Redes de computadores

Segurança da Informação (SI) Princ[pios da SI Atualmente, um assunto em moda cobrado pelas bancas de concursos públicos é a Segurança da Informação, tal ênfase esta diretamente relacionada com o avanço das transações pela Internet que muito favorece a um mundo globalizado.

A Internet por se tratar de uma rede pública, possui membros anônimos, que podem agir de acordo com as próprias leis, numa terra de ninguém onde questões de sigilo e privacidade se torna bancárias, compras c de crédito e acessos Em todos os casos, h dai a necessidade de transações or20 to view nut*ge m responsabilidade, rincípios para estabelecer o m nirno de segurança. Um sistema de Segurança da Informação baseia-se em quatro princ[pios básicos: ISPONIBILIDADE NTEGRIDADE c ONFIDENCIALIDADE manutenção dos backups e o espelhamento de discos (RAID).

Integridade O princípio da Integridade é garantido quando a informação acessada está completa, sem alterações e portanto confiável. Quando uma informação é indevidamente alterada, intencionalmente ou não, caracteriza um incidente na segurança da informação por quebra de integridade. Uma técnica muito utilizada para a garantia da Integridade é o uso e funções Hash. FISCAL DO CEARÁ – ESAF/2007 Nos sistemas de Segurança da Informação, existe um método que Este método visa garantir a integridade da informação.

Escolha a opção que preenche corretamente a lacuna acima: a) valida a autoria da mensagem b) verifica se uma mensagem em trânsito foi alterada c) verifica se uma mensagem em trânsito foi lida por pessoas não autorizadas d) cria um backup diferencial da mensagem a ser transmitida e) passa um antivírus na mensagem a ser transmitida Letra B! Confidencialidade O princípio da Confidencialidade é garantido quando apenas as essoas explicitamente autorizadas podem ter acesso a Informação.

Quando uma informação é acessada por uma pessoa não-autorizada, ocorre um incidente na segurança da informação por quebra de confidencialidade. Técnicas como a Criptografia e a Esteganografia são utilizadas para aumentar a confidencialidade de uma PAGF 7 OF Técnicas como o uso de senhas, biometria, tokens e certificados digitais podem ser utilizados para tornar autêntico o acesso às informações.

Problemas de Segurança Vulnerabilidades As vulnerabilidades são as fraquezas presentes nos mecanismos de comunicação que odem ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais principios de segurança da Informação. As vulnerabilidades podem estar presentes em: Tecnologias Pessoas Processos Ambientes Ameaça A ameaça é um agente externo aos mecanismos de comunicação, que se aproveitando de suas vulnerabilidades poderá quebrar a confidencialidade, integridade ou disponlbilldade da informação.

Ameaças Externas Hackers e Crackers O conceito de Hacker é o de um usuário experiente, que relacionado à informática está associado ao invasor de sistemas computacionais. Cabe destacar para as provas a iferença entre o Hacker e o Cracker: o Hacker embora aja de forma ilícita muitas vezes acabe colaborando com a segurança pois ele explora as vulnerabilidades de um sistema e as torna pública, enquanto o Cracker é o “hacker malicioso”, que vai usar seus conhecimentos para dest raticar fraudes ou PAGF hacker (C) trojan (D) malware (E) cracker Letra E!

PHREAKER É um especialista em telefonia. No passado sua principal atividade era a realização de ligações gratuitas e a instalação de escutas em telefones fixos ou celulares. Com o advento da banda larga através da telefonia móvel (3G) este racker da telefonia tornouse ainda mais perigoso. Ameaças Computacionais MALWARE (Software Malicioso) Um Malware é um termo genérico para qualquer programa malicioso. A seguir iremos estudar os tipos de Malware.

Arquivos mais propensos a serem maliciosos (Extensões) Alto Risco EXE COM BAT ASP VBS CMD SCR arquivos sac mais ou menos propensos, pois na Informática, nada é impossível. A principal porta de entrada para os malwares hoje é a Internet. Ao se baixar um arquivo ou receber um anexo por e-mail corre-se o risco de contrair um vírus de computador. Outra maneira muito comum também é através da execução de rogramas contidos em unidades de memória secundária como disquetes, CD’s, DVD’s ou pen-drives.

TRE – Auxlliar Judiciáno – 2001 Nós não podemos escolher quando vamos receber um e-mail, e muito menos que e-mail vamos receber. E para piorar, atualmente o modo mais comum de pegar vírus de computador é através de e-mail. Ao recebermos um arquivo com vírus, nosso computador fica infectado: a) no exato momento em que o e-mail é recebido; b)no exato momento em que o e-mail é enviado; c) quando o nosso cliente de e-mail busca as mensagens no servidor de e-mail; d) depois de um certo tempo após a leitura de todo e-mail, ependendo do tipo de vírus; e)o arquivo que vem anexo contendo o vírus é aberto.

Letra E. VÍRUS O vírus é um programa malicioso que possui 2 objetivos básicos: Atacar e se replicar automaticamente. Os ataques podem ser os mais variados possíveis: mensagens indevidas, erros ou lentidão na execução de p PAGF s OF a de dados, formatação infecção por vírus é importante a instalação de um software antivírus e manter atualizado o arquivo de definição de vírus. Uma mensagem de e-mail recebida a partir de um endereço confiável não pode conter vírus.

Um computador não conectado à Internet encontra-se livre do isco de infecção por vírus. IV. Um vírus de computador pode tornar mais lenta a conexão da máquina infectada à Internet. O número de afirmações corretas é: c)2; e)4. I = certa, II = errada, III = errada, IV = certa, letra C. Vírus de Arquivos Substituem ou fixam-se a arquivos executáveis de programas, os quais sejam requisitados para a execução de algum outro programa.

Vírus de Boot O primeiro setor físico de qualquer disco rígido de um PC contém o Registro de Partida e a Tabela de Alocação de Arquivos (FAT). Os vírus de boot vlsam atacar justamente essa região dos discos rígidos e disquetes. Se a FAT é corrompida, perde-se o acesso a diretórios e arquivos, não por terem sido atacados também, mas porque o seu arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus (A) parasitas. B) camuflados. (C) polimórficos. (D) de boot. (E) de macro. Vírus Polimórficos Têm a capacidade de gerar réplicas de si mesmos utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser etectadas a partir de uma única referência do vírus.

ANALISTA/BACEN/FCC/2005 Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo (A) de boot. (B) de macro. (C) parasita. (D) camuflado. (E) polimórfico. Vírus de Script São vírus que são executados através de páginas da Web que possuem Scripts interpretados pelo navegador. Sites não confiáveis podem conter códigos maliciosos, os sites de hackers ou outros sites promíscuos são os mais propensos a conterem estes tipos de vírus.

TROJAN HORSE (Cavalo de Tróia O Troian é um programa nr;F 7 ndo o princípio do “Cavalo que dados de um sistema sejam acessados sem prévia autorização; b) conhecido como Cavalo de Tróia, é um arquivo que quando executado abre uma determinada porta do computador, possibilitando acesso total e completo a terceiros; c) são mensagens de caráter comercial ou promocional não solicitadas enviadas por email; d) é uma ferramenta utilizada para estabelecer comunicação com outras máquinas em outros lugares; e) é uma ferramenta que informa se o site a ser acessado tem conexão segura.

Letra B. WORM É um programa malicioso que ao infectar uma máquina, não tacam diretamente o computador, tem como caracteristica replicar mensagens sem o consentimento do usuário, espalhando propagandas, arquivos maliciosos ou congestionando a rede. TST – CESPE – 2008 O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de email. CERTO ) ERRADO Errado, o worm não combate tipos de vírus!!! CÂMARA DOS DEPUTADOS – TÉCNICO LEGISLATIVO – FCC – SETEMBRO/2007 Um programa capaz de se automaticamente pela Internet, justifica-se, atualmente, pela possibilidade de perda de privacidade causada por software mallclosos capazes de enviar dados privativos referentes a senhas de acesso a contas bancárias e números de cartão de crédito a outras máquinas conectadas remotamente na Internet. ( ) Certo ( ) Errado Certo!

Esta questão se refere diretamente aos spywares. Existem vários programas espiões, os mais relevantes são os Keyloggers que capturam todos os dados digitados pelo usuário e os Screenloggers que capturam telas da área de trabalho do usuário. ADWARE O Adware é um software malicioso que insere propagandas em outros programas. Note que não se trata de propagandas nas páginas, mas sim nos próprios navegadores (IE ou Firefox) ou em outros programas em geral.

TRF 1 a REGIÃO – DEZEMBRO/2006 – FCC Na categoria de códigos maliciosos (Malware), um adware é um tipo de software A) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. B) que tem o objetivo de monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

C) projetados para apresentar propagandas através de um browser ou de algum outro programa instalado no co – 2005 Considere as seguintes definições relativas à segurança da informação: Adware: programa criado para mostrar propagandas em geral; * Cavalo de Tróia: programa que se faz passar por um aplicativo útil, mas possul código malicioso; * Spyware: software de segurança desenvolvido para detectar vírus de última geração; * Vírus: organismo vivo cuja mutação permite contaminar computadores. O número de definições corretas é: Letra C! Os dois primeiros itens são verdadeiros. ROOTKITS

Um rootkit é um conjunto de ferramentas (programas maliciosos) que permitem que crackers acessem a um computador ou rede de computadores. Uma vez que o rootkit é instalado, permite que o atacante ganhe privilégios de root (raiz), ou seja, privilégios de administrador e, possivelmente, o acesso a outras máquinas na rede. Um rootkit pode ser formado de Trajans, Spy. ‘ares etc. OUTROS CONCEITOS RELEVANTES BACKDOOR É uma brecha, normalmente inserida pelo próprio programador de um sistema para uma invasão. Essa brecha pode ser interessante caso um usuário, por exemplo, esqueça uma senha de acesso, mas ain itui no mínimo uma P-AGF

Leave a Reply:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *