O e-CPF é uma versão digital do documento CPF, que permite a realização de operações com validade jurídica na internet, identificando com segurança as pessoas físicas. São características que a utilização do e-CPF garantem, EXCETO:
Para enviar e receber informações pela internet de forma segura, garantindo integridade e sigilo, deve-se fazer uso de:
A Internet oferece grandes benefícios para a sociedade, porém representa uma oportunidade para atividades criminosas, como fraude e roubo de identidade. Para garantir a segurança das informações, é importante tomar medidas para reduzir o seu risco. Com relação a estas medidas, é correto afirmar que
O mecanismo de embaralhamento ou codificação utilizado para
proteger a confidencialidade de dados transmitidos ou armazenados
denomina-se
Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação.
Com relação a este assunto, assinale a alternativa correta.
Atualmente um administrador de sistemas deve manter em dia uma politica padrão de segurança, utilizando antivírus antispyware e firewalls, pois o numero de ataques virtuais tem crescido, e ficando cada vez mais perigosos. Quais afirmativas a seguir são recomendações de segurança?
Considere o texto abaixo.
Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta
bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página
eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer
dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as sanções previstas nesse
dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução
ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está
caracterizado o crime de furto qualificado, previsto no art. 155, § 4°, II.
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um
tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada
de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como
Uma senha boa, bem elaborada, é aquela que é difícil
de ser descoberta (forte) e fácil de ser lembrada. Não
convém que o usuário crie uma senha forte se, quando for
usá-la, não conseguir recordá-la. Também não convém
que o usuário crie uma senha fácil de ser lembrada se ela
puder ser facilmente descoberta por um atacante. Com
base nisso, o usuário deve usar os seguintes elementos
na elaboração de suas senhas:
I - Números aleatórios: quanto mais ao acaso forem os
números usados melhor, principalmente em sistemas
que aceitem exclusivamente caracteres numéricos.
II - Grande quantidade de caracteres: quanto mais longa
for a senha mais difícil será descobri-la. Apesar de
senhas longas parecerem, a princípio, difíceis de serem
digitadas, com o uso frequente elas acabam sendo
digitadas facilmente.
III - Diferentes tipos de caracteres: quanto mais
“bagunçada” for a senha mais difícil será descobri-la.
Deve-se procurar misturar caracteres, como números,
sinais de pontuação e letras maiúsculas e minúsculas.
O uso de sinais de pontuação pode dificultar bastante
que a senha seja descoberta, sem necessariamente
torná-la difícil de ser lembrada.
Está(ão) CORRETO(s ):
Após uma vistoria de rotina a uma empresa, um avaliador postou, em sua rede social, fotos e informações de sua vistoria de forma pública tanto para seus contatos quanto para os demais usuários da rede social. Além de ser uma postura antiética, a atitude do avaliador se configura em
No que diz respeito à segurança da Informação, analise as proposições a seguir: I. Utilizar mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. II. Utilizar mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. III. Os mecanismos de certificação atestam a validade de um documento. IV. A Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos. V. O Honeypot é o nome dado a um hardware cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Estão CORRETAS as proposições
Caso o usuário deseje realizar a cópia de todos os arquivos disponíveis em seu computador para o dispositivo de backup, independentemente de versões anteriores ou de alterações nos arquivos desde a última cópia de segurança, o tipo de backup mais indicado será o
Políticas de acesso remoto aos sistemas de uma organização são atividades e regras definidas que fazem parte das:
Julgue o item acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.
A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças.
Jorge acessou a própria caixa de entrada de e-mails pelo
navegador Mozilla Firefox com seu notebook, cujo sistema
operacional é o Windows 7. Porém, Jorge suspeitou de que
uma determinada mensagem de fonte desconhecida fosse
maliciosa. A mensagem informava que Jorge não havia
pagado a conta de luz, mas que havia, anexo ao e-mail, um
arquivo executável para download e preenchimento dos
respectivos dados, além de um link para um site externo, caso
Jorge preferisse preencher os dados on-line.
Dado o caso hipotético apresentado, Jorge
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados armazenados em um equipamento.