SóProvas


ID
2375695
Banca
CESPE / CEBRASPE
Órgão
TRE-PE
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem

Alternativas
Comentários
  • Letra E, correta!

     

    VPN: Uma Rede Privada Virtual (Virtual Private Network – VPN), como o próprio nome sugere, é uma forma de conectar dois computadores
    utilizando uma rede pública, como a Internet. Como a Internet é uma rede pública, é preciso criar alguns mecanismos de segurança para que as informações trocadas entre os computadores de uma VPN não possam ser lidas por outras pessoas. A proteção mais utilizada é a criptografia, pois essa garante que os dados transmitidos por um dos computadores da rede sejam os mesmo que as demais máquinas irão receber.
    Depois de criptografados, os dados são então encapsulados e transmitidos pela Internet, utilizando o protocolo de tunelamento, até encontrar seu destino.

     

    HoneyPot: (Pote de Mel) é uma ferramenta que tem a função de propositadamente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores.

     

    Senha: dispensa apresentação rs.

     

     

    Fonte: Estratégia Concursos e Wikipedia

  • GABARITO ITEM E

     

    COMPLEMENTANDO...

     

    A)ERRADO.CAVALO DE TROIA--> MALWARE

     

    B)ERRADO.BACKDOOR --->''É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada''

     

    C)ERRADO. ROOTKITS--> MALWARE

     

    D)ERRADO.  WORM --> MALWARE

     

    E)CERTO.

  • A maioria errou por desconhecer o que é o backdoor

     

    Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados

       

    Obs: Cracker é o verdadeiro fdp que invade as redes à procura de fraude e outras coisas ilegais. O hacker é obonzinho, que defende a rede contra os crakers

            

    https://pt.wikipedia.org/wiki/Backdoorhttps://pt.wikipedia.org/wiki/Backdoor

  • eu errei por não saber oq é ROOTKITS

    :(

  • Olá pessoal (GABARITO LETRA E) 

     

    Vamos à questâo:

     

    Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem:

     

     A )certificado digital (CORRETO) /criptografia  (CORRETO) /cavalo de troia= ERRADO (MALWARE= software malicioso="presente de grego") 

    ---------------------------------------------------

     B) backdoor =ERRADA  (= PORTA DOS FUNDOS=VULNERABILIDADE) / firewall= CORRETO (BARREIRA DE FOGO)/ criptografia = CORRETO. 

    -------------------------------------------------

     C)ROOTKITS = ERRADA  ( = TOTAL CONTROLE DO PC), arquivos de configuração =ERRADA ( Nada a ver) e becape (CORRETO).

    ------------------------------------------------

     D)firewall(=CORRETO), worm(=PRAGA VIRTUAL= MALWARE) e proxy ( Esse não sei explicar...). 

    ----------------------------------------------

     E) VPN(=CORRETO= VIRTUAL PRIVATE NETWORK=REDE PRIVADA VIRTUAL= TUNELAMENTO) / honeypot (=CORRETO= POTE DE MEL= ATRAI INVASORES / senha.

    --------------------------------------------------------------

    ROOTKIT (Q350360)

    Vejam essa questão PC/DF/CESPE/Escrivão/2013

    Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado (CORRETO)

     

    "Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware."

     

    "Existem outros tipos de rootkit, que possuem o mesmo fim: ocultar atividades no sistema. Os BootRootkits atacam o setor de inicialização e modificam a seqüência de inicialização para se carregar na memória antes de carregar o sistema operacional original. Outros rootkits atacam diretamente, ao invés do sistema operacional, os aplicativos, utilizando patches ou injeção de código e modificando seu comportamento habitual."


    OBS: Segundo professor Renato da Costa ( Centro Estudos Guerra de Moraes) o termo ROOT significa USUÁRIO ADMINISTRADOR ( no LINUX)  e KIT significa CONJUNTO, desse modo instala-se no núcleo do Sistema Operacional e tem TOTAL CONTROLE SOBRE O PC.

     

    Fonte: Resumos aulas querido professor Renato da Costa 

  • Gabarito: " E "  

    -

    FIXANDO

    -

    PRATICAMENTE A MESMA QUESTÃO 

    -

    Q708433 Noções de Informática   Ferramentas de Segurança (antivírus, firewall e outros),  Segurança da Informação Ano: 2016 Banca: CESPE Órgão: PC-GO Prova: Conhecimentos Básicos (+ provas)

    -

    Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem

    a)  controle de acesso físico, token e keyloggers

    b)  assinatura digital, política de chaves e senhas, e honeypots.

    c)  política de segurança, criptografia e rootkit.

    d)  firewall, spyware e antivírus.

    e) adware, bloqueador de pop-ups e bloqueador de cookies.                       Gabarito: " B " 

    -

    -

    Você quer ser feliz por um instante? Vingue-se. Você quer ser feliz para sempre? Perdoe. Tertuliano (160-220)​

  • -HONEYPOT é uma técnica, ferramenta ou programa que simula falhas de segurança, que traduzindo significa “Pote de Mel”. Esse programa cria armadilhas para que Malwares ou Crackers caiam nessa “falha” simuladas a fim de colher informações sobre o invasor capturado e aliviar a constância de ataques sofridos. Essa ferramenta é utilizada primariamente para o bem, mas ela também pode ser utilizada para o mal, a depender da forma de utilização.

    - VPN, sigla em Inglês para o termo Virtual Private Network (rede virtual privada), assim como o nome já a define, é uma forma de criar uma Intranet entre localizações geograficamente distantes, com um custo mais baixo do que ligar cabos entre os pontos de conexão. É considerada uma forma segura de comunicação devido ao conceito de “tunelamento” onde os dados são criptografados e encapsulados antes de serem enviados através da Internet. Essa segurança impede que usuários externos, não autorizados, consigam identificar o que está sendo transmitido pela VPN. Para o correto funcionamento de uma rede virtual privada, recomenda-se utilizar o mesmo protocolo, de criptografia e comunicação, em todas as extremidades (entrada e saída).

    - SENHA também é uma forma de prevenir ataques ao sistema computacional, mas não a garantia da segurança da informação.

  • Nesta questão vemos muitos conceitos relacionados à Segurança da Informação. O problema é que vários deles são MALWARES! Para marcar a alternativa correta, devemos excluir as assertivas que contém malwares dentre os seus itens:

    a) cavalo de Troia; b) backdoor; c) rootkits; d) worm.

    e) VPN – Rede Privada Virtual; honeypot – armadilha para bots automatizados; senha – proteção para autenticação e acesso a sistemas.

    Resposta certa, alternativa e).

  • Nesta questão vemos muitos conceitos relacionados à Segurança da Informação. O problema é que vários deles são MALWARES! Para marcar a alternativa correta, devemos excluir as assertivas que contém malwares dentre os seus itens: a) cavalo de Troia; b) backdoor; c) rootkits; d) worm. e) VPN – Rede Privada Virtual; honeypot – armadilha para bots automatizados; senha – proteção para autenticação e acesso a sistemas.
  • Nesta questão vemos muitos conceitos relacionados à Segurança da Informação. O problema é que vários deles são MALWARES! Para marcar a alternativa correta, devemos excluir as assertivas que contém malwares dentre os seus itens: a) cavalo de Troia; b) backdoor; c) rootkits; d) worm. e) VPN – Rede Privada Virtual; honeypot – armadilha para bots automatizados; senha – proteção para autenticação e acesso a sistemas.
  • Nesta questão vemos muitos conceitos relacionados à Segurança da Informação. O problema é que vários deles são MALWARES! Para marcar a alternativa correta, devemos excluir as assertivas que contém malwares dentre os seus itens: a) cavalo de Troia; b) backdoor; c) rootkits; d) worm. e) VPN – Rede Privada Virtual; honeypot – armadilha para bots automatizados; senha – proteção para autenticação e acesso a sistemas.
  • Nesta questão vemos muitos conceitos relacionados à Segurança da Informação. O problema é que vários deles são MALWARES! Para marcar a alternativa correta, devemos excluir as assertivas que contém malwares dentre os seus itens: a) cavalo de Troia; b) backdoor; c) rootkits; d) worm. e) VPN – Rede Privada Virtual; honeypot – armadilha para bots automatizados; senha – proteção para autenticação e acesso a sistemas.
  • Nesta questão vemos muitos conceitos relacionados à Segurança da Informação. O problema é que vários deles são MALWARES! Para marcar a alternativa correta, devemos excluir as assertivas que contém malwares dentre os seus itens: a) cavalo de Troia; b) backdoor; c) rootkits; d) worm. e) VPN – Rede Privada Virtual; honeypot – armadilha para bots automatizados; senha – proteção para autenticação e acesso a sistemas.
  • Nesta questão vemos muitos conceitos relacionados à Segurança da Informação. O problema é que vários deles são MALWARES! Para marcar a alternativa correta, devemos excluir as assertivas que contém malwares dentre os seus itens: a) cavalo de Troia; b) backdoor; c) rootkits; d) worm. e) VPN – Rede Privada Virtual; honeypot – armadilha para bots automatizados; senha – proteção para autenticação e acesso a sistemas.
  • Gabarito: Alternativa E

    Mecanismos que contribuem para a segurança...

    Alternativa a) apresenta Cavalo de Troia que executa, além de suas funções, funções clandestinas.

    Alternativa b) apresenta Backdoor que são programas que permitem o retorno de um invasor.

    Alternativa c) apresenta Rootkit que permite o invasor esconder os seus rastros e assegurar a sua presença no computador comprometido.

    Alternativa d) apresenta Worm que é uma praga e busca degradar o desempenho de redes e computadores se autorreplicando.

    Sobra a Alterantiva E como resposta que apresenta VPN (rede privada virtual, garante maior segurança, privacidade, controle do que usar somente a internet), Honeypot (pote de mel para atrair invasores para que conheçamos suas técnicas e possamos nos defender melhor) e Senha, todos são mecanismos que contribuem positivamente para a segurança de uma rede ou computador.