esse tipo de fraude, que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários, tratase de uma abordagem de engenharia social. Tal tipo de fraude, é conhecida como:
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.
A respeito de redes de computadores e dos aplicativos para segurança da informação, julgue o item
Além de executar suas funções típicas, os firewalls ainda podem bloquear alguns tipos de ataques de recusa de serviços e detectar varreduras simples na rede.
Julgue os itens a seguir, acerca de segurança da informação.
Estão certos apenas os itens
No que diz respeito aos sítios de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais, julgue o item
O war dialing é um ataque que utiliza o modem como porta de entrada para a rede corporativa.
Quanto às Leis n.º 5.194/1966, n.º 6.496/1977 e n.º 6.838/1980, julgue o item
A Mútua poderá financiar, exclusivamente para seus associados, mediante contratação, planos de férias no País e(ou) de seguros de vida, de acidentes ou outros
Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque.
Sobre a técnica de ataque Spoofing, é correto afirmar que consiste em
Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:
I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.
II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.
III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.
Está(ão) correto(s) o(s) item(ns)
São considerados tipos de ataque: I. Cookies. II. Spyware. III. Keyloggers. Quais estão corretos?
Atualmente cibercriminosos utilizam diversas técnicas para obter dados dos usuários, com o intuito de obter informações sigilosas. Por exemplo, emails não solicitados, que geralmente são enviados para um grande número de pessoas.
Assinale a alternativa correspondente à técnica descrita acima:
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.