記憶度
11問
28問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você não pode:
acessar qualquer conteúdo restrito sem a necessidade de permissões ou autenticações, independentemente das leis e regulamentos locais.
2
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: Selecione a alternativa incorreta:
realizar transações financeiras sem a necessidade de qualquer tipo de segurança ou proteção de dados.
3
Aproveitar esses benefícios da internet de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, e importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são: Selecione a alternativa incorreta:
Perda de conexão: O maior risco ao utilizar a internet é perder conexão com a rede, o que pode ser completamente evitado se você tiver um plano de dados ilimitado.
4
Aproveitar esses benefícios da internet de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, e importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são: Selecione a alternativa incorreta:
Proteção automática de privacidade: Utilizar a internet não apresenta nenhum risco de violação de privacidade, pois todas as informações online são automaticamente protegidas por padrões de segurança globais.
5
Aproveitar esses benefícios da internet de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, e importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são: Selecione a alternativa incorreta:
Risco físico: O único risco significativo ao utilizar a internet é o risco físico de ficar sentado por longos períodos, sem haver qualquer preocupação com segurança cibernética ou proteção de dados pessoais.
6
Do que se trata a Cartilha de Segurança na Internet?
Trata dos benefícios que a Internet pode trazer na realização de atividades cotidianas e descreve, de forma geral, os riscos relacionados ao seu uso
7
“Aproveitar esses benefıcios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais estão expostos para que possa tomar as medidas preventivas necessárias.” Marque a sequência correta de alguns destes riscos:
Furto de identidade, Invasão de privacidade, Dificuldade de detectar e expressar sentimentos.
8
É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.
Identity theft
9
É aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
Advance fee fraud
10
É um dos tipos de fraude de antecipação de recursos mais conhecidos e é aplicado, geralmente, da seguinte forma: a. Você recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição dizendo-se ser de um lugar x, na qual é solicitado que você atue como intermediário em uma transferência internacional de fundos; b. o valor citado na mensagem é absurdamente alto e, caso você aceite intermediar a transação, recebe a promessa de futuramente ser recompensado com uma porcentagem deste valor; c. o motivo descrito na mensagem pelo qual você foi selecionado para participar da transação geralmente é a indicação de algum funcionário ou amigo que o apontou como sendo uma pessoa honesta, confiável e merecedora do tal benefício; d. a mensagem deixa claro que se trata de uma transferência ilegal e, por isso, solicita sigilo absoluto e urgência na resposta, caso contrário, a pessoa procurará por outro parceiro e você perderá a oportunidade; e. após responder à mensagem e aceitar a proposta, os golpistas solicitam que você pague antecipadamente uma quantia bem elevada (porém bem inferior ao total que lhe foi prometido) para arcar com custos, como advogados e taxas de transferência de fundos; f. após informar os dados e efetivar o pagamento solicitado, você é informado que necessita realizar novos pagamentos ou perde o contato com os golpistas; g. finalmente, você percebe que, além de perder todo o dinheiro investido, nunca verá a quantia prometida como recompensa e que seus dados podem estar sendo indevidamente usados.
Golpe da Nigéria
11
É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Phishing
12
É um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.
Pharming
13
São aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial.
Golpes de comércio eletrônico
14
O golpista cria um site, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como: enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos muito procurados e com preços abaixo dos praticados pelo mercado. Além do comprador, que paga mas não recebe a mercadoria, este tipo de golpe pode ter outras vítimas, como: uma empresa séria, cujo nome tenha sido vinculado ao golpe; um site de compras coletivas, caso ele tenha intermediado a compra; uma pessoa, cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas.
Golpe do site de comércio eletrônico fraudulento
15
Golpistas criam sites fraudulentos e os utilizam para anunciar produtos e, assim, conseguir grande quantidade de vítimas em um curto intervalo de tempo. Além disso, esses sites também podem ser usados como tema de mensagens de phishing. Golpistas costumam mandar mensagens como se tivessem sido enviadas pelo site verdadeiro e, desta forma, tentam induzir o usuário a acessar uma página falsa e a fornecer dados pessoais, como número de cartão de crédito e senhas. Ainda apresentam riscos próprios, gerados principalmente pela pressão imposta ao consumidor em tomar decisões rápidas, pois, caso contrário, podem perder a oportunidade de compra. O texto acima trata-se de?
Golpe envolvendo sites de compras coletivas
16
É aquele, por meio do qual, um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo: • O comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancária ilegítima ou furtada; • o vendedor tenta receber o pagamento sem efetuar a entrega da mercadoria ou a entrega danificada, falsificada, com características diferentes do anunciado ou adquirida de forma ilícita e criminosa (por exemplo, proveniente de contrabando ou de roubo de carga); • o comprador ou o vendedor envia e-mails falsos, em nome do sistema de gerenciamento de pagamentos, como forma de comprovar a realização do pagamento ou o envio da mercadoria que, na realidade, não foi feito.
Golpe do site de leilão e venda de produtos.
17
É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Pode: Conter códigos maliciosos; Espalhar desinformação pela Internet; Ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; Comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; Comprometer a credibilidade e a reputação da pessoa que o repassa, pois, ao fazer isso, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; Aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necessários para a transmissão e o processamento das mensagens; Indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios danos, como apagar um arquivo que supostamente contém um código malicioso, mas que na verdade é parte importante do sistema operacional instalado no computador.
Hoax
18
Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.
Scam
19
Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são: Selecione a alternativa incorreta:
Por diversão
20
É técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
Scan
21
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:
Legitima e Maliciosa
22
É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
E-mail spoofing
23
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. A descrição acima é sobre qual ataque?
E-mail spoofing
24
Esta técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
Sniffing
25
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque.
Brute force
26
É uma técnica que consiste em alterar o conteúdo da página Web de um site. As principais formas que um atacante, pode utilizar para desfigurar uma página Web são: - Explorar erros da aplicação Web; - Explorar vulnerabilidades do servidor de aplicação Web; - Explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web; - Invadir o servidor onde a aplicação Web está hospedada e - Alterar diretamente os arquivos que compõem o site; - Furtar senhas de acesso à interface Web usada para administração remota.
Defacement
27
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
DoS
28
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou ...
DDoS
29
Qual o termo usado para programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?
Malware
30
Qual o termo usado para programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?
Malware
31
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: [ ] - Pela exploração de vulnerabilidades existentes nos programas instalados; [ ] - Pela auto-execução de mídias removíveis infectadas, como pen-drives; [ ] - Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; [ ] - Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; [ ] - Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
V V V V V
32
É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Vírus
33
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: I - Vírus propagado por e-mail II - Vírus de script III - Vírus de macro IV - Vírus de telefone celular [ ] - Recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. [ ] - Vírus que se propaga de celular para celular por meio da tecnologia Bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares. [ ] - Tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros). [ ] - Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
1 4 3 2
34
É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Worm
35
Relacione os tópicos abaixo I - Identificação dos computadores alvos II - Envio das cópias III - Ativação das cópias IV - Reinício do processo [ ] - Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques. [ ] - Após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar. [ ] - Após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores. [ ] - Após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra .
4 1 2 3
36
É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Bot
37
É uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
Botnet
38
É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Spyware
39
Relacione os tipos específicos de programas spyware. 1 - Keylogger 2 - Screelogger 3 - Adware [ ] - Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos ou maliciosos. [ ] - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. [ ] - Similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
3 1 2
40
É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Backdoor
41
O Trojan ou u trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Relacione: 1 - Trojan Downloader 2 - Trojan Dropper 3 - Trojan Backdoor 4 - Trojan DoS 5 - Trojan Destrutivo [ ] - instala outros códigos maliciosos, obtidos de sites na Internet. [ ] - altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. [ ] - instala outros códigos maliciosos, embutidos no próprio código do trojan. [ ] - instala ferramentas de negação de serviço e as utiliza para desferir ataques. [ ] - inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
1 5 2 4 3
42
O Trojan ou u trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Relacione: 1 - Trojan Clicker 2 - Trojan Proxy 3 - Trojan Spy 4 - Trojan Banker ou Bancos [ ] - redireciona a navegação do usuário para sites específicos, como objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. [ ] - instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. [ ] - instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. [ ] - é similar ao Trojan Spy porém com objetivos mais específicos.
4 3 2 1
43
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido por eles pode ser usado para: remover evidências em arquivos de logs instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
Rootkit
44
É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
SPAM
45
Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como:
UCE
46
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas, geradas a partir de: 1 - Ataques de dicionário 2 - Códigos maliciosos 3 - Harvesting [ ] - consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o “@” por “(at)” e os pontos pela palavra “dot”). [ ] - muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que, posteriormente, são repassados para os spammers. [ ] - consistem em formar endereços de e-mail a partir de listas de nomes de pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
3 2 1
47
São pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação.
Cookies
48
São utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal implementados ou usados por pessoas mal-intencionadas.
Códigos móveis
49
Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando malimplementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: 1 - Programas e applets Java 2 - JavaScripts 3 - Componentes (ou controles) ActiveX [ ] - Assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais. [ ] - Normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. [ ] - O navegador Web, pelo esquema de certificados digitais, verifica a procedência de um componente ActiveX antes de recebê-lo. Ao aceitar o certificado, o componente é executado e pode efetuar qualquer tipo de ação, desde enviar um arquivo pela Internet até instalar programas (que podem ter fins maliciosos) em seu computador.
2 1 3
50
São aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após você acessar um site.
Pop-up
51
São programas geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador Web ou leitor de e-mails para prover funcionalidades extras. Esses Programas, na maioria das vezes, são disponibilizados em repositórios, onde podem ser baixados livremente ou comprados.
Plug-in
52
Um anunciante que queira fazer propaganda de um produto ou site paga para o site de busca apresentar o link em destaque quando palavras específicas são pesquisadas. Quando você clica, o site de busca recebe do anunciante um valor previamente combinado.
Links patrocinados
53
Este tipo de golpe consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web. Geralmente, o serviço de publicidade é induzido a acreditar que se trata de um anúncio legítimo e, ao aceitá-lo, intermedia a apresentação e faz com que ele seja mostrado em diversas páginas.
Malvertising
54
São aqueles que permitem que os usuários compartilhem arquivos entre si. Alguns exemplos são: Kazaa, Gnutella e BitTorrent. Alguns riscos relacionados ao uso destes programas são: -> Acesso indevido: caso esteja mal configurado ou possua vulnerabilidades o programa de distribuição de arquivos pode permitir o acesso indevido a diretórios e arquivos (além dos compartilhados). -> Obtenção de arquivos maliciosos: os arquivos distribuídos podem conter códigos maliciosos e assim, infectar seu computador ou permitir que ele seja invadido -> Violação de direitos autorais: a distribuição não autorizada de arquivos de música, filmes, textos ou programas protegidos pela lei de direitos autorais constitui a violação desta lei.
P2P
55
Relacione 1 - Identificação 2 - Autenticação 3 - Autorização 4 - Integridade 5 - Confidencialidade ou sigilo 6 - Não repúdio 7 - Disponibilidade [ ] - permitir que uma entidade se identifique, ou seja, diga quem ela é. [ ] - garantir que um recurso esteja disponível sempre que necessário. [ ] - verificar se a entidade é realmente quem ela diz ser. [ ] - evitar que uma entidade possa negar que foi ela quem executou uma ação. [ ] - determinar as ações que a entidade pode executar. [ ] - proteger uma informação contra acesso não autorizado. [ ] - proteger a informação contra alteração não autorizada.
1 7 2 6 3 5 4
56
As políticas de segurança definem os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não cumpra. A política de segurança pode conter outras políticas específicas, como: 1 - Política de senhas 2 - Políticas de backup 3 - Política de confidencialidade 4 - Política de uso aceitável (PUA) [ ] - Também chamada de “Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. [ ] - Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. [ ] - Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. [ ] - Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
4 3 1 2
57
Pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de computadores.
Incidente de segurança
58
São atualmente o mecanismo de autenticação mais usado para o controle de acesso à sites e serviços oferecidos pela Internet.
Contas e senhas
59
É o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados.
Log
60
São aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador.
Ferramentas antimalware
61
É utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Quando bem configurado, pode ser capaz de: registrar as tentativas de acesso aos serviços habilitados no seu computador; bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas; analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos é barrando a comunicação entre um invasor e um código malicioso já instalado; evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
Firewall pessoal
62
Já vem integrado à maioria dos Webmails e programas leitores de e-mails e permite separar os e-mails desejados dos indesejados. A maioria dos filtros passa por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas classificações, o filtro vai “aprendendo” a distinguir as mensagens.
Filtro antispam
63
Relacione 1 - Filtro de códigos móveis 2 - Filtro de bloqueio de propagandas 3 - Teste de reputação de site 4 - Programa para verificação de vulnerabilidades [ ] - filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas. [ ] - complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site. [ ] - programas, como o PSI (Secunia Personal Software Inspector), permitem verificar nos programas instalados em seu computador e determinar quais devem ser atualizados. [ ] - filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript.
2 3 4 1
64
Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: 1 - Aquilo que você é 2 - Aquilo que você possui 3 - Aquilo que apenas você sabe [ ] - informações biométricas, como impressão digital, a palma da mão, a voz e o olho [ ] - perguntas de segurança e suas senhas [ ] - cartão de senhas bancárias e um token gerador de senhas
1 3 2
65
Permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto.
Assinatura digital
66
É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site).
Certificado digital
67
É a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente usada para acesso a sites de Internet Banking e de comércio eletrônico. Provê autenticação, integridade e confidencialidade, como requisitos de segurança.
Conexão segura
68
Possui maior grau de confiabilidade quanto à identidade do site e de seu dono.
Conexão segura com EV SSL
69
Este tipo de conexão não pode ser caracterizado como sendo totalmente seguro (e nem totalmente inseguro) pois, apesar de prover integridade e confidencialidade, não provê autenticação, já que não há garantias relativas ao certificado em uso.
Certificados autoassinados não reconhecidos
70
É a a usada na maioria dos acessos realizados. Não provê e requisitos de seguranc¸a. Alguns indicadores deste tipo de conexao
Conexão padrão
71
A maioria dos sistemas operacionais possui 3 tipos de conta de usuário: Selecione a alternativa incorreta:
Dono
72
Para resolver alguns destes riscos foram desenvolvidos mecanismos de segurança, como: Selecione a incorreta:
WAP
73
É um tipo de conexão à rede com capacidade acima daquela conseguida, usualmente, em conexão discada via sistema telefônico. Computadores conectados, geralmente, possuem boa velocidade de conexão, mudam o endereço IP com pouca frequência e ficam conectados à Internet por longos períodos. Por estas características, são visados por atacantes para diversos propósitos, como repositório de dados fraudulentos, para envio de spam e na realização de ataques de negação de serviço.
Banda larga fixa
74
Refere-se às tecnologias de acesso sem fio, de longa distância, por meio da rede de telefonia móvel, Assim como no caso da banda larga fixa, dispositivos com suporte a este tipo de tecnologia podem ficar conectados a Internet por longos períodos e permitem que o usuário esteja online, independente de localização. Por isto, são bastante visados por atacantes para a prática de atividades maliciosas.
Banda larga móvel