SóProvas


ID
1266250
Banca
FUNCAB
Órgão
PRF
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes sentenças:

I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
III. Um firewall pode ser encontrado na forma de hardware ou software.

É(são) verdadeira(s) apenas:

Alternativas
Comentários
  • Gabarito C

    HASH (Message Digest – Resumo de Mensagem): Método matemático “unidirecional”, ou seja, só pode ser executado em um único sentido (ex.: você  envia  uma mensagem  com  o  hash,  e  este  não  poderá  ser  alterado, mas  apenas  conferido  pelo  destinatário).  Utilizado  para  garantir  a “integridade” (não-alteração) de dados durante uma transferência. 



    Phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

  • I - E GARANTE O PRINCÍPIO DA AUTENTICIDA

    II - É UM TIPO DE "GOLPE" E NÃO ATAQUE DE REDE....A QUESTÃO TRATOU DE UM "SPOOFING
    "III- CERTO
  • I) INCORRETA. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade. Na verdade, trata-se do princípio da integridade.

    O recurso hash, ou resumo da mensagem, é como o dígito verificador do CPF, que existe para confirmar a sequência de números que o antecede (o CPF propriamente dito). Trata-se de um método matemático usado para garantir a integridade dos dados durante uma transferência qualquer, ou seja: garantir que os dados não foram alterados no meio do caminho.

    Exemplo: Quando um email é enviado, o remetente calcula o hash da mensagem. Ambos, hash e mensagem, são enviados. O destinatário, quando recebe a mensagem, também calcula o hash e o compara com o hash enviado pelo remetente. Se o resultado bater, está garantida a integridade dos dados enviados. Esta certeza se baseia no fato de que é praticamente impossível que duas mensagens diferentes apresente o mesmo hash.

    Fonte: Informática para Concursos (João Antônio Carvalho)

  • Prezados, vamos analisar os itens dessa questão :

    I : As funções de hash ajudam a garantir o principio da integridade e não o da disponibilidade
    II : Se fazer passar por um outro usuário é um ataque de spoof . O Phishing consiste em direcionar o usuário para uma página que não seja a desejada com finalidade de roubar informações , exemplo , um email que você acredita ser de seu banco lhe redireciona para uma página que aparenta ser do banco mas na verdade é a página de um fraudador que irá capturar seus dados.
    III : Item correto, hoje existem produtos de firewall disponibilizados como um software que você instala em sua máquina , ou como um hardware .

    Portanto, a alternativa correta é a letra C.
  • Phishing não estabelece conexão.

  • I - INCORRETA. O Hash é um algoritmo matemático que utiliza um texto de um documento eletrônico para gerar um resumo da mensagem, um código que para o usuário parece aleatório, mas é gerado a partir de uma entrada em uma função. De maneira análoga podemos comparar o hash a um dígito verificador de um CPF, existe um algoritmo para a partir dos 9 dígitos iniciais calcularmos os 2 últimos dígitos, ditos como verificadores. A verificação da integridade de um arquivo transmitido entre dois computadores pode ser realizado por meio da geração de um Hash no computador de origem e da conferência desse Hash no computador de destino.

     

    II - INCORRETA. O IP Spoofing é uma técnica de invasão comumente empregada quando o mecanismo de autenticação de uma rede é baseado em endereços IP, na qual o atacante clona o IP de um usuário legítimo, se mascarando, fazendo-se passar pelo usuário autorizado para assim explorar uma relação de confiança e ganhar acessos não autorizados na rede. Nesse tipo de ataque o invasor anula um cliente legítimo, que teve o IP clonado, com um ataque de negação de serviço para que as respostas sejam direcionadas somente ao IP forjado.

     

    III - CORRETA.

  • I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade. 

    II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.

    III. Um firewall pode ser encontrado na forma de hardware ou software

  • Letra C

    I : As funções de hash ajudam a garantir o principio da integridade e não o da disponibilidade

    II : Se fazer passar por um outro usuário é um ataque de spoof . O Phishing consiste em direcionar o usuário para uma página que não seja a desejada com finalidade de roubar informações , exemplo , um email que você acredita ser de seu banco lhe redireciona para uma página que aparenta ser do banco mas na verdade é a página de um fraudador que irá capturar seus dados.

    III : Item correto, hoje existem produtos de firewall disponibilizados como um software que você instala em sua máquina , ou como um hardware .

  • I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade. (GARANTE O PRINCÍPIO DA INTEGRIDADE)

    II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo. (É UM GOLPE, A ASSERTIVA DESCREVE O SPOOFING)

  • Gabarito: c

    • IP Spoofing:

    É uma técnica de invasão comumente empregada quando o mecanismo de autenticação de uma rede é baseado em endereços IP, isto é, quando a identificação de um usuário é realizada baseado em seu número de endereço IP. Nesse caso, um atacante pode clonar o IP de um usuário legítimo, mascarando-se e fazendo-se passar pelo usuário autorizado, podendo ganhar acessos não autorizados na rede.

    •  Phishing Scam

    é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.