SóProvas


ID
1530292
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Dos dispositivos de softwares listados a seguir, escolha o único que agrega segurança ao sistema:

Alternativas
Comentários
  • Firewall. parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.1 ..

    Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance"2 . A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

    http://pt.wikipedia.org/wiki/Firewall

  • C) Conforme às lições do professor João Antonio — Agentes da segurança / 10.4.1. Antivírus

    Programa residente na memória (fica sempre na memória RAM) que protege o sistema contra infecções de vírus de computador (vírus “informático” é um nome atualmente usado) e outros malwares.

    Um antivírus tanto evita novas infecções como limpa o sistema de infecções já estabelecidas. Um antivírus normalmente degrada o desempenho do computador por estar sempre executando na memória RAM e, na maioria dos casos, ser muito “pesado”. Antivírus não são sistemas efetivos contra tentativas de invasão, apenas contra malwares.

    10.4.2. Firewall

    Programa que cria uma “barreira” de proteção contra invasores (na verdade, contra, especificamente, as tentativas de comunicação com o computador protegido). Um firewall pode bloquear as comunicações por diversos critérios, previamente estabelecidos.

  • Gabarito: c - Firewall


    Firewall - Controla o tráfego de dados, com o objetivo de aplicar uma política de segurança ao acesso. É possível configurar as permissões e negar os acessos indesejados.

    Keylogger - programa capaz de capturar o que está sendo digitado no teclado.

    Trojans - Ou Cavalo de Tróia. Analogia à lenda grega:  Um "cavalo" entra disfarçado e facilita o acesso de outros ataques.

    Phishing - Lembrar de pescaria! Ou seja:  a "isca" é lançada e quem pegar, pegou! O usuário clica em um link e é direcionado para uma página falsa. 

    Pharming - Ataque ao DNS. Normalmente, o usuário acesso o endereço do site e o servidor DNS converte em um endereço IP. Se o DNS estiver sob ataque do Pharming, o endereço será apontado para uma página falsa, hospedada em um servidor de outro endereço IP.

  • Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período...
    _____________________________

    Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC..._____________________________
    Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. São aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles...
    _____________________________
    Todos os dias, milhões de ameaças virtuais são espalhadas pela internet. Boa parte desse montante pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito...
    _____________________________Pharming é um novo nome para um tipo de ataque conhecido há anos, que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web. A técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês)...
  • Pra quem estuda a questão ta de graça. Pra quem não estuda vai mal conseguir pronunciar os nomes.

  • ASSERTIVA C

    Firewall - Controla o tráfego de dados, com o objetivo de aplicar uma política de segurança ao acesso. É possível configurar as permissões e negar os acessos indesejados.

  • ASSERTIVA C

     Firewall: Programa que cria uma “barreira” de proteção contra invasores (na verdade, contra, especificamente, as tentativas de comunicação com o computador protegido). Um firewall pode bloquear as comunicações por diversos critérios, previamente estabelecidos.

  • Phishing e Pharming >> técnicas de engenharia social

  • a) Keylogger -  é um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.

     

    b) Trojans - é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.

     

    c) Firewall - é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.

     

    d) Phishing - é o empréstimo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos (engenharia social). A palavra é um neologismo criado a partir do inglês fishing (pesca) devido à semelhança entre as duas técnicas, servindo-se de um isco para apanhar uma vítima.

     

    e) Pharming - é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

     

     

    Informações adicionais:

    •  Spyware - consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

     

    •  Malware - é um programa de computador destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). 

     

    • O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou numa rede privada.

     

    • Um URL é uma sigla (e anglicismo da tecnologia da informação) correspondente às palavras inglesas "Uniform Resource Locator", que foram traduzidas para a língua portuguesa como Localizador Uniforme de Recursos. Um URL se refere ao endereço de rede no qual se encontra algum recurso informático, como por exemplo um arquivo de computador ou um dispositivo periférico (impressora, equipamento multifuncional, unidade de rede etc.).

  • Firewall

    Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

     

    Pharming

    Tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. 

     

    Phishingphishing scamphishing/scam

    Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    Fonte: Glossário Cartilha de Segurança