SóProvas



Questões de Segurança da Informação


ID
8356
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Noções de Informática
Assuntos

Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores alvo mais comuns, as macros

Alternativas
Comentários
  • Letra B está quase certa. O peguinha é a extensão .wsh do "Windows Scripting Host" e não do AppleScript.
  • Na letra B é vírus script, e não macro.
  • Resposta D.O problema da B é a extensão ".PRL". Esta extensão não é de script. O examinador tentou confundir com PERLSCRIPT, mas as extensões do PERL é ".pl".Quanto a AppleScript, realmente existe, própria da plataforma Mac.Quanto à extensão ".wsh" ela também comporta scripts JS ou VBS. [http://support.microsoft.com/kb/188135/pt]
  • Resposta D, fonte: https://www.microsoft.com/pt-br/security/resources/malware-whatis.aspx

  • Objetos portadores

    Se o malware for um vírus, tentará atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam amplamente entre as várias formas de malware, mas a seguinte lista fornece exemplos dos portadores-alvo mais comuns:


    Arquivos executáveis: Esses portadores são os alvos do tipo de vírus "clássico" que é replicado se anexando a um programa hospedeiro. Além dos arquivos executáveis típicos que usam a extensão .exe, arquivos com as seguintes extensões também podem ser usados com essa finalidade: .com, .sys, .dll, .ovl, .ocx e .prg.


    Scripts: Os ataques que usam scripts como portadores têm como alvo arquivos que usam uma linguagem de script, como Microsoft Visual Basic® Script, JavaScript, AppleScript ou Perl Script. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl.


    Macros: Esses portadores são arquivos que suportam uma linguagem script de macro de um aplicativo específico, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word e no Lotus Ami Pro para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador.

  • Alternativa D

    são arquivos que suportam uma linguagem script de macro de um aplicativo específico, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador.


ID
9289
Banca
ESAF
Órgão
MRE
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

Considere que uma organização adote uma política de segurança da informação que, para manter cópias de segurança, combine backups normais e incrementais. Após um incidente que implique a necessidade de utilização dos backups para recuperação de dados, será preciso ter

Alternativas
Comentários
  • BACKUP

    *Normal: copia todos os dados e marca os arquivos.
    *Diário: copia todos os arquivos modificados ou criado NO DIA!(não marca)
    *Incremental: copia todos os arquivos criados ou modificados após o backup normal(marca).
  • No Windows 2000, contamos com 5 tipos de backup. Alguns tipos de backups utilizam marcadores, ou seja, atributos. Esses marcadores dizem se o arquivo foi alterado ou não, ou seja, todas as vezes que um arquivo é alterado, um marcador é adicionado ao arquivo, o que indica que foi alterado desde o último backup. Quando fazemos o backup do arquivo, esse marcador é retirado ou não. Vejamos os tipos de backup:

    * Normal : limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restauração, pois somente um backup será restaurado.
    * Cópia : não limpa os marcadores. Faz o backup de arquivos e pastas selecionados.
    * Diferencial : não limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.
    * Incremental : limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.
    * Diário : não limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o dia.

    Devemos ter uma estratégia de backup eficiente. Nessa estratégia, podemos combinar vários tipos de backup. Vamos a um exemplo:



    Às segundas-feiras fazemos o backup normal, e de terça-feira à sexta-feira fazemos o backup incremental. O backup incremental limpa os marcadores, isso significa que cada backup incremental conterá somente os dados que foram alterados desde o último backup. Caso os dados sejam corrompidos na quinta-feira à noite, deveremos restaurar o backup normal de segunda-feira e todos os backups incremental de terça à quinta-feira. Com essa estratégia de backup, o período de tempo do backup é menor do que o tempo de restauração.




    Maiores informações no site:

    http://www.juliobattisti.com.br/fabiano/artigos/recuperacaodados.asp
  • Assinalei a alternativa A(nas estatísticas, a 2ª mais respondida), confundindo, como muitos, o backup incremental e o diferencial.

    O diferencial é aquele que realiza o backup de tudo desde o backup normal, todos os dias, até o próximo backup normal. Com isso, se a estratégia fosse NORMAL + DIFERENCIAL, bastaria o backup normal e apenas o ÚLTIMO diferencial(como na alternativa A, com a devida correção) para se recuperar o sistema após um problema.

    Como se trata de estratégia com o Incremental, necessita-se do último Normal com todos os incrementais posteriores até a véspera do problema(que é a alternativa C).

    só uma observação: É um erro muito comum, e é onde mora o perigo, achar que um arquivo marcado como copiado é a mesma coisa que dizer que um ATRIBUTO DE ARQUIVAMENTO foi marcado: são expressões diametralmente opostas.

    Quando se diz que o backup normal faz com que os arquivos sejam marcados, diz-se, em outras palavras, que o ATRIBUTO DE ARQUIVAMENTO é desmarcado: ou seja, se realizado um backup incremental no dia seguinte ao do normal, este o fará somente dos arquivos alterados ou introduzidos após o backup normal(ou, após o último incremental, se for o caso), que são aqueles que não estão ainda marcados.

    Em resumo, marcado como copiado é aquele que já passou pelo processo de backup e não foi alterado posteriormente (alternativamente: os arquivos que são introduzidos ou modificados posteriormente ao backup normal ou incremental têm seu ATRIBUTO DE ARQUIVAMENTO marcado - o que significa que deverão ser backupeados no processo seguinte).
  • BACKUP NORMAL -  COPIA TUDO E MARCA OS ARQUIVOS (DESCARMA O ATRIBULO DO ARQUIVO)
    BACKUP INCREMENTAL - COPIA APENAS OS ARQUIVOS INCLUIDOS E ALTERADOS  MARCA OS ARQUIVOS - (DESMARCA O ATRIBULO DO ARQUIVO) NÃO ACUMULATIVO
    BACKUP DIÁRIO - COPIA TUDO NUMA DATA ESTABELECIDA NÃO NECESSARIAMENTE TERÁ QUE SER O DIA DE HOJE. ( NÃO MARCA)
    BACUP DIFERENCIAL - COPIA APENAS OS ARQUIVOS INCLUIDOS E ALTERAODS (NÃO MARCA) ACUMULATIVO
    BACKUP DE CÓPIA - COPIA TUDO E NÃO MARCA NADA ( DEIXA TUDO COMO ESTÁ)


  • Por exemplo: Tivemos um problema no pc na quinta-feira de madruga.

     

    Ultimo dia de backup normal: domingo.

    seg/terca/quarta/: foram feitos so os incrementais.

    Na quinta de madruga deu um problema no pc: Preciso do último back up normal + os conjuntos dos back ups incrementais..

     

    Se eu estiver errado, por favor, me avisem.

  • A palavra chave na letra C,SERIA ÚLTIMO BACKUP NORMAL

  • Gab. C

    Backup normal - Copia todos os arquivos, independente do atributo de marcação.

    Backup incremental- Copia apenas os arquivos criados e alterados desde o último backup, apenas os com atributo de marcação.

    No caso em questão, como foi usado o Normal e Incremental será necessário restaurar o ultimo normal e todos os incrementais.


ID
20278
Banca
FCC
Órgão
Banco do Brasil
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus

Alternativas
Comentários
  • V. Boot: se infecta na área de inicialização de Disquetes e Discos rígidos (arquivos essenciais do sistema)- Alto poder de destruição. Podem atpe impedir q o usuário entre no micro!!V. Polimórfico: Dificulta ação do antivirus, ao mudar sua estrutura interna e suas técnicas de codificação.
  • http://br.oocities.com/geekgt/virus.html
  • Alt. E

  • Gabarito: E

     

    "Os vírus de macro infectam documentos do Office, como documentos de textos e planilhas de cálculos. As macros são pequenos códigos associados a um arquivo do Office, para automatização de tarefas."

     

    Fonte: Prof Fernando Nishimura

  • ALTERNATIVA E

    mencionou em editores de textos

    MACROS


ID
20518
Banca
FCC
Órgão
Banco do Brasil
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves

Alternativas
Comentários
  • A criptografia de chaves públicas e privadas (ou assimétrica) utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Nesse método, cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em sigilo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.

    Exemplo: José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para qualquer pessoa , depois de criptografada, José envia a mensagem para Maria por meio da internet. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento. Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José.
  • Valeu d+ pela explicação!
  • Faltou a questão informar que este tipo de sistema é chamado de CRIPTOGRAFIA ASSIMÉTRICA ou de CHAVE PÚBLICA.

  • Discordo do colega Guilherme. Não faltou essa informação. Veja:

    Temos 2 tipos de criptografia: SIMETRICA (usa apenas 1 chave); ASSIMETRICA (usa duas chaves, uma pública e outra privada).

    A quetão diz: "Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelaS chaveS",OU SEJA, SÃO MAIS DE UMA.

  • Letra A

    Vamos lá...

    X ---> Y (ocorre a criptografia no momento do envio (X) e quando (Y) recebe, a mensagem é traduzida)

    Portanto: Y é uma chave pública de conhecimento de (X) (somente, pois é este que envia a mensagem) e obviamente privada de (Y), pois se assim não fosse, não teria como descifrar a mensagem.
  • SÓ LEMBRAR  ESTE ESQUEMA:

    CRIPTOGRAFIA, DONO DA CHAVE É O DESTINATÁRIO;

    CHAVE PÚBLICA CIFRA( CIPTOGRAFA)

    CHAVE PRIVADA DECIFRA: (DECRIPTOGRAFA)

    DONO DA CHAVE:            QUEM CONHECE A CHAVE                    R: A PÚBLICA DE Y CRIPTOGRAFA ( QUE CONHECE A DE X) E                                                                                                                                   PRIVADA DE Y   QUE DECRIPTOGRAFA.

    PÚBLICA: X                        PÚBLICA: Xe Y

    PRIVADA: X                        PRIVADA: X 

  • Criptografia Assimétrica: Duas chaves. uma pública do emitente e a chave privada também do emitente.

     

    GAB. LETRA A

  • Para Criptografar  usa-se a chave pública do destinatário.

    Para Descriptografar usa-se a chave privada do destinatário.

  • NÃO CONFUNDIR COM A ASSINATURA DIGITAL!

    Criptografia Assimétrica: O emissor X criptografa a mensagem com a CHAVE PÚBLICA DE Y, por sua vez, Y descriptografa com a sua CHAVE PRIVADA de Y.

    Nesse caso, podemos fazer uma analogia com um email: caso X queira mandar uma mensagem para Y, ele o envia utilizando o endereço de correio eletrônico de Y (chave pública de Y). O email de alguem é algo público, qualquer pessoa pode saber o endereço, mas somente o dono/destinatário deve conseguir acessá-lo, como é o caso da mensagem criptografada. Por sua vez, para acessar suas mensagens, Y deve utilizar sua senha (chave privada).

  • Para Criptografar usa-se a chave pública do destinatário.

    Para Descriptografar usa-se a chave privada do destinatário.

    Atenção ! (É usada a do destinatário e não a do remetente)


ID
20830
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte.

Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.

Alternativas
Comentários
  • o firewall atualmente é necessário sim !!!
  • E a atualização é diária, não trimestralmente.
  • O correto seria:Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de Crackers, é suficiente que haja, no computador, um programa antivírus que seja tualizado diariamente, sendo necessário atualmente, o uso de firewall no combate a ataques de Crackers.
  • Atenção!!   Hackers X Cracker

    Hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. 
    Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança.

    Os hackers "Chapéu Branco" são pessoas interessadas em segurança e, na maioria das vezes, usam suas habilidades a favor das empresas, sendo 100% éticos em suas ações. São eles que ocupam os cargos de analista de sistema, especialista em TI ou outros empregos na área de informática. Já os hackers "Chapéu Preto" são criminosos e, normalmente, especializados em invasões maliciosas de sites. Os hackers "Chapéu Cinza" têm as intenções de um Chapéu Branco, mas suas ações são eticamente questionáveis.
      (..
    Os hackers  são pessoas interessadas em segurança e, na maioria das vezes, usam suas habilidades a favor das empresas, sendo  éticos em suas ações. São eles que ocupam os cargos de analista de sistema, especialista em TI ou outros empregos na área de informática. Já os crackers , normalmente, são especializados em invasões maliciosas de sites.

    Fonte: http://olhardigital.uol.com.br/produtos/digital_news/noticias/hackers_e_crackers_saiba_as_diferencas

  • QUANDO A CESPE FALA QUE 'SUFICIENTE' OU 'APENAS' , 90% DA QUESTÃO É ERRADO

  • É tanto erro na questão que dá até coceira.

  • Errado.


    Meninas um pouco de humor!
    Segurança da informação é igual a homens, nada é garantido, nada é suficiente, nada basta, nada é seguro, se mal usado só dá dor de cabeça, tem sempre uma "égua" pra ferrar com tudo, é vulnerável em sua essência; enfim, é ruim mas é bom ha ha ha. :-P
  • hdaniel17lima

  • Rapaz a Juli Li gosta mesmo de homem! rsrs 

  • Parei em: EFETIVAMENTE

  • Muitos erros.

  • "Para que um computador esteja efetivamente protegido". Parei a leitura aqui.

    Gab: errado.

    Dica: 90% das questões de sistema de segurança criadas pela banca e que usam termos restritivos estão erradas.

  • cespe jamais vai menosprezar ou achar desnecessário o queridinho FIREWALL dela

  • questões cespe de informâtica. NADA é suficiente nenhum programa,firewall,antívirus,meios de proteção,criptografia NADA e sufuciente nada assegura 100% de proteção.apareceu -suficiente- GABARITO(E)

ID
23338
Banca
CESPE / CEBRASPE
Órgão
Caixa
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Considere que o Internet Explorer 6 (IE6) esteja em execução em um computador PC com Windows XP. Considere ainda que a sessão de uso do IE6 esteja sendo realizada utilizando-se uma conexão ADSL de 300 kbps com a Internet, e que se esteja acessando o sítio da CAIXA - www.caixa.gov.br, em que consta o texto a seguir.

Missão

Essencialmente, a missão da CAIXA é promover a melhoria contínua da qualidade de vida da população brasileira, intermediando recursos e negócios financeiros, atuando no fomento ao desenvolvimento urbano e nos segmentos de habitação, saneamento e infraestrutura, e na administração de fundos, programas e serviços de caráter social, tendo como valores fundamentais:

- direcionamento de ações para o atendimento das expectativas da sociedade e dos clientes;
- busca permanente de excelência na qualidade dos serviços oferecidos;
- equilíbrio financeiro em todos os negócios.

A partir dessas informações, julgue os itens seguintes.

Sabendo que FraudEliminator é um software que atua como anti-phishing, identificando se uma página web consiste em uma tentativa de phishing, é correto concluir que se o referido software estiver adicionado ao IE6, o computador em uso terá proteção contra exploração de vulnerabilidades do Windows XP realizada por spywares e(ou) cavalos de tróia.

Alternativas
Comentários
  • Pisshing (de pescar) são emails fraudulentes com aspecto verídico, enviados por fraudadores que querem se parecer com a entidade falsificada. Exemplo: emails de bancos, com o logo do banco...tudo do banco, mas na realidade são fraudulentos que oferecem produtos "muito tentadores fianceiramente" e tem a finalidade de "pescar" o incauto para tirar proveito de sua ingenuidade (senha, por exemplo). o Antipishing é um software "inteligente" para detectar essas fraudes. Mas a questão diz que o antipishing dará proteção no IE6 contra o "cavalo de troia"...nada a ver..Cavalo de Troia é detectado por anti virus e não antipishing...cada um faz uma proteção diferente da outra.
  • Obrigada Mário, não sabia que o Cavalo de Tróia só era detectado pelo anti-vírus... achei que o anti-phishing tb detectasse vírus!
  • FraudEliminator Mecanismo anti-phishing que informa onde está alojada e quando foi criada uma página da web. Assim, você pode perceber se, subitamente, a página do seu banco mudou-se para um local estranho. 

    Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal-intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo você a fornecê-las sob pretextos enganosos. Esquemas de phishing normalmente surgem por meio de spam ou janelas pop-up.

    O trojan, ou cavalo de tróia, é um programa que  podem explorar vulnerabilidades do sistema e privilégios do usuário "logado" no sistema, permitindo a execução de um ataque. Em teoria, os cavalos de tróia podem fazer qualquer coisa correspondente aos privilégios do usuário que o executou, por exemplo: apagar arquivos, copiar arquivos do computador da vítima para o computador do hacker e vice-versa; modificar arquivos; instalar programas no computador da vítima, incluindo vírus e outros.

  • Gabarito: ERRADO

    Phishning ou Phishing-scam é a técnica utilizada por meio da qual o golpista tenta obter do usuário dados e informações pessoais de navegação sejam pessoais ou financeiros pela utilização de técnicas (Links falsos, websites falsos, e-mails falsos) e técnicas de engenharia social.

    =====

    O que é phishing?

    Phishing (pronuncia-se "fishing") é um tipo de roubo de identidade online. Ele usa e-mail e sites fraudulentos que são projetados para roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas, dados de conta ou outras informações.

    Os golpistas podem enviar milhões de mensagens de e-mail fraudulentas com links para sites fraudulentos que parecem vir de sites confiáveis, como seu banco ou administradora de cartão de crédito, e solicitar que você forneça informações pessoais. Os criminosos podem usar essas informações para diversos tipos de fraude, como roubar o dinheiro de sua conta, abrir novas contas em seu nome ou obter documentos oficiais usando sua identidade.

    Fonte: http://www.microsoft.com/pt-br/security/resources/phishing-whatis.aspx

  • Adaptando a questão Q7777 aos dias atuais, teremos:

     

    Sabendo que FraudEliminator é um software que atua como anti-phishing, identificando se uma página web consiste em uma tentativa de phishing, é correto concluir que se o referido software estiver adicionado ao navegador edge, o computador em uso terá proteção contra exploração de vulnerabilidades do Windows 10, realizada por spywares e(ou) cavalos de tróia.

    Errado, não capta os vírus esse software correto? somente o próprio phishing? Eis o erro da questão pessoal? Em afirmar que esse software tmb é eficaz contra o cavalo de tróia (vírus) e o spyware?

     

  • A importancia de fazer todas as questões possíveis é que chegamos a questão como essa.

    nem me atentei a esse detalhe.

  • ALTERNATIVA E

  • O filtro antiphising informa o usuário sobre o acesso a páginas falsas na Internet, vem integrado na maioria dos navegadores.. Todavia não é capaz de detectar cavalos de troia....

  • uma coisa é uma coisa outra coisa é outra coisa.

  • DADO A DATA DESSA QUESTÃO, ACHO QUE NEM EXISTEM MAIS ESSE SOFTWARE


ID
26494
Banca
CESPE / CEBRASPE
Órgão
TJ-RR
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Uma das maneiras mais comuns de se espalhar vírus e vermes na Internet é através de e-mails. Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes.

Alternativas
Comentários
  • Peraí né! Tem nem o que comentar com essa!
  • Essa até eu sabia, rssss...
  • Não cara... Essa deveria estar em Nível superior!!! rsrsrsr
    Mui dificillll...
  • não manjo muito de informatica. ma essa prova da questao ai é gabarito na certa.
  • As questões são bem trabalhadas, se analisarmos com cautela veremos que a questão "A" fala sobre arquivos de e-mail com extensão "EXE" que Não são aconselháveis abrir ou executar.
    A quetão "C" fala em atualizações de software de jogos, ou seja: fazer o download, que é uma forma que contrair vírus.
    A questão "D" no mesmo pensamento da questão: "C"
    portanto, a questão "B" é alternativa correta, Uma vez que se tratando de concurso o critério adotado sempre vai ser o legal ou licito, fazer download sem pagar pelo produto é crime.
  • O pior é que tem gente que erra!!!


    Aí que Burro dá Zero pra ele!!!!
  • nessa época o candidato ria do examinador...hoje a historia é outra...pqp!!!!
  • Uma das maneiras mais comuns de se espalhar vermes é não lavar as mãos!!! rsrsrs

    Brincadeira só pra descontrair!!! Quem de dera as perguntas de hoje fossem assim...

  • Considerando, como no caso de antivírus, que seu jogo seria original e com possibilidade de se fazer a atualização dele pela Internet, é claro que o faria pelo site tbm original do jogo. Qual o risco de se pegar vírus nesse caso que seria diferente do de adquirir o antivírus baixado e atualizado da mesma forma, ou seja, do site original. eles forçam a barra...
  • Eita que essa época eraaaa boaa demais..Só perguntinha de informática EASY!

  • Você vê questões de concursos de 15...16...17....18 anos atrás e consegue perceber o quanto aumentou o nível de dificuldade no decorrer do tempo. É impressionante como as provas para os mesmos cargos de hoje eram fáceis.

    Isso significa que o aumento da procura por cargos públicos se tornou tão "gritante" que a cada vez mais as bancas apertam o cinto. Porém há uma certa falta de bom-senso nisso, pois tem que haver um limite nesse "aperto de cinto", pois se isso não parar, em poucos anos não haverá número suficientes de aprovados em certames.

    Questão de lógica disso é perceber que no início dos anos 2000, as provas de nível superior eram mais fáceis que as de nível médio nos dias atuais.

    Se a maioria dos concurseiros de hoje em dia fizessem uma prova, do mesmo cargo para os qual estudam hoje, há alguns anos atrás, passariam estudando muito menos.

  • eu até concordo que as questões eram mais faceis, mas veja pelo outro lado, naquela época n tinha tanto informação como hj!

  • o que eu fazia em 2006? kkk

  • Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes.

    Questionável, pois existe sim a possibilidade .


ID
28804
Banca
CESGRANRIO
Órgão
Caixa
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?

Alternativas
Comentários
  • Os princípios da informação:
    confidencialidade, integridade, disponibilidade, autenticidade. (CIDA)
    Os princípios da assinatura digital:
    Autenticidade, integridade e irretratabilidade (não-repúdio).
    Fonte: informática para concursos - João Antônio.
  • Integridade nao é conseguida apenas com assinatura digital, assinatura digital apenas garante a autencidade da informaçao e o não-repudio, porem nao garante "Integridade".

    Pelo menos na cartilha da CERT da a entender isso.
    http://cartilha.cert.br/download/cartilha-01-conceitos.pdf
  • Garante a integridade pois o documento não pode ser alterado após a assinatura. A assinatura é feita com base no próprio arquivo, logo, se ele não estiver íntegro isso será detectado. Também garante a autenticidade, pois a assinatura comprova a origem do arquivo, que não pode ser negada (não-repúdio)

  • A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    * autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

    * integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento, ou seja, basta a mudança de um bit da mensagem para que a assinatura mude completamente;

    * não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem, uma vez que foi usada sua assinatura digital.
  • A certificação digital apenas garante a autenticidade, integridade e não repúdio, não estando atrelada obrigatoriamente ao uso da criptografia no conteúdo do pacote trafegado o que iria conferir a confidencialidade.
  • Montei Esse Esqueminha para não confundir mais ... 
  • Seu resumo esta errado (ou eu entendi ele errado).
    * Certficado digital NÃO garente Confidencialidade. O certificado digial (nem mesmo a assinatura digital) NÃO CRIPTOGRAFA o documento, logo, nao garente a confidencialidade.
    * Criptografia NÃO garante autenticidade, apenas CONFIDENCIALIDADE.
  • Essa eu aprendi na época da faculdade, nunca mais esqueço o professor falava isso toda hora!!!
  • é só fazer uso de uma forma de lembrar: assINAtura digital. o INA  de assINAtura ...INTEGRIDADE, NAO REPUDIO , AUTENTICIDADE. ajuda a lembra.

  • A segurança da informação está fundamentada, basicamente, nos seguintes itens:

     

    Integridade: a integridade visa assegurar que um documento não teve seu conteúdo alterado após ter sido assinado. Para isso, o sistema é capaz de detectar alterações não autorizadas no conteúdo. O objetivo é que o destinatário verifique que os dados não foram modificados indevidamente.

    Autenticidade: visa estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento.

    Não repúdio: visa garantir que o autor não negue ter criado e assinado o documento.

    Irretroatividade: visa garantir que o sistema não permita a geração de documentos de forma retroativa no tempo.

  • A segurança da informação é implementada através de certificado digital e assinatura digital.
    O certificado é usado por empresas, com chave pública, para garantir a autenticidade, confidencialidade e integridade da informação fornecida.
    A assinatura é usada pelas pessoas, com chave privada, para garantir a autenticidade, integridade e não-repúdio.
    Não-repúdio, ou irretratabilidade, é uma característica da segurança da informação que diz que, aquela informação não poderá ter a sua autoria negada.

    Gabarito: Letra C.
  • GAB. C

    como acertei? observe que a opção C é a unica que não tem o principio da confidencialidade.

    Pura lógica!

     

     

  • A assinatura digital garante a Integridade, Autenticidade e Não-repúdio.

    É so lembrar do macete ASSINATURA DIGITAL: I - INTEGRIDADE / N - NÃO REPÚDIO / A - AUTENTICIDADE

  • Assinatura digital não tem confidenciabilidade

  • Assinatura digital? ANI

    A_utenticidade

    N_ão-repúdio

    I_ntegridade

  • Minha contribuição.

    ASSINATURA DIGITAL

    Integridade

    Não repúdio

    Autenticidade

    Abraço!!!


ID
34519
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo

Alternativas
Comentários
  • Backdoor não é o virus, mas uma consequência do mesmo, trata-se de uma falha gerada no computador, como se fosse uma porta dos fundos, por onde passam as informações.

    Spyware é um programa que remove vírus do computador.

    Worm é um programa autorreplicante semelhante a um vírus, mas por ser completo, não precisa de outro programa para se propagar. Costuma deletar alguns arquivos e mandar documentos por emails.

    Ransomware é um tipo de malware, especializado em ataques, geralmente relacionado aos trojans.
  • Ransomware é um tipo de malware. Refere-se aos cavalos de tróia (trojan) que cobram resgate. Um exemplo é o Arhiveus-A.

    Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia (trojan) por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

    Backdoor é uma falha de segurança que pode permitir a invasão do sistema. Muitos crackers utilizam-se de um Backdoor para instalar trojans vírus de computador.

    Um Worm, em computação, é um programa auto-replicante, semelhante a um vírus. No entanto, por ser um programa completo, não precisa de outro programa para se propagar.

    Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasão.

    (Wikipédia)
  • Ranson, em inglês, significa resgate (sim, como em pagamento de resgate de sequestro).
  • Um ransomware é um programa que criptografa arquivos no computador e deixa um aviso no micro da vítima, informando que a chave criptográfica será entregue após o pagamento de um 'resgate'. Um ransomware pode ser trazido na forma de um cavalo de tróia (trojan), ou seja, ele pode se apresentar para o usuário-vítima de uma forma "inofensiva" para induzi-lo a executar o programa.

    Trojan Ransomware é um tipo de programa malicioso, referindo-se também ao termo cavalo de tróia que cobra resgate para liberar um arquivo 'infectado' . Um exemplo deste o trojan é o Arhiveus-A, que compacta arquivos da vítima num pacote criptografado.
     

  • O Torjan Horse é um malicious software que se distingue do vírus. O Torjan (cavalo de troia) a princípio parece inofensivo, mas quando executado (com a sua autorização) abre portas de comunicação com o seu computador para que possa ser invadido.
    Pode trazer consigo outros malwares como:
    Backdors
    Keyloggers
    Screenloggers
    e Ransonware - Este que sequestra os dados do computador e criptografa-os para que depois possa ser cobrado um valor para adquirir a chave que irá descriptografar as informaçoes pessoais que foram atacadas
    .
  • Ransomware (também designado em alguns casos como cryptoviruses, cryptotrojans ou cryptoworms) Compreende uma classe de malware que restringe o acesso ao sistema informático que infecta Isso, e os pedidos de resgate pago ao criador do malware para que a restrição a ser removido .

    Algumas formas de encriptar arquivos ransomware no disco rígido do sistema, enquanto alguns podem simplesmente bloquear o sistema e exibir mensagens Destinado para persuadir o usuário a pagar.
  • Gabarito: letra C

     

    "Ransowares criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso a informação. "

    Livro: informática para concursos técnico e analista da Emannuelle Gouveia Rolim

  • Ransomware

    programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário

  • Trojan ....Trovão

    Ransomware.....Raio,    ou seja Fudeu

     

    Para gravar vale tudo

  • Quantos comentários contraditórios...

  • Duas respostas corretas: C e E

  • ALTERNATIVA C

    TROJAN RANSOWARES

    CRIPTOGRAVA E PEDE RESGATE EM FORMA DE BITCOIN

  • Gabarito Letra C.

    O Ransomware é considerado um tipo de cavalo de tróia.

    Cavalos de Tróia são programas que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 

  • Um monte de gente falando apenas sobre ransomware, mas ninguém para explicar porquê a opção E está errada.

  • Resposta: A

    Ransomware (Cavalos de tróia que cobram resgate) Refere-se aos cavalos de tróia que cobram resgate. Ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo “resgate” dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. Nomes de alguns Ransomwares conhecidos: Gpcode-B e PGPCode.


ID
39139
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:

I. Nunca abrir arquivos anexados às mensagens.

II. Desabilitar, no programa leitor de e-mails, a auto- execução de arquivos anexados às mensagens.

III. Não anexar arquivos às mensagens.

IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • Desligar tb as opções de execução de JavaScript e de programas Java; desligar, se possível, o modo de visualização de e-mails no formato HTML, todas essas são  medidas de precaução.
  • Letra C. Não abrir nenhum arquivo anexado não faz sentido, porque assim a função do e-mail como forma de comunicação para transferência de arquivos diretamente entre usuários, deixa de existir. Não anexar arquivos também, assim como a exclusão de todos os e-mails com anexos. Os aplicativos leitores de e-mail, como o Microsoft Outlook e o Mozilla Thunderbird, podem abrir automaticamente os anexos recebidos, e caso seja um vírus ou trojan, este seria executado imediatamente. Por isto que uma medida sensata para evitar a propagação de vírus por e-mail é desativar esta opção.
  • O enunciado da questão pede medidas sensatas e objetivas, vou comentar entre parenteses os itens.
    I. Nunca abrir arquivos anexados às mensagens. (de remetentes desconhecidos)
    II. Desabilitar, no programa leitor de e-mails, a auto- execução de arquivos anexados às mensagens. (Certo)
    III. Não anexar arquivos às mensagens. (Se o computador não estiver infectado, não há problema em anexar arquivos)
    IV. Excluir todos os e-mails que forem recebidos com arquivos anexados. (de remetentes desconhecidos - da forma que está, generalizou, o que descaracterizou com medida sensata)
  • todo--> generaliza demais


    bons estudos. Confiem em Deus, pq no final tudo compensa!

  • Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:

    I. Nunca abrir arquivos anexados às mensagens.

    II. Desabilitar, no programa leitor de e-mails, a auto- execução de arquivos anexados às mensagens.

    III. Não anexar arquivos às mensagens.

    IV. Excluir todos os e-mails que forem recebidos com arquivos anexados. 

    O único que se apresenta equilibrado é o item II.


ID
44128
Banca
FUNRIO
Órgão
MPOG
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Um programa nocivo que tem a capacidade de se replicar ou se auto-enviar é um exemplo de um

Alternativas
Comentários
  • capacidade de se replicar e caracteristica de worm e virus, agora auto- enviar e caracteristica unica de worm
  • Esta questão foi anulada. Aliás, foram anuladas 5 questões de 6.
  • Alguém sabe a justificativa da anulação?
  • Worm

    Origem: Wikipédia, a enciclopédia livre.

    Um Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão gerada na rede de computadores mundial nos niveis mais alto de seu ataque .



ID
44218
Banca
ESAF
Órgão
Receita Federal
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:

I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.

Assinale a opção correta.

Alternativas
Comentários
  • Segurança da Informação é procedimento técnico realizado pelos auditores e técnicos de informática para controlar acesso a equipamentos e programas de computador. Uma das técnicas para aumentar a segurança da informação é o uso de senhas (fortes), que serve para autenticar e controlar acesso aos sistemas
  • Olá, pessoal!
    O gabarito foi atualizado para "D", conforme edital publicado pela banca e postado no site.
    Bons estudos!
  • "II.Evita o acesso indevido a documentos confidenciais por parte de pessoas externas."

    Ao meu ver este item está errado porque o procedimento indicado na questão não EVITA o acesso indevido a documentos confidenciais presentes nos computadores ou sistemas da empresa, mas apenas DIFICULTA esse tipo de acesso.  Nenhum sistema de segurança pode evitar completamente algum tipo de invasão.
  • A matrícula do funcionário e a senha:

    II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas e internas.

  • Bem, eu entendi que a banca quis dizer que PESSOA EXTERNA se refere a alguém que possa tentar acessar a máquina de forma remota de uma  rede externa, no entanto, após o invasor conseguir acesso a rede interna ele precisaria quebrar a senha do usuário da máquina para ter acesso aos arquivos desta. Creio que essa questão seria passível de anulação com uma argumentação mais aprofundada.

  • Se uma pessoa terceirizada que estiver trabalhando na empresa (pessoa externa) tentar entrar num sistema ao qual ela não deveria estar tentando usar. Ela será impedida pois não possui a senha de acesso e nem uma matrícula válida.


    II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas. --> Alternativa correta. A Banca é maluca, ou bebeu cachaça de milho?

  • acredito que a afirmativa II esteja incorreta pelo termo "Evita", tendo em vista que NENHUM sistema de segurança é 100% seguro. Sempre existe uma margem de insegurança... No exemplo dado, por exemplo, alguém externo poderia se utilizar da senha e login de outra pessoa para acessar tais documentos.

  • Concordo com o Waldyr Júnior. Esta questão apresenta incompleta porque não mencionou as pessoas internas.

    "Evita o acesso indevido a documentos confidenciais por parte de pessoas externas e internas." 

    Dentro de uma empresa, existem formas de bloquear pastas para certos tipos de usuários. Isso se aplica para qualquer pessoa, interna ou externa. 

  • Questão ambígua. Eu acho um absurdo ter de se matar de estudar e depois cair essas porcarias de questões com ambiguidade.

    A proteção do sistema é contra todos os tipos de pessoas, tanto internas como externas.

    Então já que a resposta II está errada, significa que pessoas externas têm legitimidade total para entrar na empresa, distrair os funcionários e hackear o sistema?

    Ah, façam-me o favor!

  • CONCORDO COM MARCIOTSR UMA VEZ QUE O SIMPLES USO DE SENHA POR ÓBVIO NÃO "EVITA" O ACESSO DE PESSOAS ESTRANHAS.  APENAS DIFICULTA ESSE ACESSO, POIS MESMOS SENHAS PODEM SER QUEBRADAS, SEM FALAR DOS ACESSOS INDEVIDOS POR AUSÊNCIA OU DEFICIÊNCIA DO FIREWALL.

  • Também errei a questão...

    Mas analisando posteriormente, o item não tem relação com "INTERNA" e "EXTERNA", menos ainda com acesso indevido. É simples, quando a banca fala em documentos, a mesma não deixa claro se são documentos digitalizados ou não. Sendo assim, o acesso a partir de matrícula e senha não evita que pessoas externas acessam documentos físicos.

  •      Evita sim! Evitar não tem significado de impedir totalmente. 

         O examinador não pode atribuir significado a palavra que não o tem.  No caso de disputa de argumentações usa seu orgulho e abuso de poder para cometer uma injustiça.


          As questões devem ser objetivas, como o obriga a CF88. 

          A fim de se evitarem faltas de qualidade no sentido das questões, sugiro que todas estas sejam supervisionadas por uma comissão de conceituados professores de português.

        Lamentável que examinadores não tenham domínio, nem da gramática, nem da semântica.

        Concurso deveria ser ¨coisa¨ séria.

  • Banquinha desgramada!

    Quer fazer uma questão mais "difícil", mas pisa na bola. PQP!

  • Se não evita 100%, então não controla 100% também?

  • Confidencialidade-Criptografia


ID
49237
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere à segurança da informação, julgue os itens que se seguem e assinale a alternativa correta.

I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.

III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada.

V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.

Alternativas
Comentários
  • Aparentemente só a primeira esta correta.I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.<-verdadeira
    II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.<-Falsa o correto seria "aos e-mails NÃO solicitados[...]"
    III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.<-Falsa, replicações de si mesmo geralmente caracteriza um WORM
    IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada.<-Falsa rsrs sei la nunca ouvi falar de chave unica
    V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.<-Falsa existem boas opções de antivirus gratuitos.
  • Gabarito alterado para a alternativa “B” em todas as provas.Justificativa da Banca:Há apenas um item certo: “Vírus é um programa ou parte deum programa de computador ...”.O item “Firewalls são dispositivos constituídos pela combinação desoftware e hardware...” estaria correto se fosse Firewalls sãodispositivos constituídos pela combinação de software ouhardware ...O item “Spam é o termo usado para se referir aos e-mails solicitados...”estaria correto se fosse Spam é o termo usado para se referir aos emailsnão solicitados...O item “Criptografia é uma ferramenta que pode ser usada...” apresentaincorreção na divisão dos métodos criptográficos em categorias.O item “Antivírus são programas projetados para detectar...” estáincorreto quando afirma que todos os antivírus são pagos.
  • Um virus pode autorepricar-se, que uma caracteristica de um worm...........mas isso depende do quanto a banca generalizou o assunto.......
    Um switch gerenciavel, poderia entrar como um firewall tanto de hardware E software?
  • I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. (ITEM FALSO)."Os 'Firewalls', realmente, são combinações de hardware e/ou software, mas o roteador é que é usado para dividir redes de computadores".II Spam .... (ITEM FALSO, SEM COMENTÁRIOS)!III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. (item verdadeiro, para alguns autores, pois existem alguns que só consideram vírus como "parte de um programa" e não um programa).IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade(Item FALSO - a criptografia garante a confidencialidade. Quem garante integridade e autenticidade é a assinatura digital)....criptografia de chave única (também chamada de criptografia de chave de sessão), criptografia de chave pública e criptografia de chave privada (a criptografia assimétrica faz uso das duas chaves). V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos. (ITEM FALSO, SEM COMENTÁRIOS).Abraços a todos.
  • somente a III está certa, portanto letra B
  • I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. ERRADO. Quando fala-se em combinação estamos obrigando que software e hardware estejam juntos para formar o Firewall. O Firewall pode ser apenas o hardware e seu firmware como o BIG-IP ou apenas um software rodando sobre sua máquina local.II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas ERRADO. SPAM são emails não solicitados.III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. CORRETO. Virus é um programa. Entender programa como uma rotina escrita em alguma linguagem com uma finalidade ao invés de um simples arquivo executável caracterísitico de Worms. Como rotina ele pode fazer parte de outros programas e continuar a se disseminar.IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada. ERRADO. Os tipos de criptografia são de chave simétrica e chava assimétrica.V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos. ERRADO. Existem excelentes soluções gratuitas.

ID
50740
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com referência à segurança da informação, julgue os itens
subsequentes.

Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.

Alternativas
Comentários
  • É justamente o contrário, se houver suspeita de vírus, o recomendado é não abrir esse arquivo.
  • Não se deve abrir, imediatamente, os arquivos anexados a mensagens eletrõnicas. Primeiro se faz necessário seguir alguns procedimentos de segurança.
  • A depender do programa antivírus, ele pode remeter, por exemplo, esse arquivo para quarentena, e não necessariamente excluí-lo.
  • Antes de executar ou abrir qualquer arquivos  recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas  é  necessário adotar medidas  de segurança como:

    • Nunca abri-lo imediatamente ;
    • Se a fonte for desconhecida ou suspeita descarte a messagen;
    • caso seja necessário abrir o arquivo, certifique-se de que ele foi verificado pelo programa antivírus;
    • outras........
  • EXATAMENTE o contrário. Não devem ser abertas de pronto as mensagens de correio eletrônica.
    Deve-se, inicialmente, tomar as medidas de precaução para que a máquina usada não seja infectada por vírus.
  • Corretos os comentários anteriores. Antes mesmo de se examinar o anexo com antivírus, entendo que o mais importante é checar a origem do email (remetente).

  • Questão nível "berçário".  Jamais abra um arquivo suspeito!

  • Deve primeiro escanear com antivirus o conteúdo do anexo da mensagem

  • kkkkkkkkk ai se tiver vírus, eu me lasco e mando o bafafa para o Cespe. kkk

  • ERRADA

  • kkk vai lá, doido! 
    ABRE PARA VÊ O QUE ACONTECE!!

    KKKKKKKKKK

  • A palavra "devem" entregou a resposta, se receber uma mensagem suspeita não terá a obrigação de abri-la, podendo exclui-la imediatamente.

    Gabarito: ERRADO!

  • GAB E

    SE NÃO TIVER CERTEZA DO ARQUIVO

    NÃO ABRE!

  • a curiosidade matou o gato

  • traduzindo para a vida cotidiana...

    " Quando avistamos um tiroteio devemos imediatamente adentra-lo para conferir se as balas são de verdades, para tanto basta ter uma jaqueta dos power rangers que você estará automaticamente protegido"

    ERRADO.

  • Nem precisei ler, só por esse início kkkkk

  • é tipo se cortar pra ver se sai sangue mesmo

  • Eu sei que arma mata, mas eu vou atiar só pra ver se mata msm!

  • Confia


ID
50743
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com referência à segurança da informação, julgue os itens
subsequentes.

Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.

Alternativas
Comentários
  • Alguém sabe me explicar esta questão?Trojan não é vírus?
  • Galera, por que a questão está errda mesmo?Alguém pode me ajudar? Ou melhor, nos ajudar né Camila?Obrigado
  • Pessoal,spywares, worms e trojans são espécies de vírus. O correto é que o usuário disponha de um anti-vírus (" software de segurança específico") para cada um dessas espécis. Numa analogia, seria o seguinte, cada um é um tipo de doença, desse modo devem ser combatidos com remédios diferentes.Espero conseguir ajudar, até pq a Camila sempre posta comentários que me esclarecem bastante.Abs
  • Essa questão é realmente discutível, existe no mercado pacotes de ANTIVIRUS que detectam todos os itens na questão.Não sou especialista, mas pra mim essa questão está errada.
  • Como o amigo falou abaixo, a melhor soluçao é vc ter um Software especifico para cada tipo de ameaça, pesar de existerem alguns que oferecem pacote de proteçao a todos eles.
  • Sérgio me ajudou e agora vou tentar ajudar vocês. Depois que eu li o comentário dele eu pensei e cheguei a uma tese que acho ser verdadeira. Penso que o anti-vírus seria tipo que um programa que contém vários programinhas específicos para cada ameaça. Por isso, também, que precisamos sempre atualizar nossos anti-vírus: para adicionar a eles novos software específicos de ameaças criadas recentemente.Espero ter ajudado!
  • Conforme explanação do professor Paulo Carneloço o gabarito da questão está correto:" ... para uma boa segurança na máquina são utilizados basicamente 3 softwares: Antivírus, Firewall e AntiSpyware e cada um faz realmente um trabalho diferente, aqui no Blog temos mais sobre isso e temos links para esses softwares."
  • Não é à toa que essas ameaças possuem nomes diferentes, pois cada uma dessas tem sua particularidade e por isso precisam de mecanismos diferentes para que sejam detectadas e removidas. O que acontece é que se convencionou chamar de "anti-vírus" uma única ferramenta que remove todas essas ameças de uma vez; mas no fundo esse "anti-vírus" nada mais é que um agregador dos tais diferentes mecanismos específicos de detecção e remoção, como se vários softwares estivessem agregados em apenas um. Espero ter acrescentado no esclarecimento.
  • Essa questão é o que eu chamo de "brincadeira de mau gosto" do CESPE, pois o candidato sabe a resposta e SE TORA mesmo assim...
  • Olá Filipe,

    Realmente a CESPE/UNB adora fazer essas pegadinhas por isso a dica. Se a questão esta muito simples e objetiva da uma atenção melhor porque sempre tem alguma pegadinha, alguma palavra, uma vírgula, que muda todo o sentido  da questão e faz toda a diferença... ainda mais no dia da prova que estaremos mais nervosos.

    É aquela velha história.... nas questões CESPE nem tudo que reluz é ouro.

    Abção e boa sorte nos estudos
  • Gabarito :CERTO

    eles não são todos vírus nem iguais. Eles são todos malwares.

     Você vai precisar possuir 3 programas essenciais para a saúde do seu PC:

    São eles FirewallAntivírus e Antispyware.
  • Acho meio confuso. A CESPE é uma banca que se trocar um detalhezinho derruba o cara em várias questões...
    Eu não preciso ter instalado um ANTI TROJAN no meu computador. A sensação que tive é de que para um TROJAN preciso de um software específico e pra Worms outros, o que não é verdade.


  • Esses examinadores do  CESPE pegam pesado! Só com bola de cristal no dia da prova! kkkkk
  • Uma justificativa do CESPE para a prova de escrivão da PF 2009,
    (Esta justificativa serve para resolver esta questão e sabermos como a banca se posiciona):

    "A qualidade da imagem é suficiente para a avaliação do item. Há diferenças entre os conceitos de vírus, malwares, spywares, trojans, adwares etc. A Central de Segurança apresentada na figura informa que não foi detectada a presença de antivírus no computador. A configuração da proteção contra malwares, por meio do Windows Defender, indica que existe instalada na máquina uma base de assinaturas de malwares. No entanto, embora um vírus seja  uma classe específica de malware, o Windows Defender não possui uma base de assinaturas de vírus, mas sim de outros malwares como trojans e pop-ups. Uma demonstração precisa dessa ausência de cobertura do Windows Defender acerca de vírus é que na própria janela da Central de Segurança é apresentada separada: (i) a proteção contra vírus e (ii) a proteção contra (outros) malwares. Para mais informações ver http://www.microsoft.com/brasil/athome/security/spyware/software/about/productcomparisons.mspx. Dessa  forma, é correto afirmar que não há evidências da existência de uma base de assinaturas de vírus no computador apresentado, ou seja é errado afirmar que "existe no host uma base  de assinaturas de vírus instalada na máquina", o que torna o item errado." 

    Acessem o endereço postado pela banca para saber de onde eles tiram/formulam suas perguntas.
    Até mais. 

  • Caso algum colega conheça algum programa anti-worm nos avise. Grato.

  • Este é o tipo de questão que a Cespe pode atribuir valor verdadeiro ou falso e inventar uma desculpa...

  • ta na hora de colocar essa questão como desatualizada.... ameaças aos ambientes eletrônicos como afirma questão são diversos na atualidade principalmente ambientes eletrônicos de celular... (ANDROIDE, IOS, WINDOWSPHONE)

  • Questão desatualizada, a maioria dos antivírus atuais detectam vírus, spywares, worms e trojans, não sendo necessário, portanto, um programa para cada tipo de ameaça.

  • O alívio é ler os comentários...anti-trojan por onde anda, quem usa, onde esta ? sexta no globo reporter...

  • verdade, está desatualizado isso mesmo, vamos notificar o QC

  • Então tenho que ter um programa para cada ameaça!!!
  • Desatualizada. 

  • "Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça."

    Forma correta de interpretação:
    Realmente, são ameaças aos ambientes eletrônicos.
    Realmente, devem ser monitoradas por meio de software de segurança ESPECÍFICOS PARA CADA TIPO DE AMEAÇA.
    Mas por que específicos? Porque, por mais que para alguns deles sejam usados softwares iguais, cada um deles exige um específico. O fato de dois ou mais deles usarem o mesmo não quer dizer que não usem um específico...

    Porém, apesar de ter acertado, concordo que a banca poderia ter "escolhido" a resposta correta e justificá-la.

    Poderíamos simplesmente justificar, também, que a questão é falsa," pois alguns deles usam softwares iguais e não softwares específicos para cada tipo de ameaça"...questão perfeita para não marcar.
     

  • que loucura isso..kkkkk

    "O alívio é ler os comentários...anti-trojan por onde anda, quem usa, onde esta ? sexta no globo reporter..." amei Dauber

  • na época, existiam softwares dedicados para cada ameaça. por isso questão anulada.

ID
50746
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com referência à segurança da informação, julgue os itens
subsequentes.

Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.

Alternativas
Comentários
  • Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.conrretíssimo o conceito de proteção e segurança.;)
  • Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos. CORRETO!
  • Esse é o o conceito de proteção e segurança.

  • CERTO


ID
50749
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com referência à segurança da informação, julgue os itens
subsequentes.

O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.

Alternativas
Comentários
  • Um firewall pode ser definido como uma coleção de componentes ou mesmo um sistema colocado entre duas redes de comunicação que possui as seguintes propriedades: Todo o tráfego de dentro para fora dessa rede e vice-versa deve passar elo firewall; Só o tráfego definido pela política de segurança da rede é permitido a passar pelo firewall; O próprio sistema do firewall deve ser altamente resistente a qualquer tentativa de invasão. Dessa forma, o firewall é um mecanismo utilizado para proteger uma rede interna (confiável) de uma outra rede externa (não confiável). Um firewall assegura que não há possibilidades de acesso à rede externa (por exemplo, Internet) a partir da rede interna, nem vice-versa, a não ser que se passe por esse ponto. Ele verifica e filtra todas as conexões vindas da rede externa para a rede interna e vice-versa através de um único ponto de acesso seguro.
  • A função do Firewall é tentar proibir a invasão da máquina, é um programa que cria uma 'barreira' de proteção contra possíveis invasores(na verdade, contra, especificamente, as tentativas de comunicação com o computador protegido); quem tenta eliminar vírus é o Antivírus e Criptografia é uma forma de codificar a informação e sendo assim resposta ERRADA.;)
  • O FIREWAL não detecta ou desativa vírus e vermes, caso já estejam no computador. Por este motivo, você também deve instalar o programa antivírus e mantê-lo atualizado para ajudar a evitar vírus, vermes e outras ameaças à segurança para não danificar seu computador ou usá-lo para distribuir vírus para os outros.
  • O firewall é um programa que filtra o tráfego de entrada e saída de dados em uma rede.

    O firewall deve ser previamente configurado para o que vai aceitar (deixar passar) e o que vai bloquear.

    Pode ser implementado tanto em software como em hardware.

     

    www.euvoupassar.com.br

     

  • Firewall NÃO elimina vírus. 

    Esse é o papel do antivírus.

    O firewall atua controlando o tráfego de dados entre os meios externo e interno.

  • aproveita e diz que o firewall também faz seu café e traz a pessoa amada em 7 dias

  • GAB E

    FIREWALL NÃO É ANTIVÍRUS

  • Da SAGA: Firewall NÃO elimina vírus.

  • GABARITO: ERRADO.

    As configurações de Firewall envolvem REGRAS e não assinaturas constantes e automatizadas (como Antivírus)!

    São ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede!

    ☛ a Filtragem de Pacotes, NAT (Network Address Translation) e Serviços Proxy são módulos FUNDAMENTAIS do Firewall

  • Do jeito que seguimos, logo essa questão estará correta, e o antivírus será portador de CNH e jogador de free fire.

  • o firewall NÃO É ANTIVIRUS


ID
52111
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos de informática e características de
sistemas operacionais, julgue os itens a seguir.

O firewall do Windows XP restringe as informações que chegam ao computador no qual ele está instalado vindas de outros computadores, o que permite maior controle sobre os dados e oferece proteção contra pessoas ou programas que tentem conectar o computador sem permissão.

Alternativas
Comentários
  • O firewall ajuda a manter o computador mais seguro. Ele restringe as informações que chegam ao seu computador vindas de outros computadores, permitindo um maior controle sobre os dados no computador e oferecendo uma defesa contra pessoas ou programas (incluindo vírus e vermes) que tentam conectar o seu computador sem permissão.
  • FIREWALLUm firewall é um dispositivo que protege a rede de ataques externos, ou seja, impede invasões através da Internet. Tal dispositivo pode ser encontrado como Hardware ou Software.O firewall age também como um filtro, permitindo ou não a passagem das informações que entram e saem da rede. Bem configurado deve trabalhar com regras restritivas, ou seja: TUDO QUE NÃO É PERMITIDO, É PROIBIDO!
  • Eu sempre associo o Firewall a um "vigilante", um cara que fica ali na porta restringindo a entrada de pessoas não autorizadas. Por que é basicamente isso que ele faz.

    O administrador transmite ao Firewall as regras a serem seguidas e, dentro dessas regras, ele faz a proteção. Todo arquivo/informação estranho que não se enquadre nas regras permissivas é "barrado" e o administrador consultado sobre a execução ou não desse arquivo ou informação oriunda de um meio externo.

  • Não concordo com a última parte da questão: " oferece proteção contra pessoas ou programas que tentem conectar o computador sem permissão.". Isso é uma função do firewall?
    Se alguem puder ajudar....Obrigada
  • Tenho a mesma dúvida da Yeda!!!

    Alguém sabe explicar?

    Obrigado desde já!!!
  • O firewall atua controlando o tráfego de dados entre os meios externo e interno. Também atua bloqueando os acessos indevidos.

  • Aproveitando a comparação que o Silenzio fez, o próprio site do Windows define o firewall como a porta da frente da casa TRANCADA, ou seja, vai barrar o acesso indevido de arquivos e pessoas. Por outro lado, não pode proteger o computador de vírus enviado por email nem de tentativas de phishing.

  • Gabarito: Certo

  • ▐▓█▀▀▀▀▀▀▀▀▀█▓▌░▄▄▄▄▄░
    ▐▓█░░▀░░▀▄░░█▓▌░█▄▄▄█░    _/﹋\_
    ▐▓█░░▄░░▄▀░░█▓▌░█▄▄▄█░
       (҂`_´)              ├┬┴┬┴                 
    ▐▓█▄▄▄▄▄▄▄▄▄█▓▌░█████░      ╦╤─ ҉ - -      ├┬┴┬┴         ┌∩┐(_)┌∩┐ 
     ░░░░▄▄███▄▄░░░░░█████░   _/﹋\_             ├┬┴┬┴
                  

                

               FIREWALL

     

    ➣ o Firewall é como se fosse um "vigilante", uma única porta de entrada em uma rede, o cara que controla o tráfego que vem de fora para dentro da rede.

     

    Filtra as portas de conexão TCP, e só !!!

     

    Filtro de Segurança

     

    NÃO é antivírus, NÃO analisa o conteúdo de mensagens de e-mail, NÃO criptografa mensagens, NÃO impede SPAM ou PHISHING, NÃO é antispyware, etc

                                              -  ANTEÇÃO ESPECIAL  - NÃO é ANTIVÍRUS, NÃO DETECTA VÍRUS já instalados no PC

     

    ➣ Ajuda a bloquear a ENTRADA de vírus ou vermes (Worms)

     

    Fiscal de ENTRADAS e SAÍDAS

    -possui um conjunto maior de regras para bloqueio de conexões originadas de fora do computador do que para as conexões originadas de dentro do computador.

     

    Decidi quais aplicativos podem ou não acessar a rede.

     

    NÃO é monitor OU protetor de  registro de sistema

     

    modo de segurança avançado do firewall : pode especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.

     

    pode ser compartilhado (Q65201) (O_o) ????? (Não consigo imaginar um Firewall sendo compartilhado, mas ta nhe..)

     

    - Existem dois tipos de firewall:


    Firewall software (programa)
    ⇒  Firewall hardware (que é uma máquina programada para filtrar as entradas e saídas de uma rede)

    - Qualquer equipamento pode ser compartilhado numa rede, e se eu tiver um firewall hardware também poderei compartilhá-lo (aliás o que é regra em redes empresariais) da mesma maneira que compartilho uma impressora, um cartão de memória, um HD, até um pendrive eu posso compartilhar.

  • GRAVEM : FIREWALL RESTRINGE E BLOQUEIA !

  • Filtrowall

  • minha confusão foi falar do firewall ser do windows xp pois achei que ele era presente apenas a partir do windows 8.


ID
55471
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade.

Alternativas
Comentários
  • A Base da segurança da informação agrega 4 componentes, que resultam na sigla CIDA: Confidencialidade, Integridade, Disponibilidade e Autenticidade. A questão menciona 3 componentes que estão entre esses 4, correta!
  • Complementando Denize...CONFIDENCIALIDADE: garantia de que os dados só serão acessados por pessoas autorizadas, normalmente detentoras de login e senha que lhes concedem esses direitos de acesso.INTEGRIDADE: garantia de que a informação não foi alterada durante seu trajeto do emissor ao receptor ou durante o armazenamento.DISPONIBILIDADE: garantia de que um sistema estará sempre disponível quando necessário.AUTENTICIDADE: garantia da identidade de uma pessoa(física ou jurídica) ou de um servidor com quem se estabelece uma transação.;)
  • Com todo respeito às colegas, mas existe mais um, senão vejamos:Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram.Confidencialidade: garantia de que somente as pessoas ou organizações envolvidas na comunicação possam ler e utilizar as informações transmitidas de forma eletrônica pela rede. Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunicação. Disponibilidade: garantia de que os sistemas estarão disponíveis quando necessários.Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica não poderá posteriormente negar sua autoria.
  • Iran, a questão versa sobre os princípios básicos da S.I. O não-repúdio é uma consequencia dos tres conceitos (CID) reunidos. Ou seja, se uma informação possui confidencialidade, integridade e disponibilidade, quem a criou não pode dizer que não a criou.

  • Complementando, o processo Mneumônico ajuda: CIDA-NÃO
  • O  Não-repúdio está dentro do princípio básico da AUTENTICIDADE!!

    Ou seja, quando uma mensagem é autenticada, mediante a utilização da assinatura digital, não se pode negar ser o autor da mesma.

    Bons estudos!

  • C I D A

    ---> confidencialidade 

    ---> integridade

    ---> disponibilidade

    ---> autenticidade

  • Lembrar de CIDAN: 1- CONFIDENCIALIDADE; 2- INTEGRIDADE; 3- DISPONIBILIDADE; 4- AUTENTICIDADE; 5 NÃO REPÚDIO(tbm chamado de IRRETRATABILIDADE)
  • CERTO

  • CERTO


    DISPONIBILIDADE

    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.



    INTEGRIDADE:

    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.



    CONFIDENCIALIDADE:

    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.



    AUTENTICIDADE:

    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.


  • Famosa CIDA!

    confidencialidade 

    integridade

    disponibilidade

    autenticidade

  • Nill Brasil


ID
55474
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.

Alternativas
Comentários
  • COMPLEMENTANDO AS DEFINIÇÕES DO COLEGA...HASH ou RESUMO DA MENSAGEM(message digest) é um método matemático bastante usado para garantir a integridade dos dados durante uma transferência qualquer. É uma função matemática unidirecional para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Ou seja, o hash é como o dígito verificador do CPF, que está lá para confirmar a sequência de números que o antecede.:)
  • E, por fim, BOOT é o termo em inglês que define o processo de inicialização do computador, que carrega o sistema operacional quando a máquina é ligada.
  • Firewall, hash e boot não são pragas virtuais.Hash é uma técnica muito utilizada para garantia de integridade da mensagem.Firewall é um dispositivo que protege a rede de ataques externos, ou seja, impede invasões através da Internet. Tal dispositivo pode ser encontrado como Hardware ou Software.O Firewall age também como um filtro, permitindo ou não a passagem das informações que entram e saem da rede. Bem configurado deve trabalhar com regras restritivas, ou seja: TUDO QUE NÃO É PERMITIDO, É PROIBIDO!
  • Os erros da questão:
    Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais.
    Comentário: O antivírus só controla vírus. Antivírus não controla pragas virtuais como um todo (que incluem hoax, worm, phishing, spywares, etc)

    São exemplos típicos de pragas virtuais: 

    spyware, - spywares só são pragas virtuais se usadas de forma ilícita
    worm,  - ok
    firewall, - não
    hash 
    - não
    boot 
    - não
  • O firewall atua controlando o tráfego de dados entre os meios externo e interno. Também atua bloqueando os acessos indevidos.

  • ERRADO.

    Sempre associo o firewall a uma espécie de filtro. Sendo assim, não se trata de antivírus.

  • Pessoal, o boot não poderia estar certo na afirmação, se estiver no sentido dos VÍRUS DE BOOT? 



     Os vírus de boot infectam o setor de boot (inicialização) do disco. Este setor, também identificado como trilha zero, é o primeiro local do disco de inicialização a ser lido após um POST (Power On Self Test) com sucesso.

  • Errado.

    O antivírus é para combater vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. Já caiu em prova do CESPE.O worm é uma praga digital, um verme, e em 2009 ainda não era detectado ou removido pelo antivírus. Hoje é.O firewall é um filtro de conexões. Não é uma ameaça, mas uma proteção.O hash, como citado, é o cabeçalho de uma mensagem.O boot é a inicialização. O vírus de boot afeta a inicialização do computador. O antivírus pode detectar e remover um vírus de boot.
  • Gabarito: E.

     

    Amanda Küster, mesmo que fosse considerado dessa forma, a afirmação continuaria errada, pois Firewall não é uma praga virtual.

  • Firewal nao

  • Boot é um termo em inglês utilizado para fazer referência ao processo de inicialização de um computador, o qual acontece no momento em que você pressiona o botão “Ligar” da máquina até o total carregamento do sistema operacional instalado. O boot só é considerado completo quando o SO pode ser utilizado por uma pessoa.

     

    https://www.tecmundo.com.br/o-que-e/955-o-que-e-boot-.htm

  • Errado.

    O antivírus é para combater vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. Já caiu em prova do CESPE.O worm é uma praga digital, um verme, e em 2009 ainda não era detectado ou removido pelo antivírus. Hoje é.O firewall é um filtro de conexões. Não é uma ameaça, mas uma proteção.O hash, como citado, é o cabeçalho de uma mensagem.O boot é a inicialização. O vírus de boot afeta a inicialização do computador. O antivírus pode detectar e remover um vírus de boot.

     

    PROFESSOR FERNANDO NISHIMURA

     

  • Quando não compara com um AntiVírus, diz que é um vírus. Boa Cespe...

  • Antivírus combatem vírus, worm e trojan. 

  • Bons tempos, em que informática era apenas "Noções de Informática".

    Old times!

    Old, but Gold!

  • ERRADO.

    O firewall não é uma praga virtual, além do hash e do boot que também não são.

    O antivírus é para combater vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. Já caiu em prova do CESPE.O worm é uma praga digital, um verme, e em 2009 ainda não era detectado ou removido pelo antivírus. Hoje é.O firewall é um filtro de conexões. Não é uma ameaça, mas uma proteção.O hash, como citado, é o cabeçalho de uma mensagem.O boot é a inicialização. O vírus de boot afeta a inicialização do computador. O antivírus pode detectar e remover um vírus de boot.

     


  • Atenção, pessoal!

    Boot é diferente de bot. Este é um malware, que tem o objetivo de permitir o controle remoto do computador da vítima ao atacante, aquele nada tem a ver, trata-se de um procedimento realizado na inicialização de computadores.

  • FIREWALL

    Filtro de conexões.

    Permite ou bloqueia o tráfego das portas TCP do computador.

    É utilizado para bloquear acessos a determinados sítios ou endereços.

    Controla os pacotes que entram em uma rede privada, e

    Controla aqueles que saem da rede para a Internet.

    Protege ou restringe o acesso aos dados armazenados em um PC.

    Utiliza filtro de endereçamento.

    Utiliza criptografia e autenticação.

    Pode ser instalado tanto como software e hardware.

    Como um software --> habilitado em cada computador da rede.

    Como um hardware --> Instalado na conexão da rede com a internet.

    Ou seja, ele é uma combinação de hardware e software.

    Mas é dispensável o uso de equipamento de hardware na máquina.

    Impede a passagem de vírus, worms ou cookies oriundos da internet.

    Capaz de proteger o computador de ataques de crackers.

    Aprova pacotes de dados que atenda as exigências e bloqueia os demais.

    ❌ não estabelece política de comportamento; 

    ❌ não detecta sniffer (IDS que detecta sniffer);

    ❌ não bloqueia spam e nem e-mails indesejados;

    ❌ não faz varredura em anexo de e-mail;

    ❌ não impede que arquivos com vírus sejam abertos;

    ❌ não cria VPN; Nenhum firewall cria VPNs.

    __________

    Fontes: Questões da CESPE; Colegas do QC.

    '

    Bons Estudos.

  • São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.

    São exemplos típicos de pragas virtuais: spyware, worm, Felipe Neto, hash e boot.

    uma coisinha deixou a questão errada.

    • Firewall = barreira de fogo.

    • Responsável por verificado o trafego que entra e sai de sua rede, logo, não é um exemplo de pragas virtuais.
  • Quase errava essa kkkkkkk ler rapido da nisso

  • Só lembrar que hash não é uma praga virtual.

    Hash é um recurso que irá realizar um resumo da mensagem a fim de garantir que essa manterá sua integridade.

  • Firewall e Hash não são tipos de Malwares.


ID
55477
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.

Alternativas
Comentários
  • CERTO. Criptografia = Escrita que usa abreviaturas, cifras ou códigos para comunicação secreta.
  • Criptografia é um meio de aprimorar a segurança de uma mensagem ou arquivo embaralhando o conteúdo de modo que ele só possa ser lido por quem tenha a chave de criptografia correta para desembaralhá-lo. Por exemplo, se você comprar algo em um site, as informações da transação (como endereço, número de telefone e número do cartão de crédito) normalmente serão criptografadas para ajudar a mantê-la segura. Use a criptografia quando desejar um alto nível de proteção para as suas informações.
  • Criptografia
    Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas.
    É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.
    Garante a confidencialidade (SIGILO) das informações.
  • GARANTINDO???????

    Nada é garantido em segurança a informação.


  • Questão antiga, de 2009, não se deve levar como correta para as provas de hoje, não é mais cobrado assim.
    Na informatica é como a medicina, aliás, extremamente mais rápido, tudo muda num piscar de olhos, e já não  maisé possível garantir esse sigilo.
    Eu mesmo tenho "n" programas de descriptografia. 


    Engraçado que na mesma prova eles cobram algo parecido e com o gabarito dentro do que se espera.
     

    Ano: 2009

    Banca: CESPE

    Órgão: Prefeitura de Ipojuca - PE

    Prova: Todos os Cargos

    Resolvi certo

    texto associado   

    O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.

    Gabarito: ERRADO

  • Eu marcaria como errada! Não é  garantido!!!!! 

  • GARANTINDO??????? SACANAGEM isso, sabemos que nada é garantido em informática ! Quem pode garantir que a informação criptografada não poderá ser decifrada ???

  • Como diz o professor Arenildo: questão boa.

  • Mesmo se alguém interceptar a mensagem criptografada, ainda assim será garantido o sigilo das informações contidas, pois a mensagem continuará criptografada e só quem possui a chave conseguirá decifrar o conteúdo.

  • CRIPTOGRAFIA

    Torna a mensagem original em código cifrado (garante o sigilo da informação)

    Chave simétrica (única)

    -usa uma única chave para criptografar e descriptografar um documento.

    -a chave deve ser guardada ou compartilhada com segurança

    -está presente no MSoffice

    Chave assimétrica (pública ou privada)

    -chave pública: codifica

    -chave privada: descodifica

    obs.: usa as chaves do destinatário, somente ele pode descriptografar o documento por meio da chave privada.

  • Garantindo ? kkkk cespe lixo

  • O Uso da criptografia, dentre as suas finalidades, é muito importante para o sigilo da informação. Nesse sentido, ressalta-se também a importância da criptografia na garantia da autenticidade, dependo do uso das chaves assimétricas, pública e privada, pode ser garantido uma das duas vantagens.

  • O Uso da criptografia, dentre as suas finalidades, é muito importante para o sigilo da informação. Nesse sentido, ressalta-se também a importância da criptografia na garantia da autenticidade, dependo do uso das chaves assimétricas, pública e privada, pode ser garantido uma das duas vantagens.

  • SÓ PODIA SER QUESTÃO PARA PREFEITURA..

  • ERREI ESSA QUESTÃO... POR QUE ESTOU ESTUDANDO... E DE ACORDO COM AS CENTENAS DE MILHARES DE QUESTÕES RESOLVIDAS SEMPRE TEM UMA COISA A MAIS A APRENDER !

  • Criptografia de chave simétrica: CONFIDENCIALIDADE.

    A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável.

    Criptografia de chaves assimétricas: Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. 

  • Conhecendo a nossa querida CESPE... esse ´´garantindo`` causou um certo medo de marcar kkkkk

  • Jamais garantido!!!

  • Gabarito Certo.

    A ideia da criptografia é que ela foi criada para garantir que a informação, caso seja interceptada, esteja segura e que somente o destinatário que está com a chave privada possa decodificar a msg, então sim a segurança estaria garantida caso a msg seja interceptada.

    Bons estudos!✌

  • '' GARANTIDO NA INFORMÁTICA NÃO COMBINA''

    VAI ESTUDAR RAPAZ

    #BORA VECENR

  • complicado porque a banca tem suas próprias regras e verdades

  • Quando estamos falando dos principios e mecanismos da segurança da informação, podemos dizer sim que garantem.

    Porém, é preciso analisar cada questão, vamos tirar como exemplo esta questão, caso ela afirmasse que garante que a informação não seja interceptada, ai estaria errado, pois o que a criptografia pode garantir é a informação não seja decifrada, mas não pode garantir que não seja interceptada.

    Dito isso, use a lógica para entender as demais questõesx que tratam do tema.


ID
55480
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.

Alternativas
Comentários
  • Controle de acesso, físico e lógico, tem como objetivo proteger equipamentos,  aplicativos e arquivos de dados contra perda, modificação e divulgação não autorizada. Os sistemas computacionais, bem diferente de outros tipos de recursos, não podem ser protegidos apenas com dispositivos físicos como cadeado, correntes.Controle de acesso lógico são medidas e procedimentos com o objetivo de proteger as informações contra acesso não autorizado feito por pessoas ou programas. Este controle pode ser encarado de duas maneiras diferentes, através do controle ao recurso compartilhado ou do usuário que deverá ter certos privilégios.
  • Convém que o acesso lógico à aplicação e informação seja restrito a usuários autorizados. Convém que os sistemas de aplicação:a) controlem o acesso dos usuários à informação e às funções dos sistemas de aplicação, de acordo com uma política de controle de acesso definida;b) proporcionem proteção contra acesso não autorizado para qualquer software utilitário, sistema operacional e software malicioso que seja capaz de sobrepor ou contornar os controles da aplicação ou do sistema;c) não comprometam outros sistemas com os quais os recursos de informação são compartilhados.
  • Na verdade a questão trata do controle de acesso físico/patrimonial. Este controle pode ser feito de várias formas como por exemplo: guardas patrimoniais, controle eletrônico de acesso por digital, cartão, etc...
  • Olá pessoal, Na minha opnião o erro da questão está em afirmar que um controle de acesso lógico (catraca com leitor de impressão digital por exemplo) possa evitar roubo ou vandalismo. Se fosse assim não teríamos assalto a bancos.Abraço.
  • Errado. Controles de acesso lógico não se referem ao acesso de pessoas autorizadas, ou não, ao ambiente físico das empresas. São, na verdade, um conjunto de medidas e procedimentos adotados pela organização ou intrínsecos aos softwares utilizados, cujo objetivo é proteger dados, programas e sistemas contra tentativas de acesso não autorizado feitas por usuários ou não.
    Objetivo: proteger os recursos computacionais contra perda, danos, modificação ou divulgação não autorizada.
    A conscientização do usuário é fundamental para que a estratégia de acesso seja eficaz. Um usuário bem treinado é uma das melhores maneiras de garantir a segurança da informação.
    Elementos básicos do controle de acesso lógico: O Processo de Logon envolve a entrada de um usuário e uma senha. É recomendável limitar o  número de tentativas frustradas de logon, bloqueando a conta de usuário e desfazendo a conexão ao alcançar o número limite. Para que o usuário possa auxiliar no controle de acesso à sua conta, pode-se apresentar a data e hora do último logon e detalhes sobre tentativas frustadas, assim que o logon for efetivado com
    sucesso.

    Fonte: Sistemas de Informação - Segurança e Auditoria de Sistemas in http://www.ituiutaba.uemg.br.

  • CONTINUANDO...

    Outros controles de acesso lógico:

    * Time-out automático: a sessão é desativada após determinado tempo sem uso.

    * Limitação do horário de uso dos recursos computacionais de acordo com a real necessidade dos sistemas. Por exemplo, desabilitar recursos nos fins de semana ou à noite.

    * Limitar quantidade de sessões concorrentes, impedindo que o usuário acesse o sistema de mais de um terminal ou computador simultaneamente.

    Os controles de acesso inadequados comprometem a integridade e a confiabilidade dos dados e aumentam os riscos de destruição ou divulgação indevida de dados.

    A inexistência de controles de acesso permite que um indivíduo faça mudanças não autorizadas para tirar alguma vantagem pessoal imediata, como por exemplo: aumentar seu salário na folha de pagamentos ou alterar o inventário da empresa para esconder um furto cometido por ele.

    A falta de controle de acesso sobre meios magnéticos, impressos e de telecomunicações pode resultar nos mesmos problemas. Portanto, sem controles de acesso adequados, a organização pode se deparar com perdas financeiras, decorrentes de fraudes, extorsões ou custos de restauração ao estado inicial de programas e dados. Uma quebra de segurança pode resultar em perda de credibilidade, perda de fatias de mercado para a concorrência e dependendo do ramo de atividade inviabilidade de continuidade de seus negócios, além disso, a organização pode sofrer processos judiciais.

    Fonte: Sistemas de Informação - Segurança e Auditoria de Sistemas in http://www.ituiutaba.uemg.br.

  • O controle de acesso lógico  o certo seria o controle de acesso físico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.



    O controle de acesso lógico nada mais é do que um conjunto de medidas adotados pela empresa com a finalidade de proteger os computadores, sistemas, programas....contra tentativas de acesso não autorizada e protegendo assim a informação.

    Já o controle físico é um conjunto de medidas de segurança que controla o acesso das pessoas nos ambientes, com ou sem equipamentos.
     Desta forma, temos as mais variadas opções de controle e barreiras físicas de aceso disponíveis no mercado, tais como: portas blindadas, detectores de metais, cancelas, catracas com leitura biométricas, fechaduras com senhas, com leitura de cartão e/ou leitura biométrias, fechaduras eletro-magnéticas, portões elétricos, cerca elétrica, guaritas e como apoio, sensores e câmeras que geram registros dos acessos.
     Desta forma, temos as mais variadas opções de controle e barreiras físicas de aceso disponíveis no mercado, tais como: portas blindadas, detectores de metais, cancelas, catracas com leitura biométricas, fechaduras com senhas, com leitura de cartão e/ou leitura biométrias, fechaduras eletro-magnéticas, portões elétricos, cerca elétrica, guaritas e como apoio, sensores e câmeras que geram registros dos acessos.d Desta forma, temos as mais variadas opções de controle e barreiras físicas de aceso disponíveis no mercado, tais como: portas blindadas, detectores de metais, cancelas, catracas com leitura biométricas, fechaduras com senhas, com leitura de cartão e/ou leitura biométrias, fechaduras eletro-magnéticas, portões elétricos, cerca elétrica, guaritas e como apoio, sensores e câmeras que geram registros dos acessos.  Desta forma, temos as mais variadas opções de controle e barreiras físicas de aceso disponíveis no mercado, tais como: portas blindadas, detectores de metais, cancelas, catracas com leitura biométricas, fechaduras com senhas, com leitura de cartão e/ou leitura biométrias, fechaduras eletro-magnéticas, portões elétricos, cerca elétrica, guaritas e como apoio, sensores e câmeras que geram registros dos acessos.;ss . ,;

  • Há um segundo erro na questão: 

    A questão estaria errada mesmo se tivesse citado, corretamente, o controle físico, tendo em vista que, na segurança da informação NADA É GARANTIDO, MAS MINIMIZADO. 

    Espero ter ajudado também.
    Fiquem com deus 
  • O controle de acesso FÍSICO em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.

  • A questão apresenta uma retratada extrapolação.Principio da interpretação e compreenção, extrapolou; questão ERRADA.

  • quando vejo a palavra GARANTE/GARANTIDO eu já marco errada

  • CONTROLE LÓGICO - ACESSO LÓGICO

    CONTROLE FÍSICO - ACESSO FÍSICO

  •  

    CONTROLE LÓGICO - ACESSO LÓGICO

    CONTROLE FÍSICO - ACESSO FÍSICO

    Já parei quando vi a palavra garante ,hoje em dia está difícil garantir algo.

    A vontade de se preparar precisa ser maior que a vontade de vencer

     

     

  • Gabarito:ERRADO.

    O controle de acesso lógico está relacionado ao controle de permissões de usuário, este controle não garante impedimento de roubo ou vandalismo.

  • Gabarito: Errado

    Não é o controle de acesso lógico que faz esse papel, é o controle de acesso físico, e nada é 100% garantido, mesmo que uma empresa utilize o controle de acesso físico, pode ser que ocorra algum roubo ou vandalismo. Os efeitos são minimizados.

    Vamos imaginar uma casa sem portão, ela fica mais vulnerável, é mais fácil entrar nela, pois não há proteção. Já uma casa com portão, possui uma segurança maior, dificultando certos acontecimentos.


ID
55483
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 usuários.

Alternativas
Comentários
  • Errado.É necessária senha individual para o acesso...
  • Para garantir segurança da informação as senhas deverão ser únicas e personalizadas para cada usuário.
  • Além de ser uma senha para cada usuário, esta senha tem que ter no mínimo 8 caracteres (letras,números e símbolos)
  • O erro principal é que a senha deve ser única, e não "para cada grupo de 10 usuários". Além disso, não há um "mínimo" de caracteres recomendado, mas é fato que quanto mais caracteres a senha possuir, mas difícil será de descobri-la por ataque de "força bruta".
    Segundo a Cartilha de Segurança para Internet, muito usada pelo CESPE:
    "Alguns elementos que você deve usar na elaboração de suas senhas são:
    - Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
    - Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente.
    - Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha mais difícil será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada."
  • Deve ≠ Pode

    Assertiva Errada.


  • Uma senha considerada segura precisa possuir entre 70 a 90 caracteres, misturando-se maiúsculas, minúsculas, números, símbolos e caracteres especiais, inclusive espaços, espera-se que o usuário memorize essas senhas e as troque a cada 3 dias por questões de segurança, inclusive recomenda-se o uso de senhas diferentes para cada dispositivo (uma senha de 70 caracteres para e-mail, outra de 80 para o facebook e assim por diante).

  • O maior erro da questão está justamente na ´´senha única´´!

    Colocar toda segurança amarrada apenas a uma senha é uma vulnerabilidade enorme!

    Descobrindo a ´´senha unica´´ terão acesso a tudo!


ID
55669
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e tecnologias relacionados à Internet e a
intranet, julgue os itens subseqüentes.

Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.

Alternativas
Comentários
  • Vírus de Macro

    Questão está errada, pois os vírus de macro, ou macro vírus, vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

     

     

    Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word, .xls - excel, .ppt - power point, .mdb - access.)   Na assertiva diz que "(...) são imunes a infecção por vírus de macro(...)", e são justamente eles que são vulneráveis.   Abraço, bons estudos.
  • Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.

    ERRADO, OS ARQUIVOS GERADOS POR PROGRAMA DA MICROSOFT COMO O WORD, EXCEL, POWERPOINT E ACCESS SÃO OS MAIS SUSCETÍVEIS A ESSE TIPO DE VÍRUS.

  • ERRADA!

    O CESPE adora dizer que "tal" coisa garante, assegura... que sua conexão esteja segura.Entenda, não existe garantia de segurança na rede, fique atento!


    - Não aponte culpados pelo seu fracasso, apenas levante e recomece a batalha.
  • ERRADO. Parei de ler no "SÃO IMUNES"

  • Minha contribuição.

    Vírus de Macro => Eles utilizam técnicas de propagação baseadas em anexos de documentos que executam macros, porque esses arquivos tendem a se espalhar mais rapidamente.

    Ex.: Microsoft Office

    Word => DOCX

    Excel => XLSX

    PowerPoint => PPTX

    Macro: É uma espécie de procedimento automatizado.

    Fonte: Estratégia

    Abraço!!!

  • bizu: Não existe garantia de segurança na rede, fique atento!

  • kkkkkkkkkkk PMAL 2022 (minha vaga é sua) -força e honra

ID
59191
Banca
CESPE / CEBRASPE
Órgão
TCE-RN
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos de informática e de segurança da
informação, julgue os itens a seguir.

Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.

Alternativas
Comentários
  • Uma chave é um pedaço de informação que controla a operação de um algoritmo de criptografia. Na codificação, uma chave especifica a transformação do texto puro em texto cifrado, ou vice-versa, durante a decodificação. Chaves são também usadas em outros algoritmos criptográficos, tais como esquemas de assinatura digital e funções hash (também conhecidas como MAC), algumas vezes para autenticação.Fonte:http://pt.wikipedia.org
  • CHAVE CRIPTOGRÁFICA é um dado(no caso dos computadores, é um número binário) que serve de código para a encriptação e decriptação de informações. A função da chave é simples: tornar possível, para o detentor dela, a decriptação de uma mensagem previamente encriptada.:)
  • Bom, de forma um pouco menos abstrata, é o seguinte: a chave é, via de regra, um número binário (ou seja, que usa apenas "zero" e "um") usado pra cifrar (criptografar) e decifrar (descriptografar) uma determinada mensagem.

    É como se uma mensagem, ao ser criptografada, fosse trancada dentro de um baú que só quem tem a chave pode ter acesso. Mesmo que o processo criptográfico se torne público (ou seja, mesmo que todos saibam que dentro do baú há algo secreto) somente quem tem a chave (e desde que ela seja mantida em segredo) poderá ter acesso à mensagem.

    Mais uma coisa: algoritmo é o conjunto de passos usado pra realizar uma encriptação e a decriptação do que foi encriptado. Então, pra cada chave direferente o algoritmo terá de gerar um criptograma diferente que se adeque àquela chave pois, sendo as chaves diferentes, os passos pra encriptar/decriptar uma mensagem poderão (e em geral serão) diferentes. Tudo isso pra manter a segurança da mensagem! ^^

     

  • Muitos comentarios aqui no QC falam muitas coisas, porem não explica de forma sucinta o principal, o porque da questão estar certa ou errada, que entendo ser o mais importante neste contexto; não é uma crítica mas uma sugestao aos nobres e empenhados colegas para que sejam menos  prolixos.
  • Segurança lógica garantida. Errei por isso.

  • Segurança garantida? Sim.. claro! 

  • A questão é antiga, e acredito que a banca não pense mais dessa forma.

     

    De qualquer modo, pensem: se o processo criptográfico se tornar público, como se pode garantir a segurança da informação? Não faz muito sentido.

  • Gabarito: CERTO

     

    O que é uma chave criptográfica? Como vimos, uma chave é um dado (no caso dos computadores, é um número binário) que serve de código para a encriptação e decriptação de informações.

     

    A função da chave é simples: tornar possível, para o detentor dela, a decriptação de uma mensagem previamente encriptada. A máxima da criptografia é: “O processo de decriptação tem de ser muito simples para quem possui a chave e praticamente impossível para quem não a possui."

     

    Fonte: Livro Informatica Para Concursos - 5 - Joao Antonio Carvalho

     

     

  • Na minha opinião a questão peca ao dizer que a segurança será GARANTIDA, uma vez que não se pode garantir a segurança.
  • -Pessoal, o processo CRIPtográfico pode ser público sim, o que não se pode revelar é o processo DESCRIPtográfico, porque é este quem revelará a mensagem.

    "(...)  Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico (a criptografia) se torne público, desde que a chave seja mantida secreta (decriptografia)"

    -Do que adianta você ter acesso ao código (chave) para criptografar, se você não tiver a de descriptografar?

    Isso é simplesmente criptografia ASSIMÉTRICA (1 chave púb., outra priv.)

    Bons estudos

  • Concordo com o amigo Geralt, na informática não se deve afirmar que algo é GARANTIDO, ainda mais quando esse algo é público como afirma a questão.

  • ✅Gabarito Certo.

    A chave pública pode estar com quem for, o que vai importar é se a chave privada está segura. A chave privada estando segura ( secreta ) vai garantir a segurança da informação. Pois só quem tem a chave privada pode decifrar a msg.

    Bons estudos!

  • Certo.

    De acordo com o Princípio de Kerckoffs:

    Segurança dos dados encriptados reside na chave usada, podendo o método ou algoritmo usado ser de conhecimento público.

    Resumo

    • Algoritmo ________________ Público

    • Chave __________________ Privada

ID
59512
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O IE7 não permite a instalação e customização do Viruscan Enterprise porque, nesse antivírus, as assinaturas de dlls de conexão à Internet são bloqueadas automaticamente.

Alternativas
Comentários
  • Sabemos que: A principal função do antivirus nos dias de hoje é nos proteger dos ataques oriundos da internet e o IE é um dos principais navegadores da internet, este é também um dos navegadores mais utilizados pela maioria dos usuários. Então, uma empresa como a Mcafee não criaria um antivirus que não seria compatível com o IE, pois assim eles perderiam boa parte do mercado. Seria a mesma coisa que nos dias de hoje alguém criasse um celular sem display colorido, poucas pessoas iriam usar.

  • Acertei essa pensando assim como o  Davi.

    O dlls fez com eu quase errasse.
  • Dynamic-link library (biblioteca de vínculo dinâmico) ou DLL, é a implementação feita pela Microsoft para o conceito de bibliotecas compartilhadas nos sistemas operacionais Microsoft Windows e OS/2. Essas bibliotecas geralmente tem as extensões DLL, OCX (para bibliotecas que contêm controles ActiveX), ou DRV (para drivers de sistema legados).

    Os formatos de arquivos para DLL são os mesmos dos arquivos executáveis para Windows. Assim como os executáveis (EXE), as DLL podem conter códigos, dados, e recursos (ícones, fontes, cursores, entre outros) em qualquer combinação


    (Wikipedia)

    Alguem pode colaborar com mais informaçoes sobre DLL?
  • Errada!
  • Prezados,

    Para resolvermos essa questão, de nada precisamos saber sobre a ferramenta apresentada. Basta lembrarmos que o navegador IE nunca poderá impedir a instalação de nada. Se o usuário for na máquina, baixar o arquivo de instalação ou copiá-lo de um CD, nada um navegador pode fazer para impedir a instalação de um software no sistema operacional.

    Portanto, questão errada.


    RESPOSTA: ERRADO



  • Menosprezou , 99% de está errada

  • Como diz MM: "110% errada".


ID
59515
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O tratamento para proteção de vírus é suportado em arquivos ocultos e compactados no Viruscan Enterprise.

Alternativas
Comentários
  • CERTA.Encontrei características do VírusScan, dentre elas a verificação de ameaças em arquivos ocultos e compactados, em um fórum na internet.http://br.answers.yahoo.com/question/index?qid=20091025084038AAOAXyu
  • O Cespe agora está vendendo espaços publicitários em suas provas.

    Como se não bastasse, o candidato não só precisa estudar sobre anti-vírus, mas conhecer os produtos comerciais do mercado, como o tal Viruscan Enterprise. O AVG, que possui versão gratuita, também faz o que a questão pede.
  • Prezados,

           O Viruscan Enterprise é uma ferramenta da McAffe, e suporta realmente a busca de vírus em arquivos ocultos e compactados.

             Portanto, questão correta.



    RESPOSTA: CERTO




  • eu acertei a questão, mas tratamento para proteção de virus... o correto seria tratamento para proteção contra virus.

  • O Viruscan Enterprise busca vírus em Arquivos ocultos sim.
  • Depois de tanta questão sobre esse anti virus eu fiz questão baixa-lo quando cheguei da prova

  • Gabarito: Certo

    Viruscan Enterprise bloqueia vírus e códigos maliciosos, inclusive ameaças ocultas em arquivos compactados em dispositivos de armazenamento conectado à rede. A heurística avançada e a detecção genérica detectam vírus novos.

  • Certeza que pagou uma nota, pra colocar ele ai nas questões.


ID
59518
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Em suas versões mais atuais, o Viruscan Enterprise suporta a integração com um console central de gerenciamento (ePolicy Orchestrator).

Alternativas
Comentários
  • "O McAfee VirusScan Enterprise combina prevenção contra intrusões e tecnologia de firewall em uma única solução para computadores e servidores de arquivos EM EMPRESAS.

    Ele tem tecnologia combinada de ANTI-VÍRUS, FIREWALL e PREVENÇÃO CONTRA INTRUSÕES.

    Bloqueia vários tipos de ameaças.

    Defende os sistemas contra vírus, estouro de buffer e ataques combinados;
    Bloqueia ameaças que não se instalam no disco com varredura na memória;
    Evita infecções por rootkit;
    Bloqueia a instalação de rootkits e arquivos ocultos;
    CONSOLE ÚNICO;
    Proteção contra hackers;
    Bloqueia um ampla variedade de vírus e códigos mal-intencionados — até mesmo os ocultos em arquivos compactados; (....)

    fonte: http://br.answers.yahoo.com/question/index?qid=20091025084038AAOAXyu
  • GABARITO: CERTO

    MÉTODO NISHIMURA:

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é

    verdadeira;

    2) Quando a questão

    impõe algo, geralmente, a assertiva é falsa

    3) Quando a questão compara duas

     tecnologias, geralmente, a assertiva é falsa

    4)Quando a questão "fala mal,menospreza

    " determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a

    assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada:

    automaticamente, deve. deve-se, só, somente, não

     permite, não sendo possível, sempre, é necessário, necessariamente.

  • Outra questão sobre o assunto:

    Ano: 2008 Banca: CESPE / CEBRASPE Órgão: STF Prova: CESPE - 2008 - STF - Técnico Judiciário - Tecnologia da Informação

    O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico. (CERTO)


ID
59521
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas.

Alternativas
Comentários
  • Se isso realmente ocorresse, haveria um grande risco a segurança do computador.

  • Arquivo OCX, sáo bibliotecas no windows - semelhantes à DLLs - com acessos ao sistema de arquivos, memória, entre outros. Sendo assim, se contaminados causam danos ao computador e, portanto, devem sofrer varredura.
  • Respondi pela lógica...

  • geralmente, negaçao é sinal de erro no CESPE!!

  • Cespe tá num chamego com esse antivirus Enterprise

  • Nishimura's survive

  • Nishimura é igual amante: você nega, mas a gente sabe.


ID
59524
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.

Alternativas
Comentários
  • Realmente, essa funcionalidade é possivel no Viruscan Enterprise.

  •  É um tipo de questão que só saberia quem utiliza esse software.

  • Proteja programas de email.
    Detecte e elimine vírus no Microsoft Outlook e Lotus Notes — incluindo texto HTML e anexos. 

     

  • O McAfee VirusScan Enterprise é uma tecnologia inovadora para desktops e servidores. Ele bloqueia e elimina de maneira proativa os programas mal-intencionados, amplia a proteção contra novos riscos à segurança e reduz o custo da reação a epidemias. As empresas não podem esperar que cada ameaça seja identificada e que um arquivo de características seja lançado. O tempo entre o ataque e a identificação subsequente é essencial e quanto menor, melhor. Melhor ainda se sua tecnologia de proteção identificar ameaças novas e desconhecidas.Combinando avançadas tecnologias de antivírus, firewall e de prevenção de intrusões, o VirusScan Enterprise abrange uma gama de ameaças. Com análise heurística avançada e detecção genérica, este software encontra tanto vírus novos como os desconhecidos, inclusive aqueles que estiverem ocultos em arquivos compactados. O McAfee VirusScan Enterprise procura por exploits conhecidos direcionados a aplicativos e serviços da Microsoft, identificando e bloqueando ameaças que exploram a codificação JavaScript e VisualBasic
     
  • O McAfee VirusScan Enterprise combina tecnologias de antivírus, antispyware, firewall e prevenção de intrusões para barrar e remover software malicioso. Ele também estende sua cobertura a novos riscos de segurança e reduz o custo da reação a epidemias com o mais baixo impacto do mercado sobre o desempenho do sistema.

    Com o VirusScan Enterprise, você obtém:

    Máxima defesa contra malware — Protege os seus sistemas e arquivos contra vírus, spyware, worms, cavalos de Troia e outros riscos de segurança. Ele detecta e remove malware, além de permitir que as políticas sejam configuradas com facilidade para gerenciamento de itens em quarentena.

    Proteção proativa contra ataques — A varredura em tempo real garante que todos os sistemas, inclusive locais remotos, estejam protegidos das ameaças atuais e emergentes. O VirusScan Enterprise também oferece proteção preventiva contra explorações de estouro de buffer contra as vulnerabilidades de aplicativos da Microsoft.

    Gerenciamento fácil e centralizado — A plataforma McAfee ePolicy Orchestrator (ePO) é o console de gerenciamento centralizado responsável por implantar políticas, gerenciar alertas de segurança e exibir relatórios automatizados.

    Baixo impacto sobre o desempenho — Como uma novidade para 2011, o VirusScan Enterprise foi reprojetado para maior desempenho, desde a inicialização às varreduras por solicitação e de acessos. Testes independentes mostram um desempenho líder no mercado, duas a quatro vezes mais rápido que a concorrência.

    Segurança aprimorada equipada com o McAfee Global Threat Intelligence — McAfee Global Threat Intelligence (GTI) é um serviço abrangente de inteligência sobre ameaças com base em nuvem. Já integrado nos produtos de segurança da McAfee, ele funciona em tempo real, 24 horas por dia, para proteger os clientes contra ameaças cibernéticas em todos os vetores — arquivos, Web, mensagens e redes. O McAfee GTI oferece os mais amplos dados sobre ameaças, a correlação de dados mais robusta e a integração de produto mais completa da indústria. A rede GTI da McAfee permite que produtos compatíveis avaliem ameaças de múltiplos vetores em tempo real, levando a uma identificação mais rápida das ameaças e a taxas de captura mais altas. O McAfee VirusScan Enterprise utiliza o serviço de reputação de arquivos do McAfee GTI para identificar arquivos suspeitos antes que estes sejam necessariamente identificados como transportadores de cargas maliciosas

  • A Cespe agora faz merchan de produtos da Mcaffe no meio da prova?
  • Erivaldo a única intenção deles é f#$#$ com o concurseiro.
  • Na boa, pode isto? Questão tão restrita assim? E fora que, se partirmos do fato de que a maioria dos usuários não usam este software anti-vírus, fica mais restrita ainda.
  • McAfee VirusScan é um dos antivírus mais populares do mercado, criado e mantido pela gigante da tecnologia McAfee, conhecida anteriormente por Network Associates. O VirusScan Plus foi desenvolvido para uso doméstico; O VirusScan Enterprise para o uso em pequenas e médias empresas. Além desses, existem outros produtos McAfee como o McAfee Internet Security que oferece uma segurança mais abrangente para computadores que utilizam uma conexão com a Internet, e o McAfee Total Protection (All-in-one) que oferece uma proteção completa para o computador. Tanto o McAfee Internet Security quanto o McAfee Total Protection possuem como componente o VirusScan, sendo que a versão Internet Security possui o McAfee SiteAdvisor.
  • Engraçado, não conhecia esse hardware Viruscan, aqui no meu Windows 3.1 eu utilizo o Cookie Removator e o CapsLock Shield para proteger meu PC de virus, weight gainners, bodybuilders, peoplewares e outras pragas virtuais, lembrando que é importante fazer o backup diariamente do Sistema Operacional, formatando o computador e o conteúdo dos disquetes para evitar cookies e outros malwares.

    Enviado via iPad.
  • peoplewares foi criativo!! auaheuhaae
  • Peopleware foi show de bola.
  • Peopleware foi zica da informática, zueira total.
  • Por isso que faço questão de assinar o QC, pra errar essas pegadinhas aqui, e não na prova...

  • Faltou só uma "vinheta" no final: "Essa questão foi um oferecimento, VírusScan, limpamos a sujeira por você"

  • Errei a questão por ter ido na pilha de comentário de colegas em questão passadas falando que os Antivírus não scaneiam e detectam vírus ou malwares em email ou anexos destes; Indubitavelmente detecta e scaneia sim o correio eletrônico - tenho aqui o Avira ( considerado pelo mercado da segurança virtual e informação) como o melhor antivírus do mercado, atualmente. E nele contém esses recursos de proteção de email.


    Portanto, questão correta!

  • Só a nível de informação pra galera que se revoltou com o fato de a banca cobrar esse tipo de questão: esse assunto estava no edital, então mesmo sendo um assunto não muito cobrado e bem específico é obrigação do candidato que fez a prova saber isso.

    Mas pra quem não é da área, acredito que não precisa esquentar a cabeça com isso.

  • Gabarito: CERTO

  • O McAfee VirusScan Enterprise >>  é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.

    >> Máxima defesa contra malware

    >> Proteção proativa contra ataques

    >> Gerenciamento fácil e centralizado

    >> Baixo impacto sobre o desempenho

    >> Segurança aprimorada equipada com o McAfee Global Threat Intelligence 

  • Gabarito: Certo

    Viruscan Enterprise bloqueia vírus e códigos maliciosos, inclusive ameaças ocultas em arquivos compactados em dispositivos de armazenamento conectado à rede. A heurística avançada e a detecção genérica detectam vírus novos.


ID
72217
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo

Alternativas
Comentários
  • Ransomware (Cavalos de tróia que cobram resgate)Refere-se aos cavalos de tróia que cobram resgate. Ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo “resgate” dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. Nomes de alguns Ransomwares conhecidos: Gpcode-B e PGPCode.
  • Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker.Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião"
  • BACKDOOR é um programa malicioso que o cracker instala no computador da vítima, depois de já ter burlado a sua segurança, para que ele nao precise utilizar o mesmo método de invasão. BACKDOOR quer dizer, literalmente, "porta de trás"WORN é um programa malicioso que se instala em algum arquivo do computador da vítima, copiando-o e enviando-o para outros computadores.
  • Outra coisa interessante aqui.Ransom, em inglês, significa "resgate" (sim, como em "pagamento de resgate do sequestro", e não "operação de resgate dos bombeiros presos no incêndio").Um ransomware é um programa que, uma vez infectado no micro da vítima, criptografa alguns arquivos aleatoriamente no computador com uma chave simétrica e deixa um aviso no micro da vítima acerca do ocorrido, informando que a chave criptográfica (necessária para "desembaralhar os arquivos") será entregue (ou não, quem sabe?) se a vítima deixar dinheiro em certo local ou fizer compras em certa loja virtual e tal...Um ransomware pode ser trazido na forma de um cavalo de tróia (trojan), ou seja, ele pode se apresentar para o usuário-vítima de uma forma "inofensiva" para induzi-lo a executar o programa. A questão que me incomoda é que o elaborador tirou esse conceito, muito provavelmente, da Wikipedia (o endereço exato é: COLOCAR AQUI), que diz que o ransomware é um Trojan...Acontece que conceitos de diversos autores (inclusive da Wikipedia, só que em inglês, veja aqui: COLOCAR AQUI EM INGLES) apontam para o ransomware como sendo trazido também por vírus e por Worms (note que, nem sempre, o ransomware pode ter uma interface aparentemente inofensiva e amigável...Se o conceito de ransomware estiver associado, também, a WORMs (ou seja, se realmente houver algum WORM classificado como ransomware, embora eu não creia nisso), a questão apresenta duas respostas... Caso contrário, o que é mais provável, devido ao modus operandi do dito cujo, ele seria realmente classificado como um TROJAN.Resposta: A - mas com uma "pequena possibilidade" de duas respostas (eu mesmo não apostaria nisso, mas pode ser...)FONTE: http://www.euvoupassar.com.br/visao/artigos/completa.php?id=801
  • Letra A. Existem várias categorias de pragas digitais, entre elas os farejadores (sniffers), captura de dados (keylogger, screenlogger), os que se multiplicam (worm, wabbit), os que exploram vulnerabilidades e portas do computador (backdoor, exploits), além dos trojans (cavalos de Tróia). Em cada categoria encontramos outros exemplos, com características particulares. Os cavalos de Tróia que sequestram dados, criptografando-os e exigindo uma senha, obtida mediante o pagamento de um resgate, são os ransonwares.
  • Sobre o ransomware não há mais o que ser dito. Está tudo certo aí em cima. O negócio é que worms,  vírus, e também um trojans, são capazes de fazer ataques deste tipo. Ou seja, as alternativas A e C são factíveis. Só que no gabarito oficial deu A.
  • "Letra A. Existem várias categorias de pragas digitais, entre elas os farejadores (sniffers), captura de dados (keylogger, screenlogger), os que se multiplicam (worm, wabbit), os que exploram vulnerabilidades e portas do computador (backdoor, exploits), além dos trojans (cavalos de Tróia). Em cada categoria encontramos outros exemplos, com características particulares. Os cavalos de Tróia que sequestram dados, criptografando-os e exigindo uma senha, obtida mediante o pagamento de um resgate, são os ransonwares".

     

    Comentário do prof. Nishimura. 

  • Ransomware não é um Spyware????

    Tem que falando que é um Trojan; Tem questão falando que é Vírus; Qual o conceito correto?

  • Wanna cry é um tipo de ransonware queridos. Cuidado.

  • Ransoware é um SEQUESTRADOR

    Pede resgate para liberar o arquivo CRIPTOGRAFADO

    RESGATE NAO EM ESPÉCIE , MAS EM BITCOIN


ID
72760
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico:

Alternativas
Comentários
  • Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasão e é facil de ser enviado,é só clicar no ID do computador e enviar para qualquer outro computador.

    Um chat, que em português significa "conversação", ou "bate-papo" usado no Brasil, é um neologismo para designar aplicações de conversação em tempo real. Esta definição inclui programas de IRC, conversação em sítio web ou mensageiros instantâneos

    O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa.

  • Nessa questão não existe resposta certa, existe a menos errada que é a letra D. Cavalo de tróia não é considerado um tipo de vírus, é um tipo de malware. Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.

    Fonte: Cartilha de Segurança da CERT.br (Parte 8 - Códigos Maliciosos)  

    http://cartilha.cert.br/malware/sec2.html#sec2

  • Há um equívoco nesta questão, porque trojan (cavalo de tróia) não é um tipo de vírus. O trojan, diferentemente do vírus, não cria réplicas de si e não contamina arquivos. No entanto, pode tirar um arquivo do computador e enviá-lo para terceiros.
  • São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: Cavalo de Tróia, chat e spam. Alternativa correta letra "D".
  • shareware= programa de computador disponibilizado gratuitamente por determinado tempo.

  • Sharewares são programas disponíveis na Internet, mas que não contem todos os recursos disponíveis em suas versões comerciais. Tais programas são conhecidos como Trial (versão de teste) ou Demos (versão demonstrativa).

    As limitações podem ser também técnicas (como a falta de recursos especiais) ou temporais ( o programa avisa que vai "expirar").

    Normalmente os programas sharewares são distribuídos para tornar conhecidos os softwares para o público em geral, despertanto o interesse na aquisição do software comercial. 

    Prof. João Antônio

  •  Sharewares são programas disponíveis na Internet, mas que não contem todos os recursos disponíveis em suas versões comerciais. Tais programas são conhecidos como Trial (versão de teste) ou Demos (versão demonstrativa).

    As limitações podem ser também técnicas (como a falta de recursos especiais) ou temporais ( o programa avisa que vai "expirar").

    Normalmente os programas sharewares são distribuídos para tornar conhecidos os softwares para o público em geral, despertanto o interesse na aquisição do software comercial. 

    Prof. João Antônio

  • Para conhecimento - "hoax"

    Os hoaxes (boatos) são emails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autor da mensagem  alguma instituição, empresa importante ou órgão governamental. É possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa vontade e solidariedade de quem os recebem confiam no remetente da mensagem; não verificam a sua procedência; não checam a veracidade do seu conteúdo.

  • Para complementar...

    O protocolo Telnet é um protocolo standard de Internet que permite a interface de terminais e de aplicações através da Internet. Este protocolo fornece as regras básicas para permitir ligar um cliente (sistema composto de uma afixação e um teclado) a um intérprete de comando (do lado do servidor).

    Fonte: 
    http://pt.wikipedia.org/wiki/Telnet
  • Cavalo de tróia não é vírus, FCC de 2006!
    Espero que ainda não cometam esse tipo de erro nas questões, pufavô!
  • Bom, penso eu que a banca não afirmou que que Cavalo de Tróia seja um vírus, veja bem: ''associados à tipologia conhecida de vírus'' 
    Só não fica claro por quem, seria associados pelo senso comum? 

  • termos respectiva e intrinsecamente associados à tipologia conhecida de vírus

    Cara, há um tempo atrás todo vírus para mim era cavalo de troia... rsrs

  • ALTERNATIVA D

    vírus = Cavalo de troia

    serviço de Internet =CHATS

    mensagens enviadas em massa por meio de correio eletrônico: SPAM

    OBS= Hoaxs tratar-se de BOATOS


ID
73252
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

No Brasil, a NBR ISO17799 constitui um padrão de recomendações para práticas na gestão de Segurança da Informação. De acordo com o estabelecido nesse padrão, três termos assumem papel de importância capital: confidencialidade, integridade e disponibilidade.
Nesse contexto, a confidencialidade tem por objetivo:

Alternativas
Comentários
  • CONCEITO CLASSICO DE CONFIDENCIALIDADE - LETRA E)
  • Confidencialidade (ou sigilo): é a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas sem a devida autorização para acessá-la.
  • Autorizada pelo o proprietário da Informação !

  • a letra "a" deve ser integridade e a letra "d" deve ser disponibilidade

  • Gabarito: e

    Fonte: Prof. Victor Dalton

    --

    Confidencialidade: garantia de que o acesso à informação seja obtido só por pessoas autorizadas;

    Integridade: salvaguarda da exatidão e completeza da informação e dos métodos de processamento;

    Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.


ID
73804
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.

I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito.

II. Um hacker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.

III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária.

IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em:

Alternativas
Comentários
  • Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.Fonte: Wikipédia
  • Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.

  • Cara, as pessoas têm problemas... O que leva alguém a colocar aqui um comentário IDÊNTICO ao de outra pessoa???? Deus me livre...
  • O que é Engenharia Social? Consiste em uma tentativa de convencer pessoas a fornecer informações sensíveis a outra pessoa, mal intencionada, que as utilizará em benefício próprio: (exemplo: compras na internet com números de cartões de crédito ou saque em contas correntes com a senha bancária).

  • Letra B.

    Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como uma ligação telefônica ou e-mail, para PERSUADIR o usuário a fornecer informações ou realizar determinadas ações.

    Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. Nesta ligação ele informa que sua conexão com a Internet está apresentando algum problema e, então, solicita sua senha para corrigi-lo. Caso a senha seja fornecida por você, este “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome.


    Vamos à resolução da questão:

    Item I. A descrição envolve o uso da engenharia social, já que alguém (via e-mail neste caso, poderia ser por telefone!) faz uso da persuasão, da ingenuidade ou confiança do usuário, para obter informações como número do cartão de crédito e senha do usuário. O item I é VERDADEIRO.

    Item II. Nesse caso, como não houve contato entre o hacker e a vítima, o golpe não pode ser configurado como engenharia social. O golpe em destaque é intitulado Pharming (também conhecido como DNS Poisoining - “envenamento de DNS”). O item II é FALSO. É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do item II o descreve claramente, e gostaria de complementar ☺.... O Pharming é um tipo de golpe bem mais elaborado que o Phishing, pois envolve algum tipo de redirecionamento da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes (DNS). Lembre-se de que no Pharming o servidor DNS do provedor do usuário é comprometido, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Exemplo: pode envolver alteração, no servidor DNS, do endereço IP associado ao endereço www.bradesco.com.br para que aponte para um site réplica do banco Bradesco.

    Item III. Novamente, o usuário recebe uma mensagem do suposto gerente do banco, induzindo-o a executar um programa qualquer. O item III é VERDADEIRO.

    Item IV. Não há engenharia social neste caso. O item IV é FALSO.




  • Simplificando: engenharia social = versão moderna do golpe do bilhete premiado.

     

    Alguém vem com uma conversinha pra cima do usuário para obter dele informações confidenciais.

  • Alternativa B

     

    I - Engenharia Social;

    II - Pharming;

    III - Engenharia Social;

    IV - Spyware.

  • ALTERNATIVA B

    PERSUADIR = ENGENHARIA SOCIAL

    O VELHO 171

  • Gab. B

    Meus resumos

    Engenharia Social:

    Enganar para obter algo.

    Técnica por meio do qual uma pessoa busca persuadir outra a executar determinadas ações.

    acontece através:

    • telefonemas;
    • e-mail;
    • redes sociais;
    • pesquisa de rua....


ID
75787
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse
do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam decifrá-
lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), providenciar
as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.

A recomendação em IV é para evitar um tipo de fraude conhecida por

Alternativas
Comentários
  • Phishing scam é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários
  • Letra E. Chat é o popular bate-papo, e até poderia ser um método de divulgação de links maliciosos. Cracker é uma denominação de um tipo de usuário com conhecimentos avançados que os utiliza para benefício próprio em detrimento de outros usuários e empresas. Popularmente conhecido como hacker do mal. O Spam é uma ação onde o spammer envia uma mensagem não autorizada para muitos usuários, seja por e-mail ou em comentários de postagens na Internet. O hacker é um usuário que possui conhecimentos avançados, mas na maioria das vezes colabora para a melhoria da segurança nas empresas e softwares.
  • Cuidado que as bancas costumam trocar Scam (atividade fraudulenta explicada pelos colegas) por Scan (digitalizar fotos, documentos, etc com o uso do scanner).
  • e) Phishing scam.

    Phishing scam - Mensagem maliciosa que induz o usuário a clicar sobre hiperlinks maliciosos que o direcionarão a sites falsos com o intuito de roubar suas informações.


ID
75790
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse
do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam decifrá-
lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), providenciar
as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.

O cuidado solicitado em V aplica o conceito de

Alternativas
Comentários
  • Os métodos de criptografia atuais são seguros e eficientes e baseam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos, e que é convertida em um número, utilizada pelos métodos de criptografia para codificar e decodificar mensagens.
  • 'Criptografia é a ciência ou arte de escrever mensagens em forma cifrada ou em código. Basicamente, é o método utilizado para alterar os caracteres originais de uma mensagem por outros caracteres, ocultando a mensagem.Os métodos de criptografia atuais baseiam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizada pelos métodos de criptografia para criptografar e descriptografar mensagens.":)
  • Criptografia vem do grego kryptós (escondido, oculto) + gráphein (escrita) = Escrita Escondida ou Oculta. É a transformação de uma informação inteligível em uma ilegível (para seres humanos) com o intuíto de proteger informações sigilosas de acessos não autorizados, garantindo assim a provacidade.A Assinatura Digital é uma forma de garantir: a autenticidade do remetente da mensagem e que a mensagem não foi adulterada. A Assinatura digital é um código de autenticação de mensagem que usa chave assimétrica. Para assinar uma mensagem é usado o Message Digest (função matemática que refina toda a informação de um arquivo em um único pedaço de dados de tamanho fixo chamado hash).O primeiro ocorre a transformação de conteúdo legível em ilegível, no segundo o conteúdo está intacto e a assinatura do remetente é adicionada a mensagem. Lembrando que ambos podem ocorrer juntos.
  • Letra A. A assinatura digital poderá ser reconhecida por computadores que não possuem a chave de codificação. A digitalização nada mais é do que o processo que um scanner faz, passar uma informação do ‘papel’ para o computador no formato de imagem JPG, TIF ou até como texto editável via driver OCR. A desfragmentação é um processo para organização dos clusters (unidades de alocação) que armazenam partes de um arquivo de forma não contínua, melhorando o acesso e diminuindo o tempo de leitura dos dados completos. A modulação/demodulação é o processo que caracteriza um modem, para modular um sinal (passar do digital para o analógico) e demodular o sinal recebido (passar do analógico para o digital).
  • Claro exemplo que demonstra a vantagem de ler o enunciado antes de ler o texto.

    Vamos na fé.

  • BIZU:

     

    *PUCI: chave PUblica ------> CIfra

     

    *PRIDE: chave PRIvada ----> DEcifra


ID
75796
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse
do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam decifrá-
lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), providenciar
as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.

No item VII é recomendado o uso de mídias conhecidas por

Alternativas
Comentários
  • File Allocation Table (FAT, ou Tabela de Alocação de Ficheiros/arquivos) é um sistema de ficheiros desenvolvido para o MS-DOS e usado em versões do Microsoft Windows até (e inclusive) o Windows Me.A tabela de alocação é um mapa de utilização do disco ou disquete. Graças a ele, o sistema operacional é capaz de saber exatamente onde um determinado ficheiro está armazenado.http://pt.wikipedia.org/wiki/FAT_%28sistema_de_ficheiros%29 O FAT32 (File Allocation Table ou Tabela de Alocação de Arquivos) é um sistema de arquivos que organiza e gerencia o acesso a arquivos em HDs e outras mídias. Criado em 1996 pela Microsoft para substituir o FAT16 usado pelo MS-DOS e com uma série de limitações. O FAT32 foi implementado nos sistemas Windows 95 (OSR2), 98 e Millennium e ainda possui compatibilidade com os sistemas Windows 2000 e XP, que utilizam um sistema de arquivos mais moderno, o NTFS.http://pt.wikipedia.org/wiki/FAT32NTSF - Desenvolvido para superar as limitações do sistema FAT, oferecendo melhor segurança e recuperação a dados, a NTFS também oferece um nível de armazenamento muito maior que FAT, FAT16 ou FAT32, já que é possível adotar sistemas com até 2 TB de armazenamento em um único disco, ou seja, é possível utilizar um disco de 1 TB inteiramente como partição NTFS, porém, com FAT32 teria que dividí-lo em várias partes para poder utilizar na íntegra.http://pt.wikipedia.org/wiki/NTFSDAT (Digital Audio Tape) - Um meio tradicional de cópia de dados, no Brasil e em outros países é muito usado, pode ser encontrada uma fita DAT com até 160 GB.
  • As fitas magnéticas são muito utilizadas para backup de dados. O formato mais usado atualmente é o da chamada fita DAT. Inicialmente projetada para áudio, foi adotada para armazenamento de dados e pode guardar de 1,3 a 72GB em fitas de 60 a 170 metros, dependendo do formato em que são gravados os dados. Devemos lembrar que fitas são dispositivos de armazenamento seqüencial, isto é, para ler-se um dado que está no final da fita, tem-se que passar por toda sua extensão, obrigatoriamente. Por esse motivo, seu uso é praticamente limitado ao backup.Fonte: http://www.pontodosconcursos.com.br/professor.asp?menu=professores&busca=&prof=98&art=2665&idpag=2
  • Letra D. A fita DAT é uma fita magnética (ou banda magnética), acondicionada em cartuchos pouco menores que uma fita cassete, destinada ao armazenamento de informações como cópia de segurança ou backup. Ela é uma mídia de armazenamento não-volátil que consiste em uma fita plástica coberta de material magnetizável. A fita pode ser utilizada para registro de informações analógicas ou digitais, incluindo áudio, vídeo e dados de computador. Os modelos mais usados atualmente se encontram: DLT, DAT e LTO.
  • Resposta D

    DVD+RW é uma mídia que nos permite armazenamento óptico de dados.
    FAT32 e o FAT são sistemas de arquivos.
    O termo NTSF deveria ter sido escrito como NTFS, para corresponder a um tipo de sistema de arquivos.
    Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis, utilizamos fitas DAT. A fita DAT (Digital Audio Tape), com capacidade em média de armazenamento na faixa de 2 a 72 GB, é mais voltada para o mercado corporativo.

ID
78100
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de sistema de informação e segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • A) ERRADA.Para obter-se uma infraestrutura de TI não há necessidade de cadastro no Ministério das Comunicações mesmo se tratando de disponibilização de internet.B) ERRADA. A infraestrutura de TI em pequenas empresas pode utilizar tecnologias de baixo e alto custo, dependendo que tipo de serviços ela quer prover e independente se os recursos de baixo custo estão se esgotando ou não.C) ERRADA.Não são TODAS AS tecnologias empregadas que proporcionam segurança contra ataques, existem ferramentas ESPECÍFICAS que fazem tal papel, trazendo segurança da informação.D) ERRADA.Senha de usuário deve ser renovada para que hackers não consigam acessar seu e-mail. Porém para manter-se livre de infecção de vírus deve-se ter um bom anti-virus instalado e constantemente atualizado.E) CERTA.Uma das opções de varredura de vírus no computador é um botão que tem em todos os anti-vírus denominado SCAN, ele faz a varredura de vírus na máquina.
  • Letra E. No item A, o registro não é necessário, e o próprio Windows Server é um exemplo de software proprietário. No item B é o oposto, sendo atualmente a computação nas nuvens mais barato e simples que uma estrutura no estilo CPD. No item C, as máquinas pessoais podem possuir sistemas de segurança, entretanto, não é garantia de proteção total. No item D, a renovação da senha é uma forma de proteção, porém não contra os vírus de computador que podem chegar como anexos de mensagens.
  • essa questão foi muito óbvia.

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    Letra E. No item A, o registro não é necessário, e o próprio Windows Server é um exemplo de software proprietário. No item B é o oposto, sendo atualmente a computação nas nuvens mais barato e simples que uma estrutura no estilo CPD. No item C, as máquinas pessoais podem possuir sistemas de segurança, entretanto, não é garantia de proteção total. No item D, a renovação da senha é uma forma de proteção, porém não contra os vírus de computador que podem chegar como anexos de mensagens.


ID
82795
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Quanto ao uso seguro das tecnologias de informação e comunicação,
julgue o item que se segue.

Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.

Alternativas
Comentários
  • Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no conjunto de protocolos TCP/IP (ver história).O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede corta-fogo (firewall), que evita o alastramento de incêndios pelos cômodos de uma edificação.Fonte:http://pt.wikipedia.org
  • Noutros sites, blogs, foruns e grupo de discussão, tem se insistido em que esta estão está errada por causa destas palavras: "bloquear o acesso a locais não autorizados", porém, a frase seguinte com um "e" de conexão, liga esta frase as terminologia da informática e ao assunto das LANs, WANs, e correlatos.Não é verdade que a questão pode ser entendida como MUNDO FÍSICO. A função do firewall de quarta geração é esta mesmo. A questão deve ser considerada correta.
  • Conforme o colega abaixo discorreu, segue posicionamento contrário da profª. PATRÍCIA LIMA QUINTÃO, do Ponto dos Concursos:"Firewall é um filtro que monitora o tráfego das comunicações que passam de umarede para outra e, de acordo com regras preestabelecidas, permite ou bloqueia seu passo. O firewall NÃO consegue bloquear o acesso a locais não autorizados (como por exemplo, locais físicos, como salas, salões etc). Estamos falando de "mundo físico", "mundo real" no qual o firewall não tem vez!"O CESPE, no entanto, considerou a assertiva correta. Não houve mudança de gabarito. Assim, a justificativa do colega abaixo é plausível.;)
  • Eu li esse comentário da Professora Patrícia no curso que estou fazendo com ela. Na verdade ela está com o gabarito errado. Ela provalmente pegou a prova no Ponto dos concursos e viu o gabarito de analista, que é o 1º que aparece no arquivo. E por causa dese gabarito acabou por estrapolar muiiito o que a questão fala.. já que quando a questão se referiu a "locais" quis dizer locais dentro da rede e não salões..

    Segue comentário do site : http://www.uqmarketing.com.br/infoconcursos/tre-ba2010-questoes-de-informatica-comentadas/

    VERDADEIRA – O firewall é responsável pelo bloqueio de portas e acessos não autorizados, efetuados por pessoas ou programas dentro de um PC ou rede, sendo assim é possível instalar um firewall na rede, via servidor, ou em estação de trabalho.

  • O firewall é uma das ferramentas da segurança da informação, que interage com os usuários de forma transparente, permitindo ou não o tráfego da rede interna para a internet, como da internet para o acesso a qualquer serviço que  se encontre na rede interna da corporação e/ou instituição. Desta forma todo o tráfego, tanto de entrada quanto de saída em uma rede, deve passar por este controlador que aplica de forma implícita algumas das políticas de segurança adotadas pela corporação.
  • A questão tá correta em meu entendimento. É uma questão de interpretação:
    "Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho."
    Não necessariamente a parte amarela: "locais não autorizados" quer dizer locais físicas, pode sim sair essa interpretação, mas pode também se retirar a interpretação de locais virtuais como sites não autorizados. E a parte verde " restringir acessos a uma rede ratifica ainda mais esse entendimento, acesso a rede, leva por indução a cresmos que a questão está a falar de ambiente virtual.
    Bons Estudos
  • Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.

    http://windows.microsoft.com/pt-br/windows7/understanding-windows-firewall-settings
  • O firewall atua controlando o tráfego de dados entre os meios externo e interno. Também atua bloqueando os acessos indevidos.

  • Não concordo com esse gabarito. Foram 4 anos em Ciência da Computação na PUC/SP, os melhores professor do Brasil, acho que entendo um pouquinho. Essa banca contrata técnico de informática básica para elaborar suas provas, é a única resposta plauzível.

  • Correto. O firewall poderá ser configurado em cada uma das estações de trabalho (software) ou diretamente na conexão da rede interna com o ambiente externo (hardware).

  • Grande bosta a PUC... se são tão fodas deveriam fazer as questões da cespe né ... rum

     

  • Não faz o menor sentido, apenas instalando o Firewall, vai bloquear o acesso e restringir ? tem que ser configurado, apenas com a instalação tal seguimento não ocorre.

  • Autor: Fernando Nishimura , Professor de Informática

    Correto. O firewall poderá ser configurado em cada uma das estações de trabalho (software) ou diretamente na conexão da rede interna com o ambiente externo (hardware).

  • Quem faz PUC/SP é porque não deu conta de passar na USP. Escrevendo plausível com z, não dá conta MESMO de passar no vestibular da FUVEST.

  • .

  • Uriel, não chores. kkkk

  • Esse "como um todo" me fez errar. Como assim, instalar na rede como um todo? Na rede local até entendo...

  • firewall pode ser instalado em uma única máquina, em um servidor ou para toda uma rede de computadores

  • Achei que fosse um proxy.

  • Segundo a CESPE:

    "Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não."

    [...]

    MODO DE FUNCIONAMENTO:

    Utiliza filtro de endereçamento;

    Utiliza criptografia e autenticação;

    É dispensável o uso de equipamento de hardware na máquina.

    [...]

    O QUE ELE NÃO CONSEGUE FAZER:

    não estabelece política de comportamento; 

    ❌ não detecta sniffer (IDS que detecta sniffer);

    ❌ não bloqueia spam e nem e-mails indesejados;

    ❌ não faz varredura em anexo de e-mail;

    ❌ não impede que arquivos com vírus sejam abertos;

    ❌ não cria VPN; Nenhum firewall cria VPNs;

    ❌ não consegue evitar ataques de dentro da rede;

    ❌ não são eficazes contra ataques DDoS; e

    ❌ não criptografa documentos.

    [...]

    Questões Cespianas:

    1} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. (CERTO)

    2} Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede. (CERTO)

    3} Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. (CERTO)

    4} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. (CERTO)

    5} Firewalls são dispositivos de segurança bastante utilizados, porém não conseguem evitar a contaminação e a propagação de vírus. (CERTO)

    6} Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar. (CERTO)

    7} Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede. (CERTO)

    8} Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída. (CERTO)

    9} O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. (CERTO)

    [...]

    ____________

    Fontes: cartilha.cert.br; Questões da CESPE e Instituto AOCP; Colegas do QC e Projetos Missão.

  • Quando a cespe elogiar demais o filho dela, firewall, coloque como certo.

  • Firewall - controla o tráfego. quem entra e quem sai

    Proxy - controla a rede


ID
86248
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Um dos fatores mais significativos no aumento das
possibilidades de ataque na Internet é o crescimento global do acesso
de banda larga. Com computadores conectados 24 horas à Internet
por meio de acesso de banda larga, a oportunidade de atacar sistemas
em tempo real e de utilizar a capacidade ociosa de máquinas
contaminadas para outros ataques é um recurso tentador demais para
ser ignorado. A expansão e a diversificação do papel dos
computadores na sociedade moderna também propiciam mais
oportunidades para aqueles que buscam capitalizar-se no cibercrime.
O uso de telefones celulares, as operações bancárias online, os jogos
online e o comércio eletrônico, em geral, são vetores e alvos
suficientes para assegurar aos inescrupulosos o bastante com o que se
ocupar.

Internet: (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens
subseqüentes.

A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas" para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais.

Alternativas
Comentários
  • Botnets são muito utilizados para propagação de SPAMs.Um computador "líder" distribui os "bots" para os computadores "zumbis", utilizando sua capacidade de processamento para continuar a disseminação de bots e o envio de spams, sem que o dono do computador zumbi saiba de nada.
  • Botnet é uma coleção de softwares robôs, ou bots (Abreviação de robots - robôs em inglês), que são executados automaticamente e de forma autónoma. O termo é freqüentemente associado com software malicioso, mas ele também pode referir-se à rede de computadores usando computação distribuída software.Embora o termo "botnet" pode ser usado para se referir a qualquer grupo de bots, como o IRC bots, esta palavra é geralmente usada para referir-se a uma coleção de computadores infectados (chamados de computadores zumbis) executando o software, geralmente instalados através worms, cavalos de Tróia, ou backdoors, sob um comando e de controlo das infra-estruturas. A maioria destes computadores estão executando sistemas operacionais Microsoft Windows, mas outros sistemas operacionais podem ser afetadosFonte: http://pt.wikipedia.org/wiki/Botnet
  • Uma “botnet” é uma rede de máquinas infectadas por “bots”. “Bots” são softwares maliciosos que se espalham de maneira autônoma (tal como um worm), aproveitando vulnerabilidades que podem ser exploradas remotamente, senhas fáceis de adivinhar, ou mesmo usuários mal informados que executam inadvertidamente arquivos recebidos pela Internet. fonte: http://www.rnp.br/noticias/imprensa/2005/not-imp-abril2005-coord.html
  • Um botnet é um grupo de computadores zombies (infectados por bots), e que são controlados por um hacker a que se denomina bot herder. Estas redes proporcionam-lhes grandes benefícios, alugando-as a terceiros para o envio de spam, por exemplo, ou utilizando-as directamente para instalar spyware em milhares de computadores.Mas as botnets também podem descarregar outro malware, como keyloggers, e assim a rede pode ser utilizada para conseguir os dados confidenciais de milhares de utilizadores.
     

  • Dentre as ameaças existentes na Internet, um dos mais perigosos é o bot, um aplicativo capaz de se comunicar com os invasores que o colocaram em sua máquina. Este tipo de perigo é um dos menos conhecidos pelos usuários.
    Da mesma forma que acontece com o Worm, o bot pode ser um programa independente, agindo e se propagando através do seu computador. Desta forma ele cria suas redes e espalha conteúdo perigoso através dela, prejudicando a você a aos seus amigos.

    BOTS
    Este tipo de ameaça leva esse nome por se parecer com um robô, podendo ser programado para realizar tarefas específicas dentro do computador do usuário afetado. Comunicando-se por um servidor IRC, o invasor pode ter total controle sobre o bot, indicando a ele algumas tarefas muito perigosas para o infectado.
    Ter um bot em sua máquina pode ser algo muito perigoso, pois ele pode captar dados bancários, enviando-os para o invasor. Além disso, seu computador se torna veículo de mensagens perigosas, como spam e phishing, podendo ser a causa de problemas para outros usuários na Internet. É em geral desta forma que os bots se espalham pelos computadores dos mais incautos.

    Botnets
    Como o próprio nome já deixa claro, as botnets são basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de computadores ligados com bots sob o seu comando é a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usuários.


    http://www.tecmundo.com.br/spyware/2330-o-que-sao-bots-e-botnets-.htm#ixzz2JIdroh00
  • Botnet é rede; Bot é programa.

  • A CESPE vem adotando botnet como bot quando trata de controle de máquinas. Teriam, portanto, a mesma função.


    POLÍCIA FEDERAL!

  • As redes botnets são controladas por criminosos que comandam as máquinas infectadas para aplicar ataques com o intuito de desestabilizar serviços online e realizar o envio de spams. Este tipo de rede é capaz de se propagar automaticamente pela web, enviando cópias de si mesmo de um computador para o outro.

     

    Para que são utilizados botnets:

     

    O alvo principal das botnets são atividades contra empresas e usuários comuns, que, muitas vezes sem saber, estão participando de uma rede de computadores criminosa.

    Veja os principais objetivos destes ataques:

     

    -Coleta de informações de cartões de crédito e dados de acesso de e-mail;

    -Espionagem industrial;

    -Ataques de negações de serviços para extorquir empresas;

    -Envios de spam e phishing;

    -Tornar os computadores da rede em agentes de envio de e-mail para spammers;

    -As botnets podem produzir cliques falsos, gerando receita, sem gerar cliques verdadeiros para o anunciante.

     

    http://www.techtudo.com.br/noticias/noticia/2014/01/cp2014-o-que-sao-botnets-e-como-se-proteger-veja-dicas-da-campus-party.html

     

    CERTO!

     

     

  • CERTO

     

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

     

    O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:

     

    1 - Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;

     

    2- os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;

     

    3- quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;

     

    4 - os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;

     

    5- quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

     

     

    https://cartilha.cert.br/malware/

  • Exemplos são os ataques de negação de serviços: DDo'S

  • Botnet, como a Chiara definiu, é um rede de computadores zumbis, ou rede de computadores que são controlados por meio de bots (aplicativos ou apps). Tome cuidado que o CESPE considera certo chamar Botnet de aplicativos de controle de computadores também.

  • Certo

    São controlados à distância

  • Zumbis existem e seu computador pode ser um deles!

    Pra cima !!!

  • Minha contribuição.

    Bot: é um programa que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi, visto que pode ser controlado remotamente, sem o conhecimento do seu dono.

    Já as botnets são redes formadas por centenas ou milhares de computadores zumbis e que permitem potencializar as ações danosas executadas pelos bots.

    Bot ~> zumbi

    Botnet ~> redes de zumbis

    Fonte: Estratégia

    Abraço!!!


ID
88981
Banca
CESPE / CEBRASPE
Órgão
PRF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.

I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.

II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.

III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.

IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.

V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • 1 - ERRADA. Assim voce contamina do mesmo jeito.2 - ERRADA. Nao precisam de arquivos especificos.3 - ERRADA. Nao é a unica forma.4 - CERTA.5 - CERTA.
  • Item V se resume em saber o que é hoax:Dá-se o nome de HOAX("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.
  • Seguem comentários da prof. Patrícia Quintão, do Ponto...Item I. ERRADOVocê pode vir a ser contaminado por vírus a partir de qualquer tipo de serviço utilizado para receber e-mails, ou seja, ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird, Outlook Express, Outlook, etc). As mensagens de e-mail são um excelente veículo de propagação de vírus, sobretudo por meio dos arquivos anexos.Item II. ERRADO!O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e, portanto, não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma decartão virtual, álbum de fotos, protetor de tela, jogo, etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.Item III. ERRADO!Para se proteger dos spams temos que instalar um anti-spam, uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall.Item IV. CORRETO!O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizadopara traduzir endereços de domínios da Internet. O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes (DNS).Complementando, é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original.Item V. CORRETO!Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora damensagem alguma instituição, empresa importante ou órgão governamental.:)
  •  boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

    conter códigos maliciosos;

    espalhar desinformação pela Internet;

    ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários;

    comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem;

    comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem;

    aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necessários para a transmissão e o processamento das mensagens;

    indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios danos, como apagar um arquivo que supostamente contém um código malicioso, mas que na verdade é parte importante do sistema operacional instalado no computador.

    Prevenção:

    Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois há uma grande tendência das pessoas em confiar no remetente, não verificar a procedência e não conferir a veracidade do conteúdo da mensagem. Para que você possa evitar a distribuição de boatos é muito importante conferir a procedência dos e-mails e, mesmo que tenham como remetente alguém conhecido, é preciso certificar-se de que a mensagem não é um boato

  • IV e V corretos

     

    Letra B

  • ERREI POR CAUSA DO "LENDAS URBANAS"

  • PHARMING - É a invasão ao SERVIDOR DE DNS, que tem o intuito de criar uma página falsa.

    SPAM do tipo HOAX - HOAX é BOATO em inglês, sabendo disso já mataria a assertiva! Lembrando que o SPAM é o envio em massa de mensagens não autorizadas/solicitadas, principalmente pro e-mail!

    Apenas 2 acertos, IV e V.

    Gaba: B

  • 2008 o cespe colocava para torar kkkkkkkkkkkkkkkkkkkkkk

  • coloquei apenas a IV como correta, pois nunca ouvi falar em Lenda urbana.

  • O hoax é um boato ou farsa na Internet, podendo espalhar vírus entre os seus contatos.

    Em geral, são mensagens dramáticas ou alarmantes que acompanham imagens chocantes, falam de crianças doentes, mortes, mudança de cor em perfis padrãos (como recentemente mudança de cor no facebook) ou avisam sobre falsos vírus.

     

     

  • Esse "lenda urbana" pegou pesado. 

  • I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. FALSO Quando você faz download de algum aplicativo ou arquivo infectado mesmo que seja via webmail , sua maquina pode ser infectada da mesma forma.

    II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. FALSO.O erro ja esta em dizer que Phishing e Pharming são pragas virtuais , visto que aquele é uma técnica para colher dados pessoais de terceiros e este é uma técnica de direcionamento de conexões via alteração de serviço de DNS de forma distribuida.

    III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. FALSO . Existem várias outras formas de tratamento de envio de e-mails em massa (Spam), não sendo exclusivo as mencionadas na questão .

    IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. VERDADE . Esta é a definição de Pharming .

    V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. EXATAMENTE .Hoax são estes tipos de mensagens do tipo "Repasse para 10 amigos e tenha uma surpresa "Este tipo de repasse pode conter links ou códigos maliciosos que acabam infectando seus (hosts-Hospedeiros).Quando ele menciona sobre lenda urbana , está diretamente relacionado a noticias do tipo corrente .

    Gabarito: Somente 2 estão corretas

  • Seguem comentários da prof. Patrícia Quintão, do Ponto...Item I. ERRADOVocê pode vir a ser contaminado por vírus a partir de qualquer tipo de serviço utilizado para receber e-mails, ou seja, ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird, Outlook Express, Outlook, etc). As mensagens de e-mail são um excelente veículo de propagação de vírus, sobretudo por meio dos arquivos anexos.Item II. ERRADO!O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e, portanto, não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma decartão virtual, álbum de fotos, protetor de tela, jogo, etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.Item III. ERRADO!Para se proteger dos spams temos que instalar um anti-spam, uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall.Item IV. CORRETO!O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizadopara traduzir endereços de domínios da Internet. O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes (DNS).Complementando, é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original.Item V. CORRETO!Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora damensagem alguma instituição, empresa importante ou órgão governamental.:)

  • V Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. VERDADE . Esta é a definição de Pharming .

    V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. EXATAMENTE .Hoax são estes tipos de mensagens do tipo "Repasse para 10 amigos e tenha uma surpresa "Este tipo de repasse pode conter links ou códigos maliciosos que acabam infectando seus (hosts-Hospedeiros).Quando ele menciona sobre lenda urbana , está diretamente relacionado a noticias do tipo corrente .

    Gabarito: Somente 2 estão corretas

    II Phishing (é uma técnica para colher dados pessoais de terceiros) e pharming (é uma técnica de direcionamento de conexões via alteração de serviço de DNS de forma distribuida) são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. FALSO.

    O erro ja esta em dizer que Phishing e Pharming são pragas virtuais, visto que aquele é uma técnica para colher dados pessoais de terceiros e este é uma técnica de direcionamento de conexões via alteração de serviço de DNS de forma distribuida.

  • Acertei. Mizavi.kkkk

  • LETRA B

  • Lendas urbanas ? whatfuc

  • Resumido:

    I -ERRADA Nada é 100% seguro ou garantido na internet seja por seviços de webmail, seja por clientes de email

    II- ERRADA Phishing e pharming são espécies de ataque e não um vírus em si...

    III- ERRADA, há outras formas... spam é um envio de mensagem a muitos destinatários

    IV-CERTO Pharming = uma das técnicas consite em "envenanemento do DNS'. você pensa que está em um site original e confiável, porém está enviando informações para outro servidor

    V- CERTO. Quando vejo um Hoax lembro das fake news... Lembrando que os anti-vírus não são eficientes no combate a ele... Justamente pelo fato de não conseguirem distinguir uma notícia verdadeira de uma falsa

  • quase acerto... pra frente e sempre.
  • 5 Questões em 1. WTF!

  • Continuação...

     Neste caso, quando você tenta acessar um site legítimo, o seu navegador é redirecionado para uma página falsa de forma transparente, isto é, sem que você esteja ciente. Logo, você digita no navegador www.bb.com.br, por exemplo. No entanto, você é redirecionado para uma página cujo endereço é www.bb.net.br e sequer percebe.Existem tipos diferentes de redirecionamento: 

    • Por meio do comprometimento do servidor de DNS do provedor que você utiliza; 
    • Pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; 
    • Pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. 

     

    Há um tipo específico de Pharming chamado DNS Spoofing ou DNS Poisioning, que – em vez de envenenar a tabela de cache do Navegador, envenena o próprio Servidor DNS de um provedor de internet para atingir INÚMEROS usuários em larga escala. 

  • O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social. Um exemplo de phishing é um e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou para um arquivo malicioso. 

    O Phishing ocorre por meio do envio de mensagens eletrônicas que: 

    -Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular; ou que procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; 

    -Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; 

    -Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de malwares; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

    Para atrair a atenção do usuário, as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento. 

     Neste caso, quando você tenta acessar um site legítimo, o seu navegador é redirecionado para uma página falsa de forma transparente, isto é, sem que você esteja ciente. Logo, você digita no navegador www.bb.com.br, por exemplo. No entanto, você é redirecionado para uma página cujo endereço é www.bb.net.br e sequer percebe.Existem tipos diferentes de redirecionamento: 

    • Por meio do comprometimento do servidor de DNS do provedor que você utiliza; 
    • Pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; 
    • Pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. 

    Para entender a mecânica de um ataque de Pharming e como eles são realizados, precisamos explorar como os servidores DNS (Domain Name Service) funcionam.  

     

    A tarefa do DNS é converter nomes de domínio em endereços IP, o que representa a localização real do site, permitindo que o navegador da Internet se conecte ao servidor em que o site está hospedado. O método mais comum de executar esse ataque é por meio do envenenamento de cache. 

    Quando você digita o endereço de um site, seu navegador cria um cache (memória rápida) de DNS para que você não precise retornar ao servidor toda vez que quiser revisitar um site.O  Pharming é um tipo de Phishing que "envenena" a tabela de cache do Navegador, corrompendo-o por meio da alteração de IPs e redirecionando o tráfego da Internet para sites fraudulentos para capturar informações e permitir a ação de golpistas 

    Continua...


ID
93682
Banca
FCC
Órgão
DNOCS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de
modificação (customização, parametrização, etc.) feita pelo usuário. As versões dos aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000 (editor de texto e planilha) e navegadores Mozilla Firefox 3.5.3 e Internet Explorer 8. Mouse padrão
destro.

Prestam-se a cópias de segurança (backup)

Alternativas
Comentários
  • existem serviços, confiáveis, que armazenam o conteúdo desejado externamente, via web. Veja em:http://www.efetividade.net/2008/11/07/backup-complementar-dos-arquivos-do-seu-pc-no-provedor-de-hospedagem-web/
  • Prestam-se a cópias de segurança (backup)
    a) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via internet.


    A questão queria a alternativa mais completa, claro que todas as mídias ali indicadas servem para backup. Porém você deve duvidar de uma questão sempre que ela tenha: Apenas; Geral; Todos, “generalizando”, como é o caso da questão.

    Na alternativa "A" diz: QUAISQUER DESSES, correta porque tanto CD, DVD, ou enviar pra internet são meios validos para se fazer um backup.

    b, c, d, e, diz: "apenas estes" (generalizando) Alternativas erradas.
  •  Era só lembrar que o backup também utiliza outras mídias, além das citadas (como as fitas DAT, por exemplo).

    Sendo assim, todas as opções indicando "Apenas estes" estão erradas.

  • O CD-ROM ( Disc Read-Only Memory) é uma "memória apenas para leitura" , o seu conteúdo pode apenas ser lido, e nunca alterado. Como serve para fazer copia de segurança (backup)??
    Alguem pode me explicar isso?
    agradeço

  • Fiquei com a mesma dúvida em relação ao CD-ROM, mas, por exclusão, escolhi a A, já que essas restritivas normalmente estão erradas
  • Olá pessoal, como vão?

    Creio que foi erro de digitação do site, caso contrário a questão deveria ser anulada. Desconheço a possibilidade de realizar bk em CD-ROM.
    Veja o embasamento que utilizo para esta tese.

    O local é uma unidade de CD-ROM.
    Você não pode usar uma unidade de CD-ROM para fazer um backup; é preciso usar um gravador de CD, também conhecido como CD-R ou unidade CD-RW.

    http://windows.microsoft.com/pt-BR/windows-vista/Back-up-and-restore-frequently-asked-questions

    V
    aleu!
  • Meios difundidos de cópias de segurança incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. Outra forma pouco difundida de cópia de segurança é feita via rede. Na própria rede local de computadores, o administrador ou o responsável pela cópia de segurança grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cópia nos computadores da rede, de forma segura (arquivos são protegidos), criptografada (para não haver extração ou acesso aos dados na forma original) e oculta (na maioria das vezes o arquivo é ocultado). 

  • CD-ROM não serve para Backup. A questão teria de ser anulada.

    Abraço a todos...
  • Se não serve, então o DVD também não pode.
    Já se fosse o DVD-R ...
    Letra A.
    Questão de bom senso.
    :D

  • O que ocorre é uma transformação. O backup é feito em uma mídia CD-R(Compact Disk-Recordable) e passará a ser um CD-ROM(Compact Disk-Read Only Memory), não podendo ter seus dados alterados por uma nova gravação. O mesmo ocorre com o DVD. Portanto não se pode usar uma mídia CD-ROM/DVD-ROM para gravar dados, o examinador foi um pouco infeliz na elaboração da questão, mas dentre as possíveis respostas apresentadas, devemos marcar a menos incorreta.


    Para quem tem dificuldade no inglês:

    * Compact Disk-Recordable: Disco Compacto Gravável
    * Compact Disk-Read Only Memory: Disco Compacto com Memória Somente de Leitura
  • Na realidade o texto tem nada a ver com a questão, praticamente. E a questão foi toda mal elaborada...


ID
99817
Banca
FCC
Órgão
SEFAZ-PB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Criptografia simétrica é um método de codificação que utiliza

Alternativas
Comentários
  • CriptografiaCiência e arte de escrever mensagens em forma cifrada ou em código. É parte deum campo de estudos que trata das comunicações secretas. É usada, dentre outrasfinalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferˆencias eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.Na criptografia simétrica (ou de chave única) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada!!
  • "A principal característica da Criptografia Simétrica é utilizar APENAS UMA CHAVE para realizar os processos de encriptação e decriptação das mensagens.";)
  • bom... basta fazer uma analogia a SIMETRIA da matemática...o que há de um lado, há de outro (tomando-se por base um referencial).no caso... a chave usada para criptografar será a mesma para descriptografar... portanto... letra c :D
  • Gab: D

    Simétrico: (chave secreta) utiliza apenas uma chave tanto para cifrar como para decifrar a mensagem.

    Ex: Criptografia que o word utiliza, rede Wifi

     

    Assimétrica: temos chaves distintas, uma para cifrare outra para decifrar e, além disso, a chave de decifraçãonão pode ser obtida a parte do conhecimento da chave de cifração apenas. Aqui uma chave é utilizada para "fechar" e outra chave diferente, mas relacionada à primeira, tem que ser utilizada para "abrir".

    Ex: HTTPS

  • Simétrico = S

    aSSimétrico = SS

  • chave SIMÈTRICA possui um ~S~ então chave única para as funções

    chave ASSIMÈTRICA tem dois ~SS~ então são duas chave para as funções sejam elas para

    PÙBLICA ou PRIVADA ........codificar ou descodificar


ID
99823
Banca
FCC
Órgão
SEFAZ-PB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso

Alternativas
Comentários
  • ISS - Do Inglês Secure Sockets Layer. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia.
  • Segue comentário do prof. João Antônio..."Confidencialidade, ou Sigilo, é a garantia de que uma mensagem não será lida por quem não é autorizado. Numa comunicação na Internet, essa garantia é dada pelos processos de criptografia, porque não se pode confiar que um e-mail será lido somente pelo destinatário, por exemplo.A autenticidade é a garantia da identidade dos usuários envolvidos. A garantia da autenticidade nos é dada, no e-mail, por exemplo, pelas assinaturas digitais, que hoje são comuns na forma de certificados digitais, emitidos por AUTORIDADES CERTIFICADORAS.Os sites que visitamos apresentam seus certificados também, e nos mostram isso na forma de um CADEADO na barra de status. Esse cadeado também é uma garantia de que a comunicação entre o site (já identificado pelo seu certificado) e o usuário desconfiado é segura porque está sendo criptografada.Portanto, aquele cadeado é a demonstração da garantia desses dois princípios da segurança descritos no enunciado.Esse cadeado é apresentado quando o site usa um protocolo conhecido como SSL (Secure Socket Layer), que, associado ao HTML, permite criptografar as páginas dos bancos e lojas virtuais para nos dar mais segurança na realização de transações pela internet.";)
  • Para "DIDATIZAR" (de didática) um pouco........ :-)

    Resposta correta: letra B.
  • SSL - SECURE SOCKET LAYER..Lembrar de S de seguro, que o SSL está intimamente ligado à criptografia!

ID
104476
Banca
FCC
Órgão
DPE-SP
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Algumas Regras Gerais de Uso do Computador

I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.

II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).

III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.

IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.

V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.

VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.

No contexto do item III,

Alternativas
Comentários
  • a) É um recurso nativo em qualquer programa de antivírus.c) Não sei por que essa foi considerada erra? O risco é apenas minimizado??(Help!)d) Um Worm (verme, em português)é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.e) Quem dera só isso fosse suficiente! rs... Precisa de antivírus instalado e atualizado e, principalmente,não ficar abrindo todos os anexos e clicando em todos os links que nos mandam por e-mail!;)
  • Downloads em sites confiáveis não asseguram que o usuário esteja baixando um arquivo sem contaminação,, a quantidade de pessoas que tentam invadir esses sites diariamente com "maldade" afim de espalhar um vírus ou semelhante é enorme.
  • O spamming ou SPAM consiste em enviar um ou mais e-mail(s) a alguém desconhecido, que não tenha solicitado expressamente a informação, assim como mensagens em grupos de notícias, grupos de discussão ou Chats, fora do contexto que esteja a ser tratado.Geralmente os spams são apelativos e na grande
    maioria das vezes são inconvenientes. Um spammer pode usar diversos métodos diferentes para conseguir uma lista de endereços.Os spammers utilizam programas de interpretação de textos para executar varreduras em páginas da internet com um grande numero de endereços disponíveis
  • A letra C não está errada, ela apenas não está inserida no contexto do item III, que é o que o enunciado está pedindo.
  • c) sites confiáveis asseguram a obtenção de downloads, sem risco de contaminação.

    Acredito que o erro na alternativa C seja mesmo afirmar isso categoricamente. Sabemos que, em se tratando de contaminação e segurança na internet, nada é 100% seguro. Portanto, se o site é confiável, há, digamos, uma maior possibilidade de não haver contaminação, mas não é seguro que isso ocorra.
  • No contexto do item III,

     

     a) scan é um recurso não nativo em qualquer programa de antivírus. Ele precisa ser baixado da Internet, através de download, necessitando, nesse caso, passar pelo processo de escaneamento. Há antivírus, a maioria por sinal, que contam com esse recurso nativamente.  b) o correio eletrônico é a forma mais comum e conhecida de spamming, ou seja, o spammer utiliza programas que automatizam a obtenção de endereços e o envio a um grande número de destinatários. Resposta Correta  c) sites confiáveis asseguram a obtenção de downloads, sem risco de contaminação. Nunca marque uma questão de informática que assegure  a inexistência de risco em relação a vírus e segurança da informação.  d) Worms são virus que necessitam de anexos para se hospedarem e depois se replicarem. Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.  e) uma forma segura de proteger-se contra o ataque de virus ao computador é a eliminação do livro de endereços do correio eletrônico. A eliminação do livro de endereço do correio eletrônico, por sí só,  não protege o computador.
  • Quer dizer que os programas do site do BB, os plugins que devemos instalar para acessar a conta nao é confivável!! pera aí né 
  • spamming = spam , logo a forma mais comum de spam é atrvés de email. 
    bons estudos!

ID
104836
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Sobre o mecanismo de proteção firewall, considere:

I. Bloqueia a entrada e/ou saída de dados.

II. Pode ser hardware, software ou ambos.

III. Atua somente entre uma rede interna e outra externa.

Está correto o que consta em

Alternativas
Comentários
  • O que é firewallFirewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.
  • Cuidado.Bloqueia a entrada e/ou saída de dados.O sentido é restrito, pois a questão não diz que bloqueia todos os dados. Assim, pela interpretação limitada, podemos dizer que está correta.Bons estudos. Favor avaliar meus comentários.
  • Os firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

    Um tipo específico é o firewall pessoal, que é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

    Funciona desta maneira:

    Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tentativas de invasão, podendo barrar também o acesso a backdoors, mesmo se já estiverem instalados em seu computador.

    Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando vírus de e-mail, cavalos de tróia e outros tipos de malware, antes mesmo que os antivírus entrem em ação.

    Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados.

    É comum observar relatos de usuários que acreditam ter computadores seguros por utilizarem apenas programas antivírus. O fato é que a segurança de um computador não pode basear-se apenas em um mecanismo de defesa.

    Um antivírus não é capaz de impedir o acesso a um backdoor instalado em um computador. Já um firewall bem configurado pode bloquear o acesso a ele.

    Além disso, um firewall poderá bloquear as tentativas de invasão ao seu computador e possibilitar a identificação das origens destas tentativas.

    Alguns fabricantes de firewalls oferecem versões gratuitas de seus produtos para uso pessoal. Mas antes de obter um firewall, verifique sua procedência e certifique-se que o fabricante é confiável.

  • Existe outra forma de utilização de um firewall que não atuar somente entre uma rede interna e outra externa?
  • Letra D. O firewall faz a filtragem dos dados acessados ou enviados, bloqueando a entrada ou saída de dados, quando estes não cumprirem as regras ou não se encaixem nas exceções. Ele poderá ser como um software (ambiente Windows) ou um hardware (dentro de roteadores, packet shapper, etc), ou ambos simultaneamente. Ele pode atuar filtrando o tráfego na rede interna, filtrar o tráfego com o exterior (rede externa, ambiente inseguro, Internet) e entre servidores/provedores na Internet.
  • O Firewall pode ser utilizado, também, entre redes com necessidades de segurança distintas.
  • Lembrando que o Firewall fornece proteção contra o ambiente externo e não protege contra ataques internos.

  • Pessoal, existem uma divergência no tema, mencionado pela própria banca FCC, VEJAM:

    Ano: 2015

    Banca: FCC

    Órgão: DPE-RR

    Prova: Técnico em Informática

    Questão: Q609844

    Um Técnico em Informática sabe que um firewall bem configurado é um instrumento importante para implantar a política de segurança da informação. Um firewall

     a)

    reduz significativamente a informação disponível sobre a rede, evitando ataques internos.

     b)

    consegue barrar todos os ataques a vulnerabilidades, menos os que ainda não foram divulgados publicamente.

     c)

    garante que a rede esteja 100% segura contra invasores.

     d)

    deve ser a única linha de defesa, por ser o mecanismo mais eficiente para garantir a segurança da rede.

     e)

    protege apenas contra ataques externos, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida.

    Gabarito da Banca: E

    Alguém poderia analizar, os professores também, se quiserem, eu fico com raiva com essa ausência de uniformidade dos temas(questões)

    OBS: Banca Cespe gosta muito de fazer isso, também com o tal fo Firewall.

    Bons estudos!

     

  • Essa questão do Agenor trata de ataques externos e essa de rede externa.


ID
105046
Banca
CESPE / CEBRASPE
Órgão
TRE-MG
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Considerando a segurança da informação, assinale a opção correta

Alternativas
Comentários
  • a) A instalação e ATUALIZAÇÃO PERIÓDICA (Além de outros cuidados);b) Não necessariamente, pois precisa quase dos mesmos cuidados aplicados ao uso da internet;c) O DOWNLOAD...d) Não, apenas remete informações importantes para a empresa criadora do antivirus, de modo que ela possa produzir vacina específicas para os vírus encontrados e não removidos.;)
  • Cabe aqui destacar, no que tange ao item "A", que mesmo com os procedimentos citados pelo colega, a qualidade da segurança não será totalmente mantida. Neste caso, o firewall, que é o nome dado ao é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede, seria a ferramenta complementar para garantir a segurança. A função do firewall consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.
  • a) A instalação de antivírus garante  (ajuda a aumentar) a qualidade da segurança no computador.
     
    - De nada adianta ter um antivirus instalado se ele estiver desatualizado ou estiver inativo.
    - Não há nenhum programa que nos proteja a 100% se não tomarmos algumas precauções. Por ex. Nunca abrir ficheiros vindos de desconhecidos (por email, chat ou outros), não deixar o nosso computador desprotegido, etc
     
    b) Toda intranet consiste em um ambiente totalmente seguro (relativamente seguro) porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede.
     
    - Assim como a alternativa A, esta alternativa tem outra afirmativa exagerada - TOTALMENTE SEGURO.
    - Uma intranet mantém a informação de forma segura ao largo da Internet. A intranet não consegue evitar que usuários da comapnhia usem a rede de forma maliciosa.
     
    c) O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet.
    d) O upload das assinaturas dos vírus detectados elimina-os.
     
    - As duas alternativas versam sobre o mesmo assunto
    - O upload consiste em carreggar para um servidor, informações, arquivos, etc... 
    - Apenas os desenvolvedores irão fazer upload dos dados - para que os usuários façam um DOWNLOAD e INSTALEM as atualizações.
     
     
    e) Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática, sempre que o computador for conectado à Internet.
  • Letra E. No item A, apenas o antivírus não é o suficiente, sendo necessário firewall e também anti-spywares. No item B, na Intranet, o perigo pode estar nos funcionários, com pendrives infectados, entre outros. No item C, é o download das assinaturas. No item D, novamente, o download, e ainda assim, os vírus não seriam eliminados. Precisaríamos atualizar, procurar, encontrar e eliminar a ameaça.
  • Download e Upload são termos antônimos.

    Download é transferir algo da internet para o seu computador. Corresponde ao nosso baixar arquivos da internet.

    Exemplo: se você está baixando uma música da Internet, está sendo realizado o Download.

    Upload é transferir algo do seu computador para a Internet (para outro computador).

    Exemplo: se você está anexando um documento de texto no seu e-mail, está sendo realizado o Upload.


  • Assinatura de um vírus é uma sequência contínua de bytes comum em uma certa amostra de malware. Isso quer dizer que essa assinatura está contida dentro do malware ou dos arquivos infectados.


ID
109060
Banca
CESGRANRIO
Órgão
Banco do Brasil
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)

Alternativas
Comentários
  • A questão fala em 3 objetivos:1. Proteger os processos mais críticos do negócio corporativo2. Reduzir a probabilidade de ocorrência de incidentes relacionados à segurança3. Recuperar os danos em casos de desastres e incidentesSe, de outra forma, citasse apenas o último objetivo ("Recuperar os danos"), a alternativa "e" seria a correta, mas a meta é bem mais abrangente, envolvendo outros fatores de segurança (como firewall, antivirus, sistema ininterrupto de energia, etc), por esse motivo, a aternativa "a" é a correta, porquanto abrangente todos os procedimentos necessários para a implementação da segurança da informação, cuja rotina de backup é apenas um deles.:)
  • As respostas estão incompletas. Aqui eu elenquei a letra A e a letra  D como possívelmente corretas. Na minha opinião ficou abstrato, por eliminação, já que o assunto é Segurança da informação, deixei de lado o complemento. Letra A "correta"
  • A questão foi mal formulada, visto que os 3 objetivos (proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes) podem ser atribuidos à rotina de backup. Mas o último objetivo (recuperar os danos em casos de desastres e incidentes) não tem como ser resolvido com um plano de segurança, pois o mesmo busca previnir que aconteçam os problemas, e não recuperá-lo. 
  • Comentário super completo do prof. Valdir do Curso Sólon:

    "A política de segurança de uma empresa (na questão chamada de plano de segurança), define todas as diretrizes para proteção dos dados desta empresa. Uma Política de Segurança da Informação tem por objetivo possibilitar o gerenciamento da segurança em uma organização, estabelecendo regras e padrões para proteção da informação. A política possibilita manter a confidencialidade, garantir que a informação não seja alterada ou perdida e permitir que a informação esteja disponível quando for necessário. Os controles devem ser definidos levando em conta as características de cada empresa, definindo o que é permitido e o que é proibido. A implementação, para ser bem sucedida, deve partir da diretoria da empresa para os demais funcionários (abordagem top down). A política deve ser divulgada para todos os funcionários da organização, de forma a manter a segurança das informações. Geralmente uma política de segurança da informação define outras políticas: Política de Senhas, Política de Backups, Política de  Segurança Física etc."

    Fonte: http://www.cursosolon.com.br/informatica.valdir.internet_intranet_slides.pdf

  • Exatamente! Esse foi o meu raciocínio Peter.

    Questão passível de ser anulada

  • podem ser atribuidos à rotina de backup.

  • A Banca CESPE podem ser atribuídos à rotina de backup

    Para o CESGRANRIO é .plano de segurança vai entender

  • Vi o pessoal falando que se assemelha ao backup, mas quando a questão fala: "Proteger os processos mais críticos do negócio corporativo, REDUZIR A PROBABILIDADE de ocorrência de incidentes relacionados à segurança." A definição não se prende a função do backup. Essas são medidas preventivas, um backup não diminui a probabilidade de um erro, ele repara os danos. Ou seja, a questão se refere ao plano de segurança.
  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Estes são objetivos da implementação de um plano de segurança: proteger os processos mais críticos do negócio corporativo; reduzir a probabilidade de ocorrência de incidentes relacionados à segurança; e recuperar os danos em casos de desastres e incidentes são objetivos. 

    Letra C 

  • são OBJETIVOS


ID
115981
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.

Alternativas
Comentários
  • Errado. Pois um port scanner (scanner de porta) é um aplicativo com o objetivo de testar as portas lógicas de determinado host remoto. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas. Pode-se explicitar o range de portas que o aplicativo irá scanear, por ex: 25 a 80. Geralmente os port scanners são usado por pessoas mal intencionadas para identificar portas abertas e planejar invasões. Pode também ser usado também por empresas de segurança para análise de vulnerabilidades (pen test). Um dos port scanners mais conhecidos é o nmap.
  • Errado, o objetivo do Port Scanner é testar as portas.
  • Port Scaner é um programa que permite a verificação de portas abertas em uma determinada máquina da rede ou da Internet. Portas abertas podem significar uma falha de segurança em servidores. Os Hackers estão sempre de olho em serviços com alguma falha que possa ser explorada por eles. O Port Scanner verifica o status das portas de computadores da rede ou da Internet, permitindo que você descubra portas que estão abertas sem necessidade. 

    ;)

  • O Port Scanner (Scanner de Portas) é um software que procura portas TCP abertas na máquina. Ele não tem como função abrir portas, apenas verifica se existem portas abertas. É comum nas questões de concursos afirmações de que o PS abre portas e essa afirmação é falsa.

    Fica a dica ;-)

  • ASSERTIVA ERRADA

    O conceito da questão refere-se ao Backdoor.
  • Port Scanners - são programas usados para varrer um computador para saber quais serviços estão habilitados naquele micro que se deseja invadir.
    Usando um port scanner em seu micro, um invasor pode ter certeza de quais serviços estão sendo servidos no micro alvo e, com isso, pode desenhar a melhor estratégia para invasão com base nas portas que estão abertas. Normalmente, os port scanner não participam da invasão em si, mas são peças-chave no processo de pré-invasão.


    Livro: Informática para concursos (João Antônio) p.629 4º ed.

    É isso. Deus abençoe!
  • permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail. Quem faz isto é o Backdoor e não o port-scanner.

    Port scanner: o o bejetivo é testar as portas de um determinado host remoto.

    abs
  • Errado

    Acertei a questão por associar a afirmativa à backdoor, alguém sabe dizer se está correto?
  • Assertiva ERRADA. 


    O port scanner procura portas abertas ou mal-configuradas em computadores conectados em rede. Se encontrar uma brecha ele irá explorá-la para tentar infectar a máquina remota. Esta infecção é que vai permitir o acesso remoto da máquina. 
  • Port Scanner são programas que vasculha brechas no microalvo, para realizar uma invasão ao micro. Ele envia pacotes a várias portas diferentes.

    Bons estudos!!!

  • Mano, é cada nome de programas maliciosos que existe, oloco!

  • Um port scanner (scanner de porta) são ferramentas com o objetivo de mapear as portas TCP e UDP. Geralmente, os port scanners são usados por pessoas mal intencionadas para identificar portas abertas e planejar invasões. Pode também ser usado por empresas de segurança para análise de vulnerabilidades (pen test).

  • Conceito de BACKDOOR

  • quando quiser? kkkkkk o cracker vai ligar o pc, remotamente, da vítima pra usar kkkk

  • Agregando.

    teste de intrusão (do inglês "Penetration Test" ou pentest")O teste de intrusão, também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.

    Foguete não tem ré.


ID
119464
Banca
FUNRIO
Órgão
MPOG
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de:

Alternativas
Comentários
  • Criptografia é um um conjunto de conceitos e técnicas que visa a codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Fonte: http://www.infowester.com/criptografia.php

  • lembrando que: Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP
  • Criptografia > trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo.
  • Por eliminação marquei a "a".

    Mas discordo completamente do conceito da questão: A Criptografia garante apenas o Sigilo, ela não garante a Integridade. Inclusive um terceiro pode alterar uma mensagem criptografada. Ele só não vai entender o que fez, não vai entender o que foi alterado já que a mensagem é sigilosa, confidencial e ele não conhece a chave da criptografia. No meu conceito:

    A Criptografia garante o Sigilo

    O Hash é que garante a Integridade.

  • Concordo com Christiano pois a criptografia não garante a integridade. 

    A mensagem pode ser interceptada, só não será compreendida. Essa questão é totalmente passível de recurso.   


ID
120634
Banca
FCC
Órgão
SERGAS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.

II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.

IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.

V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.

No item I, mau uso refere-se a

Alternativas
Comentários
  • Acredito que essa questõe está errada. A alternetiva correta seria a letra E
  • Concordo. Também coloquei letra E.
  • concordo com a letra 'A" sem a proteção de tela, caso o usuario saia de perto da sua máquina a mesma fica acessível, alguem pode por exemplo excluir arquivos importantes...bem entendi assim.
  • Rosana Gomes, entendi o que vc quiser dizer, por exemplo após determinado tempo que o computador fique inativo, entra a proteção de tela e bloqueia o computador. certo =D. Na minha opinião, o objetivo questão é sobre boas práticas para criar senha fortes. Por exemplo sempre que possivel a senha dev ter no minimo 8 caracters sendo letras, numeros e quando possivel carcteres especiais como "!@&*?". Nunca utilizar informações pessoais como senha etc....
  • A proteção de tela é importante principalmente se vc colocar a opção de senha, porque dessa forma vc pode sair de perto do computador e ter a certeza que nenhum visitante irá mexer no computador, o que é fundamental em empresas.
  • Pessoal, esse gabarito é o preliminar... não vamos perder tempo com suposições... provavelmente o gabarito irá mudar...:|
  • Se a senha for muita curta, não tem proteção de tela que faça milagre. Facilmente a senha é descoberta......por força bruta.
  • Nada disso. a resposta correta é a letra C, pura interpretação de texto
     

  • Consultei em 21/09/10 o gabarito oficial da prova e deu "A" mesmo.

    Eu entraria com recurso nesta questão. Jamais marcaria o item A, da forma como ele está, pois, possuir o recurso de proteção de tela, não necessariamente garante qualquer proteção à segurança da informação. O item sequer comenta que a proteção de tela foi acionada com recurso de SENHA.

    Proteção de tela, como o nome já diz, é para proteger a tela !

    Inacreditável o erro da FCC.

     

  • Saiu o gabarito definitivo e a FCC manteve a letra A.

    I. Seu nome de usuário e senha são pessoais e intransferíveis e dão acesso aos computadores da rede local, bem como, aos seus arquivos pessoais, sendo de sua inteira responsabilidade o mau uso desses recursos.

    Depois de pensar muito,entendi a questão. VOu tentar explicar meu raciocício. Vejam: Eu sou funcionário da tal empresa e tenho meu Login e Minha Senha. OK?.

    A pergunta que temos que nos fazer é: Como alguém de FORA da empresa poderia acessar os arquivos da rede COM O MEU LOGIN E SENHA ("mau uso desses recursos=usuario e senha") ?????????

    ALternativas C e D = sem comentários...

    VEjam as outras B e E.

    b) senhas com menos de 10 algarismos. Posso ter senhas com menos de 10 algarismos e ninguem descobrir qual é, certo?

    e) usuário com nome comum e senha contendo apenas letras. Posso ter nome comum e senha contendo apenas letras e ninguem descobrir quais são, certo?

    PORTANTO, sobra a letra A.

    a) não utilização de proteção de tela. Se eu não utilizar a proteção de tela (que pede senha ao retornar) um indivíduo pode usar o computador quando eu levantar para ir ao banheiro (por exemplo). Pode ou não? Pode sim...

    Gabarito letra A.

  • Uma questão simples, mas que deve ter pego várias pessoas de surpresa. Fiz aqui e realmente a letra A está correta. Com os excelentes comentários dos colegas abaixo pude entender.

  • questão sem nexo...parabéns para quem elaborou essa...

    A FCC ,está perdendo credibilidade,(se é q a teve),só na prova do trf foram anuladas umas 5 quesões.

    na dúvida nessa tb marcaria a letra C
  • Bom, isso que o Rodrigo Mayer comentou, pra mim, é o comando "bloquear computador" (qdo se pressiona simultamente as teclas CTRL + ALT + DEL), aí sim o computador ficará bloqueado, impossibilitando outra pessoa de acessar. Eu mesmo utilizei muito isso nos locais que trabalhei.
    Agora, "proteção de tela", pra mim, se acessa atraves do botao direito do mouse na area de trabalho e serve para evitar a queima da tela.  Se os monitores projetarem por muito tempo a mesma imagem, a tela ficará manchada e marcada com essa imagem. Isso é muito comum nos terminais do Banco do Brasil por exemplo. Note como a tela é manchada. As animações da proteção de tela, por serem bastante aleatórias evitam essa marcaração da tela por imagem repetitiva.
    Resumindo, um PC pode muito bem estar com a proteção de tela ativada e nao estar bloqueado.
    Bom, é o que eu acho. Mas temos que seguir a FCC..rsrs
    Bons Estudos! 


  • Proteção de Tela e Log off são coisas diferentes.
    Proteção de tela é feita através de um protetor, uma imagem.
    Realmente a FCC ainda me surpreende.
  • INACREDITÁAAAAAAVEL FCC CLUB!

    "Porque se isso é tá numa peor?r", rs

      É um atentado aos que se dedicam e estudam! Francamente, poxa!
  • Acho que entendi o que a banca quis perguntar: essa proteção que a questão pede não é quanto à parte física de algum dano à tela, como por exemplo, queimar a tela por uso sem protetor de tela. A proteção que se está falando é quanto aos seus dados pessoais ou aos seus arquivos que estão na tela pq vc poderia estar trabalhando com um processo ou planilha e poder se ausentar da frente da máquina para fazer alguma coisa. Então os seus dados ficariam expostos e vc por mau uso(Não protegeu a tela com algum recurso ex: log off com senha) ,não realizou de forma adequada a devida proteção dos seus dados.
    A questão não deixa de estar certa porque isso não deixa de ser uma atitude errônea por falta da sua proteção à tela. Ou seja, Vc não protegeu a tela!
    Bastante viajada a questão mas o que eu acho é isso. Existe esse entendimento que uma atitude assim deixaria a sua tela desprotegida e propensa à invasões ou fraudes dos seus dados.
  • 1- A Proteção de Tela em si não protege o computador com senha, precisa estar marcada a opção para que isso ocorra.

    2- Um nome usuário comum e uma senha contendo apenas letras, não são recomendados, levando em consideração o quisito segurança.

    Esta questão poderia ter sido anulada se fosse interposto um bom recurso.
  • Depois que você entende o raciocínio da questão ela até fica besta..... Mas para chegar nesse raciocínio é dificil....
  • É A FCC É ISSO AÍ... 
  • Nossa, continuo sem entender essa questão. Jurava ser a E.

    I. Seu nome de usuário e senha são pessoais e intransferíveis
    e dão acesso aos computadores da rede
    local, bem como, aos seus arquivos pessoais,
    sendo de sua inteira responsabilidade o mau uso
    desses recursos
    .

    até agora se fala de SENHAS.
    PIOR QUE ESTÁ PREVISTO SER A FCC a nova banca para o BB....ai não precisa estudar, pois eles cobram questÕES DÚBIAS! SOCORROO...


     

  • Péssimo raciocinio de quem formulou essa questão, todas as resposta estão erradas e principalmente a letra A, pense na seguinte hipótese: podemos determinar o tempo da entrada da proteção de tela, se for determinado meia hora nesse intervalo o computador estará "ivrementre aberto" aos intrusos ou qualquer outra pessoa. Tem cada questão sem futuro! 
  • Questão a meu ver, "pobremente" formulada......pois tanto a proteção de tela quanto o uso se senhas previsíveis constituem fator de risco........Mas entre as duas, a letra (A) é a mais tolerável........ porque a letra (E) menciona uso de senha contendo apenas letras e não que as letras compõem algum nome conhecido......... Sendo assim a letra (E) não pode ser considerada........
  • Na ajuda e suporte windows consta o seguinte:

    "Uma proteção de tela é uma imagem ou padrão em movimento que aparece em sua tela quando você não utilizou o mouse ou o teclado por determinado período de tempo. As proteções de tela foram usadas originalmente para salvar monitores mais antigos monocromáticos contra danos, mas agora são principalmente uma forma de personalizar o computador ou aumentar a segurança oferecendo a proteção de senha."

    Acredito, no meu pouco entendimento, que isso possa ter embasado a posição da banca.

  • A interpretação da banca é uma forçação de barra! 
    A Proteção de tela protege a tela. Se você configurar o computador para pedir senha sempre que entrar em proteção de tela, isso sim aumenta a sua segurança. Qual é a dúvida??
  • Mau uso dos recursos públicos eu só identifiquei na letra D, pois não a de se guardar arquivos pessoais em conjunto dos arquivos corporativos..

    Gabarito Letra A ?  O tipo de concurso que a única saída é o judiciário.


    Muito absurdo esse gabarito.


  •  Seu nome de usuário e senha são pessoais e intransferíveis
    e dão acesso aos computadores da rede
    local, bem como, aos seus arquivos pessoais
    ,
    sendo de sua inteira responsabilidade o mau uso
    desses recursos.


    O Português que eu conheço a palavra DESSES recursos se referem ao acesso aos computadores da rede
    local, bem como, aos seus arquivos pessoais.   

    Se fosse DAQUELES recursos que se refeririam ao nome de usuário e senha.

    Questão totalmente mal formulada!!

    Na falta de uma resposta melhor, marquei a C, pois se referiam aos arquivos.


     


  • Essa questão é bem confusa.

    O item I está falando da proteção dos dados de acesso aos sistemas, e da responsabilidade do usuário quanto a eles. As alternativas C e D não tem nenhuma relação com isso. As alternativas B e E estão mais ligadas a politica de definição de senhas seguras.

    A letra A , não utilização da proteção de tela, pode representar uma violação dos arquivos pessoais , uma pessoa que não possua seu usuário e senha poderá ter acesso aos seus arquivos se você se ausentar da estação e não bloquear o computador ou não ativar a proteção de tela automática para determinado período de tempo.

    Portanto, alternativa correta é a letra A.
  • a FCC estava de brincadeira com essa questão... 

  • Ooi?! como assim letra A?!?!?!? putz..

  • Lamentável. Mas o jogo é isso. Agora é acertar o próximo arremesso.

  • ESSA É INACREDITÁVEL. SE EXISTE ALGUÉM CAPAZ DE EXPLICAR ESSE GABARITO....POR FAVOR MOSTRE-SE.

  • A questão não é difícil, acontece que não usamos o termo 'proteção de tela', mas 'bloqueio de tela'. Depois de ler os comentários entendi a questão. De fato, se deixarmos o computador aberto sem o' bloqueio de tela ou proteção de tela', e nos ausentarmos, alguém poderá acessar nossos dados.

    GAB. A.

     

  • Ctrl L para a proteção de tela.

    Meio de garantir a sua segurança...pra ninguém chegar na sua mesa e mandar um email ''ofendendo o seu chefe''.

    Porque sua assinatura garante integridade, autenticidade e não repúdio.

    Não vai poder dar a desculpa que não foi você.

  • Única questão no QC (vista por mim) que o número de pessoas que erraram supera o numero das que acertaram... 

  • Lendo rápido, "mau uso dos recursos" parece estar fazendo referência ao que se falou por último, que, no caso, é "arquivos pessoais". Por isso marquei opção D. 

  • a-

    uso do pronome demonstrativo "desses" remete ao 1° item em uma enumenração, o que aponta ao 
    usuário e senha intransferíveis. para manter esse requisito, é necessario bloquear maquina ao sair: ctrl + L

  • A maioria foi na E um absurdo essa questão.

  • Ocorre que utilizar apenas a proteção de tela não garante que haverá o bloqueio. A "arte" da proteção de tela pode estar configurada sem que esteja esteja ativada a opção "exibir tela de logon ao reiniciar".

    Dessa forma, Windows + L, o bloqueio efetivo, é diferente de apenas proteção de tela.

    Não sou de brigar com a banca, mas essa questão não faz sentido.


ID
120643
Banca
FCC
Órgão
SERGAS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.

II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.

IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.

V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.

A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por

Alternativas
Comentários
  • * a) vírus de boot.A contaminação se dá, quando o usuário inicia o computador pelo disquete contaminado, desta forma ele infecta o PC, deste momento em diante, todo disquete que for colocado no PC é contaminado, e vai infectar outro PC saudável que ele for inserido em seguida. * b) spyware ou programa espião.Spywares são softwares que coletam informações comercialmente úteis, tais como hábitos de navegação, endereços de e-mail e softwares instalados no sistema.Pode ser considerado spyware ainda o software que é usado pelos pais para monitorar o filho, a empresa que monitora o empregado, etc. Se a informação roubada tem claros objetivos financeiros -- cartões de crédito, senhas de banco, códigos seriais de programas instalados -- o programa deixa de ser um spyware para ser um trojan. * c) spam.- e-mails disseminados indiscriminadamente com objetivo comercial * d) worm ou verme.Worm - subclasse de vírus. Um worm normalmente espalha-se sem interação por parte do utilizador e distribui cópias completas (possivelmente modificadas) de si próprio através das redes. Um worm pode consumir memória ou largura de banda, o que pode fazer com que um computador fique bloqueado.Como os worms não precisam de se propagar através de um programa “hospedeiro”, podem infiltrar-se no sistema do utilizador e permitir que outra pessoa possa assumir o controle do seu computador à distância. Exemplos recentes de worms incluem o worm Sasser e o worm Blaster. * e) trojan ou cavalo de troia.Trojan é qualquer praga incapaz de se espalhar sozinha. Sites maliciosos ou comprometidos que infectam o sistema por meio de brechas de segurança instalam “cavalos de tróia” na máquina. Os “backdoors” são programas maliciosos que dão ao seu criador o controle total do computador infectado. Geralmente são disseminados em conjunto com ferramentas úteis. São subespécies de trojans
  • Esse vírus é conhecido por: d) trojan ou cavalo de tróia.
    Item errado, pois todos os itens acimas + o vírus são espécies de malware! Então nos matamos de estudar, aprender que vírus é uma coisa e malware é outra, ao contrário do pensamento popular, e no dia da prova a banca resolve dizer que é TUDO VÍRUS!!!  
    São coisas como essa que desestimulam a estudar, bancas incompetentes e falta de seriedade!!!
  • Letra E. Os vírus de boot se instalam no setor de boot do disco, e são carregados quando a unidade é iniciada. Uma variação do vírus de boot são os vírus de pendrive, que substituem o arquivo AUTORUN.INF por uma versão maliciosa. Os spywares espionam o usuário, e podem enviar o resultado para um desconhecido, sem que o usuário saiba, entretanto, ele não tem um código à parte, sendo completo em si mesmo, diferenciando-se assim de outras categorias como o trojan. O spam é uma técnica adotada pelos spammers para enviar mensagens de e-mail para muitos usuários sem a sua permissão. Os worms são replicantes que se copiam através de redes, causando lentidão e até DoS (negação de serviço). Os trojans, ou cavalos de tróia, possuem um código a parte que procura abrir portas TCP do computador, permitindo a conexão remota.
    A principal diferença entre vírus e malware, é que o vírus (assim como na Biologia) precisa de um hospedeiro para 'sobreviver'.
  • 2.1. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?

    Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

    Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.

    Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.

    fonte:http://cartilha.cert.br/malware/sec2.html#subsec2.1
    C
    omo a FCC considerou Cavalo de troia como virus, se todos nós sabemos que não é, sim um programa hospedeiro?
  • Essa questão eu errei, pois o que estudei sobre cavalo de tróia NÃO É VIRUS. E a questão diz que o mesmo é um vírus. Agora ferrou-se!

    O cavalo de tróia é um programa onde um arquivo é enviado e fazendo passar por um aplicativel útil (um presente de gregos). Ele abre portas de comunicação possibilitando invasão a terceiros.


    agora fiquei sem entender nada...O trojan é um virus? ou um Progarama?
  • Eu tb errei. Agora fiquei com a dúvida. Cavalo de troia é vírus ou não?!?!
  • Caramba, a FCC já foi melhor nas elaborações de suas questões.
    Onde já se viu, dizer que CAVALO DE TRÓIA é virus....SOCORROOOOOOOOOOOOOOOOOOOOOOOO
  • Cavalo de tróia não é vírus.
    O vírus se auto replica, o cavalo de tróia não.
    O vírus não existe sozinho - é hospedeiro de algum arquivo, o cavalo de tróia existe sozinho e é um programa disfarçado.
  • Questão mal formulada...vai totalmente de frente com conceitos já consolidados 

    Cavalo de troia NÃO É VIRUS

  • se eu ver o cara que fez essa questão andando na rua eu vou chega na voadora.

  • Verifiquem que a questão é de 2010. Provavelmente o conceito de Malware  era desconhecido. Antigamente, o vírus foi sinônimo de qualquer código malicioso, incluindo, os Trojan.

  • Questão anulada rsrs, Trojan é uma espécie de malware.

  • Na verdade há controvérsias, pois há professores que falam que Trojan não é vírus nem Malware, então o que seria? Ajuda ai Nishimura?

  • Cavalo de Troia é um Malware, não é vírus

  • Trojan não é vírus

     

  • CABE RECURSO PARA ANULAR A QUESTÃO

     

  • questão mais bosta

  • Cavalo de troia São programas que permitem a administração remota, invasão, visualização do que esta sendo digitado, e até mesmo captura de dados das máquinas nas quais se instalam. Geralmente eles são enviados através de jogos ou programas aparentemente inofensivos que, quando executados, instalam o Trojam na máquina. Por isso a comparação com a lenda, pois invadem a máquina disfarçamente, ficilitam a ação de outros ataques, não se multiplicam e causam danos.


ID
121297
Banca
CESPE / CEBRASPE
Órgão
UERN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • A- Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. http://www.infowester.com/firewall.php
  • Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.warms?Vermes (Worms): Os vermes digitais são semelhantes aos vírus, mas não dependem de hospedeiros para replicarem-se. Eles modificam a operação do sistemaoperacional do computador infectado para serem inicializados comoparte do processo de boot.
  • a) Firewall existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance"). É um programa que cria uma barreira de proteção contra invasores. Um firewall pode bloquear as comunicações por diversos critérios previamente estabelecidos.

    b) é Worms, nao warms. Firewall é um agente de segurança.

  • Alguém sabe porque a questão foi anulada? 
  • GABARITO: ANULADA

    JUSTIFICATIVA DA BANCA: Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Diante disso, opta-se pela anulação da questão

  • Fala o que vc quer Cebraspe, minha filha!

    Uma hora é anulada outra é certa, me ajuda ai!


ID
121321
Banca
CESPE / CEBRASPE
Órgão
UERN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.Os atributos básicos (segundo os padrões internacionais) são os seguintes:Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
  • A alternativa A estava linda!!! Por pouco eu caio.

  • Não consegui perceber o erro da alternativa A!!!!! Alguém poderia comentar a respeito???????? Desde já agradeço!!!!
  • Também não entendi qual é o erro da letra A :S
  • Nem sempre é vantajoso investir num sistema de segurança da informação, pode ser que o sistema de segurança tenha um custo maior do que o valor da informação a ser protegida.
  • Letra B. No item A percebemos que é impossível que um sistema seja inviolável, dadas as notícias de invasão de sistemas. No item C, a garantia de exatidão é dada pela criptografia. No item D, a privacidade é, em primeira instância, inviolável. No item E, restrições podem ser aplicadas, porém da forma como está proposto, está incorreto.
  • O erro da letra '' A'' é  falar que são invioláveis.
    não existe nada inviolável, quando se fala em segurança da informação, o máximo que vc pode fazer é dificultar.
    nenhum antivírus é totalmente seguro.Faço uma ressalva tb na letra '' E'', dentro do contexto da segurança da informação, não basta apenas vc investiver em técnologia, além disso tem que ter capacitação de pessoal '' a maioria dos erros ocorre por falha humana'', controle de entrada e saída de pessoas, através de
    crachás, biometria, leitura da íris do olho.
  • Acredito que a letra B esteja também errada, pois garantir algo em informática é meio complicado.

    Dentre as opções a alternativa B é a menos errada.

  • essa questão foi mal feita...toda empresa que pensa em garantir segurança da informação pensa em ter um sistema inviolavel e segura...a alternativa não falou que a segurança e inviolavel...isso e questão de interpretação...marquei a A por que a B faltou falar da disponibilidade...mas enfim.....o que vale e a resposta da banca e treinar mais e rezar pra banca não apelar pra interpretação...essa questão deveria ter sido anulada

  • Macete-> 

    Princípios da segurança da informação: "DICA Não"

     

    Disponibilidade: garante que os dados estarão disponíveis sempre que necessários.

    Integridade: Garante que os dados saiam do emissor e cheguem ao receptor de forma íntegra (sem modificações).

    Confiabilidade/Confidencialidade: Garantia de que os dados só serão acessados pelo dono da informação.

    Autenticidade: Garantia de que a informação que está sendo acessada ou repassada é aquela que se dez ser (autoridade certificadora).

     

    Não repúdio: Garante autenticidade e integridade.

  • Gabarito bem duvidoso, visto que realmente os sistemas de segurança da informação são projetados para serem seguros e invioláveis. porém, conseguir isso é algo "impossível" quando se fala em informática/internet

  • concordo com o Dyego. O objetivo de se ter uma segurança é que ela seja segura e inviolável. marquei também a A por isso. A invasão é feita depois por consequência de alguma falha. Questão que deveria ser anulada. Enfim, interpretação CESPIANA. Fazer o quê?

  • O erro da letra A (acredito eu) é que nem todos os sistemas sao invioláveis, ainda mais quando se fala de segurança da informação, nada é ABSOLUTAMENTE seguro, armazenem isso. e como comentou o colega andre > Nem sempre é vantajoso investir num sistema de segurança da informação, pode ser que o sistema de segurança tenha um custo maior do que o valor da informação a ser protegida.

  • O erro da alternativa A se dá por afirmar que TODOS os sistemas de segurança da informação são projetados para serem INVIOLÁVEIS, visto que na verdade alguns sistemas já são projetados para serem violados, servindo de isca para pegar o invasor, como é o caso da tática do Honey Pot.

  • ERRO DA C

    PEGADINHA CLÁSSICA: CONFIDENCIALIDADE X DISPONIBILIDADE A confidencialidade garante que a informação somente esteja acessível para usuários autorizados. Já a disponibilidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário.


ID
122920
Banca
FCC
Órgão
SEFAZ-SP
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de

Alternativas
Comentários
  • Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.
  • Seguem mais alguns conceitos importantes para entender a questão:O termo assinatura eletrônica geralmente é confundido com o termo assinatura digital, contudo estes termos possuem significados diferentes. A assinatura eletrônica refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. Este termo serve para designar todas as espécies de identificação de autoria de documentos ou outros instrumentos elaborados por meios eletrônicos.A assinatura digital consiste em uma modalidade de assinatura eletrônica. Resulta de uma operação matemática utilizadora de algoritmos de criptografia assimétrica. A assinatura digital permite aferir, com segurança, a origem e a integridade do documento. Sendo assim, o termo assinatura eletrônica tem uma certa relação com a certificação digital, mas NÃO tem uma relação tão direta com os outros termos têm.
  • PARTE 1/2
    O que é certificação digital?

    A internet permite que indivíduos, empresas, governos e outras entidades realizem uma série de procedimentos e transações de maneira rápida e precisa. Graças a isso, é possível fechar negócios, emitir ou receber documentos, acessar ou disponibilizar informações sigilosas, diminuir processos burocráticos, entre outros. No entanto, da mesma forma que os computadores oferecem meios para tudo isso, podem também ser usados para fraudes, o que significa que tais operações, quando realizadas por vias eletrônicas, precisam ser confiáveis e seguras. A certificação digital é capaz de atender a essa necessidade.

    Em sua essência, a certificação digital é um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulterações, captura de informações privadas ou outros tipos de ações indevidas ocorram.


    Como funciona a certificação digital?

    A certificação digital funciona com base em um documento eletrônico chamado certificado digital e em um recurso denominado assinatura digital. É conveniente compreender primeiro este último, para a devida assimilação da ideia.

    O que é Assinatura digital?

    Imagine-se na seguinte situação: você está em uma viagem de negócios e precisa enviar documentos sigilosos à matriz de sua empresa. Dada a distância, o jeito mais rápido de fazer isso é utilizando a internet.No entanto, se você optasse por enviar esses documentos em papel, certamente os assinaria à caneta para comprovar a autenticidade e a sua responsabilidade sobre eles. Além disso, provavelmente utilizaria um serviço de entrega de sua confiança e o instruiria a deixar os documentos apenas com a pessoa de destino.

    Mas, como colocar em prática essas medidas quando se usa documentos eletrônicos? Digitalizar sua assinatura por meio de um scanner não é uma boa ideia, afinal, qualquer pessoa pode alterá-la em programas de edição de imagem. Enviar os documentos sem qualquer proteção via e-mail também tem seus riscos, já que alguém pode interceptá-los. O jeito então é utilizar uma assinatura digital.

    A assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente, de chaves criptográficas. Desde já, o InfoWester recomenda a leitura deste artigo sobre criptografia para melhor entendimento do conceito.

    Chaves criptográficas são, em poucas palavras, um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas - estas últimas também conhecidas apenas como chaves públicas.

    CONTINUA .........
  • PARTE 2/2

    Chaves simétricas são mais simples, pois com elas o emissor e o receptor utilizam a mesma chave para, respectivamente, cifrar e decifrar uma informação.

    O esquema assimétrico, por sua vez, trabalha com duas chaves: a chave privada e a chave pública. Neste modo, uma pessoa ou uma organização deve utilizar uma chave e disponibilizá-la a quem for enviar informações a ela. Esta é a chave pública. Uma outra chave deve ser usada pelo receptor da informação. Essa é a chave privada, que é sigilosa e individual. Ambas as chaves são geradas de forma conjunta, portanto, uma está associada à outra.

    Este método considera dois importantes aspectos: confidencialidade e autenticidade. Resumidamente, o primeiro consiste em fazer com que a informação esteja acessível somente a pessoas ou organizações autorizadas. O segundo, em fornecer a certeza de que a informação provém da origem e forma esperadas, de forma que o receptor reconheça isso.

    No que se refere à confidencialidade, é necessário que o emissor tenha a chave pública do destinatário. Por meio de algoritmos apropriados, o documento é então cifrado de acordo com esta chave pública. A partir daí, o receptor usará sua correspondente chave privada para a decifragem e consequente obtenção da informação.

    Note, no entanto, que qualquer pessoa que possuir a chave pública pode emitir a informação. Como então saber que esta vem, de fato, de determinada origem? Para isso, ou seja, para o aspecto da autenticidade, é necessário o uso de um procedimento ligeiramente semelhante: o emissor faz uso de sua chave privada para cifrar a informação em questão. Com base nisso, o receptor deverá utilizar a chave pública do emissor para a decifragem. Perceba que, com isso, o destinatário terá certeza de que a informação que lhe chegou vem da origem esperada, pois somente esta possui a chave privada que gerou o conteúdo cifrado.

    É isso então a assinatura digital? Não totalmente. É necessário considerar ainda o uso do que é conhecido como função de hash, para o aspecto da integridade. Em poucas palavras, este recurso é um procedimento criptográfico pelo qual deve passar a informação a ser transmitida. O resultado obtido é único e chamado de resumo ou hash, e possui sempre o mesmo tamanho, independente do volume de dados tratado.

    A assinatura digital consiste então no uso da função de hash junto ao documento a ser transmitido e na aplicação do esquema de chaves explicado anteriormente no resumo obtido. No processo de conferência, deve-se calcular o hash e efetuar a decifragem com a chave pública do emissor, valendo frisar que qualquer alteração na informação fará com que o resumo seja diferente, indicando a ocorrência de modificações.

    FONTE: http://www.infowester.com/assincertdigital.php

  • Assinatura eletrônica é o gênero referente a todos os métodos utilizados para assinar um documento eletrônico. É semelhante à assinatura no papel, porém no meio eletrônico. Para ter valor legal, a assinatura eletrônica é composta por três elementos essenciais: comprovação da integridade do documento assinado, identificação e autenticação do autor da assinatura e registro da assinatura.

    Assinatura digital é uma espécie de assinatura eletrônica, resultante de uma operação matemática que utiliza criptografia e permite aferir a origem e a integridade do documento. A assinatura digital fica de tal modo vinculada ao documento eletrônico, que caso seja feita qualquer alteração, a assinatura se torna inválida.

    Fonte: http://suporte.clicksign.com/article/7-qual-e-a-diferenca-entre-assinatura-eletronica-assinatura-digital-e-certificado-digital

  • Letra E


    Assinatura eletrônica é o gênero referente a todos os métodos utilizados para assinar um documento eletrônico. É semelhante à assinatura no papel, porém no meio eletrônico. Para ter valor legal, a assinatura eletrônica é composta por três elementos essenciais: comprovação da integridade do documento assinado, identificação e autenticação do autor da assinatura e registro da assinatura.

    Assinatura digital é uma espécie de assinatura eletrônica, resultante de uma operação matemática que utiliza criptografia e permite aferir a origem e a integridade do documento. A assinatura digital fica de tal modo vinculada ao documento eletrônico, que caso seja feita qualquer alteração, a assinatura se torna inválida.


ID
124423
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A assinatura digital visa dar garantia de integridade e autenticidade a arquivos eletrônicos, comprova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura.
A assinatura digital emprega chaves criptográficas definidas como um conjunto de bits baseado em um determinado algorítmo capaz de cifrar e decifrar informações que, para isso, utiliza chaves simétricas ou chaves assimétricas.

A esse respeito, analise as afirmativas a seguir.

I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. É por esta razão que chaves públicas são utilizadas em assinaturas digitais.
II. Chaves assimétricas funcionam com duas chaves: a chave privada e a chave pública. Nesse esquema, uma pessoa ou uma organização deve utilizar uma chave de codificação e disponibilizá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser usada pelo receptor da informação para o processo de decodificação: é a chave privada, que é sigilosa e individual. As chaves são geradas de forma conjunta, portanto, uma está associada à outra.
III. A assinatura digital funciona da seguinte forma: é necessário que o emissor tenha um documento eletrônico e a chave pública do destinatário. Por meio de algorítmos apropriados, o documento é então cifrado de acordo com esta chave pública. O receptor usará então sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura será deformada, invalidando o arquivo.

Assinale:

Alternativas
Comentários
  • Questão perfeita para o entendimento de CHAVES e CRIPTOGRAFIA.Resposta correta: d)se somente as afirmativas II e III estiverem corretas. O item I ficaria correto se: Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos MAIORES, TENDO MAIS FACILIDADE PARA O extravio ou fraudes. AS chaves públicas são utilizadas em assinaturas digitais, SENDO O TIPO DE CHAVE SIMÉTRICA MENOS SEGURA QUE A ASSIMÉTRICA.
  • Esta questão foi anulada porque o ítem III está incorreto.

    Vejam o recurso elaborado pelo professor Renato da Costa neste link:

    http://www.canaldosconcursos.com.br/pdf/2304_Recurso%20Renato%20da%20Costa.pdf
  • O esquema do item 3 estaria correto, é um esquema simples de PKI, acredito que o erro esteja na denominação "assinatura digital". Este esquema apresentado busca prover confidencialidade, a questão da autenticação (princípio da assinatura) é obtida com a utilização da chave privada do emissor durante o processo de codificação, podendo ser verificada pelo receptor com a utilização da chave pública do emissor durante o processo de decodificação.


ID
124906
Banca
CESPE / CEBRASPE
Órgão
UERN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere ao uso dos recursos de informática, assinale a opção correta.

Alternativas
Comentários
  • A) a instalação de firewall é permitida em qq servidor.

    B) o software antivírus funciona no computador no qual foi instalado, independentemente de os demais comps da rede o terem instalado.

    C) CERTO!

    D) A senha do usuário JAMAIS deve ser compartilhada, com qq pessoa. É pessoal e intransferível!

    E) O endereço de email é necessário para a comunicação; não é através dele (pura e simplesmente) que alguém pode invadir o comp.

  • olá pessoal gostei da alternativa e) onde fala que o usuário de correio eletrônico não pode passar o seu e-mail a pessoas desconhecidas, porque pessoas mal intensionadas podem acessar os arquivos armazenados na sua máquina, totalmente sem noção.



    bons estudos.
  • Letra C está ok.

    Ao receber um e-mail com um arquivo anexado, é necessário que você ponha o antivírus pra "rodar" com vistas a achar algum possível virus, valendo salientar que este PRECISA DO PROGRAMA HOSPEDEIRO PARA ATUAR, ao contrário do worm, por exemplo, que não precisa do programa hospedeiro para causar danos e nem da intervenção humana para autoreplicar automaticamente. 

  • A-  ERRADA- Claro que pode ser instalado.

    B- ERRADA- O coleguinha pode ter Antivírus e eu não. Mesmo assim, funciona normalmente. 

    C- CORRETA

    D- ERRADA- Está é para encher linguiça. Jamais  se deve dizer sua senha para alguém.

    E- ERRADA- Como assim um usuário não pode dizer seu e-mail? E como faz para comunicar-se com as pessoas? Via intelectualmente? Haha 

     Bons estudos! 

  • O quê o CESPE quis dizer com qualquer servidor? para mim, não ficou claro. Tenho que adivinhar ou ver um Manual dos entendimentos CESPIANOS.


ID
124909
Banca
CESPE / CEBRASPE
Órgão
UERN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • a) certo----Cavalos de tróia são projetados para permitir que um hacker o acesso remoto a um sistema de computador de destino. Once a Trojan horse has been installed on a target computer system, it is possible for a hacker to access it remotely and perform various operations. Uma vez que um cavalo de Tróia foi instalado um sistema de computador-alvo, é possível para um hacker aceder remotamente e realizar várias operações. The operations that a hacker can perform are limited by user privileges on the target computer system and the design of the Trojan horse. As operações que um hacker pode realizar são limitadas por privilégios do usuário no sistema do computador alvo e concepção do cavalo de tróia.b) Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. c) anti-spam nao garante nada em um usuario mal intencionado invadir seu pcd)O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la.
  • A letra E está errada pois o fato de não colocar um website na rede impede que ele seja acessado por outras pessoas. Esta não seria uma forma "útil" de garantir a segurança das informações.

  • A) CERTA - Os Cavalos de Tróia são programas que parecem servir a algum propósito útil, porém servem para permitir que uma atacante tenha controle sobre o computador por meio de recursos como backdoors. O CT não é um vírus, pois não se duplica e não se dissemina como os vírus.B) ERRADA - A disponibilidade garante que a informação estará disponível aos usuários com direito de acesso quando for preciso, mas no local apropriado para o armazenamento.C) ERRADA - Anti-spam refer-se aos e-mails indesejados apenas. É um software que filtra os e-mails recebidos separando os não desejados.D) ERRADA - Criptografia tem a ver com codificação e decodificação de informações.E) ERRADA - Colocar um sítio fora da rede, significa que ninguém terá acesso via rede ao sítio, nem mesmo as pessoas autorizadas.
  • Letra A. O conceito apresentado em B refere-se a autenticidade. O item C sugere o uso de um firewall, entre outras alternativas de segurança. O item D está relacionado com a codificação e decodificação dos dados. A letra E torna indisponível o site, inclusive para pessoas autorizadas.
  • Mesmo se não lembrar o conceito de cavalo-de-troia na hora da prova, é possível resolver a questão por eliminação conhecendo a filosofia da banca...reparem que em todas as outras alternativas têm o verbo "garantir"....típico do cespe...não existe nada 100% garantido em segurança da informação...
  • Acredito que a letra B  esteja se refrerindo à INTEGRIDADE
  • Essa questão está bem elaborada para ajuda os alunos a compreenderem melhor a maneira de compreensão
  • O cavalo de Tróia não seria exatamente esse arquivo aparentemente inofensivo?
  • A 'E' não deixa de ser uma verdade kkkk

  • O que deixa a letra D errada é a garantia

    Nada é garantido !

  • A letra E também ta certa. embora seja uma medida radical. Vale o princípio: se não quero me molhar, não entro na água.

  • "Trojan é um programa aparentemente inofensivo que entra em seu computador e que abrirá portas de comunicação  para que ele  seja invadido. Distingui-se de vírus ou de worm por não infectar outros arquivos, nem propagar cópias de si mesmo. 

    Fonte(Prof. Araujo Focus)

  • GABARITO A

     

    Trojan Backdoor

  • LETRA A CORRETA 

    Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário;

  • A)Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada.

    B)A disponibilidade [Integridade] da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor,[Disponibilidade] além da garantia de que ela estará disponível para uso nesse trânsito.

    Integridade: proteger a informação contra alteração não autorizada.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

    C) O uso de um programa anti-spam [Firewall] garante que software invasor ou usuário mal-intencionado não acesse uma máquina conectada a uma rede.

     

    D)A criptografia é uma das formas de garantir que a informação fique em uma área fora da rede [Partição], cujos dados somente são acessados, fisicamente, por pessoas autorizadas.

    Criptografia criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    E) Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas.

    Nesta Questão, nem as pessoas autorizadas, nem ninguém vai acessar.

  • Minha contribuição.

    Trojan Horse (Cavalo de Troia): É um arquivo que é enviado se passando por um aplicativo útil (mascaramento), como um ''presente de grego'', mas que na verdade possui funcionalidades maliciosas. Ao contrário do vírus, o trojan não se replica automaticamente. É preciso que o arquivo seja preparado como tal para que, após o arquivo ser necessariamente executado, a máquina torne-se infectada.

    Fonte: Estratégia

    Abraço!!!

  • Alternativa correta letra A

    Trata especificamente do Trojan Backdoor: Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

  • TROJANS

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows;

    ✓ Capaz de reinicializar sistemas; e

    Pode até mesmo agir como um servidor.

    ______

    Bons Estudos.


ID
126343
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Considerando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de

Alternativas
Comentários
  • A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais.Os atributos básicos (segundo os padrões internacionais) são os seguintes:Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
  • lembrando que:A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada.Os algoritmos de chave simétrica (também chamados de Sistemas de Chave Simétrica, criptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para a operações de cifragem ou decifragem (ou cifra/decifra, ou cifração/decifração). Outros termos para criptografia de chave simétrica são: criptografia de chave secreta, de chave única, de chave compartilhada, de uma chave e de chave privada.bons estudos
  • Comentado pela professora Patrícia Lima Quintão.
    Para certificar-se de que a mensagem não foi 
    alterada, deve-se realizar a verificação da sua integridade. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada!!!
    A integridade pode ser comprometida de duas maneiras:
    • alteração maliciosa: quando um atacante altera a mensagem armazenada ou em trânsito;
    • alteração acidental: pode acontecer, por exemplo, por erros de transmissão ou corrupção de dados armazenados.
    O princípio da Integridade destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais (SÊMOLA, 2003).
    Gabarito: D
    Bons estudos!!!
     
  • letra D, é um dos atributos da segurança da informação, é só lembrar de uma D.I.C.A. ( disponibilidade, integridade, confiabilidade e autenticidade) 


    ihhhh, acho que essa questão foi infectada por vírus, toda picotada kkkkkkkkkkk


ID
126355
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de "Prevenção e Tratamento de Incidentes" implicando em diretrizes

Alternativas
Comentários
  • Segurança da Informação é um assunto muito amplo... Especialmente no que concerne à parte mais teórica, documental e administrativa, como, por exemplo, o estudo das políticas de sergurança. Um dos aspectos mais citados diz respeito à PREVENÇÃO E TRATAMENTO DE INCIDENTES. Esta parta da política de segurança de uma instituição está relacionada com a PRevenção, Detecção (associadas à PREVENÇÃO DO INCIDENTE) e Notificação, Investigação e Resposta ao incidente (estes três aspectos ligados ao TRATAMENTO DO INCIDENTE).É teoria pura!(prof. joao marcelo)
  • Gabarito D

    Resolvi a questão por bom senso.


ID
126358
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afi rmações relacionadas à Segurança da Informação.

I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • III. Outra complicada... Spoofing é a técnica na qual o endereço de origem do atacante é "trocado por um endereço fictício", a fim de evitar represálias ou mesmo detecção da origem dos pacotes sacanas... Mas o item acima faz parecer que é SOMENTE (embora nao use esse termo) usado quando se quer "falsificar" o endereço de origem para fazê-lo ser oriundo da rede interna... Como se esse fosse o principal motivo, ou mesmo modo de operação, do spoofing!Spoofing é "dissimulação", ou seja, fingir outro endereço de origem, mesmo que simplesmente para "não ser localizado"...ANULÁVEL (mas, se já anularem a II, a questão inteira será!)IV. FALSO: e, além de falso, totalmente estranho!Em primeiro lugar, o firewall na "porta" da rede protege apenas os computadores que estão ligados ao backbone da internet PELA REDE EM SI, ou seja, aqueles micros que JUSTAMENTE NÃO USAM SEUS PRÓPRIOS MODEMs. A expressão "...mesmo que algumas máquinas não utilizem acesso à Internet via modem próprio..." é desnecessária... Ou seja, são justamente eles (os micros que NÃO USAM MODEM PROPRIO) que vão usar conexão via a Rede Interna (através de suas placas de rede) e, por isso, são protegidos pelo Firewall.Micros que usam SEUS MODEMS PROPRIOS não estao ligados à rede interna, logo, não passam pelo "crivo" do firewall.Mas aí ainda colocam o PPP e o SLIP (esses protocolos são usados justamente pelos MICROS QUE USAM MODEM). São dois protocolos de discagem, usados em redes Dial-UP, logo, redes que usam a linha telefonica convencional, através do uso de MODEMS telefonicos convencionais!Tá tudo misturado nesse item! Sinceramente!-- RESPOSTA --Essa questão precisa ser anulada - se não pelos itens II e III, pelo menos pelo item II, que está incompleto, levando à existência de casos concretos onde a proposição em questão é VERDADEIRA, apesar de o gabarito oficial descrevê-la como FALSA
  • de acordo com o intendimento do professor Joao antonio do evpI. VERDADEIRO: perfeita definição de como um Firewall deve ser configurado! (questão já vista em provas anteriores da ESAF).II. MAIS OU MENOS!!! Essa questão também já foi vista em provas anteriores, mas naquelas oportunidades, não havia sido escrita de forma tão "displicente"! Veja bem... A questao original dizia que "um firewall, instalado NUMA REDE, evita invasoes que partam de micros na mesma rede onde a máquina atacada está" - a resposta era FALSO!!! Porque um firewall protegia a rede do que viesse DE FORA!!! (afinal, um firewall é colocado "no portão" da rede, protegendo o que está dentro de todas as ameaças que estão do outro lado (lá fora)...Mas nesse item II desta prova, o elaborador simplesmente esqueceu de dizer ONDE O FIREWALL estava... Ora, há muitos programas Firewall Pessoais (que são instalados nas próprias máquinas dos usuários) e que, por isso, é possível para esses firewall proteger a máquina "invadida" de tentativas de invasão (eu acho engraçado porque a máquina já é considerada "invadida", ou seja, a "Inês é morta") oriundas de máquinas na mesma rede!Eu acho que esse item II está VERDADEIRO (em alguns casos). Portanto, não pode ser simplesmente tachado de FALSO, como o Gabarito Oficial colocou!ANULÁVEL!!!
  • I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido. 
    II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida. 
    III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
    IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.


    Nas questões de informática fique atento: EVITAR E GARANTIR quase sempre é motivo pra desconfiança. Nesse caso, as alternativas que continham essas expressões ficaram erradas.

    Gabarito: D
  • Eu fiquei com a impressão de que no item IV o examinador não queria ter colocado aquele 'não'. Acho que a intenção era que a questão fosse redigida assim:

    Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.


ID
128050
Banca
ESAF
Órgão
SET-RN
Ano
2005
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação.

I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública.
II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação.
III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet.
IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Alternativa correta: A

    ITEM I: O SSL (Secure Socket Layer) é um protocolo cuja função é permitir que aplicativos cliente/servidor possam trocar informações com segurança, por meio da autenticação das partes envolvidas na troca de informações, protegendo a integridade e a veracidade do conteúdo trafegado pela internet. A conexão utilizando SSL é iniciada pelo cliente ao solicitar a conexão com um site seguro. Assim, o navegador web pede o envio do Certificado Digital e verifica se o certificado enviado é confiável, válido e se está relacionado com o site que o mandou.
    ITEM II: Uma Autoridade de Certificação (CA) é uma empresa autorizada a emitir, renovar e cancelar certificados digitais após verificar a identidade e a legitimidade da parte solicitante por intermédio de uma autoridade de registro. "Quando um certificado é apresentado a uma entidade como um meio de identificar o proprietário do certificado (a entidade do certificado), isso só será útil se a entidade que receber o certificado confiar no emissor, geralmente conhecido como a autoridade de certificação". "Uma autoridade de certificação aceita uma solicitação de certificado, verifica as informações do solicitador de acordo com a diretiva da autoridade de certificação e, em seguida, usa sua chave particular para aplicar uma assinatura digital ao certificado. A autoridade de certificação emite então o certificado que a entidade do certificado utilizará como credencial de segurança em uma PKI (infra-estrutura de chave pública). Uma autoridade de certificação também é responsável pela revogação de certificados e publicação de uma CRL (lista de certificados revogados)". (http://technet.microsoft.com).
    ITEM III: Uma Rede Particular Virtual (Virtual Private Network – VPN), como o próprio nome sugere, é uma forma de conectar dois computadores utilizando uma rede pública, como a Internet. "Como a Internet é uma rede pública, é preciso criar alguns mecanismos de segurança para que as informações trocadas entre os computadores de uma VPN não possam ser lidas por outras pessoas. A proteção mais utilizada é a criptografia, pois essa garante que os dados transmitidos por um dos computadores da rede sejam os mesmo que as demais máquinas irão receber. Depois de criptografados, os dados são então encapsulados e transmitidos pela Internet, utilizando o protocolo de tunelamento, até encontrar seu destino" (http://www.tecmundo.com.br). As redes VPN são muito utilizadas por grandes empresas, principalmente aquelas em que os funcionários viajam com freqüência ou trabalham em casa, por exemplo. Mas nada impede que usuários comuns, no seu dia-a-dia, utilizem as redes privadas virtuais. Assim, o erro da questão está em afirmar que uma VPN é uma extensão da internet. Na verdade, a VPN faz uso da internet para estabelecer uma conexão.

     

  • Também acho que a III está errado ao se falar que as instituições financeiras utilizam a VPN para conectar seus usuários domésticos, nunca vi um Banco fornecer VPN para clientes domésticos. Poderia ser para usuários internos, principalmente da parte de informática.
    E a IV acho que  está errada pelo fato de dizer que no gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas.
  • Sobre o item III - Meu professor disse que a VPN é uma extensão da intranet e não da internet. Quem precisa de extensão é a intranet.

    Fonte: Deodato Neto


ID
128062
Banca
ESAF
Órgão
SET-RN
Ano
2005
Provas
Disciplina
Noções de Informática
Assuntos

Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita. Com relação a este assunto é correto afirmar que

Alternativas
Comentários
  • O utilitário de backup oferece suporte a cinco métodos para backup de dados no computador ou na rede.

    Backup de cópia

    Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.

    Backup diário

    Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

    Backup diferencial

    Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

    Backup incremental

    Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

    Backup normal

    Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.

    O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta porque o conjunto de backup pode estar armazenado em vários discos ou fitas.

    O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.

  • letra A é o inverso, o backup incremental é usado após o backup normal porque o backup normal ele copia todos arquivos e marca quais foram feitos  o backup e o incremental ele só vai copiar aqueles arquivos que foram alterados após o backup normal.


    letra B, O backup diferencial é bem parecido com o incremental o que diferencia os dois é que o incremental ele marca quais arquivos foram protegidos enquanto o diferencial não,então os dois backup geralmente são utilizados após o backup normal.

    Letra C esta correta pq se fizermos todos os dia o backup normal(ele grava todos os arquivos),não seria necessario o backup incremental.

    Letra D está errada pq podemos muito bem usar os backup normal e diferencial juntos sem nenhum problema

    letra E está errada pq indepedente de qual tipo de backup vai ser feito poderá ser feita no mesmo tipo de midia.
  • letra B, O backup diferencial é bem parecido com o incremental o que diferencia os dois é que o incremental ele marca quais arquivos foram protegidos enquanto o diferencial não,então os dois backup geralmente são utilizados após o backup normal.


    Letra C esta correta pq se fizermos todos os dia o backup normal(ele grava todos os arquivos),não seria necessario o backup incremental.


    Letra D está errada pq podemos muito bem usar os backup normal e diferencial juntos sem nenhum problema


    letra E está errada pq indepedente de qual tipo de backup vai ser feito poderá ser feita no mesmo tipo de midia.


ID
128371
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Uma estrutura de dados especial de armazenamento de informações, cuja ideia central é utilizar uma função que, quando aplicada sobre uma chave de pesquisa, retorna o índice onde a informação deve ser armazenada denomina-se

Alternativas
Comentários
  • A questão fala em "índice". Isso nos remete a hashing interno, que é utilzado para encontrar e armazenar arquivos internos (registros) de um programa. Quando um programa tem arquivos internos, tem-se uma tabela hash onde cada linha possui um índice. Um função h(x) aplicada com frequência é transformar um campo do registro em um inteiro e depois efetuar mod número_indices_da_tabela_hash. 

    Caso tivesse mencionado "retorna um endereço de bloco", estaríamos falando de organização primária, ou arquivo de hash.
  • Tabela Hash

    É uma estrutura de dados especial

    Seu objetivo é, a partir de uma chave simples, fazer uma busca rápida e obter o valor desejado.

     É algumas vezes traduzida como tabela de escrutínio

    Associa chaves de pesquisa a valores

    Tabela de dispersão

    Tabela de espalhamento


ID
128989
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura denominada

Alternativas
Comentários
  • CIDA NÃO = garante a segurança da informaçãoC = confidencialidade, a informação só é lida por determinada(s) pessoa(s)I = integridade - garantia que a mensagem chegará integra, sem distorçãoD = disponibilidade - garantia que o sistema e a informação estará disponívelA = autenticidade - garantia que o remetente da informação é aquele infomado.Não-repúdio = uma acesso a infomração, ou uma edição da informação não pode ser negada. Ex. uso a senha para sacar do Banco e alego que não o fiz.
  • Confidencialidade: É a garantia de que somente as pessoas autorizadas terão acesso à informação.


ID
131641
Banca
CESPE / CEBRASPE
Órgão
Caixa
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a certificação e assinatura digital, assinale a opção correta.

Alternativas
Comentários
  • As assinaturas digitais ou certificados digitais têm várias aplicações, dentre elas assinar documentos, associar-se ao navegador do usuário, comprovando assim, a autenticidade e a idoneidade do site na hora de efetuar compras virtuais. Nesta lista também pode-se incluir a possibilidade de abrir arquivos criptografados (protegidos) que possuem uma lista de pessoas pré-determinadas com permissão para abri-los.Este tipo de certificação virtual é mais conhecido pelo início do endereço da página. Por exemplo, um site com certificado de segurança possui uma letra a mais no comando “http://”; é o “https://”. O “s” no final é o que dá a garantia de que o site é seguro. Você pode encontrar esse início de endereço garantido em sites de bancos, lojas virtuais de confiança e outras instituições sérias.Fazendo uso do público e do privadoA diferença das chaves privadas e públicas é pouca, mas faz uma diferença importante. A chave privada fica com o emissor, ou seja, a pessoa que fez o pedido da criação destas chaves. Por exemplo: o emissor cria um arquivo e logo em seguida o associa à sua chave; feito isso o documento já está autenticado e pode ser enviado para seus receptores.Quando o arquivo chega ao receptor, ele só poderá abrir se tiver a chave pública. Esta outra metade da assinatura digital só deve ser compartilhada com pessoas conhecidas e confiáveis, do contrário, de nada adianta fazer um certificado digital. A chave privada jamais deve ser compartilhada. Uma vez descoberta por outras pessoas, elas poderão assinar e autenticar documentos em seu nome – portanto tome muito cuidado. Como medida de segurança, para aplicar a chave privada a um documento, é exigido do emissor que digite uma senha. Esta senha pode se fazer presente de duas formas: um token (dispositivo que gera senhas aleatório sempre que o certificado estiver sendo utilizado) ou um conector de segurança ligado à porta USB do computador do emissor.A senha pública também permite o caminho inverso. O receptor pode criar arquivos e criptografá-los com a sua senha, que por sua vez, só poderá ser destravada com a senha privada, impedindo que terceiros tenham acesso ao conteúdo.
  • Letra e)Para a confirmação da assinatura digital (AUTENTICIDADE) usa-se o processo inverso da CONFIDENCIALIDADE ou seja utiliza a chave privada para cifrar e a pública para decifrar.Busca-se com a assinatura digital atender 3 requisitos :.Integridade.Autencidade da Origem.Não repúdio
  • LETRA E!

    Comentários do Prof. Leandro S. Vieira:
    A opção A está incorreta, pois assinatura digital baseia-se na assinatura assimétrica, utilizando duas chaves (pública e privada);
    A opção B está incorreta, pois a assinatura digital é feita pela chave privada do usuário, que gera a chave pública anexa ao e-mail enviado;
    A opção C está incorreta, pois a assinatura digital não é feita de forma automática por todos os aplicativos.
    A opção D está incorreta, pois os aplicativos da suíte BrOffice.org, no menu Arquivo, possuem suporte para assinaturas digitais;
     

  • Assinatura Digital: são usadas as chaves do remetente. Este assina usando sua CHAVE PRIVADA e o destinatário confere a assinatura usando a CHAVE PÚBLICA do remetente.

    Comentários do Profº João Antonio: www.euvoupassar.com.br

     

  • Criptografia Digital - É o recurso de segurança que possui 1 chave - criptografia simétrica - ou 2 chaves - criptografia assimétrica .

    A criptografia simétrica ou de chave única é aquela qur possui uma única chave - pública - tanto para codificar como para decodificar as mensagens

    A criptografia assimétrica ou de 2 chaves é aquela que vai codificar com a chave pública do remetente e decodificar com a respectiva chave privada do destinatário , que é o que recebeu a mensagem . EX:

    José codifica uma mensagem utilizando a chave pública de Maria , que está disponível para o uso de qualquer pessoa . Depois de criptograda a mensagem ele a envia através da internet para Maria . Maria recebe e decodifica a mensagem através de sua chave privada , que é somente de seu conhecimento . Se Maria quiser responder a Joâo deverá realizar o mesmo procedimento , mas usando a chave pública de José

  •  Que maldade com o Técnico Bancário. Isso não é "noções de informática".

  • Cespe não tem dó mesmo...

     

    Essa questão não se enquadra em "noções de informática"...e sim em "noções profundas de informática"....

     

    O funil está fechando mesmo.

     

    Bora estudar mais então né amigos.

  • a) a assinatura digital facilita a identificação de uma comunicação sim, mas baseia-se em criptografia assimétrica com par de chaves:  uma pública e outra privada.

    e) esta é uma das utilidades do uso de criptografia assimétrica. O emissor utiliza sua chave privada para encriptar a mensagem, sendo possível a decriptação apenas com sua chave pública. Assim, pode-se afirmar que o emissor é quem diz ser, pois somente a chave dele permite decriptar a mensagem.
  • Já estava enlouquecendo tentando entender porque uma hora segue um esquema e outra hora é o contrário.

    Theottekoupullo , você foi simplesmente perfeito em sua explicação!
    Claro, só vai entender quem já está com noções de chaves...

    Muito obrigada pelo comentário, simples, mas perfeito!

  • e) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.CERTA
    A assinatura digital é um mecanismo de autenticação.
    O remetente cria um código através de uma chave privada criptografando a mensagem e quem recebe utiliza a chave pública do remetente para decodificar a mensagem.
    Obs: A chave privada é conhecida apenas pelo seu dono.
  • Pessoal, ainda não entendi o erro da letra B. alguém pode ajudar? Para ser confidencial a msg precisa ser aberta pelo destinatário com sua chave privada, e enviada pelo emissor com a chave pública do destinatário. Não e isso que propõem a questão?  

  • "b) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário."

    A chave pública qualquer um pode abrir...o que acontece é que o e-mail é enviado com chave pública,a garantia que os outros usuários não consigam abrir é a chave privada...a chave pública garante que o remetente é o verdadeiro.



  • Espero que ajude!


  • Caraca

    Essa eu não sabia. Sobre Resposta E.

  • A ( INCORRETA ): ASSINATURA DIGITAL CONSISTE EM UMA CRIPTOGRAFIA DE CHAVE ASSIMÉTRICA ( PÚBLICA OU PÚBLICA E PRIVADA ) INVERTIDA. ( a chave pública que normalmente decodifica, na assinatura começa a codificar. )

    B ( INCORRETA )A ASSINATURA USA AS CHAVES DO REMETENTE, ENQUANTO A CRIPTOGRAFIA USA AS CHAVES DO DESTINATÁRIO.

    C ( INCORRETO ): precisa, nada na internet é 100% autêntico ou seguro.

    D ( INCORRETO): tanto na suíte do LibreOficer, quanto no da Microsoft podemos usar a assinatura digital e a criptografia.

    E ( GABARITO ) : vide comentário do item B.
    Na assinatura digital, a chave pública codifica, e a chave privada decodifica. Todas as chaves do remetente.

  • EU TENHO CERTEZA QUE TEM GENTE QUE ABRE OS COMETÁRIOS E DEPOIS MARCA A CERTA, NÃO TEM COMO UMA QUESTÃO DESSA TER UM INDICE TÃO ALTO DE ACERTO. 

    QC DEIXE BLOQUEADO OS COMENTÁRIOS ATÉ A PESSOA RESPONDER. 

    ETÉ ANIMARIA MAIS VER QUE NINGUÉM ACERTA ESSE TIPO DE QUESTÃO. 

  • Engraçado que em nenhum curso de informatica para concurso os professores ensinam isso...

  • Arthur Gonçalves, o Jeferson Bogo, do Gran Cursos falou na aula dele e muito bem falado. 

  • @Guerrilheiro_ Solitário, Desculpe-me a brutalidade, mas vc ta sendo egoista...tem gente que não é assinante e so vê pelos comentários ou pelas estatistica a resposta certa!  Se o qc bloqueasse isso porque vc é depressivo e fica triste porque muita gente estuda e acerta a quest. ( essa era para ser a logica), por favor, reveja seus conceitos. Abraço parceiro e de novo, desculpe-me a ignorância...mas é porque meu deu até coisa ruim ver esse seu comentário.

  • Guerrilheiro Solitário acho que esse seu comentário foi o mais egoísta que já li aqui no QC...

     

    a)A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. ERRADO

    A assinatura digital utiliza criptografia ASSIMÉTRICA, ou seja, 2 chaves.

    Apesar da criptografia assimétrica ser um método mais lento do que a simétrica, ela é mais segura.

     

     

    b) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. ERRADO

    BIZU: chave públiCa ------> Confere assinatura

              chave privAdA------->AssinA

     

    c) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário. ERRADO

    Para quem já está familiarizado com provas CESPE vai identificar logo que essa generalização implica ao erro. Nem todos os aplicativos utilizam a assinatura digital de forma automática

     

    d) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários. ERRADO

    O BR Office possui suporte para assinatura digital.

     

    e) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. GABARITO

    Perfeito! Basta utilizar o mesmo conceito já dito anteriormente, a chave pública confere a assinatura

    chave públiCa ------> Confere assinatura

              chave privAdA------->AssinA

  • Guerrilheiro solitário, vc é uma piada, não se preocupe se as pessoas estão acertando mais que vc, se preocupe se vc está aprendendo, então se vc acha que uma questão dessa muitas pessoas deveriam errar, por ser difícil, então estude mais, pois essa questão não está tão difícil assim, se muitas pessoas acertaram é pq elas estudaram para isso, então não seja ignorante, e não se compare a ninguém, apenas siga em frente e vença. 

     

  • Na criptografia de chaves assimétricas (ou criptografia de chave pública) a mensagem é encriptada com a chave pública do destino e decriptada com a privada também do destinatário. Notem que são chaves contrárias de uma mesma pessoa.


    Na assinatura digital a mensagem é assinada com a chave privada do remetente; utiliza-se a chave pública do remetente também para abrir.


    A/B) Erradas, pois a assinatura é feita com a privada do remente, e somente será possível abri-la com a pública do mesmo. Duas chaves = assimetria.



    Esse tópico do seu edital é difícil mesmo, não desanime.

  • CRIPTOGRAFIA ASSIMÉTRICA PARA GARANTIR A CONFIDENCIALIDADE: Utiliza-se a chave pública do remetente para criptografar, depois se utiliza a chave privada do remetente para descriptografar.

    CRIPTOGRAFIA ASSIMÉTRICA PARA GARANTIR A AUTENTICIDADE: Utiliza-se a chave privada do remetente para criptografar, depois se utiliza a chave pública do remetente para descriptografar.


ID
131644
Banca
CESPE / CEBRASPE
Órgão
Caixa
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de certificação digital, assinale a opção correta.

Alternativas
Comentários
  • " Uma Autoridade de Registro (AR) provê uma interface entre um usuário e uma AC. Ela é responsável por conferir as informações do usuário e enviar a requisição do certificado para a AC. A qualidade do processo de conferência das informações determina o nível de confiança que deve ser atribuído ao certificado."Disponível em http://www.gta.ufrj.br/grad/07_2/delio/AutoridadedeRegistro.html
  • Lembrando que Autoridade Certificadora Raiz não emite certificados para usuários finais!!!
  •  Questão que trata de Certificado Digital.

     A alternativa A está incorreta, pois as chaves emitidas em um certificado não servem para criptografia ou assinatura digital.

     A alternativa B está incorreta, pois uma Autoridade de Registro (AR) provê uma interface entre um usuário e uma AC. Ela é responsável por conferir as informações do usuário e enviar a requisição do certificado para a AC. 

     A alternativa C está incorreta, pois existem vários níveis de certificação.

     A alternativa D esta correta pois apresenta a estrutura de certificação, baseada em uma terceira parte confiável

     A alternativa E está incorreta, pois o certificado é vinculado a documentos ou arquivos. 

     

     

  • D está errada pq, ao contrário do que diz a questão, o certificado digital garante o NÃO REPÚDIO de comunicações oriundas de usuáios ou sites que POSSUEM CERTIFICADOS VÁLIDOS e emtidos por entiddades CONFIÁVEIS.

  • Não entendi o motivo da A está errada.Alguém pode explicar melhor?
    Grata
  • Cristiane,

    Uma Infraestrutura de Chaves Públicas, cuja sigla é ICP, é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, baseando-se no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais. A principal função do ICP é definir um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública. A infra-estrutura de chaves públicas do Brasil, definida pela Medida Provisória Nº 2.200-2, de 24 de Agosto de 2001, é denominada Infra-Estrutura de Chaves Públicas Brasileira, ou ICP-Brasil.

    A ICP-Brasil é um conjunto de entidades governamentais ou de iniciativa privada, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais e visa assegurar as transações entre titulares de certificados digitais e detentores de chaves públicas.

    Para assegurar que uma determinada chave pertence a você é necessário que uma Autoridade Certificadora (AC) confira sua identidade e seus respectivos dados. Ela será a entidade responsável pela emissão, suspensão, renovação ou revogação de seu certificado digital, além de ser obrigada a manter sempre disponível a Lista de Certificados Revogados (CRL).

    A ICP–Brasil é formada por uma Autoridade Certificadora Raiz (AC RAIZ) que é representada pelo Instituto Nacional de Tecnologia da Informação (ITI), sendo este órgão responsável pela autentificação das demais Autoridades Certificadoras, além de executar atividades de fiscalização e auditoria das AC e Autoridades de Registro (AR) para que possa certificar-se de que a entidade está seguindo todas as Políticas de Certificação. 


    fonte: http://pt.wikipedia.org/wiki/Infraestrutura_de_Chaves_P%C3%BAblicas 
  • Luana, acho que vc equivocou-se, quem garante o não repúdio é a assinatura digital. O certificado garante a confiabilidade.
  • A letra A está errada porque infraestrutura de chaves públicas não é uma rede privada e sim um conjunto de regras.
  • Acerca de certificação digital, assinale a opção correta.

     

     a)A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis. ERRADO, a criptografia simétrica (infraestrutura de chaves públicas) é uma rede pública, pois utiliza apenas uma chave para cifrar e decifrar a mensagem. 

     

     b)Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. ERRADO, A autoridade certificadora raiz é a primeira autoridade na cadeia de certificação. A ela compete emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu, e não emitir chaves diretamente aos usuários.

    Fonte : http://www.iti.gov.br/certificacao-digital/autorid...

     

     c)A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits. ERRADO, mais alto nível com uma chave de 128 bits, assinatura digital utiliza algoritmo RSA de 1024 bits.

     

    d)A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. CERTO

     

    e)O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis. ERRADO, GARANTE O NÃO REPÚDIO, A INTEGRIDADE E AUTENTICIDADE.

     

    RUMO A VITÓRIA!! QUALQUER EQUIVOCO, CORRIJAM AWE, VALEU

  • o chute foi tão grande que vou ficar 6 meses sem jogar...

  • É a autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite.
    Gabarito: item errado.

  • Autoridade certificação raiz: não atende o usuário final. A autoridade certificadora raiz é a 1ª autoridade na cadeia de certificação. A ela compete emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu, e não emitir chave diretamente aos usuários.

    Autoridade certificação subordinada (ex: CEF, OAB..): atende o usuário final.

    Autoridade de registro: SÓ registra, não certifica, dá entrada.

  • GABARITO D

    Assinatura Digital: visa garantir autenticidade, integridade e não repúdio da transação. Utiliza chaves assimétricas e algoritmos de hash. Nesse caso as chaves da assinatura digital vão pertencer ao remetente.

    Algoritmo de hash: gera um código que é o resumo criptografado da mensagem.

    ICP Brasil: processo de certificação oficial brasileiro.

    - AC-RAIZ é o ITI (autarquia vinculada a casa civil que tem entre suas atribuições ser a autoridade certificadora raiz do processo de certificação brasileiro)

    - AR são autoridades de registro, que recebem presencialmente o usuário e sua documentação e encaminha para a autoridade certificadora que emite e gera o certificado digital para o usuário.

    - ACT são autoridades certificadoras do tempo, que são responsáveis por emitir carimbos do tempo, para assegura que aquele carimbo eletrônico foi emitido na hora que dita

  • Autoridade Certificadora Raiz: Trata-se da primeira autoridade da cadeia de certificação. Executa as políticas de certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil.

    Autoridade Certificadora: Trata-se de uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

    Autoridade de Registro: Trata-se de uma entidade responsável pela interface entre o usuário e a autoridade certificadora. Vinculada a uma AC, tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. serve como uma entidade intermediária entre a AC e seus usuários finais, ajudando a AC em suas funções rotineiras para o processamento de certificados.

    ----------------------------------

    Autoridade Certificadora Raiz → Órgão Regulador

    Autoridade Certificadora → Emite Certificado

    Autoridade de Registro → Verifica a documentação.

    ----------------------------------

    ---------Assinatura Digital x Certificado Digital--------- 

    Certificado Digital: vincula uma assinatura digital a uma entidade. AUTENTICIDADE do remetente. 

    Assinatura Digital: garante que os dados ou informações permaneçam seguros a partir do ponto em que foram emitidos INTEGRIDADE dos dados. 

    Em outras palavras:

    Certificado digital funciona como uma espécie de carteira de identidade eletrônica para pessoas ou empresas ao garantir a autenticidade sem a necessidade de uma representação presencial.

    Assinatura digital é uma técnica criptográfica que autentica os documentos e garante a validade jurídica de um arquivo .PDF, .DOC ou outros formatos usados pelos computadores. Dessa forma, os certificados acabam sendo obrigatórios para fazer as assinaturas porque é ele quem vai dar credibilidade a todas as transações.


ID
132685
Banca
CESPE / CEBRASPE
Órgão
MS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos de organização de arquivos e Internet, julgue
os itens seguintes.

Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.

Alternativas
Comentários
  • Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.
  • Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (OU entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada
  • OLÁ PESSOAL!!!!!!!

    RESP. CERTO.

    FIREWALL

    *REGULA O TRÁFEGO DE DADOS ENTRE REDES DISTINTAS;

    *IMPEDE A TRANSMISSÃO E/OU RECEPÇÃO DE ACESSOS NOCIVOS OU NÃO AUTORIZADOS DE UMA REDE PARA OUTRA;

    *TRABALHA NA FILTRAGEM DE PACOTES OU EM CONTROLE DE APLICAÇÕES.

  • A banca especificou corretamente o conceito para o termo firewall. Em outras palavras, basicamente, o firewall é um sistema para controlar o
    acesso às redes de computadores, e foi desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma
    corporação.
    O firewall funciona como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre
    a parte da rede que está "dentro" ou "antes" do firewall, protegendo-a assim das ameaças da rede de computadores que está "fora" ou depois
    do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de
    uma rede maior (como a Internet).
    Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através de regras de segurança, controla o tráfego que flui para
    dentro e para fora da rede protegida. Pode ser desde um único computador, um software sendo executado no ponto de conexão entre
    as redes de computadores ou um conjunto complexo de equipamentos e softwares. Deve-se observar que isso o torna um potencial gargalo para o tráfego
    de dados e, caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a performance da rede.

  • Apenas para complementar o que já disseram... Firewall ( que são barreiras de proteção) irá controlar todo o tráfego de entrada e saída dos dados. Uma boa maneira de implementar isso fisicamente é definir um segmento à parte na rede, apenas para os servidores que terão acesso pela Internet. Esse segmento se liga à rede interna por meio de roteador ou do próprio Firemall. 

    O firewall é uma combinação de Hardware e Software, e tem por caracteristicas: Filtro de enderçamento, Isolamento da rede local com a rede remota, Criptografia, Autenticação...


  • Observe que conforme representação gráfica da figura, o firewall é um dispositivo indispensável à segurança da informação que visa proteger a rede interna de conteúdos maliciosos na rede www.
    É a integração de hardwere e softwere, ou um destes em separado para atuar no controle externo de acordo com a política de segurança definida pelo usuário, no caso de um pc individual, ou administrador da rede.

    Eis aqui um exemplo de hardwere dedicado de firewall para aplicação em redes de grande porte.
    Lembrando que é possível habilitar o softwere firewall na máquina de um usuário individual por meio do painel de controle.
  • quer dizer q não posso ter um firewall em meu computador particular, individual, como vcs explicaram so em rede? questão errada!
  • Adalberto, é possível sim! O Windows disponibiliza este recurso por meio de seu painel de controle.
  • Certo. Existe o firewall como software (Windows Firewall e Linux Squid) e também firewall como hardware. Em ambos, controlam e autorizam o tráfego de informações, por meio de filtros nas portas TCP de conexão com a rede, configurados de acordo com as políticas de segurança estabelecidas.
  • Fernado parabéns pelos seus comentários,pois, tem me  ajudado bastante. São simples e objetivos.
  • Firewall não é um software ou um hardware. Trata-se de um conceito. Dentro desse conceito pode-se colocar software, hardware ou ambos.
  • Questão: CORRETA

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

    Representação básica de um firewall
    Representação básica de um firewall

    Para compreender melhor, você pode imaginar um firewall como sendo uma portaria de um condomínio: para entrar, é necessário obedecer a determinadas condições, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.

    Neste sentido, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.

    Fonte:http://www.infowester.com/firewall.php

  • Pensei no Proxy.. a casa caiu

  • Também achei que fosse o proxy

  • Q110558

    Noções de Informática

    Segurança da Informação ,

    Ferramentas de Segurança (antivírus, firewall e outros)

    Ano: 2010 Banca: CESPE Órgão: MPS Prova: CESPE - 2010 - MPS - Área de Atuação – Administrativa

    Texto associado


    Firewall é uma barreira virtual que se pode interpor entre uma rede privada e a rede externa e que tem a finalidade de atuar como um mecanismo de segurança que protege os recursos de hardware e de software da rede privada de ataques virtuais feitos por intrusos.

  • FIREWALL - Os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. O FIREWALL é uma espécie de agente da policia federal que fica na área de embarque dos aeroportos filtrando, evitando que as pessoas NÃO AUTORIZADAS entrem no país (computador). Ele analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. O firewall NÃO tem a função de procurar por ataques. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Dessa forma, atua entre a rede externa e interna, controlando o tráfego de informações que existem entre elas, procurando certificar-se de que este tráfego é confiável, em conformidade com a política de segurança do site acessado.

    FIREWALL:

    IMPEDE O ACESSO NÃO AUTORIZADO AO COMPUTADOR, CONTROLANDO O FLUXO DE ENTRADA E DE SAÍDA DE DADOS.

    NÃO É ANTIVÍRUS E NEM ANTISPYWERE

    PODE SER UM SOFTWARE OU HARDWARE (NÃO HÁ A NECESSIDADE DE UTILIZAR OS DOIS DE FORMA COMBINADA)

    NÃO BLOQUEIA PACOTES INFECTADOS POR VÍRUS

    NÃO ANALISA O CONTEÚDO DA MENSAGEM DE EMAIL, EM RAZÃO DISSO NÃO PROTEGE CONTRA PHISHING OU VÍRUS ANEXOS ÀS MENSSAGENS DE EMAIL

    ______________________________________________________________________________

    GABARITO: CERTO

  • Analogia bacana pra não errar mais galera, pense da seguinte forma:

    Proxy --> Carteiro (é o intermediário que leva e trás requisições)

    Firewall --> Porteiro (é o filtro que permite a entrada e saída das conexões)

    Porta de Protocolo --> Apartamento

  • Corretíssima!!!

    Firewall é um dispositivo de segurança da rede que monitora o tráfego de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Eles colocam barreiras entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não.

  • JOGANDO O JOGO DA CESPE!!!

    1} Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.(CERTO)

    2} Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.(CERTO)

    3} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.(CERTO)

    4} Firewalls são dispositivos de segurança bastante utilizados, porém não conseguem evitar a contaminação e a propagação de vírus.(CERTO)

    5} Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.(CERTO)

    6} Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede.(CERTO)

    7} Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.(CERTO)

    8} O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.(CERTO)

    9} Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.(CERTO)

    10} Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, eles não protegem computadores contra ataques internos.(CERTO)

    11} Os firewalls protegem os dados armazenados em uma organização contra a ação de hackers e evitam a propagação de vírus digitais em um ambiente.(CERTO)

    12} Em um firewall é altamente recomendável a rejeição de pacotes provenientes de uma rede externa que tenham endereço IP de origem da rede interna.(CERTO)

    13} Os firewalls podem ser implementados tanto em software quanto em hardware. A necessidade de um tipo ou de outro normalmente é determinada pelo tamanho e pela complexidade da rede que o firewall vai proteger.(CERTO)

    [...]

    ____________

    Bons Estudos!

  • Gab: Errado

    Um firewall é um dispositivo de uma rede de computadores, na forma de um programa ou de equipamento físico, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP.

  • Minha contribuição.

    Um firewall serve, basicamente, para filtrar os pacotes que entram (ou) saem de um computador e para verificar se o tráfego é permitido ou não. (Cespe)

    -Não criptografa mensagens;

    -Não é antivírus;

    -Não é anti-spam;

    -Não é anti-spyware;

    -Não analisa conteúdo de e-mail.

    Fonte: QC/Colaboradores

    Abraço!!!

  • Questão: CORRETA

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. 


ID
133765
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Considerando conceitos de segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • a) Errado. Até mesmo usuários da rede podem (e devem) preocupar-se com a segurança das informações em tráfego, ainda que dentro de suas limitações técnicas. Além do mais, a gente sabe que expressões absolutas (tudo, nada, total, nenhum e etc.) são sempre pra deixar de orelha em pé em questões do CEsPE

    b) Errado também. O antivírus ajuda mas nem de longe elimina completamente (mais uma vez uma expressão absoluta) o risco de ataques.

    c) Errado. Somente o Firewall não garante a segurança e, além do mais, sua principal função não é identificar e eliminar arquivos corrompidos.

    d) Aqui sim, correto. São procedimentos reais de segurança, evitando acesso de pessoas não autorizadas aos equipamentos utilizados para gerenciar e proteger o meio lógico.

    e) Errado. Essa daqui é aquela opção "nada a ver" xDD

    Bons estudos a todos.

  • Qual a principal função do firewall?

    De antemão agradeço!

  • Conforme solicitação, segue o básico sobre firewall.

    Firewall
    1) Do Windows é um software, mas existe um hardware de firewall.
    2) Filtra e/ou bloqueia conexões.
    3) Obedece regras para bloqueio que podem ser estabelecidas pelo usuário.
    4) Não necessita de atualização.
     

  • Letra D.
    Na alternativa A, o administrador de rede tem responsabilidade civil e criminal sobre as informações, mas é compartilhada com a empresa, provedores e autores envolvidos.
    Na letra B,  software antivírus é uma das medidas para evitar o ataque aos arquivos e pastas, mas não elimina completamente a possibilidade. Outras ações envolvem o Windows Defender, firewall do Windows, softwares de terceiros, etc.
    Na letra C, o Firewall procura filtrar o tráfego de entrada e saída, e quem identifica arquivos corrompidos é a ferramenta Scandisk, por exemplo.
    Na letra E, os mecanismos de proteção estão habilitados via Central de Ações (Windows 7), Central de Segurança (Windows XP), e nos próprios softwares.
  • Mário, a função do Firewall é controlar a entrada e saida de dados na rede. Lembre-se também que o Firewall não é um antivirus.
  • O Firewall controla todos os dados transferidos de seu computador através da internet. Ele também é responsável pela prevenção de vazamento das informações do seu computador para a internet, desse modo, bloqueando o acesso de softwares que possam prejudicar o computador.
     

    Fonte:

    https://www.oficinadanet.com.br/artigo/seguranca/o_que_e_firewall_e_o_que_ele_faz_por_seu_computador

     

  • Letra D


    Na alternativa A, o administrador de rede tem responsabilidade civil e criminal sobre as informações, mas é compartilhada com a empresa, provedores e autores envolvidos.


    Na letra B, software antivírus é uma das medidas para evitar o ataque aos arquivos e pastas, mas não elimina completamente a possibilidade. Outras ações envolvem o Windows Defender, firewall do Windows, softwares de terceiros, etc.


    Na letra C, o Firewall procura filtrar o tráfego de entrada e saída, e quem identifica arquivos corrompidos é a ferramenta Scandisk, por exemplo.


    Na letra E, os mecanismos de proteção estão habilitados via Central de Ações (Windows 7), Central de Segurança (Windows XP), e nos próprios softwares.

  • Firewall não é antivirus


ID
137674
Banca
FCC
Órgão
MPE-AP
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.

Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada

Alternativas
Comentários
  • CORRETA: SPYWARE (Espião)Programa que monitora e registra os hábitos de navegação e acesso à Internet do micro infectado. Pode conter KEYLOGGERS (capturadores de teclado) e screenloggers(capturadores de tecla);BACKDOOR (Porta dos fundos)É uma "ameaça ao sistema"; é uma abertuda deixada pelo programador de forma intencional para a invasão do sistema P por quem conhece a falha;PHISHING (trocadilho com "Pescaria")É um golpe para "pescar" (obter) dados de usuários, como senhas de banco, número de cartões de crédito, etc. Normalmente imPlementado Por uma réPlica da Página do banco que o usuário costuma acessar (ele recebe um e-mail contendo um link Para um endereço falso que Parece a Página real do banco);ROOTKITÉ um Programa malicioso que se esconde no sistema, imPossibilitando seu reconhecimento Pelos softwares de segurança. Omitem sua Presença no sistema escondendo suas chaves no registro e os seus Processos no gerenciador de tarefas.SNIFFERÉ uma ferramenta caPaz de intercePtar e registrar o tráfego de dados em uma rede de comPutadores; caPtura cada Pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o Protocolo definido em um RFC ou uma outra esPecificação.."Alea jacta est!".
  • SPYWARE
    Um spyware é um programa espião. São vários programas que monitoram os hábitos de acesso e navegação dos usuários.
    BACKDOOR
    É uma brecha, normalmente inserida pelo próprio programador de um sistema para uma invasão. Essa brecha pode ser interessante caso um usuário, por exemplo, esqueça uma senha de acesso, mas ainda assim constitui no mínimo uma vulnerabilidade.(porta dos fundos)
    PHISHING
    O Phishing é uma técnica que visa enganar um usuário (fraude), induzindo-o a clicar em um link que o levará para uma página clonada ou um arquivo malicioso.
    ROOTKITS
    Um rootkit é um conjunto de ferramentas (programas maliciosos) que permitem que crackers acessem a um computador ou rede de computadores.Uma vez que o rootkit é instalado, permite que o atacante ganhe privilégios de root (raiz), ou seja, privilégios de administrador e, possivelmente, o acesso a outras máquinas na rede. Um rootkit pode ser formado de Trojans, Spywares etc.
    SNIFFER
    É um programa utilizado para monitorar as informações em uma rede, “farejadores”, originalmente eram usados por administradores de rede, mas quando usados de forma mal-intencionada servem para espionar os dados que trafegam na rede.

  • Letra A. Os espiões (spywares) podem ser instalados no computador a partir de técnicas de phishing (pescaria) ou através de uma brecha aberta por um backdoor (porta TCP aberta sem autorização). Os kits de root (root é um termo que significa administrador, máster, usuário de alto nível) possibilitam através de diferentes ferramentas o acesso a informações sensíveis no computador. O sniffer (farejador) poderá ser um software ou hardware, que ao ser instalado, faz a análise de todo o tráfego na rede, separando as informações que considerar relevante, e talvez, enviar para o seu criador, possibilitando acesso a outros serviços do usuário, como bancos, cartão de crédito, etc.
  • Gabarito. A.

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

  • Spywares- Programa espião que armazena dados e hábitos na navegação do usuario para repassa-lós a terceiros, sem, obviamente, o conhecimento do usuário. Rouba as informações.

  • GABARITO: A 

     

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.


    Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.


    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.


    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.


    Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

  • alguém pode explicar melhor a diferença de sniffer e spyware?

  • Galera, estou com a Renata Ferraz, não sei qual a diferença entre um Spyware e um sniffer

  • SPYWARE CAPTURA DADOS LOCAIS (KEYLOGGER E SCREENLOGGER) 

    SNIFFER CAPTURA DADOS DE REDE.

  • ALTERNATIVA A

    objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros

  • Gab. A

    Spyware - Espião

    Criado para rastrear a vítima;

    monitora as atividades de um sistema e envia as informações coletadas para terceiros;

    Formas de monitoramento:

    • Keylogger;
    • screenlogger;
    • Adware;

    Phishing - Pescaria

    Prática fraudulenta de envio de e-mails alegando ser de empresa conceituada para introduzir indícios a revelar informações pessoais.

    Pescar pessoas através de sites ou mensagens falsas.

    Sniffer - Farejador

    Interceptador tráfego;

    Utilizados para analisar pacotes que passam pela rede;

    Filtra e captura informações específicas;

    Backdoor - Portas dos fundos

    Permite o retorno do invasor a um computador comprometido;

    Abre portas para invasão;

    Abre brechas. falhas no computador;

    permite a captura de dados

    Rootkit - Kids- esconde- esconde

    Conjuntos de programas que permite assegurar e manter a presença de um invasor em um computador comprometido;

    Escondem rastros e sinais de pragas digitais, inclusive de si mesmo;

    Pode camuflar sua presença;


ID
137686
Banca
FCC
Órgão
MPE-AP
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.

Um processo de criptografia dos dados, prevenindo que os dados trafegados possam ser capturados ou mesmo alterados no seu curso entre o computador do técnico e o site com o qual ele está se relacionando, garantindo desta forma informações sigilosas, é aplicado pelo protocolo

Alternativas
Comentários
  • Resposta: Letra A SSL significa Secure Socket Layer (servidor com encriptação1 de dados para utilização em transações via Web). É um padrão (protocolo) desenvolvido pela Netscape Communications para transferir informações de modo seguro na internet, desde que ambos, o servidor e o cliente, apoiem o protocolo. O SSL providencia autenticação, confidencialidade e integridade dos dados, sendo planejado para autenticar o servidor e opcionalmente o cliente. Como este padrão é aberto, vários desenvolvedores podem aprimorá-lo, inclusive implementar com novas características e funções. O SSL permitirá que o cliente se conecte ao Web Site e, de forma transparente será criado um canal de comunicação seguro entre o Site e o Cliente. Uma vez que esta conexão é feita, informações, como o número de cartões de crédito, senhas de contas corrente, poderão ser fornecidas sem que alguma outra pessoa possa interceptar os dados, ou seja, de uma maneira segura. Esta segurança é garantida pela encriptação, os usuários que interceptarem a mensagem no caminho, ficam impedidos de acessar o conteúdo da mensagem, já que não conseguirão entender o que está sendo transmitido. O SSL utiliza como protocolo de transporte o TCP, que providencia uma transmissão e recepção confiável dos dados. Uma vez que o SSL reside no nível de socket, ele é independente das aplicações de mais alto nível, sendo assim considerado um protocolo de segurança independente do protocolo aplicacional. Como tal, o SSL pode providenciar serviços seguros para protocolo de alto nível, como por exemplo TELNET, FTP e HTTP.
  • De forma RESUMIDA:

    O Transport Layer Security - TLS (em português: Segurança da Camada de Transporte) e o seu predecessor, Secure Sockets Layer - SSL (em português: Protocolo de Camada de Sockets Segura), são protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados.

    O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que comuniquem pela Internet. Isto ocorre através da autenticação das partes envolvidas e da cifra dos dados transmitidos entre as partes. Esse protocolo ajuda a prevenir que intermediários entre as duas pontas da comunicação tenham acesso indevido ou falsifiquem os dados transmitidos.

  • O SSL (Secure Sockets Layer – Camada de conexões seguras) é um
    protocolo de criptografia que pode ser utilizado para prover segurança
    na comunicação de qualquer aplicação baseada em TCP.
    O SSL está posicionado entre a camada de transporte e a camada de aplicação da
    pilha TCP/IP e funciona provendo serviços de autenticação do servidor,
    comunicação secreta e integridade dos dados.

ID
140521
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir.

Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente.

Alternativas
Comentários
  • A segurança da informação é responsabilidade de TODOS os envolvidos no processo produtivo, e não apenas de um "Gerente". Todos são responsáveis por fazer a sua parte, por seguir as regras de segurança e contribuir para melhorias nos procedimentos.
  • Outro erro da questão é afirmar que, sendo o gerente responsável pela segurança da informação, esta deveria ficar em seu âmbito particular.

  • A segurança depende, entre outros fatores:

    • Antivírus: programas que protegem os sistemas de informação contra vírus de computador;
    • Firewall: programa que filtra o tráfego de entrada e saída de dados de uma rede;
    • IDS: (Sistema detector de intrusos): Analisa a comunicação com o micro e consegue “visualizar” comportamento suspeitos nela, de acordo com suas assinaturas;
    • Honey Pot (pote de mel): é um computador, colocado na rede da empresa, sem nenhuma (ou pouca) proteção e com vários serviços (portas) habilitados. Esse micro não tem ligação com o restante da rede. Hackers que invadem a rede da empresa acharam esse alvo mais fácil que os demais e tenderam a ficar satisfeitos apenas com este;
    • Backup: é o ato deliberado de copiar os dados importantes para outro local (outras mídias de armazenamento tais como DVD, CDs, Fitas...);
    • Hash (resumo da mensagem): é um processo através do qual se cria uma mensagem menor (normalmente 20 caracteres) com base em uma mensagem original;
    • Criptografia: conjunto de técnicas matemáticas para reescrever uma mensagem (ou arquivo) de forma incompreensível por parte de pessoas não autorizadas.
    • Assinatura digital: Recurso que permite associar uma mensagem a um autor, garantindo que se possa saber de onde a mensagem se originou.
    • Certificação Digital: recurso que oferece níveis altos de confiabilidade por meio de garantia prestada por empresa de certificação.

    CTRL + C e CTRL+V  de um colega do site.

  • ITEM ERRADO
    Todos da organização devem participar da segurança da informação. O que adiantaria se o gerente instalasse um bom equipamento de segurança da informação e tivesse tomados cuidados com a sua senha pessoal, mas os funcionários colocassem senha de fácil descobrimento para os seus repectivos usuários, compartilhassem a mesma senha para todas as terefas e abrisse e-mail contendo spam em seus computadores ??
  • As responsabilidades de segurança devem estar relacionadas com o perfil de cada funcionário envolvido no processo, como nos exemplos listados a seguir:

    Gerentes de mais alto nível – Estão envolvidos com toda a responsabilidade da segurança da informação. Podem delegar a função de segurança, mas são visto como o principal ponto quando são consideradas as responsabilizações por eventos relacionados com a segurança;


    Profissionais de segurança dos sistemas de informação – Recebem da gerência de mais alto nível a responsabilidade pela implementação e manutenção da segurança. Estão sob sua responsabilidade o projeto, a implementação, o gerenciamento e a revisão das políticas, padrões, guias e procedimentos;

    Possuidores de dados – São responsáveis pela classificação da informação.Podem também ser responsabilizados pela exatidão e integridade das
    informações;

    Usuários – Devem aderir às determinações definidas pelos profissionais de segurança da informação;

    Fonte: Guia de Referencia para a Segurança da Informação Usuário Final - Ministériio do Planejamento

  • A responsabilidade é de todos.

  •  é responsabilidade de TODOS

  • GAB ERRADO

    São de todos, já pensou se o gerente chegar a morrer?

  • DEVE FICAR AO PODER DE TODA ORGANIZACAO

  • A segurança da informação está em âmbito coletivo, por meios físicos e por meios lógicos de aplicação.

    bizu: Meios físicos não se limitam à hardware e meios lógicos não se limitam à softwares..


ID
140524
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir.

A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los.

Alternativas
Comentários
  • O conceito de disponibilidade esta correto: "propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação." Porem o de integridade esta equivocado, na verdade e o conceito de confidencialidade. 
    O de integridade e este: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
  • A 1ªa definição está correta. Disponibilidade representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário.

    A 2ª definição está incorreta, pois a garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los corresponde à Confidencialidade.

  • Os princípios básicos de segurança da informação são:

    Confidencialidade: proteção da informação compartilhada contra acessos não autorizados; obtém-se a confidencialidade pelo controle de acesso (senhas) e controle das operações individuais de cada usuário (log).
    Autenticidade: garantia da identidade dos usuários
    Integridade: garantia da veracidade da informação, que não pode ser corrompida (alterações acidentais ou não autorizadas).
    Disponibilidade:  acesso as informações.

    Os conceitos se referem a Disponibilidade e Confidencialidade.

  • Ao meu ver para que a questão fique corrreta, faltou a CONFIDENCIALIDADE.
    pois, a disponibilidade e a integridade e confidencialidade são itens que caracterizam a segurança da informação.
    amigos concurseiros, me corrijam caso esteja errada.

    bons estudos!

  • Olá pessoal,

    Entendo que ambas  estão erradas. Atentem que DISPONIBILIDADE é diferente de ACESSIBILIDADE ( já vi algumas pegadinhas com essas palavras)

    Assim  a afirmação: " A primeira representa a garantia de que usuários autorizados tenham acesso a informações..." 

     Dispnibilidade seria a técnica para deixar os recursos disponíveis para acesso e não garantir diretamente o acesso.

    Alguém da área de informática pode explicar melhor???


    Até!
  • O conceito de disponibilidade está correto, mas o conceito de integridade não. 
    O conceito apresentado na questão foi o de confidencialidade:garantia de que sistemas  de  informações sejam acessíveis  apenas  àqueles  autorizadosa acessá-los”.

    Errado.
    Bons estudos!
  • A disponibilidade e a CONFIDENCIALIDADE são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los.


  • Princípios da segurança da informação: DICA

    Disponibilidade: sempre disponível quando o usuário quer;

    Integridade: mantém características originais;

    Confidencialidade: apenas autorizados têm acesso;

    Autenticidade: destinatário capaz de verificar que foi mesmo aquele remetente quem enviou a mensagem.

  • O conceito de disponibilidade está correto, mas o conceito de integridade não. O conceito apresentado na questão foi o de confidencialidade: “garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessálos”.
    Gabarito: item errado.

  • ERRADO


    DISPONIBILIDADE

    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.



    INTEGRIDADE:

    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.



    CONFIDENCIALIDADE:

    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.



    AUTENTICIDADE:

    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.


  • GAB E

    INTEGRIDADE-EXATIDÃO DA INFORMAÇÃO

  • Conceitos básicos de segurança da informação, Mnemônico "CIDA":

     Disponibilidade: garante que a informação esteja sempre disponível para o uso legítimo, ou seja por aqueles usuários autorizados pelo proprietário da informação;

     Integridade: garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação.

     Confidencialidade: limita o acesso a informação tão somente as entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.✔

     Autenticidade: (não repúdio) Assegura que a informação é realmente da fonte que se declara ser.

  • INTEGRIDADE:

    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.

  • A disponibilidade e a integridade são itens que caracterizam a segurança da informação (Certo). A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário (Certo), e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los (errado, deu o conceito de confidencialidade).

    Confidencialidade: Capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas. Incluindo usuários, máquinas, sistemas ou processos (informação segura).

    Integridade: Capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. Trata da salvaguarda da exatidão e completeza da informação (informação correta).

    Disponibilidade: Propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada (informação acessível ao autorizado).

    Autenticidade: Propriedade que trata da garantia de que um usuário é de fato quem alega ser. Garante a identidade de quem está enviando uma determinada informação (usuário certificado e reconhecido).

    Irretratabilidade: Também chamada de irrefutabilidade ou não-repúdio, trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria (autoria confirmada).


ID
140983
Banca
CESPE / CEBRASPE
Órgão
PC-PB
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança e proteção de informações na Internet, assinale a opção incorreta.

Alternativas
Comentários
  • Letra E, pois a instalção de um antivírus não livra o usuário de contrair malwares para seu PC.
  • Complementando o comentário anterior é importante destacar que alguns antivírus podem não detectar 100% dos vírus propagados pela internet. A atualização constante e varreduras periódicas são ferramentas importantes para evitar a infecção de vírus no PC. 

  • essa questão foi mal formulada, acredito que há outras questões incorretas. A Cespe parece que gosta de testar também se o candidato sabe fazer a gradação de questões em uma Escala de Erro. Por exemplo, na minha opinião, a questão A também está errada.

    Embora o uso de aplicativo antivírus continue sendo importante, grande parte da prevenção contra os vírus depende dos usuários, porque as infecções ocorrem em função do comportamento do usuário, como abrir anexo de e-mail, clicar em um link ou fazer download de arquivo. (o simples fato de clicar em um anexo, link ou fazer dawload de arquivo não caracteriza o mal comportamento do usuário, senão ninguém faria nada pela internet. Agora, se os anexos, links e dowloads são suspeitos ou sem um propósito, tudo bem.)


    Saudações intergaláticas!

  • LETRA "C"

    E desde quando trocar periodicamente de senha protege contra infecção por vírus???

    Não entendi nada!!!
  • Também concordo com o cleydson, acredito que a troca de senhas esteja relaconada mais à confideciabilidade (proteção contra acessos não autorizados), mas não vejo relação com o antivírus. Comentem...
  • Bom pessoal eu também fiquei em dúvida entre o item "c" e o item "e", mas considerando que a questão trata do assunto segurança da informação é para redobrar-mos a atenção quando: "Os vírus surgem cada vez mais rapidamente, mas a instalação de antivírus é suficiente para eliminá-los, por meio do reconhecimento da assinatura do vírus.".
    Como sabemos os antivírus não acompanham, no mesmo ritimo, o desenvolvimento dos vírus, portanto, acredito que o erro da questão está em afirmar que seria suficiente a instalação do antivírus --> Incorreta portanto gabarito: "E".
    Espero ter ajudado. Persistência!!!
  • Essa questão não foi anulada? Tinha tudo para ser. O item C foi muito mal formulado, deveria ser escrito assim: uma forma de proteção contra os efeitos causados por vírus eletrônicos é a troca periódica de senhas sensíveis, pois foi isso que ela diz dizer, mas não disse!!!

  • Para mim senhas sensíveis quer dizer senhas fáceis. Então uma senha fácil não apresenta segurança. E a troca de uma senha fácil por outra fácil também não protege nada. A alternativa "C" também está errada.
  • Eu ia marcar a C mas considerei a E mais incorreta ainda.

  • mais uma para o bojo da CESPE sobre questão inesplicadas... =[

  • ACREDITO QUE O ERRO ESTA NA "INSTALAÇÃO" E O "RECONHECIMENTO". ESTANDO ERRADO, POR FAVOR ME CORRIJAM!

  • São suficientes, claro que sim Cespe.

  • Sobre a alternativa (E), não é somente a instalação do antivirus é suficiente para a prevenção. Temos também o Firewall e programas anti-spyware e anti-malwares para proteção de navegadores, como por exemplo: movimentar conta de banco.

  • Ano: 2010 Banca: CESPE Órgão: TRE-MT

    Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal de e-mail do usuário, já que a senha deve ser secreta, pessoal e intransferível. Gabarito: ERRADO

    Agora, o canalha do avaliador, escreve "troca de senhas sensíveis"  e ja considera como correto.

    Ano consecutivo, só para ferrar com quem estudou a questão anterior. Isto não é seleção de candidatos mais preparados, chama-se filhadaputagem mesmo.

     

  • Amigo Rascue SkyFly, acreedito que o que mudou o sentido do quesito foram os termos "Proteção contra o vírus" no Lugar de "Evitar Infecção". Eu li proteção no sentido de: CONTRA OS EFEITOS DO VÍRUS, o que faz sentido. A exemplo, se vc altera a senha, estaria se protegendo contra eventual Keylogger.

    Uma forma de proteção contra vírus eletrônicos é a troca periódica de senhas sensíveis.

    X

    Ano: 2010 Banca: CESPE Órgão: TRE-MT

    Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal de e-mail do usuário, já que a senha deve ser secreta, pessoal e intransferível. Gabarito: ERRADO

     

  • Troca de senha? Não protege contra infecção, nem contra os efeitos da infecção. Por que uma vez que você está infectado, ao trocar a senha, a infecção vai registrar a troca e não vai adiantar nada.

    Eu sinceramente não vejo como defender essa alternativa C..Só se o examinador pensou numa pessoa entrando no computador de uma pessoa e literalmente instalando um vírus por pendrive ou cd ou disquete. Se alguém puder me explicar eu agradeço.

  • A letra C também tá incorreta. Mas ai tem um detalhe, a letra E é ainda mais errada.

  • Inicialmente fui de C, mas depois troquei para E por considerar "mais errada".

    Não concordo com a alternativa C.

  • ALTERNATIVA E

    Por falar que A INSTALAÇÃO DE ANTIVÍRUS É SUFICIENTE

  • Gabarito: E.

    De início fiquei na C, mas como a alternativa E trouxe uma "garantia" com algo que não possui nenhuma, fui nela. O fato de você trocar suas senhas não impede que um vírus seja enviado pra você. O fato de você alterar sua senha de email diariamente impede que alguém, por exemplo, envie um vírus de macro pra você? Não. A troca de senhas de maneira periódica é recomendada em segurança da informação considerando um possível ataque que vise quebrar a senha e obter acesso. Por si só, não evita ameaça de vírus. A questão deveria ter sido anulada.

    Bons estudos!

  • não sei como trocar minha senha vai me livrar de pegar vírus. mas ok, a E é a mais incorreta.

  • O pessoal que não entendeu a C, não notou que a questão trata dos efeitos que um vírus pode causar. Ou seja, o risco não está apenas em adquirir um vírus, mas em sofrer seus efeitos. Portanto, trocar a senha é um dos atos que evita a infecção ou forma de propagação do vírus.

  • Se vc tem um software malicioso do tipo Spyware, que rouba dados sensíveis ao espionar suas atividades, trocar de senha periodiamente seria uma forma de se prevenir de eventuais efeitos danosos desses ataques (claro que desde que já tenha eliminado o Spyware). Enfim, pelo menos essa foi a lógica que eu encontrei na alternativa.

  • Os vírus surgem cada vez mais rapidamente, mas a instalação de antivírus é suficiente para eliminá-los, por meio do reconhecimento da assinatura do vírus.

    RootKits - Altera a assinatura do malware.

    Logo, NÃO se pode dizer que a instalação de antivírus é suficiente para eliminá-los, por meio do reconhecimento da assinatura do vírus.

  • GABARITO: LETRA E - a instalação de antivírus NÃO é suficiente para eliminá-los, por meio do reconhecimento da assinatura do vírus.

    Exemplo disso são rootkits que alteram a assinatura de um malware.

    A letra C diz que é uma forma de proteção contra vírus eletrônicos a troca periódica de senhas sensíveis. O fato de você trocar senhas não impede que um vírus seja enviado, mas ajuda a impedir que seus dados sejam roubados. Ou seja, é uma forma de prevenção, proteção. Portanto a alternativa esta correta.

    :)

  • Essa questão deveria ter sido anulada.

    Um Vírus não é a mesma coisa que um malware ou uma vulnerabilidade que possibilita que um atacante obtenha acesso por meio de um ataque de força bruta, são coisas distintas!

    Uma troca de senha pode te proteger de um atacante que se beneficia de uma vulnerabilidade e de um malware, mas te proteger de um vírus não tem relação.

    Aprendi que o Vírus precisa ser executado, baixado, para que ele se propague.

  • De fato é a letra E, mas a letra D possui um erro de pontuação. Da forma como foi redigida, a assertiva também está incorreta: "Usuários devem atentar para e-mail desconhecido e evitar propagar correntes com o objetivo de minimizar infecções por vírus." Vejam que se trata de oração restritiva, o sentido é evitar correntes em que o conteúdo trate de minimizar infecções por vírus. O correto seria "(...) e evitar propagar correntes, com o objetivo de minimizar infecções por vírus.", a falta da vírgula altera o sentido.

  • O pessoal deu uma forçada de barra pra justificar o gabarito aqui nos comentários, hein.


ID
143308
Banca
CESPE / CEBRASPE
Órgão
TRE-MA
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Quanto aos conceitos de Internet e intranet, assinale a opção correta.

Alternativas
Comentários
  • Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.Um firewall é a sua primeira linha de defesa contra ataques externos vindos da Internet
  • a. correta! acrescentando ao coomentário do colega, Firewall ajuda na segurança da navegação na internet porque controla a abertura e fechamento de portas evitando assim a invasão do micro; a criptografia também é um ótimo recurso de segurança, pois realiza a codificação dos dados, existe a criptografia simétrica (apenas uma chave que codifica e descodifica) e a assimétrica (duas chaves, a pública que codifica e a privada que descodifica).b. (errada) protocolo FTP é utilizado na transferência de arquivos e não de e-mails. Protocolos POP (porta 110) e SMTP (porta 25) são responsáveis pelo recebimento e envio de e-mails, respectivamente.c. (errada)nunca o acesso do usuário é direto à internet, sempre irá precisar de um provedor que esteja conectado ao BACKBONE, espinha dorsal da rede.d. (errada) ISP é apenas o lugar onde a página fica hospedada, não há que se falar em regulação de fornecimento de endereços.e. (errada) as Intranets são baseadas no pacote de protocolos chamado de TCP-IP, ganhou esse nome porque dentre todos os seus integrantes os mais usados são estes dois.
  • Origem: Wikipédia, a enciclopédia livre.Ir para: navegação, pesquisaO fornecedor de acesso à Internet (em em inglês Internet Service Provider, ISP) oferece principalmente serviço de acesso à Internet, agregando a ele outros serviços relacionados, tais como "e-mail", "hospedagem de sites" ou blogs, entre outros.
  • Detalhe: VPN é uma rede privada construída sobre a infra-estrutura de uma rede pública, no caso, a Internet. Além do mais, as redes VPN possuem uma enorme deficiência no quesito segurança, daí a necessidade de utilizar largamente a criptografia de dados.ISP na verdade é um produto (ferramenta) que é utilizada para gerenciar as tarefas de um provedor de acesso ou serviço (atividades administrativas e operacionais do provedor).Na minha opinião, questão nula.
  • ISP são empresas responsáveis pela ligação aos backbones. São os provedores de internet. Existem os ISPs mundiais, regionais e locais.

  • VPN é recurso que agrega segurança no acesso à Internet ? Ainda bem que dava para eliminar as outras.

  • É melhor comunicar dois setores de uma empresa usando VPN ou SEM USAR VPN? Se respondeu que COM VPN, por quê? Por que agrega segurança. Vlw, flw.

  • Sobre a VPN:

     

    As VPNs são uma ferramenta extremamente poderosa para a segurança das informações digitais.

     

    O acrônimo, que representa uma “Rede Virtual Privada” permite o tráfego de dados de forma segura e também permite o acesso a uma rede interna de uma empresa, mesmo trabalhando em casa, por exemplo.

     

     

     

    Fonte: http://olhardigital.uol.com.br/noticia/o-que-e-e-para-que-serve-uma-vpn/37913

  • *VPN: 

    Uma Rede Particular Virtual (Virtual Private Network – VPN), como o próprio nome sugere, é uma forma de conectar dois computadores utilizando uma rede pública, como a Internet (a rede pública mais utilizada para este propósito). Para ajudar a entender melhor, pense em uma empresa que precisa interligar duas de suas filiais. Utiliza a técnica de tunelamento.

     

     

    *FIREWALL: 

    Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios.

     

     

    *CRIPTOGRAFIA:

    De forma simples, a criptografia é um conjunto de técnicas pensadas para proteger uma informação de modo que apenas emissor e receptor consigam compreendê-la. O protocolo de criptografia pode ser mais ou menos elaborado e técnicas como essas existem desde a antiguidade, com o primeiro sistema de criptografia conhecido tendo surgido no Egito, cerca de 1.900 anos antes de Cristo.


ID
149848
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos componentes de um computador, julgue os itens
seguintes.

O RAID 5 é similar ao RAID 4, mas armazena informação ECC (error correcting code), de controle de erros, no lugar da paridade.

Alternativas
Comentários
  • As diferentes maneiras de combinar os discos em um só, chamados de níveis de RAID, podem fornecer tanto grande eficiência de armazenamento como simples espelhamento, ou podem alterar o desempenho de latência (tempo de acesso). Podem também fornecer desempenho da taxa de transferência de dados para leitura e para escrita, enquanto continuam mantendo a redundância. Novamente, isto é ideal para prevenir falhas.

    Os diferentes níveis de RAID apresentam diferentes desempenho, redundância, capacidade de armazenamento, confiabilidade e características de custo. A maioria, mas nem todos os níveis de RAID, oferece redundância à falha de disco. Dos que oferecem redundância, RAID-1 e RAID-5 são os mais populares. RAID-1 oferece melhor desempenho, enquanto que RAID-5 fornece um uso mais eficiente do espaço disponível para o armazenamento dos dados.

    De qualquer modo, o ajuste de desempenho é um assunto totalmente diferente. Ele depende de uma grande variedade de fatores, como o tipo da aplicação, os tamanhos dos discos, blocos e arquivos.

    Existe uma variedade de tipos diferentes e implementações de RAID, cada uma com suas vantagens e desvantagens. Por exemplo, para colocarmos uma cópia dos mesmos dados em dois discos (operação chamada de espelhamento de disco ou RAID nível 1), podemos acrescentar desempenho de leitura, lendo alternadamente cada disco do espelho. Em média, cada disco é menos usado, por estar sendo usado em apenas metade da leitura (para dois discos), ou um terço (para 3 discos), etc. Além disso, um espelho pode melhorar a confiabilidade: se um disco falhar, o(s) outro(s) disco(s) têm uma cópia dos dados.


    FONTE: http://www.dimap.ufrn.br/~aguiar/Manuais/Servidor/raid-niveis.html

  • Errado.

    O RAID 5 é realmente similar ao 4 mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade são distribuídas ao longo de todos os HD´s , ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância a falhas. 

  • Errado. O enunciado se refere ao RAID 2 e não ao RAID 5.

  • RAID 2: É similar ao RAID 4, mas armazena informação ECC (Error Correcting Code), que é a informação de controle de erros, no lugar da paridade.

    fonte:
    http://pt.wikipedia.org/wiki/RAID
  • Resposta ERRADA

    Segundo João Antônio, o RAID 5, assim como o RAID 4, utiliza a idéia de PARIDADE para garantir a reconstrução dos dados no caso de perda de um dos HDs. A diferença básica é que no RAID 5 os dados de correção(paridade) são espelhados entre todos os discos, e não somente em um disco específico determinado para a tarefa como acontece no RAID 4.


    fonte: Informática para concursos(joão Antônio)
  • O Erro da questão está em dizer que armazena informação ECC (Error Correcting Code).
    Segundo Siberschatz em "Fundamentos de Sistemas Operacionais - Oitava Edição", 
    - Nivel 5 de RAID: o nível 5 de RAID, ou paridade distribuída com blocos entrelaçados, difere do nível 4 por espalhar dados e paridade por todos os N+1 discos.

    O esquema de Código de Correção de Erros (ECC) é utilizado no RAID 2. Segundo o mesmo autor citado acima:
    - Nível 2 de RAID: o nível 2 de RAID também é conhecido como organização do código de correção de erros (ECC) semelhante a memória.
    OBS: 
    Esse mesmo esquema é utilizado no RAID de nível 3, porém aprimorando a técnica do nível 2. O RAID 3 é definido como organização de paridade com bits entrelaçados.

    Abs
  • Que danada de questão. Tomara que tenha sido apenas para os cargos de informática.

  • isso ae não é aquele negocio de matar mosquito ? 

  • A tecnologia RAID (Redundant Array of Independent Drives) implica um arranjo de discos rígidos, um conjunto de dois ou mais HDs, com o objetivo de aumentar a contigência e/ou melhorar o desempenho da leitura e escrita das informações, diminuindo o gargalo existente entre a memória primária e secundária.

     

    RAID 5 é a técnica mais utilizada hoje, a paridade é espalhada ao longo dos discos, assim não há sobrecarga em um único disco e consegue-se aliar contigência com desempenho. É importante saber que tanto os RAID 3 (Paridade) como o RAID 5 só mantêm a segurança se a falha ocorrer em um único disco.

     

    Fonte: Informática para Concursos, Renato da Costa, 3ª edição, pág. 566.

     

    Questão errada.

  • kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk tô rindo até agora com o comentário do Matheus Salles.

     

    kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

    kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

    kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

  • Matheus Salles, o melhor comentário!!! Kkkkkkkkkkk
  • Para entender como funciona o RAID 5 devemos lembrar que uma informação digital (byte) é composta por um conjunto de bits. Ao gravarmos uma informação num computador,  ou storage equipado com um arranjo de discos, a mesma é fatiada e cada uma das "partes digitais" é gravada em um ou mais HDs do sistema.

    Além das informações, bits adicionais são gerados (conhecido como bits de paridade) e gravados juntamente com cada um dos bytes. Os bits de paridade são a segurança do sistema e, em caso de falha de um dos HDs, com estes bits "adicionais" é possível determinar quais as partes faltantes, possibilitando a reconstrução dos dados sem perda de informação.

  • VIDA DE CONCURSEIRO É DIFÍCIL P CARAMBA....OBRIGADDDDDDDDDDDDA MATHEUS KKKKK

  • Raid, Sbp, Baygon, todos são similares

  • VERDADE CONCORDO, NUNCA VI

  •  A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada em gerenciamento de discos para otimizar as operações de E/S e implementar redundância e proteção de dados.

    A técnica RAID 5 consiste: em distribuir os dados entre os discos do array, implementando redundância baseada em paridade;


ID
150421
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Em segurança da informação nos computadores, o uso de arquivos backup serve principalmente para

Alternativas
Comentários
  • Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados
  • Backup serve para recuperar os arquivos perdidos.

  • Letra A. A cópia de segurança criada pelo procedimento do aplicativo Backup do Windows, possibilitará a recuperação de arquivos perdidos. A recuperação do sistema operacional em caso de falha poderá ser realizada pela Recuperação do Sistema ou pela opção Reparar no CD/DVD de instalação do Windows. O isolamento de vírus detectados em quarentena é realizado pelo software antivírus, que por padrão, o Windows não possui. A recuperação de arquivos perdidos e ao mesmo tempo o isolamento dos vírus detectados, não é realizado por um software específico, mas por duas opções. O mesmo podemos dizer da alternativa E.
  • Letra A.

     

     b) recuperar o sistema operacional em casos de falha. - Isso só pode ser feito com o cd de instalação do Software ou dependendo através da Restauração do Sistema, quando se quer retornar a uma configuração do sistema operacional antes de alguma alteração feita pelo usuário.

     c) isolar em quarentena os vírus detectados. - Isso é feito pelo antivírus.

     d) recuperar arquivos perdidos e isolar em quarentena os vírus detectados. - Explicado na letra C.

     e) recuperar o sistema operacional em casos de falha e isolar em quarentena os vírus detectados. - Junção das letras B e C.


ID
156316
Banca
FCC
Órgão
MPE-RS
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

O programa normalmente recebido em e-mail na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado

Alternativas
Comentários
  • Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.Antes levamos em conta que Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para pegar senha ou outras informações. O cavalo de troia é um programa que tem um pacote de virus que é usado geralmente para destruir um computador.Tipos de Cavalo de TroiaKeylogger Backdoor O Trojan Horse é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros, no caso de um cliente que utiliza algum serviço de internet Banking.Obtida de "http://pt.wikipedia.org/wiki/Trojan"
  • Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores entrem num sistema.  É um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

  • Alguém sabe o que é PIN?
  • a) Hoax: um e-mail apelativo cujo objetivo é espalhar boatos, lendas ou golpes.

    b) Worm: Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.  O grande perigo dos worms é a sua capacidade de se replicar em grande volume.

    c) Spam: Envio, em massa, de mensagens não solicitadas.

    e) Pin: O Número de Identificação Pessoal (PIN, sigla oriunda do original em inglês Personal Identification Number) é o número que antecedeu as senhas nos bancos modernos, para acessar os caixas automáticos.
    PIN também é o nome usual para as senhas de pelo menos quatro caracteres usadas em chips de telefonia celular, cartões de tecnologia smart card e outras aplicações.
  • Na informática, um cavalo de tróia (trojan horse) é um programa,
    normalmente recebido como um “presente”
    (por exemplo,
    cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) - de grego ne?,
    que, quando executado (com a sua autorização!), além de executar funções
    para as quais foi aparentemente projetado, também executa outras funções
    maliciosas e sem o consentimento do usuário, como por exemplo:

    • furto de senhas e outras informações sensíveis, como números de
    cartões de crédito;
    • inclusão de backdoors, para permitir que um atacante tenha total
    controle sobre o computador;
    • alteração ou destruição de arquivos;
    • instalação de keyloggers (programa capaz de capturar e
    armazenar as teclas digitadas pelo usuário no teclado de um
    computador) ou screenloggers (uma variante do keylogger que
    faz a gravação da tela do usuário, além do teclado).

    O cavalo de tróia distingue-se de um vírus ou de um worm por não
    infectar outros arquivos, nem propagar cópias de si mesmo
    automaticamente. Normalmente um cavalo de tróia consiste em um
    único arquivo que necessita ser explicitamente executado.
  • Olá pessoal!!
    Questão errada!

    O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
    Por que ele tem esse nome?
    Cavalo de Troia
    Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos.  Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.
    Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.
    Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil  quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas  e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.
    Valeu!
  •  a) Hoax. (são boatos, eles servem para sobrecarregar um sistema, ferindo assim a disponibilidade)

     b) Worm. (ou vermes, eles se automultiplicam, não precisam de programa hospedeiro e se auto-enviam, ferem também a disponibilidade)

     c) Spam. (são os e-mails indesejados)

     d) Cavalo de Tróia. (alternativa correta, pois o malware cavalo de tróia realiza mais ações do que aparentemente demonstra)

     e) Pin. (não é nenhum malware, ele está associado a segurança da informação)

  • D. Cavalo de Tróia.

  • Cavalo de troia é uma cobra


ID
156394
Banca
CESPE / CEBRASPE
Órgão
TRT - 1ª REGIÃO (RJ)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Considerando um computador que não tenha programa antivírus e firewall instalados, assinale a opção correta quanto à forma de uso desse computador e ao risco de infecção do mesmo por vírus de computador.

Alternativas
Comentários
  • Em 2008, ainda fazem questões envolvendo disquete 3 ½. A Cespe parou no tempo.

  •  Pois é... quando vi a questão tive que conferir qual ano da prova! risos

  • realmente bizarro isso, mas será que é pelo fato de a realidade do serviço público no brasil não acompanhar o desenvolvimento tecnológico como o setor privado o faz??? sei lá, mas com certeza foi uma maneira de tentar dar uma rateira no concursando...

  • neste tipo de questão é só ter atenção....pois já diz que o disqueste está protegido CONTRA GRAVAÇÃO.

    Se um disquete de 3 ½" que não contenha vírus de computador e esteja protegido contra gravação for inserido na unidade de disco e acessado, não existe risco de um vírus de computador ser transferido para ele, caso o computador esteja infectado.
  • Achei que essa prova era de 1997
  • disquete!!!! kkkkkkkkkkk

  • 2008 ainda se usava disquete?

  • Cá estamos 23/09/2020 kkkk


ID
156781
Banca
CESPE / CEBRASPE
Órgão
TRT - 1ª REGIÃO (RJ)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos relacionados a redes de computadores, a intranet e à Internet, assinale a opção correta.

Alternativas
Comentários
  • Assertiva CORRETA letra "C"

    Todos os arquivos que estão gravados em seu computador ocupam um determinado espaço. Quando você compacta um arquivo, o que ocorre é o seguinte: 1º - Você informa ao software de compactação qual o arquivo será compactado. 2º - O software de compactação cria então um arquivo final contendo uma cópia do arquivo informado, compactado.Ou seja, quando você compacta um arquivo, na verdade o arquivo original permanecerá intacto, com o mesmo tamanho. Um outro arquivo (arquivo final compactado) será criado, que irá conter dentro o arquivo compactado. Um arquivo compactado pode ter um tamanho muitas vezes menor do que o arquivo original. 

    No final, você terá gravado em seu computador o arquivo original (exemplo.txt) e um arquivo compactado que o contém (arquivoFinal.zip). Você não poderá visualizar o conteúdo do arquivo compactado da mesma forma que o arquivo original. O arquivo compactado é uma espécie de caixa, que contém o arquivo original compactado dentro.
  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
  • O que é VPN ?

    Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.

    Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.

    Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.

    A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa?

    Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.

    Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.

  • Olá pessoal,

    Os cookies não são cavalos de troia, nem tão pouco virus, um cookie é um pequeno texto que os sites podem enviar aos navegadores, anexado a qualquer conexão. Nas visitas posteriores o navegador reenvia os dados para o servidor dono do cookie.

    A transmissão de cookies, por padrão, é invisível ao usuário. Mas você pode configurar o Firefox para lhe alertar sobre eles ou ver os cookies armazenados. Um cookie é transmitido até que perca a validade, que é definida pelo site.

    Uma intranet é uma rede corporativa interna que permite a interligação de computadores da empresa, e utilizam as mesmas tecnologias que são empregadas na internet

    Os worms não são programas de antivirus, pelo contrário, são uma espécie de vírus.

    bons estudos

  • Gabarito: Letra C

    WinZip é um dos mais populares programas de compactação utilizados pelos usuários da plataforma Windows. Ele é um software proprietário desenvolvido pela WinZip Computing, Inc (desde 1990), com a finalidade de compactar arquivos para o formato . zip (reduzindo o tamanho dos mesmos).

  • LETRA C

    Zip é um formato de arquivo amplamente utilizado que é usado para compactar um ou mais arquivos juntos em um único local, reduzindo o tamanho geral e facilitando o transporte dos arquivos. Arquivos zip funcionam de modo muito similar a uma pasta padrão em seu computador.

    BRASIL

  • Cara, é sem comparação.

    Não é desmerecendo os aprovados de 2010, 2009, 8, 7, 6... mas questões de provas antigas eram muito fáceis. Não exige muito conhecimento, pois até as mais difíceis você resolve eliminando alternativas absurdas.

    Que prova em 2021 vai chegar e tentar te convencer que malware é programa de proteção?

    exemplo:

    Q70895

    CESPE / CEBRASPE - 2010 Noções de Informática Segurança da Informação MPU Técnico Administrativo

    Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema.


ID
156784
Banca
CESPE / CEBRASPE
Órgão
TRT - 1ª REGIÃO (RJ)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Entre os programas ou conjuntos de programas que têm como uma de suas funções principais a proteção de computadores contra vírus de computador, inclui-se o

Alternativas
Comentários
  • 11. O que é o SecurityCenter da McAfee?O SecurityCenter é uma ferramenta de segurança desenvolvida pela McAfee que fica instalada no computador do assinante assim que ele faz a compra do serviço de Antivírus, Controle de Privacidade ou Firewall através do Terra
  • Microsoft Excel - Editor de Planilhas
    McAfee SecurityCenter - Antivírus
    Microsoft Power Point - Editor de imagens
    Windows Explorer - Serve para mostrar as unidades do windows
    Nero Express - Gravador de DVD

    Que Deus nos abençoe, bons estudos.
  • Apenas uma pequena correção no comentário de nosso amigo Moisés:
    Microsoft Excel - Uilizado para edição de Planilhas, cálculos.

    McAfee SecurityCenter - é uma versão mais avançada do antivirus McAfee, pois possui alem do antivirus, proxy, antispam, acesso a web, ou seja, realmente é um conjunto de funções para proteção de computadores. CORRETA.

    Microsoft Power Point - não é um editor de imagens e sim editor de apresentações, utilizado em palestrar, reuniões.

    Windows Explorer - gerenciador de pastas, arquivos e unidades.

    Nero Express - utilizando principalmente na gravação, copia de CD/DVD.
  • Letra B. O Microsoft Excel é uma planilha de cálculos e criação de gráficos. O Microsoft PowerPoint é um software para criação de slides multimídia. O Windows Explorer é um gerenciador de arquivos e pastas. E o Nero Express é para gravação de CDs e DVDs, de dados, ou vídeo, ou música.
  • Sacanagem é essa

  • Aquela típica questão para "não zerar a prova".

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    Letra B. O Microsoft Excel é uma planilha de cálculos e criação de gráficos. O Microsoft PowerPoint é um software para criação de slides multimídia. O Windows Explorer é um gerenciador de arquivos e pastas. E o Nero Express é para gravação de CDs e DVDs, de dados, ou vídeo, ou música.


ID
158566
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Durante a navegação na Internet, que procedimento pode comprometer a segurança das informações?

Alternativas
Comentários
  • A) Fazer backup dos arquivos com regularidade. – É a salva-guarda da informação, não compromete e sim auxilia na segurança.B) Enviar dados pessoais por e-mail. – Nem todos os e-mails possuem serviço de criptografia dos dados e podem ser interceptados, seja no caminho de origem ou destino ou até mesmo nos servidores de e-mail.C) Manter seu antivírus atualizado matem um nível maior de segurançaD) Não divulgar login e senha de acesso à rede. – Este é o principio básico de segurança manter e sigilo login e senha.E) Não utilizar recursos de memorização de senhas – Este é um recurso de alguns navegadores, todos os Logins e senhas armazenados por este ficam dentro de um arquivo escondido no computador do usuário só que pode ser descoberto e copiado, se isto acontecer todos os seus logins e senhas serão descoberto. Então se seu computador não é totalmente pessoal evite utilizar este recurso.
  • Na minha prova não cai umas coisas dessas. rsrsrs

  • Olá pessoal!!
    A questão é bem simples, para quem buscou entendê-la...
    Enviar dados pessoais por e-mail é perigoso. Embora haja criptografia! Isso mesmo! E se a pessoa à qual se destinam os dados não for de confiança? haha Já era. A questão fala em "
    pode comprometer"; portanto, é uma hipótese!
    Grande abraço, genteee!
  • Caraca, a aba de comentários do QConcursos parece uma máquina do tempo, vou deixar a minha mensagem aqui para os futuros concurseiros: "Lasanha de frango é gostosa"


ID
159547
Banca
FCC
Órgão
TRE-SP
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Em relação a backup ou cópia de segurança, é correto afirmar:

Alternativas
Comentários
  • Bom, acabei acertando essa, mas penso que um backup não serve para "prevenir eventual acidente com o original". Não entendo de que forma um backup poderia prevenir um acidente. Penso que a finalidade de um backup é "evitar que os arquivos sejam perdidos em caso de um eventual acidente".
  • LETRA C

    a) Errado. O backup é importante para preservar tanto dos documentos gravados no computador quanto os programas residentes no HD.

    b) Errado. É indicado que o backup seja armazenado em outro local e não no mesmo disco rígido (HD), pois se der um problema no HD você perderá os documentos e o backup também. Aí não vai adiantar nada ter feito o backup.

    c) Correta.

    d) Errado. Gravar em disquete não garante maior segurança a nenhum backup.

    e) Errado. Você deve escolher quais arquivos farão parte do backup levando em consideração a importância desses arquivos para você ou sua empresa e não o tipo ou tamanho. Um arquivo pode ser pequeno em tamanho mas enorme em importância.
  • Gravar backup em fita? Alguém dos primórdios da informática pode elucidar isso para a gente?....obrigado
  • Backup em fita: fita DAT e fita LTO.
  • Comentário sobre a letra D:
    Não é possível fazer backup de arquivos criptografados. Deve-se fazer o backup do arquivo antes e depois criptografá-lo.
  • Concordo com o  comentário do Charles, acima. Essa questão é daquelas que se acerta por exclusão, marcando-se a menos errada. Oras, o backup não  "tem como finalidade previnir eventual acidente com o original"; como bem disse o Charles, não é o backup que vai previnir o acidente. Com ou sem backup o acidente pode acontecer. A alternativa estaria bem redigida se afirmasse que  Backup é a cópia de segurança de um arquivo ou programa em outro dispositivo de armazenagem (fita, disquete etc), para prevenir de eventual acidente com o original. (faltou o "de", o que muda o sentido e faz, aí sim, correta a alternativa!

    Boa sorte a todos!

  • A letra A está errada por causa do final da afirmação: os programas que forem re-instalados não voltam com a mesma configuração que estavam quando o computador pifou, ou seja, com as personalizações do usuário. Por exemplo, o seu navegador de Internet tem favoritos, temporários, histórico, etc. De repente seu computador pifa. Se re-instalar o seu navegador de Internet, ele não vai voltar com as suas configurações personalizadas. Este é o erro da letra A.
    A letra B está errada, porque em caso de sinistro, perdemos original e cópia.
    A letra D está errada por causa da capacidade dos disquetes, além de não ser usado como backup atualmente por sua baixa capacidade e ter parado de fabricar em 2010. As fitas DAT, magnéticas, ainda são usadas, mas guardam 72GB por unidade.
    Já a letra E dispensa comentários, certo?
  • "previnir eventual acidente com o original" ????
    Backup não previne acidente
  • Meu Deus, está de sacanagem o examinador.

  • Letra C.

     

    Fcceiando, fccagando,fcestrupício.

     

    Vou fazer um backup do meu cérebro e levar para a prova; pra previnir né, afinal pode acontecer algum acidente com ele.

     

     


ID
160273
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Na categoria de códigos maliciosos (malware), um adware é um tipo de software

Alternativas
Comentários
  • Resposta CORRETA letra

    O Adware é um tipo de software que apresenta publicidade ao utilizador do computador e por vezes confundem-se com o Spyware e também espiam a informação dos utilizadores. 

    Se apenas servir para mostrar publicidade, então é apenas Adware e não tem nada a ver com Spyware. 

    O Adware pode ser legal se for instalado com a autorização do utilizador e desde que não sirva para roubar dados pessoais. Qualquer tentativa de espiar os nossos computadores passa a ser ilegal. 

    Os programas gratuitos ou de baixo custo costumam ter publicidade para conseguir ganhar algum dinheiro sem passar esse custo para o utilizador. Desta forma, o software passa a ser patrocinado e apenas servirá publicidade a alguém que ache interessantes os produtos ou serviços publicitados.
  • Adware é qualquer programa  que automaticamente executa, mostra ou baixa publicidade para o computador  depois de instalado ou enquanto a aplicação é executada.


    Alguns programas shareware são também adware, e neles os usuários têm a opção de pagar por uma versão registrada, que normalmente elimina os anúncios.


    Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware.


    Existem programas destinados a ajudar o usuário na busca e modificação de programas adware, para bloquear a apresentação dos anuncios ou eliminar as partes de spyware. Para evitar uma reação negativa, com toda a indústria publicitária em geral, os criadores de adware devem equilibrar suas tentativas de gerar ingressos com o desejo do usuário de não ser molestado.

    Fonte: Lourival da Silva Nolasco - QC

  • Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.
    Em muitos casos, os Adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de Adwares pode ser observado na versão gratuita do browser Opera.

    http://www.hostmaior.com.br/oque-spyware.php

  • No rascunho!!!

    Letra "A" dá pra confundir com SNIFFER.

    Letra "C" deve ser o BACKDOOR.

    Letra "D" um programa espião keylogger

  • a) spyware
    b) adware
    c) backdoor
    d) keylogger
    e) cavalo de tróia

  • As setas apontam para adwares!
  • ALTERNATIVA B

    adware = ´PROPAGANDAS


ID
160444
Banca
CESGRANRIO
Órgão
ANP
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:

Alternativas
Comentários
  • O fato de usar programas de prcedência desconhecida aumenta bastante a possibilidade de se deparar com algum tipo de vírus ou spyware, por isso é fundamental proceder como as opções A,B e E.
  • A letra B possui péssima redação, pois onde já se viu que manter um spyware (programa espião) atualizado no computador aumenta o nível de segurança?! O correto seria AntiSpyware.
  • procedencia desconhecida nem gasolina barata. rs
  • Comentário referente a letra "B":

    Os spywares podem ser utilizados de forma legítima, mas, na maioria das vezes são utilizados de forma dissimulada, não autorizada e maliciosa.
  • Alguns exemplos de utilização de programas spyware de modo legítimo são: 

    - uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa;  - um usuário pode instalar um programa spyware para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado. Na maioria das vezes, programas spyware são utilizados de forma dissimulada e/ou maliciosa. Seguem alguns exemplos:

    - existem programas cavalo de tróia que instalam um spyware, além de um keylogger ou screenlogger. O spyware instalado monitora todos os acessos a sites enquanto o usuário navega na internet. Sempre que o usuário acessa determinados sites de bancos ou de comércio eletrônico, o keylogger ou screenlogger é ativado para a captura de senhas bancárias ou números de cartões de crédito;  - alguns adwares incluem componentes spyware para monitorar o acesso a páginas Web durante a navegação na internet e, então, direcionar as propagandas que serão apresentadas para o usuário. Muitas vezes, a licença de instalação do adware não diz claramente ou omite que tal monitoramento será feito e quais informações serão enviadas para o autor do adware, caracterizando assim o uso dissimulado ou não autorizado de um componente spyware.


  • A letra B também está errada!!! a redação correta deveria ser antispyware!


ID
160903
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Na categoria de códigos maliciosos (malware), um adware
é um tipo de software

Alternativas
Comentários
  • LETRA B

    Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

    Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.

  •           Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. 

    Alguns programas shareware são também adware, e neles os usuários têm a opção de pagar por uma versão registrada, que normalmente elimina os anúncios.

    Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware.

    Existem programas destinados a ajudar o usuário na busca e modificação de programas adware, para bloquear a apresentação dos anuncios ou eliminar as partes de spyware. Para evitar uma reação negativa, com toda a indústria publicitária em geral, os criadores de adware devem equilibrar suas tentativas de gerar ingressos com o desejo do usuário de não ser molestado.

    LETRA B.
     

     

  • Letra "c" ==> Backdoor ==> que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.

    Letra "d" ==> Keylogger ==> capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

  • Adware é um termo muito usado e que está na “boca do povo”. Mas afinal, o que significa? Adware (vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

    Além disso, a sua conexão pode ser prejudicada, pois estes programas precisam ser atualizados constantemente por meio da Internet, isto sem falar no incômodo causado pelas propagandas e anúncios que são exibidos constantemente.

    Muitos programas assumem ainda a característica de Spyware uma vez que transmitem informações sobre o usuário (como e-mails) para anunciantes, terceiros ou partes interessadas sem autorização prévia. Permitem ainda o envio de SPAM para toda a sua lista de contatos através de seu e-mail.


    Leia mais em: http://www.tecmundo.com.br/271-o-que-e-adware-.htm#ixzz1n2wRFY3d
  • Adware (advertising software): este tipo de programa geralmente não prejudica o computador. O adware apresenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, etc. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.
  • a) spyware
    c) backdoor
    d) keylogger
    e) cavalo de tróia
  • Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sitesde Internet Banking.

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

  • falou propaganda já mata a questão

  • ALTERNATIVA B

    ADWARE = PROPAGANDA


ID
161374
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Na categoria de códigos maliciosos (malware), um adware é um tipo de software

Alternativas
Comentários
  • O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

    Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.

    Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.

    Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

    Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas.

    Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa

  • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

    backdoor: programas que permitem o retorno de um invasor a um computadorcomprometido, utilizando serviços criados ou modificados para este fim.
  • Correta letra B

    Adware é qualquer programa  que automaticamente executa, mostra ou baixa publicidade para o computador  depois de instalado ou enquanto a aplicação é executada.

    Alguns programas shareware são também adware, e neles os usuários têm a opção de pagar por uma versão registrada, que normalmente elimina os anúncios.

    Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware.

    Existem programas destinados a ajudar o usuário na busca e modificação de programas adware, para bloquear a apresentação dos anuncios ou eliminar as partes de spyware. Para evitar uma reação negativa, com toda a indústria publicitária em geral, os criadores de adware devem equilibrar suas tentativas de gerar ingressos com o desejo do usuário de não ser molestado.
     Ligações externas

  • Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.
    Em muitos casos, os Adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de Adwares pode ser observado na versão gratuita do browser Opera.

    Fonte:http://www.hostmaior.com.br/oque-spyware.php

  •   a) Spymare

    b) adware

    c) Backdoor

    d) Keylogger

    e) Trojan - Cavalo de Troia
  • Letra b.

    Malware: São programas criados com o intuito de prejudicar usuários e sistemas de informação. MALWARE- programas maliciosos.
    Ai temos: Virus de computador, Worms, Trojans, Keylogger, Cavalo de Tróia, screnloggers, spyware, adware, backdoor, exploits, Port Scanners, Sniffer, Phishing, Pharming etc.

    Adware: são programas que fazem anúncios de propagandas em seu coputador.

    Referência: Apostila do professor Marcelo Leal www.marceloleal.com.br
     

  • As setas apontam para Adwares!!
  • obs - essa questão se repete 3 vezes na lista de questoes

  • Adware: são programas que fazem anúncios de propagandas em seu computador.

  • adware é um tipo de software projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador.


ID
163927
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

No item VII é recomendado o uso de mídias conhecidas por

Alternativas
Comentários
  • Resposta CORRETA letra EA fita DAT é uma fita magnética (ou banda magnética), acondicionada em cartuchos pouco menores que uma fita cassete, destinada ao armazenamento de informações como cópia de segurança ou backup. Ela é uma mídia de armazenamento não-volátil que consiste em uma fita plástica coberta de material magnetizável. A fita pode ser utilizada para registro de informações analógicas ou digitais, incluindo áudio, vídeo e dados de computador. Os modelos mais usados atualmente se encontram: DLT, DAT e LTO.
  • olá pessoal!!!!!!

    PARA FIXAR

    DAT = DIGITAL AUDIO TAPE = FITA CASSETE DE GRAVAÇÃO DIGITAL

  • a) O DVD comum tem capacidade para 4,7 GB, com camada simples; também temos DVD de 8,5 GB, logo pela capacidade mencionada no enunciado não pode ser esta alternativa, pois sua capacidade de armazenamento é bem inferior a 72 GB.

    b) tipo de sistema de arquivos usado por alguns sistemas operacionais, a partir do Windows 98 e subsequentes (universal)

    c)  FAT: File Allocation Table, tabela de alocação de arquivos. Nome do arquivo que fica gravado no próprio disco e que contem as informações sobre os demais arquivos que estão gravados neste disco.

    d)  tipo de sistema de arquivos usado por alguns sistemas operacionais, a partir do Windows NT, 2000, XP e Vista

    e) Resposta correta

    Prof Maurício Bueno

  • Resposta E

    O DVD+RW é uma mídia que nos permite armazenamento óptico de dados.
    O FAT32 e o FAT são sistemas de arquivos.
    O termo NTSF deveria ter sido escrito como NTFS, para corresponder a um tipo de sistema de arquivos.
    Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis, utilizamos fitas DAT. A fita DAT (Digital Audio Tape), com capacidade em média de armazenamento na faixa de 2 a 72 GB, é mais voltada para o mercado corporativo.
  • Caramba, será que essas fitas ainda são muito usadas? Mesmo em empresas médias/grandes?
    Bons estudos
  • Exemplo de questão que confirma a importância de se ler o comando da questão antes da leitura de qualquer texto a ela associado.

  • Hoje não seria mais essa resposta, as DAT têm pouco uso.


ID
166147
Banca
ESAF
Órgão
MPU
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afirmações relativas à Segurança da Informação:

I. A autoridade de certificação (CA) executa, no computador de um usuário, o processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. É o processo de confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador.

II. O bloqueio de conta é um recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado intervalo de tempo. Sua configuração é baseada nas diretivas de segurança e, enquanto bloqueada, uma conta não poderá efetuar logon.

III. Na transmissão de dados seguros, o bit de paridade é o processo mais utilizado para garantir a autenticidade e a confidencialidade da informação, consistindo na inclusão de um bit extra para verificar erros em grupos de bits de dados transferidos entre computadores.

IV. Um "Carimbo de data e hora" é uma certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - FALSA
    Uma Autoridade de Registro (AR) provê uma interface entre um usuário e uma Autoridade Certificadora. Ela é responsável por conferir as informações do usuário. É  responsável pela confirmação da identidade dos solicitantes.
    A Autoridade Certificadora (AC) é responsável pela geração, renovação, revogação de certificados digitais e emissão da lista de certificados revogados (LCR), além das regras de publicação dos certificados digitais e LCR.

    II - VERDADEIRA
    A diretiva de bloqueio de conta é um recurso de segurança do Windows Server 2003 que bloqueia a conta de usuário depois de um número de tentativas de logon malsucedidas realizadas em um determinado período. O número de tentativas permitidas e o período de tempo baseiam-se nos valores configurados para a diretiva.Essas configurações de diretiva ajudam a proteger senhas de usuário contra invasões por adivinhação e diminuem a probabilidade de ataques bem-sucedido à rede.

    III - FALSA
    Bit de paridade é a técnica utilizada para verificar os caracteres recebidos. Consiste em enviar um bit a mais para garantir a paridade dos numero de bits numa transmissão. O erro é detectado, quando o receptor recebe os bits numa paridade não esperada.
    Para garantir autenticidade e confidencialidade são usados outros meios, como criptografia assimétrica.

    IV - VERDADEIRA
    O carimbo garante a datação oficial de documentos eletrônicos.

  • GABARITO: E
    Olá pessoal,
    Um certificado digital é um documento eletrônico, é um arquivo eletrônico que acompanha um documento assinado digitalmente e cujo conteúdo é criptografado. Ela contém informações que identificam a empresa e/ou pessoa com quem se está tratando na rede. Um documento eletrônico que possui certificação digital tem garantia de autenticidade de origem e autoria, de integridade de conteúdo, de data de emissão, de confidencialidade e de irretratabilidade, ou seja, de que a transação, depois de efetuada, não pode ser negada por nenhuma das partes.
    A
    ssinado
     digitalmente, emitido por uma terceira parte de confiança, denominada Entidade Certificadora(CA). A entidade ou autoridade de certificação apenas expede o documento, o que torna a questão I errada.
    A questão II foi “de bandeja”, até quem não sabe informática marcaria essa.
    A questão III foi covardia com o 
    concursando. O bit de paridade realmente “ajuda a garantir” se houve alteração de dados, mas é mais usado para prevenir falhas do que para garantir segurança de informação. O item não está de todo errado mas peca quando diz que é o mais usado. O mais usado é a criptografia.
    O item IV está correto.


    Bons estudos.
  • Além das definições propostas pela emília cunha:
    I - o certificado digital não garante a integridade, e sim, garante a autenticidade e a confidencialidade. A alternativa confunde os conceitos de integridade com a definição de autenticidade.
    III – o bit de paridade irá conferir a integridade e não a autenticidade e a confidencialidade.
  •  A entidade ou autoridade de certificação apenas expede o documento, não executa no computador do usuário, o que torna a questão I errada.


ID
174553
Banca
CESPE / CEBRASPE
Órgão
AGU
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a conceitos de sistemas de informações e de
segurança da informação, julgue os item subsequente.

Um arquivo criptografado fica protegido contra contaminação por vírus.

Alternativas
Comentários
  • ERRADO

    Um arquivo critptografado protege as informações contidas nele, mas não protege o arquivo contra vírus.

  • Quase nada está imune a vírus.

  • Criptografia é o processo matemático usado para reescrever uma informação de forma "embaralhada", de modo que não seja possível "entendê-la", se ela for interceptada.

    www.euvoupassar.com.br

     

  •  Que pergunta sacana!!!

    Qualquer arquivo é sujeito a contaminação por vírus, só que acho difícil ele ter como alvo um arquivo criptografado, uma vez que não teria efeito algum nele, pois a informação contida estará toda truncada e na hora que for feita a decodificação, daí é o código do vírus que ficará truncado! :S

  • Princípios da Segurança da Informação:

    Confidencialidade, Integridade, Disponibilidade e Autenticidade.

    A criptografia atua no âmbito da Confidencialidade apenas que é o princípio que prega que os dados devem ser confidenciais, deve ser garantida a privacidade e acesso somente aqueles diretamente interessados.

    No caso da proteção dos dados contra ataques de vírus seria no âmbito da Integridade.

     

  •  O Não-repúdio (impossibilidade de negar a participação em uma transação eletrônica) também seria um princípio? alguém poderia me responder?

  • Vamos estudar interpretação de texto moçada!

    O que a frase quer dizer é que:

    Um arquivo criptografado (ao ser criptografado)  fica protegido contra contaminação por vírus.

    Como se o fato de criptografar o protegesse

  • Carlos Eduardo, o não repúdio é um princípio também, mas ele não é considerado entre os 4 básicos (DICA): disponibilidade, integridade, confiabilidade e autenticidade.

  • Um arquivo critptografado protege as informações contidas nele, mas não protege o arquivo contra vírus.

  •  O princípio do Não-repúdio é a impossibilidade de negar a autoria da mensagem. Ou seja, uma vez que a AC concedeu o certificado, a pessoa jurídica não pode simplesmente dizer que ela não é a responsável pela mensagem que foi enviada a terceiro.


    Assim disse Onário.


    Saudações intergaláticas!
  • O arquivo criptografado não elimina a possibilidade de infecção por vírus, pois a criptografia modifica os símbolos do texto, mas não impede a inclusão de vírus na sequência, ou seja, não importa como o código esteja, criptografado ou não, o vírus se insere na sequência do término do código inicial.

  • NADA É 100% SEGURO 

  • O arquivo criptografado está relacionado ao sigilo da mensagem ou, em alguns casos, sobre a verificação da autoria. Logo, não é possível afirmar que uma mensagem criptografada será isenta da possibilidade de uma infecção por vírus ou outros malwares.

  • Gabarito Errado.

    Mesmo a mensagem sendo criptografada só vai garantir a confidencialidade e a autenticidade, já a msg pode ser infectada com vírus, pois não é função da criptografia proteger contra malwares.

    Bons estudos!✌

  • Criptografia trás segurança para restringir o acesso e não proteger de contaminações.

  • criptografia só não deixa ver o real texto da mensagem, ela não e um antivírus llkk

  • O que se obtém com criptografiaNICA

    • Não repúdio

    • Integridade

    • Confidencialidade

    • Autenticidade

    • Proteção contra contaminação por vírus X


ID
174556
Banca
CESPE / CEBRASPE
Órgão
AGU
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a conceitos de sistemas de informações e de
segurança da informação, julgue os item subsequente.

realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados.

Alternativas
Comentários
  • CERTO

    Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

  • Backup

    Backup é um conjunto de ferramentas e técnicas para manter os dados
    de uma empresa livres do perigo de serem completamente perdidos através
    da salvaguarda desses dados em locais que permitam sua recuperação
    quando uma catástrofe acontecer com os dados originais...
    Em outras palavras, um backup é ter uma cópia exata dos dados que a
    empresa usa e julga importantes!

    O termo Backup refere-se a um processo de cópia de arquivos para a manutenção do
    sistema. A simples cópia de um arquivo para o disquete, para o caso de se o original
    se perder, ter outro de prontidão, já constitui um processo de backup.

    Fontes: CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO

  • Correto. Em alguns órgãos consta no regimento interno a obrigação de realizar backup periodicamente.

  • O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma cópia dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento. A mídia de armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um dispositivo de armazenamento separado, como um disco removível, ou uma biblioteca inteira de discos ou fitas organizados e controlados por alterador robótico. Se os dados originais do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco rígido, você poderá restaurar facilmente os dados usando a cópia arquivada.

    Fonte: http://technet.microsoft.com/pt-br/library/cc739983(WS.10).aspx

  • O termo Backup refere-se a um processo de cópia de arquivos para a manutenção do
    sistema.

  • Ninguém errou essa questão


ID
176485
Banca
CESPE / CEBRASPE
Órgão
ADAGRI-CE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à informática e Internet, julgue os itens a seguir.

Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Alternativas
Comentários
  • Certo
    Antivírus é um software responsável pela detecção, desinfecção e remoção de pragas digitais como vírus, trojans (cavalos de tróia), worms e qualquer outro tipo de código malicioso, não se limitando somente aos vírus como o nome sugere

    Fonte: http://www.linhadefensiva.org/faq/antivirus-antispyware/

  • CUIDE O VERBO PODEM...  POIS MAIS PODEROSO O ANTIVIRUS SEMPRE PODE SER INVADIDO

  • OLÁ PESSOAL!!!!

    O SOFTWARE ANTI-VÍRUS AJUDA A PROTEGER SEU COMPUTADOR CONTRA A MAIOR PARTE DOS VÍRUS, WORMS, TROJANS E OUTROS INTRUSOS QUE PODEM EFETUAR OPERAÇÕES NOCIVAS.

    EX .NORTON ANTI-VÍRUS, NORMAN, F-SECURE, McAFEE SECURITY CENTER, AVG ANTI-VÍRUS, BITDEFENDER, ETC.

  • McAfee SecurityCenter funciona como ponto central (administração), em que a configuração das regras de permissões e dos relatórios de proteção contra vírus, hackers e spyware está integrada em uma console de gerenciamento centralizado de fácil utilização. Aa McAfee verifica e bloqueia as ameaças de segurança em todos os seus sistemas. Contudo, se seus administradores de sistema quiserem personalizar determinadas regras de segurança dentro da empresa, a McAfee fornece a configuração de regras através do portal de gerenciamento centralizado baseado na WEB, McAfee SecurityCenter. A McAfee facilita a programação de varreduras de vírus por solicitação, uma definição de exclusões em varreduras de pastas e, também, criação e gerenciamento de grupos dos usuários que utilizaram o serviço (tudo a partir deste portal). a McAfee verifica e bloqueia as ameaças de segurança em todos os seus sistemas. Contudo, se seus administradores de sistema quiserem personalizar determinadas regras de segurança dentro da empresa, a McAfee fornece a configuração de regras através do portal de gerenciamento centralizado baseado na WEB, McAfee SecurityCenter. A McAfee facilita a programação de varreduras de vírus por solicitação, uma definição de exclusões em varreduras de pastas e, também, criação e gerenciamento de grupos dos usuários que utilizaram o serviço (tudo a partir deste portal). a McAfee verifica e bloqueia as ameaças de segurança em todos os seus sistemas. Contudo, se seus administradores de sistema quiserem personalizar determinadas regras de segurança dentro da empresa, a McAfee fornece a configuração de regras através do portal de gerenciamento centralizado baseado na WEB, McAfee SecurityCenter. A McAfee facilita a programação de varreduras de vírus por solicitação, uma definição de exclusões em varreduras de pastas e, também, criação e gerenciamento de grupos dos usuários que utilizaram o serviço (tudo a partir deste portal).   McAfee facilita a programação de varreduras de vírus por solicitação, uma definição de exclusões em varreduras de pastas e, também, criação e gerenciamento de grupos dos usuários que utilizaram o serviço.
  • Antivírus Guard é um software antivírus desenvolvido pela empresa Grisoft (Hoje AVG Technologies), criada em 1991, para trabalhar com sistemas de segurança digital.Conhecido sobretudo pela sua versão gratuita, o Antivirus Guard (AVG; em português Antivírus Guardião) funciona nos sistemas operativos, Windows e Linux. Ele oferece proteção contra vírus, cavalos de troia, spywares e spam. Ele, atualmente oferece uma gama de funcionalidades, que antes eram dissociadas, tais como o LinkScanner, o AVG Anti-Spyware, dentre outros, mas que são limitadas se comparadas às versões pagas do AVG.
  • A questão diz: Pode. Isso quer dizer hipótese, fato provável.
    Não tenho muita prática com informática, mas, eu pensava que essa proteção era relativa o que deixaria a afirmação errada. Alguém que conheça do assunto esclareça-me por favor.

    Obrigado.
  • Certo.
    Em primeiro lugar, o sistema operacional não possui proteção contra vírus de computador. Recentemente a Microsoft lançou o Microsoft Security Essentials, mas ele não é integrante do sistema Windows, em nenhuma versão. O que o sistema operacional oferece de proteção está no firewall do Windows e no Windows Defender.
    Em seguida, as opções listadas na questão (estranho a Cespe citar marcas proprietárias de terceiros em sua questão) podem ser instaladas no computador, um de cada vez ou todos se o usuário desejar. Conforme comentado anteriormente, cada um tem as suas vantagens e possibilidades.
    Em terceiro lugar, eles podem identificar e eliminar os vírus, desde que sejam conhecidos de sua base de assinaturas de vírus. Se o antivírus estiver desatualizado, ele poderá não identificar e não eliminar um vírus novo, recentemente criado, que não esteja na base de assinaturas.
    E por fim, qual é o melhor antivírus? É melhor acessar o site http://av-comparatives.org/ verificar os resultados e fazer a instalação do que você considerar o melhor.
  • Não concordo com a resolução. Como citado acima pelo nosso amigo, por mais poderoso que seja o AntiVirus ele não irá garantir 100% de segurança, portanto, nem sempre ele irá remover vírus existentes na máquina,

    Nesse caso a resposta seria ERRADA.
  • Os antivírus contidos na questão, sem dúvida, PODEM proteger o PC, porém fiquei na dúvida quanto a parte final: "Que identificam e eliminam os vírus"; Ora, nem sempre os antivírus identificam e eliminam os arquivos maliciosos. Errei a questão por pensar desse modo, será que pensei certo ou errado? Suponho que o antivírus sofra atualizações e  proteja nosso Pc, "por completo", a partir do momento que se tenha condições de impedir a invasão de um NOVO vírus , ou seja, não é possível que se crie atualizações para um vírus que ainda não se conheça. Portanto, penso, que as atualizações são criadas quando novos virus são propagados ou melhorados, condição que NÃO permite que os antivírus identifiquem e eliminem "todos" os tipos de vírus.

    "Bom senso , nesse caso, e diálogo é a melhor saída para um fator comum."
  • Caro Rodrigo, sua colocação é verdadeira. A palavra "pode" na questão dá a entender que com o antivírus os vírus continos no computador poderam ser detectados e eliminados. Portanto a resposta da questão é "CERTO".
  • NÃO CONCORDO: a questão diz que o computador pode ser protegido pelos antivírus citados, e afirma que esses antivírus identificam e eliminam os vírus, o que é uma inverdade. Mais uma "navalhada" do CESPE (sempre impondo sua própria verdade!).
  • A questão está certa. Primeiro diz que um computador pode ser protegido... e pode. Estaria errado dizer "é necessário e suficiente para proteger um computador contra vírus a instalação de software específicos...".

    Depos fala que esses programas identificam e eliminam os vírus. Sim, essa é a função deles. E a questão não fechou, estaria errado dizer que idenfiticam e eliminam todos os vírus ou qualquer vírus. Questão aberta e a teoria bate: correto.
  • Senhores creio que a questão está corretíssima, o que a tornaria errada seria a palavra "todos"; senão vejamos: "Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam todos os vírus." (Resposta: E)
    Concordam comigo? ou... todos concordam comigo?
  • GABARITO: CERTO

    Os programas mencionados na questão tratam-se de antivírus que são citados em provas de várias bancas. O antivírus exerce, na maioria dos casos, função BEM MAIOR do que APENAS remover vírus.

    Abraços.

  • Essa foi pra não zerar a prova

  • as questões antigas do cespe adoravam uma publi


ID
179551
Banca
CESPE / CEBRASPE
Órgão
AGU
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos de sistemas de informações e de segurança da
informação, julgue os itens subsequentes.

Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms.

Alternativas
Comentários
  • ERRADO

    O Backup deve ser realizado conforme a necessidade de seu usuário. Para maioria das pessoas Mensalmente, ou até mesmo anualmente está de "bom tamanho", já para empresas que lidam com cadastro de cliente, por exemplo, essa cópia tende a ser semanalmente ou até mesmo diariamente.

    E sua finalidade é salvar seus arquivos com segurança em uma midia ou no próprio hd (em partição diferente da do sistema operacional), para mais tarde poder recuperar em caso de uma pane em seu computador.

  • ERRADO

    Backup, um procedimento que deve ser realizado mensal ou anualmente DE ACORDO COM A NECESSIDADE DO USUÁRIO, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms.

  • ERRADO

    Conforme a necessidade de seu usuário

    • Não se deve definir taxativamente a periodicidade de um backup, isto vai depender da necessidade e do tipo de usuário.

    Exemplo: O tipo de trabalho utilizado e do grau de segurança desejado por uma grande corporação é diferente das de um usuário comum. Mas o backup, em qualquer opção, é uma forma de defesa contra ataques de worms.

  • Tudo bem,sobre backup os colegas já citaram o referido erro. Agora vai a descrição de WORMS

    Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms são lançados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet.

    Worm (s. m.) Uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.

    Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro", eles também podem se infiltrar no seu sistema e permitir que outra pessoa controle o seu computador remotamente. Exemplos recentes de worms incluem o worm Sasser e o worm Blaster.

     

    Bom,aprender nunca é demais..

    Abraço!

  • É , concordo que o erro está em dizer que é mensalmente ou anualmente, sendo que isso deve ser definido junto ao usuário.

    []

    Marcelo

  • Oi gente! Eu concordo que o back up deve ser feito de acordo com a necessidade do usuário e creio que ele também protege contra ataques de worms.

    Vejam a definição de worms:

    "Programa autônomo e autoreplicante que se copia usando a estrutura de uma rede de computadores (como a Internet ou intranets), tornando-as lentas.
    Normalmente o worm não causa maiores danos aos sistemas de compudador, a não ser pelo fato de consumir recursos desnecessariamente (como envio de milhares de e-mails com cópias dele mesmo), mas também pode deletar arquivos e enviar arquivos dele mesmo. O worm não precisa de hospedeiro, ele é um malware autônomo, que pode se copiar automaticamente para vários computadores, lotando caixas postais e HDs."

    Então pensando no worm deletando arquivos o back up atua como uma cópia de segurança efetiva.
  • O grande lance desta questão é o verbo DEVE


    Acredito que estaria correta se fosse : ... um procedimento que PODE ser reealizado ...
  • Exatamente, porque afinal a prática regular do backup protege de modo indireto contra worms.
    Caso o usuário perceba que foi comprometido por um worm, pode restaurar um backup anterior a entrada do worm.
  • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
     
    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.
     
    O erro está na "deve ser realizado mensal ou anualmente", ele deve ser realizado periodicamente dependendo da necessidade do usuário.
  • De qualquer forma, a questão se torna errada ao sugerir que um backup pode ser feito anualmente. Fazer um backup por ano é muito pouco, mesmo para usuários domésticos.
  • a questao esta errada pela afirmaçao do trecho "inclusive contra ataques de worms.".... o que impede ataque de worm mesmo nao sendo 100% eficaz é o antivirus. O becape no caso do worm ele restaura os arquivos que poderiam estar infectados e nao "IMPEDIR ATAQUES DE WORMS"
  • 1º) Não há essa obrigatoriedade na frequência de backups: Cabe à Organização definir sua política de acordo com seu interesse estratégico.

    2º) Backups não tem a finalidade da proteção contra worms. Worms nem de hospedeiro precisam e assim podem prejudicar a disponibilidade da rede sem nem infectar um host.
    O objetivo do backup é

    i) prevenção da indisponibilidade, faz-se uma cópia para eventual restauração em caso de perda.
    ii) possibilidade de restauração da aplicação/dados a um momento passado: como um snapshot.

  • Garante nada!!

  • Errado. O Backup pode ser realizado conforme a necessidade de seu usuário. O backup protegerá contra ataques de vírus. Vírus infectam arquivos, worms infectam dispositivos.

  • Chama no perceba e joga duro.

  • Não "deve ser" realizado necessariamente anual ou mensal e não "garante" cuidado om essas palavras

  • Gab. Errado

     

    O backup é diariamente e não impede ataques de worms.

  • Autor: Fernando Nishimura , Professor de Informática

    Errado. O Backup pode ser realizado conforme a necessidade de seu usuário. O backup protegerá contra ataques de vírus. Vírus infectam arquivos, worms infectam dispositivos.

  • Esse DEVE SER REALIZADO MENSAL OU ANUALMENTE comprometeu a questão.

    Faz o backup quando sentir necessidade

    ERRADA

  • Eu matei a questão quando li que deve ser feito back kup anualmente

  • e o backup diario fica aonde ?

  • DEVE: QUESTAO ERRADA

    NISHIMURA NELES!! CHUPA CESPE!!

  • Além dos erros contemplados pelos colegas, entendo que o tempo decorrido entre os backups é muito grande

  • O Backup é meu, e eu faço quando eu quiser, Cespe.

  • Na internet nada é garantido !


ID
179554
Banca
CESPE / CEBRASPE
Órgão
AGU
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos de sistemas de informações e de segurança da
informação, julgue os itens subsequentes.

A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida.

Alternativas
Comentários
  • Assertiva CORRETA 

    Segundo a NBR - Norma Nacional de Segurança da Informação -  ISO/IEC 17799 a segurança de um ambiente é caracterizada pela manutenção de três fatores primordiais: a Confidencialidade, a Integridade e a Disponibilidade das Informações Críticas.

    Para a NBR a Informação é "um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para organização e conseqüentemente necessita ser adequadamente protegido"

  • A informação é um ativo lógico. 

  • Caraca maluco, ativo ? vou estudar informática para espairecer da contabilidade e a infeliz me persegue... Daqui à pouco vai aparecer o vírus passivo...

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Questão perfeita! Essa assertiva foi retirada de forma literal da Norma ISO/IEC 17799, que é uma norma de Gestão de Segurança da Informação. 

    Correto


ID
184900
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma solução global e eficaz para segurança da informação. Dentre as principais medidas, a diretiva de segurança busca

Alternativas
Comentários
  • A diretiva de segurança é a combinação de configurações de segurança que afetam a segurança de um computador. Para exibir e definir configurações de segurança em um computador local, você deve ter direitos administrativos no computador. A Diretiva de segurança local é uma ferramenta administrativa do Windows XP Professional que você pode usar para exibir e definir configurações de segurança. Uma diretiva de segurança local refere-se às informações de segurança em um computador local. Ela pode ser implementada em qualquer computador para conceder ou negar direitos para contas de usuário e grupos locais no computador.
     

  • Este gráfico nos ajuda a entender o planejamento do processo de segurança.

    Enquanto algumas equipes desenvolvem imagens, planos de projetos etc., as equipes de recursos de segurança concentram-se no ambiente de produção existente do ponto de vista da segurança; as equipes determinam se devem ser feitas alterações nas imagens do computador para reduzir o risco de novas ou diferentes ameaças de segurança à organização e, em caso positivo, qual a melhor forma de incorporá-las. Vejamos:

  • Alternativa CORRETA letra A


    Apenas complementando o excelente comentário do colega abaixo.

    Uma diretiva de segurança permite que você controle:

    • Quem acessa o computador.
    • Quais recursos os usuários estão autorizados a usar o computador.
    • Se as ações de um usuário ou grupo são registradas no Log de Eventos.

    Fazem parte do conjunto das medidas de segurança integradas que visam estabelecer padrões de segurança a serem seguidos por todos os envolvidos no processo de manutenção da informação.

     


ID
186334
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Sobre armazenamento de dados e gerenciamento de arquivos, considere:

I. Os backups gravados em fita magnética são mais bem gerenciados se organizados em uma hierarquia de pastas de arquivos.

II. Os CDs e os DVDs são exemplos de mídias de armazenamento removíveis que se enquadram na categoria óptica.

III. Existem quatro categorias de mídias de armazenamento: magnética, óptica, magneto-óptica e de estado sólido.

IV. Um backup auxiliar mantido em um lugar onde o mesmo acidente não pode danificar o original e o backup é chamado armazenamento on-site.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • LETRA E!

     I) Incorreta

     II) Correta: CDs e DVDs são memórias óticas. Um HD DVD e um Blu-ray também são memórias óticas.

     III)Correta: a existência das memórias magnéticas (disquetes, discos rígidos e fitas), óticas (citadas no item II), de estado sólido ou eletrônicas (RAM, ROM, Cache e Flash) e as magneto-óticas. Estas últimas não são mais fabricadas e nunca sequer chegaram a ser comercializadas em massa nos EUA ou no Brasil. 

     IV)Incorreta: o backup off-site, não o on-site.

  • I) incorreta porque as fitas magnéticas pertencem à classe de dispositivos que permitem acesso sequencial muito rápido e não permitem acesso direto.Como o acesso é sequencial, não existe necessidade de guardar endereços em hierarquia na fita, e a posição de um registro de informação é dada por um deslocamento em bytes (offset) relativo ao início do arquivo.
  • O item I está errado porque os backups em fitas magnéticas, como a própria construção diz, são meios magnéticos de armazenamento seqüencial, onde os dados estão gravado como nas antigas fitas K7. Para acessar o último dado, deveremos passar pelos anteriores. O item IV está errado porque o armazenamento on-site significa exatamente o armazenamento do original e backup no mesmo local, e óbvio que um acidente que danifique o original danificará o backup (é quando o usuário faz backup dos arquivos do HD no mesmo HD. Se ele queimar, perdemos o original e backup).
  • Dispositivo de armazenamento é um dispositivo capaz de gravar (armazenar) informações (dados). Essa gravação de dados pode ser feita virtualmente, usando qualquer forma de energia. Um dispositivo de armazenamento retém informação, processa informação, ou ambos. Um dispositivo que somente guarda informação é chamado mídia de armazenamento. Dispositivos que processam informações (equipamento de armazenamento de dados) podem tanto acessar uma mídia de gravação portátil, ou podem ter um componente permanente que armazena e obtém dados. Tipos de dispositivos de armazenamento:

    Frisando que: Memória RAM é um dispositivo de armazenamento temporário de informações.

    Fonte: http://pt.wikipedia.org/wiki/Dispositivo_de_armazenamento

  • Dispositivos de armazenamento por meio eletrônico (SSDs)

    Este tipo de dispositivos de armazenamento é o mais recente e é o que mais oferece perspectivas para a evolução do desempenho na tarefa de armazenamento de informação.
    Esta tecnologia também é conhecida como memórias de estado sólido ou SSDs (solid state drive) por não possuírem partes móveis, apenas circuitos eletrônicos que não precisam se movimentar para ler ou gravar informações.

    Os dispositivos de armazenamento por meio eletrônico podem ser encontrados com as mais diversas aplicações, desde Pen Drives, até cartões de memória para câmeras digitais, e, mesmo os discos rígidos possuem uma certa quantidade desse tipo de memória funcionando como buffer.

    A gravação das informações em um dispositivo de armazenamento por meio eletrônico se dá através dos materiais utilizados na fabricação dos chips que armazenam as informações. Para cada dígito binário (bit) a ser armazenado nesse tipo de dispositivo existem duas portas feitas de material semicondutor, a porta flutuante e a porta de controle. Entre estas duas portas existe uma pequena camada de óxido, que quando carregada com elétrons representa um bit 1 e quando descarregada representa um bit 0. Esta tecnologia é semelhante à tecnologia utilizada nas memórias RAM do tipo dinâmica, mas pode reter informação por longos períodos de tempo, por isso não é considerada uma memória RAM propriamente dita.

    Os dispositivos de armazenamento por meio eletrônico tem a vantagem de possuir um tempo de acesso muito menor que os dispositivos por meio magnético, por não conterem partes móveis. O principal ponto negativo desta tecnologia é o seu custo ainda muito alto, portanto dispositivos de armazenamento por meio eletrônico ainda são encontrados com pequenas capacidades de armazenamento e custo muito elevado se comparados aos dispositivos magnéticos.

  • sobre o item III, segue um complemento...


    http://infocp.wordpress.com/armazenamento/
  • Olá pessoal!!
    Sobre o item III: 
    Mídia Magnética:  

    Mídia Óptica: 

    Mídia Magneto-óptica: 

    Mídia Estado Sólido:
     
  • IV. Um backup auxiliar mantido em um lugar onde o mesmo acidente não pode danificar o original e o backup é chamado armazenamento on-site. ERRADO
    Trata-se da definição de Beckup off-site, pois o ON-SITE é o armazenamento na nuvem. A exemplo por meio do DROPBOX (cloud storage)
  • PRF Ipuan

    Backup ON-SITE não é o armazenamento na nuvem.

    Segue definição de backup ON-SITE:

    É dito backup on-Site quando os dados ficam armazenados no mesmo prédio dos dados de origem. O backup on-Site

    possui vantagens como:
    - acesso imediato aos backups
    - menor custo;
    - não necessita de acesso à internet.

    FONTE: http://187.7.106.14/wiki2014_1/lib/exe/fetch.php?media=projeto04:backup_de_dados.pdf
    Backup de Dados (Julio Borba)

ID
191494
Banca
CESPE / CEBRASPE
Órgão
Caixa
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de certificação e assinatura digital, assinale a opção correta.

Alternativas
Comentários
  • a) Certo.

    Vejamos os erros:

    b) Corrigindo: "... o destinatário deve utilizar a chave pública do remetente."

    c) Corrigindo: "O uso da assinatura digital garante que um arquivo tenha autenticidade..." Além de garantir a integridade da mensagem.

    d) Assinatura digital não tem nada a ver com biometria.

    e) Corrigindo: "A chave privada do remetente é utilizada para criptografar..."
    A assinatura digital não criptografa nada, ela é o processo de criptografar a mensagem com a chave privada do remetente.

    Resumindo: Na assinatura digital faz-se uso de um par de chaves, sendo uma chave pública e outra privada.
    O rementente utiliza sua chave privada para criptografar a mensagem, e o destinatário utiliza a chave pública do remetente para verificar a autenticidade da mensagem, descriptografando-a.

  • Video Realmente Muito Bom para esclarecer esse assunto de Criptografia , chaves públicas e privadas :

    http://www.youtube.com/watch?v=pEfEgCEKcJ0


  • Cuidado pessoal!! Ao contrario do que o colega escreveu acima, a assinatura digital GARANTE SIM a INTEGRIDADE e a AUTENTICIDADE de um documento.
    Vale lembrar que garantir a integridade não se resume a impedir que um documento seja alterado, e sim que AVISE que o documento foi alterado, ou seja, avise que a integridade do documento foi rompida.
  • A) CORRETO.

     

    B) ERRADO. Corrigindo: "... o destinatário deve utilizar a chave pública do remetente."

     

    C) ERRADO. Corrigindo: "O uso da assinatura digital garante que um arquivo tenha autenticidade..."

    Além de garantir a integridade da mensagem.

     

    D) ERRADO. Assinatura digital não tem nada a ver com biometria.

     

    E) ERRADO. Corrigindo: "A chave privada do remetente é utilizada para criptografar..."
     

    Repliquei comentário para melhor visualização.

    Suce$$o!

  • A) CORRETO.

     

    B) ERRADO. Corrigindo: "... o destinatário deve utilizar a chave pública do remetente."

     

    C) ERRADO. Corrigindo: "O uso da assinatura digital garante que um arquivo tenha autenticidade..."

    Além de garantir a integridade da mensagem.

     

    D) ERRADO. Assinatura digital não tem nada a ver com biometria.

     

    E) ERRADO. Corrigindo: "A chave privada do remetente é utilizada para criptografar..."

  • A segurança da informação é implementada através de certificado digital e assinatura digital.
    O certificado é usado por empresas, com chave pública, para garantir a autenticidade, confidencialidade e integridade da informação fornecida.
    A assinatura é usada pelas pessoas, com chave privada, para garantir a autenticidade, integridade e não-repúdio. A chave privada é usada para assinar a mensagem eletrônica digitalmente.

    Gabarito: Letra A.
  • Segundo Nishimura...  " A segurança da informação é implementada através de certificado digital e assinatura digital.
    O certificado é usado por empresas, com chave pública, para garantir a autenticidade, confidencialidade e integridade da informação fornecida.
    A assinatura é usada pelas pessoas, com chave privada, para garantir a autenticidade, integridade e não-repúdio. A chave privada é usada para assinar a mensagem eletrônica digitalmente".

    Gabarito: Letra A.

  • Gabarito Letra A

     

    Resumidamente:

     

    Assinatura Digital (Remetente)

    Assinar => Chave privada do remetente + HASH

    Validar/verificar => Chave pública do remetente

    Certificado Digital (Destinatário)

    Criptografa => Chave pública do destinatário

    Descriptografar => Chave privada do destinatário

  • Alguém informa ao QC quem so têm duas questões desse assunto?!rsrsr

  • b) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave pública do remetente.

     

    c) O uso da assinatura digital garante que um arquivo tenha autenticidade no seu trâmite.
      

    d) Assinatura digital: assinatura eletrônica. Biometria: impressão digital eletrônica.

     

    e) A chave privada do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública.

  • ASSINATURA DIGITAL: Só são usadas as chaves do remetente. Este assina usando sua chave privada e o destinatário confere a assinatura usando a chave pública do remente.

    obs.: a chave pública é distribuída pelo remente para quem quer se comunicar com ele.

  • Complementando a correção da E (aparentemente ninguém comentou sobre isso)

    "A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública."

    O erro não é apenas o que os colegas apontaram. Na verdade, o erro mais grave é dizer que a Assinatura Digital criptografa a mensagem. De jeito nenhum! O que é criptografado é o hash. Lembra que a ass. digital não garante Confidencialidade? Justamente porque a mensagem fica exposta mesmo.

  • Minha contribuição.

    Assinatura Digital => Documento assinado digitalmente.

    Mnemônico => ASSINATURA DIGITAL (Integridade / Não repúdio / Autenticidade)

    Integridade => É a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. Esse princípio sinaliza a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.

    Irretratabilidade (Não repúdio) => Também chamado de irrefutabilidade, o princípio do não repúdio trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente sua autoria. O princípio do não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.

    Autenticidade => É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Fonte: Estratégia

    Abraço!!!

  • LETRA A

    ASSINATURA DIGITAL: As chaves usadas são SEMPRE do REMETENTE.

    CRIPTOGRAFIA: As chaves usadas são SEMPRE do DESTINATÁRIO.

  • Pesosal, para quem tem dúvida a respeito desse assunto segue abaixo um resumo de como funciona a assinatura digital:

    Vamos entender que envolve 2 partes nesse processo: O emissor e destinatário.

    EMISSOR

    1 - Emissor escreve sua mensagem

    2- Cálculo do Hash da Mensagem para conferir integridade.

    3 - Criptografar esse hash com a chave privada do emissor (criado no passo 2)

    4 - A mensagem é transmitida assinada digitalmente por um canal de comunicação.

    Obs¹ .: Nao há criptografia do contéudo da mensagem, mas sim do hash, que foi criado atraves da mensagem.

    DESTINATÁRIO

    1 - Recebe a mensagem

    2 - Descriptografa o hash com a chave pública do emissor.

    3 - Com o hash decriptado é confrontado com o hash da atual mensagem para verificação da integridade

    4 - Se os hash forem iguais, então dizemos que a mensagem foi assinada digitalmente: É autêntica, É integra. É irrefutável.

    Obs¹ .: A assinatura digital não garante a confidencialidade.

  • O certificado é usado por empresas, com chave pública, para garantir a autenticidade, confidencialidade e integridade da informação fornecida.

    A assinatura é usada pelas pessoas, com chave privada, para garantir a autenticidade, integridade e não-repúdio. A chave privada é usada para assinar a mensagem eletrônica digitalmente.

    Gabarito: Letra A.

  • Sobre a letra E,alguém poderia me ajudar:

    O pessoal esta dizendo que o erro é:

    e) "A chave privada do remetente é utilizada para criptografar..."

    ----------------------------------------------------------

    O erro não seria outra coisa?

    E)A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública.

    Achei que o erro é pelo fato de que quem possui a chave pública(e privada) é o REMETENTE

    O destinatário não vai pegar a chave do REMETENTE?

  • o erro da letra E está em afirmar que a criptografia ocorrerá na mensagem enviada. Na verdade a criptografia ocorre no hash da mensagem (resumo do conteúdo) = integridade.

  • Gabarito letra A.

    Chave assimétrica usada no certificado digital, o remetente utiliza a chave privada para autenticar o documento e o destinatário pode verificar a autenticidade do documento através da chave pública. 

    bons estudos!✌

  • Minha contribuição:

    Na assinatura digital se CRIPTOGRAFA o HASH (não a mensagem, por isso a assinatura digital NÃO garante a CONFIDENCIALIDADE) com a CHAVE PRIVADA DO REMETENTE, que envia ao destinatário sua CHAVE PÚBLICA, para que este possa DESCRIPTOGRAFAR o HASH com ela e comparar as mensagens para ver a pessoa que a enviou (AUTENTICIDADE) e que o documento está íntegro (INTEGRIDADE). Para garantir o NÃO-REPÚDIO (IRRETRATABILIDADE), o remetente criptografa o arquivo com sua CHAVE PRIVADA e criptografa o resultado com a CHAVE PÚBLICA do DESTINATÁRIO. Ao chegar o arquivo, este o DESCRIPTOGRAFA com sua CHAVE PRIVADA e DESCRIPTOGRAFA o resultado com a CHAVE PÚBLICA do REMETENTE.

    Fonte: Estratégia (adaptado).


ID
191497
Banca
CESPE / CEBRASPE
Órgão
Caixa
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Ainda a respeito de certificação digital, assinale a opção correta.

Alternativas
Comentários
  • Não há a obrigatoriedade de que a *chave pública* tenha que ser emitida pela AC. Isso vai depender de como é a política da ICP - infraestrutura de chave publica -, da qual a AC faz parte. Por exemplo, eu mesmo poderia criar, usando uma ferramenta qualquer, um par de chaves (pub e priv) e enviar a minha chave publica, juntamente com a documentação necessária, para a AC(ou para AR - autoridade de registro), que será responsável por certificar que eu sou mesmo quem digo que sou. Se a AC fizer a confirmação, emitirá um cert. digital que assegura que aquela chave pública realmente pertence a mim.

    O gabarito mais próximo disso é C, mas não está totalmente correto.
  • Essa questão deveria ser anulada.Como o colega acima informou não há gabarito.
  • Questão equivocada. A AC faz PODE emitir o PAR de chaves, dependendo de sua política. Em linhas gerais, ela faz a emissão de certificado e vincula a chave pública do favorecido  a ele.
  • Certo. O par de chaves pode ser gerado no ambiente local do usuário, ou pela AC, dependendo da política adotada;
  • Questão mal formulada!
  • Pense assim:  Esta resposta atende a pergunta? Somemente isso.
    Se existe outras possibilidades, mas não constam na relação, confie na viável.

    "A autoridade certificadora é a entidade responsável por emitir uma chave pública"  , mas, porém entretanto...(extrapolação)
       "Fuja da extrapolação, confie na sua intuição"
  • Olá pessoal. Acho que vocês estão procurando chifre em cabeça de cavalo. Posso até estar errado, mas como trabalho na área, já fiz inumeros certificados digitais, com várias certficadoras diferentes (receita, correios, versign, certsign...) e NENHUMA dela aceita você enviar um par de chaves já definidos. 
    Pode até ter alguma AC que aceite isso, mas nem de longe é o padrão.
  • Um Certificado digital é um documento eletrônico com assinatura digital
    que contém dados do gerador (que pode ser uma pessoa, uma empresa,
    uma instituição etc.), a entidade emissora do certificado, seu prazo de validade
    e a chave pública.
  • Bem, pelo que entendi a AC é responsável por gerar a própria chave pública que é o par da sua chave privada que obrigatoriamente ela tem que ter.

  • Gabarito: C

     

    AC - Autoridade Certificadora 

     

    Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).

     

    Fonte: http://www.iti.gov.br/icp-brasil/como-funciona

  • Em regra, AC raiz não gera certificado para Entidades Finais e isso invalida a letra A.

    Quanto à letra C, faço um adendo:

    No âmbito da ICP Brasil, o responsável pela emissão de chaves públicas é a Entidade Final.

    É o que diz a MP 2.200-2 - que institui a ICP Brasil - em seu art. 6 - parágrafo único:

    " Art. 6o  Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes e manter registro de suas operações.
    Parágrafo único.  O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento."

    .

    Porém, há políticas adotadas por outras ICPs as quais se responsabilizam pela emissão de chaves públicas. A questão levou em conta essa possibilidade.

    Há uma grande diferença entre " ser responsável por emitir uma chave pública" e " ser responsável por emitir o certificado digital". Neste caso é SEMPRE da autoridade certificadora. Mas naquele caso irá depender definitivamente da política da ICP.

    Fonte: http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm

  • Gabarito: C

     

    AC - Autoridade Certificadora 

     

    Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).

     

    Fonte: http://www.iti.gov.br/icp-brasil/como-funciona

  • Q785740

    O Instituto Nacional de Tecnologia da Informação é a Autoridade Certificadora Raiz da Infra-Estrutura de Chaves Públicas Brasileira.

     

    Uma Autoridade Certificadora é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais.Desempenha como função essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado.Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves.

    A autoridade certificadora é a entidade responsável por emitir uma chave pública.

  • O certificado digital é uma opção no mundo virtual para a autenticação de uma transação, garantindo que a empresa que está oferecendo o produto ou serviço, realmente é aquela que se diz ser.
    Para que uma empresa possa usar um certificado digital, ela precisará adquirir estes em uma autoridade certificadora.
    A autoridade certificadora é a entidade responsável por verificar e validar o certificado.
    A validação ocorrerá através da verificação da chave pública daquele certificado.

    Gabarito: Letra C.
  • `Pessoal, com o devido respeito, a afirmação do colega Rodrigo está ERRADA. Na estrutura hierarquizada da ICP-Brasil, o certificado deve ser emitido sim pelas Autoridades Certificadoras. A AC é responsável pela emissão de certificados digitais e esta é a POLÍTICA DA ICP - Brasil. E se numa prova você responder de outra forma, a questão estará errada. Senão vejamos: 

     

    Para assegurar que uma determinada chave pertence a você é necessário que uma Autoridade Certificadora (AC) confira sua identidade e seus respectivos dados. Ela será a entidade responsável pela emissão, suspensão, renovação ou revogação de seu certificado digital, além de ser obrigada a manter sempre disponível a Lista de Certificados Revogados (CRL). (Professor Victor Dalton – Estratégia)

     

    Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada). (Professor Victor Dalton – Estratégia)

     

    - Autoridades Certificadoras (ACs) – recebem por delegação da AC Raiz a função de emitir certificados digitais. Portanto, a AC tem a responsabilidade de emissão do certificado digital. (Professor Léo Matos do Estúdio Aulas).

    Lembrando que nossa finalidade principal é passar num concurso público. Portanto, devemos seguir as orientações das bancas para acertarmos a questão e todas (sem exceção) partem do pressuposto que a AC é a responsável pela emissão do Certificado Digital. 

     

    A única exceção que é possível a essa regra seria o caso dos certificados das próprias Autoridades Certificadoras que é emitido pela AC-Raiz, por estar acima delas na hierarquia. 

    Espero ter ajudado.

  • AC – Raiz

    A Autoridade Certificadora Raiz da ICP-Brasil é a primeira autoridade da cadeia de certificação. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os CERTIFICADOS DAS AUTORIDADES CERTIFICADORAS.

    AC – Autoridade Certificadora 

    Entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar CERTIFICADOS DIGITAIS. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC que possui um par único de chaves (pública/privada).

    AR – Autoridade de Registro 

    Entidade responsável pela interface entre o usuário e a Autoridade Certificadora. É responsabilidade da AR manter registros de suas operações. Pode estar fisicamente localizada ou não.

    Espera que eu esteja certo. Qualquer coisa alguém faça a correção e me avise por favor.

  • Minha contribuição.

    De forma bem resumida:

    Autoridade Certificadora Raiz => Órgão regulador.

    Autoridade Certificadora => Emite certificados.

    Autoridade de Registro => Verifica a documentação.

    Fonte: QC

    Abraço!!!

  • Autoridade Raiz: autorizar as certificadoras

    Autoridade Certificadora: emite o certificado

    Autoridade de Registro: não emitem certificados, apenas validam registros

  • O certificado digital é uma opção no mundo virtual para a autenticação de uma transação, garantindo que a empresa que está oferecendo o produto ou serviço, realmente é aquela que se diz ser.

    Para que uma empresa possa usar um certificado digital, ela precisará adquirir estes em uma autoridade certificadora.

    A autoridade certificadora é a entidade responsável por verificar e validar o certificado.

    A validação ocorrerá através da verificação da chave pública daquele certificado.

    Gabarito: Letra C.

  • Essa foi por exclusão

  • AC - Emite o certificado

    AR- Conferir a documentação

    AC- RAIZ - compete emitir, expedir, distribuir, revogar e gerenciar OS certificados das AC


ID
193048
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Infectam arquivos de programas Word, Excel, Power Point e Access, também aparecendo em outros arquivos. São os vírus

Alternativas
Comentários
  • Mas afinal de contas, o que e macro? Macro e uma serie de rotinas
    personalizadas para serem feitas automaticamente no Word, ou no
    Excel, ou qualquer outro programa que suporte VBA (Visual Basic for
    Applications), a linguagem usada nas macros. Os virus de macro mais
    comuns sao os do Word, por ser o programa mais difundido.

    Voce pode criar uma macro pra acrescentar um cabecalho
    automaticamente assim que voce clica num botao da barra de
    ferramentas, ou para abrir o Painel de Controle apenas com uma
    combinacao de teclas, ou ainda para retirar todas as cedilhas,
    acentos etc. de um texto. A macro e quase um programa, interno a
    outro programa.

    O virus de macro e um virus feito na linguagem das macros, para
    funcionar dentro do programa ao qual esta ligado. Ao abrir um
    documento de Word (.DOC) infectado com um virus de macro, o virus e
    ativado, gravando sobre o arquivo NORMAL.DOT (modelo geral dos
    arquivos do Word) e criando macros que substituem boa parte dos
    comandos normais do Word.

    A partir dai, quando voce estiver usando o Word, voce vai comecar a
    verificar sintomas os mais diversos, dependendo do virus que voce
    tem. Se voce verificar algum dos abaixo relacionados, provavelmente
    seu computador ja esta infectado:

    - quando voce tenta salvar um arquivo, ele salva com a extensao .DOT
    em vez de .DOC;

    - todos os arquivos do Word sao salvos assim que voce o fecha, como
    Doc1.doc, ou Doc2.doc, e assim por diante, sem sequer perguntar se
    quer salva-lo ou nao;

    - uma mensagenzinha fica correndo pelo rodape da janela do Word;

    Fonte: http://www1.webng.com/curupira/macro2.htm

  • O vírus é um programa malicioso que possui 2 objetivos básicos: Atacar e se replicar automaticamente. Os ataques podem ser os mais variados possíveis: mensagens indevidas, erros ou lentidão na execução de programas, perda de dados, formatação indesejada do HD e outros. Os vírus de computador são ativados quando se executa um programa infectado. Abaixo segue 3 tipos de vírus muito comuns:

    Vírus de Arquivos: Substituem ou fixam-se a arquivos executáveis de programas, os quais sejam requisitados para a execução de algum outro programa.

    Vírus de Boot: O primeiro setor físico de qualquer disco rígido de um PC contém o Registro de Partida e a Tabela de Alocação de Arquivos (FAT). Os vírus de boot visam atacar justamente essa região dos discos rígidos e disquetes. Se a FAT é corrompida, perde-se o acesso a diretórios e arquivos, não por terem sido atacados também, mas porque o seu computador não consegue mais acessá-los.

    Vírus de Macro: Os vírus de macro são inimigos temidos por quem usa computadores hoje em dia. Foram descobertos em 1995 e agem de formas diferentes das citadas anteriormente. Eles infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas e os processadores de texto (Microsoft Excel e Word). Os estragos variam de alterações nos comandos do aplicativo à perda total das informações. (Alternativa e)

  • Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

     

    Victor Dalton

  • Gabarito E

    Na terminologia da computação, um vírus de macro ou macro-vírus é um vírus que é escrito em uma linguagem de macro, isto é, uma linguagem construída em um software aplicativo como um processador de textos. Uma vez que alguns aplicativos (notavelmente, mas não exclusivamente, as partes do Microsoft Office) permitem que programas macro sejam embutidos em documentos, desta forma os programas podem ser executados automaticamente quando o documento for aberto, o que fornece um mecanismo distinto pelo qual os vírus podem se espalhar. Este é o motivo que pode ser perigoso abrir anexos não esperados em e-mails. Softwares de antivírus modernos detectam vírus de macro bem como outros tipos.

    Uma macro é uma série de comandos e ações que ajudam a automatizar algumas tarefas - efetivamente um programa, mas geralmente muito curto e simples. Apesar de serem criados, eles precisam ser executados por algum sistema que interpreta os comandos armazenados. Alguns sistemas de macro são programas autossuficientes, mas outros são embutidos em aplicações complexas (por exemplo processadores de texto) para permitirem aos usuários repetir sequências de comandos com facilidade, ou para permitir que desenvolvedores adaptem o aplicativo às necessidades locais. A etapa que tem feito algumas aplicações suscetíveis a vírus de macro foi permitir macros de serem armazenadas nos próprios documentos que estão sendo editados ou processados ​​pelo aplicativo. Isto faz com que seja possível para um documento transportar uma macro, não óbvia para o usuário, que será executada automaticamente na abertura do documento.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Comentário desatualizado, houve mudança com o advento do Pacote anticrimes. Corram p/ o comentário do Rogério Figueiredo.

  • TIPOS DE VÍRUS

    - script Auto Executável

    - Hoax Boato qualquer

    - Stealth Torna o malware invisível

    - Boot Atinge a área de inicialização

    - Macro Desabilita funções, códigos executáveis

    - Worm Autorreplicante, causa lentidão

    - Time Bomb Programado, momento certo

    - Flooder Inunda, sobrecarrega uma conexão.


ID
197005
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

CONHECIMENTOS BÁSICOS DE INFORMÁTICA
OBSERVAÇÕES:

1. A menos que seja explicitamente informado na questão, o termo "clicar" significa a operação de
pressionar o botão esquerdo do mouse; 2. Para todos os programas e acessórios mencionados nas
questões, considere a configuração padrão em português do Brasil, quando existir.

O Windows Defender é:

Alternativas
Comentários
  • Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados no computador. Também monitora o computador para evitar que esses softwares perigosos modifiquem configurações tanto do navegador, quanto do sistema operacional.
     

    Fonte: Wikipedia

  •  

    O Windows Defender é um programa gratuito que ajuda a proteger seu computador contra pop-ups, baixa performance e ameaças de segurança causadas por spywares e outros softwares indesejados. Ele fornece Proteção em Tempo Real, um sistema de monitoramento que recomenda ações em spywares quando são detectados e minimiza interrupções, ajudando-o a se manter produtivo. O programa está na versão final e suporta Windows XP e Windows Server 2003.

     

    fonte: http://www.microsoft.com/brasil/athome/security/spyware/software/default.mspx

  • Só não possui antivírus. Para isso a microsoft disponibiliza o Microsoft Secutity Essential.
  • Notem que esta questão se encontra agora desatualizada, pois no Windows 8 o Windows Defender também tem a função Antivírus.
  • Exatamente.

    Agora no Windows 8, o Windows Defender é antivírus + antispyware.

    Confira https://www.facebook.com/informaticaconcursos/photos/pb.294637473885812.-2207520000.1400875617./832595783423309/?type=3&theater 


  • Na versão 7, o windows defender é apenas antispyware

    Na versão 10, o windows defender além de antispyware é também antivírus