A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.
A internet é uma rede de computadores interligados que utilizam um conjunto de protocolos. Assinale a alternativa que apresenta o dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
Assinale a alternativa que apresenta um procedimento de segurança que possa ser adotado pelos funcionários de uma empresa com a finalidade de impedir tentativas de engenharia social.
Com relação aos conceitos de segurança de informação, marque V para as afirmativas VERDADEIRAS e F, para as FALSAS.
( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.
( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.
( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.
( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.
( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.
Assinale a alternativa que contém a sequência CORRETA de cima para baixo.
Julgue o item acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.
Mesmo tendo realizado um backup completo do computador, o usuário não está totalmente salvo de problemas que possam surgir.
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informa- ções, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado. (Disponível em: http://cartilha.cert.br/malware/) O texto descreve um tipo de ameaça à segurança das informações conhecido como
Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode: − explorar erros da aplicação web; − explorar vulnerabilidades do servidor de aplicação web; − explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; − invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site; − furtar senhas de acesso à interface web usada para administração remota. O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como
A respeito da Internet e suas ferramentas, julgue os itens a seguir.
Integridade, confidencialidade e disponibilidade
da informação, conceitos fundamentais de segurança da
informação, são adotados na prática, nos
ambientes tecnológicos, a partir de um conjunto de
tecnologias como, por exemplo, criptografia, autenticação
de usuários e equipamentos redundantes.
Com relação a informática, julgue os itens que se seguem.
A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
Ferramentas de firewall são amplamente utilizadas em redes de
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes. Com relação a firewall convencional de rede, julgue os
itens subsecutivos.
Um firewall é incapaz de fazer roteamento.
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir.
Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
Uma das funções de um firewall é cuidar da segurança de um computador, por meio de checagens periódicas, em busca de arquivos maliciosos.
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir.
Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
“Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo próprio usuário através de e-mails e páginas web falsas, por exemplo.
Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer, podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de privacidade, danos financeiros, dentre outros. Sendo assim, existe uma gama de técnicas para vitimar um computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores.
Para que uma mensagem possa ser enviada com segurança, de sua origem ao destino, uma das formas de segurança
a ser utilizada é a Criptografia. Na época do Império Romano, o famoso imperador Júlio César enviava mensagens
“criptografadas", aos seus generais, nos campos de batalha. Estes, por saber como César fazia, conseguiam lê-las.
Existem dois tipos básicos de Criptografia: a simétrica e a assimétrica. Na Criptografia Simétrica utiliza-se a mesma
chave para encriptação e decriptação. De acordo com o exposto, assinale a alternativa que apresenta um algoritmo
de encriptação assimétrico.