SóProvas


ID
1970413
Banca
FCC
Órgão
Copergás - PE
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Uma empresa como a COPERGÁS procura implantar regras e mecanismos de proteção e segurança de suas informações. Uma regra ou mecanismo correto é

Alternativas
Comentários
  • Gab. B.

    Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a conexão segura anterior (Conexão segura), porém com maior grau de confiabilidade quanto à identidade do site e de seu dono, pois utiliza certificados EV SSL (mais detalhes na Seção 9.4 do Capítulo Criptografia). Além de apresentar indicadores similares aos apresentados na conexão segura sem o uso de EV SSL, também introduz um indicador próprio, ilustrado na Figura 10.3, que é: a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado o nome da instituição dona do site.

    Fonte: http://cartilha.cert.br/uso-seguro/

  • Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a conexão segura anterior, porém com maior grau de confiabilidade quanto à identidade do site e de seu dono, pois utiliza certificados EV SSL . Além de apresentar indicadores similares aos apresentados na conexão segura sem o uso de EV SSL, também introduz um indicador próprio.

     

    a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado o nome da instituição dona do site

     

    nível de proteção de conexão usada na Internet envolve o uso de certificados autoassinados e/ou cuja cadeia de certificação não foi reconhecida. Este tipo de conexão não pode ser caracterizado como sendo totalmente seguro (e nem totalmente inseguro) pois, apesar de prover integridade e confidencialidade, não provê autenticação, já que não há garantias relativas ao certificado em uso.

     

    Quando você acessa um site utilizando o protocolo HTTPS, mas seu navegador não reconhece a cadeia de certificação, ele emite avisos.

     

    http://cartilha.cert.br/uso-seguro/

  •  Logs

    Logs são muito importantes para a administração segura de sistemas, pois registram informações sobre o seu funcionamento e sobre eventos por eles detectados. Muitas vezes, os logs são o único recurso que um administrador possui para descobrir as causas de um problema ou comportamento anômalo.

    Para que os logs de um sistema sejam úteis para um administrador, eles devem estar com o horário sincronizado via NTP, ser tão detalhados quanto possível, sem no entanto gerar dados em excesso. Informações especialmente úteis são aquelas relacionadas a eventos de rede, tais como conexões externas e registros de utilização de serviços (arquivos transferidos via FTP, acessos a páginas Web, tentativas de login sem sucesso, avisos de disco cheio, etc.).

    Para registrar estas informações, é necessário configurar o sistema da maneira apropriada. (...)

    Os logs são tradicionalmente armazenados em disco, no próprio sistema onde são gerados. Essa é a opção mais óbvia, mas ela possui alguns riscos inerentes que devem ser compreendidos.

    O primeiro deles diz respeito à possibilidade dos logs serem destruídos durante uma invasão do sistema (uma ocorrência bastante comum). Em alguns sistemas, isso pode ser contornado através da instalação de um loghost centralizado.

    Um loghost centralizado é um sistema dedicado à coleta e ao armazenamento de logs de outros sistemas em uma rede, servindo como um repositório redundante de logs. Via de regra, o loghost não disponibiliza nenhum outro serviço, nem mesmo acesso remoto para os administradores, para minimizar a possibilidade de que ele seja comprometido. Outra vantagem de loghosts centralizados é que eles facilitam a análise dos logs e correlação de eventos ocorridos em sistemas distintos. Sempre que possível, o uso de loghosts centralizados é fortemente recomendado.

    Um segundo risco é a possibilidade de um atacante usar o logging para executar um ataque de negação de serviço contra um determinado sistema, gerando eventos em excesso até que o disco onde são armazenados os logs fique cheio e o sistema trave em conseqüência disto. Conforme discutido na seção 3.2, o uso de uma partição separada para armazenar os logs pode minimizar o impacto deste problema.

    Outro ponto que merece atenção é a rotação automática de logs. Quando este recurso é utilizado, deve-se garantir que os logs sejam movidos para o armazenamento off-line antes que eles sejam removidos do sistema pela rotação, evitando assim a perda de registros. Alguns sistemas trazem a rotação automática habilitada na sua configuração padrão; ao instalar um destes sistemas, verifique se esta configuração é compatível com os seus procedimentos de backup e armazenamento off-line de logs.

    Fonte: http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#subsec4.4

  • Marquei só pelo fato de ter SSL 

    HTTP + SSL ou TLS = SEGURANÇA = CRIPTOGRAFIA.

  • A letra "a" está errada por dizer que o log é um equipamento? Alguém achou outro erro?

  • Essa questão é fácil, basta ter atenção. Na letra B fala SSL, acho que dai ja mataria a questão
     SSL  = SEGURANÇA...

    Fui e marquei  a letra A por falta de atenção. ¬¬
    GAB: b
     

  • Acho que é isso sim, Leidiane. O log é um software e, ao falar "equipamento", quis dar a entender que seria um "hardware", o que está incorreto.

  • 56% erraram essa questão até o momento !

    Vou explicar ela com detalhes, para não errar.

     

    O Certificado Digital EV SSL é a mais nova e avançada tecnologia em Certificação Digital disponível atualmente, oferecendo o mais alto nível de segurança e garantia dentre todos os Certificados SSL.  Quando os visitantes acessam um site protegido pelo certificado GlobalSign EV SSL, a barra de endereços do navegador torna-se verde com o nome da sua empresa em destaque, permitindo aos usuários identificar visualmente o seu site como seguro, autêntico e não clonado, Olha só as figuras abaixo em vários navegadores para entender melhor

     

    Olha a imagem:

    https://www.facebook.com/aprovacaoinformatica/photos/a.183171678773629.1073741828.180388752385255/186805238410273/?type=3&size=1360%2C716&fbid=186805238410273

     

    Olha essa questão igual:  

    Q685674​    Ano: 2016 Banca: FCC Órgão: Copergás - PE Prova: Técnico Operacional Mecânico Resposta: 

     

    LETRA B

     

    Bons Estudos !

     

    aprovacaoinformatica@gmail.com

    https://www.facebook.com/aprovacaoinformatica

  • conceito de LOG para leigos: 

    De uma forma mais simples, tudo o que for importante dentro de um sistema computacional é registado em um arquivo, geralmente de texto, para que no futuro os responsáveis possam identificar os eventos ocorridos. Na maioria dos casos, precisamos de logs para identificar as causas do erro do sistema, mas é sempre bom acompanhá-los frequentemente para que você tenha certeza que o sistema está funcionando da maneira esperada.

    ex:Muitas vezes recebo ligação/e-mail de cliente para perguntar o porquê de um determinado e-mail estar voltando. Provavelmente este cliente estava enviando um e-mail para alguem@empresa.com.br e de imediato recebia uma resposta um tanto complexa para leigos. Quando acontece isso, sempre solicito que me encaminhe este e-mail que foi retornado, pois geralmente contém o log de erro que informa a causa da falha na entrega. Com o log em mãos, posso ajudar o cliente a tomar as ações necessárias.

    fonte: http://www.tiagomatos.com/blog/voce-sabe-o-que-e-log

  • Aproveitando para dar uma dica...

     

    Assim que tiverem um tempinho, deem uma lida no glossário da cartilha do CERT a partir da página 111. Ajuda bem!

     

    Abraços!

     

    Maurício

  • VIDE   Q661586

     

    a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https. 

  • Os Certificados Digitais EV SSL (Extended Validation) representam a próxima geração de certificados SSL porque eles ajudam a proteger contra ataques de phishing. Eles funcionam associados a navegadores web de alta segurança de maneira que os visitantes do website com um Certificado Digital EV SSL verão uma “Barra de Endereços Verde".
    A barra de endereço/recorte é apresentada na cor verde e há o nome do proprietário do site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https.
    Gabarito: Letra B.
  • Letra B

     

    Para complementar:

     

    Certificado EV SSL (Extended Validation Secure Socket Layer): certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.

    https://cartilha.cert.br/criptografia/

     

    Cores da barra de endereços do Internet Explorer mostram o nível de validação do certificado do site

    Vermelho = O certificado está desatualizado, inválido ou apresenta erro.
    Amarelo = A autenticidade do certificado ou da autoridade de certificação que o emitiu não pode ser confirmada. Isso pode indicar um problema com o site da autoridade de certificação.
    Branco = O certificado possui validação normal. Isso significa que a comunicação com o site é criptografada.
    Verde = O certificado usa validação estendida. Isso significa que a comunicação entre o navegador e o site é criptografada e que a autoridade de certificação confirmou que o site é de propriedade ou operado por uma empresa legalmente organizada conforme a jurisdição mostrada no certificado e na barra Status de Segurança.

  • Por que a A está incorreta?