SóProvas


ID
2524753
Banca
MPE-GO
Órgão
MPE-GO
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens e escolha a opção correta:

Alternativas
Comentários
  • Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.[1][2]

     

    Meios difundidos de cópias de segurança incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. Outra forma pouco difundida de cópia de segurança é feita via rede. Na própria rede local de computadores, o administrador ou o responsável pela cópia de segurança grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cópia nos computadores da rede, de forma segura (arquivos são protegidos), criptografada (para não haver extração ou acesso aos dados na forma original) e oculta (na maioria das vezes o arquivo é ocultado).

     

    Cópias de segurança são geralmente confundidas com arquivos e sistemas tolerantes a falhas. Diferem de arquivos pois enquanto arquivos são cópias primárias dos dados, cópias de segurança são cópias secundárias dos dados. Diferem de sistemas tolerantes a falhas pois cópias de segurança assumem que a falha causará a perda dos dados, enquanto sistemas tolerantes a falhas assumem que a falha não causará.

     

     

    https://pt.wikipedia.org/wiki/C%C3%B3pia_de_seguran%C3%A7a

  • Gabarito letra C para os não assinantes.

    Agregando conhecimento:

     

    Sobre a letra A)  São 3 os príncipios básicos da segurança da informação:

     

    1) Confidencialidade - assegura que a informação deve ser acessível somente por aqueles que estão autorizados;

     

    2) Integridade- Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. (A letra A traz esse conceito, mas trocou o nome do princípio)

     

    3) - Disponibilidade- Garante que uma informação estará disponível para acesso no momento desejado.

     

    Sobre a letra B

     

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

     

    Sobre a letra E

     

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

     

    SITES PESQUISADOS:

    http://blog.vestcon.com.br/principios-basicos-da-seguranca-da-informacao-mnemonico-dica/

    https://cartilha.cert.br/malware/

     

  • (C)

    Somando aos comentários dos colegas:

    Referente à assertiva (D):

    Ao utilizar o meio eletrônico para enviar mensagens sigilosas é importante que o emissor faça uma cópia para seu e-mail pessoal.Não é importante,porquanto o e-mail enviado ficará em uma pasta específica. No caso do Outlook por exemplo tem-se: (Itens enviados).

  • Resposta C

    --------------------------------------

     a) Confidencialidade: acesso só para os autorizados

    --------------------------------------

    b) Worms: "copias de si mesmo" é a palavra chave.

    --------------------------------------

    c) Backup:  documentos, fotos ou vídeos… computador ou celular… para nossa segurança devemos faze-lo

    --------------------------------------

    d) Não é necessário enviar para si mesmo as mensagens sigilosas, só por má-fé mesmo, para usar contra alguém a mensagem por exemplo num futuro.

    --------------------------------------

    e) Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. por ♥ Danielle♥ 

  • c) Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.

  • A segurança da informação é um conjunto de princípios e medidas que visam proteger a informação, sistemas e usuários.

    A letra A está errada, porque a característica que garante que a informação não foi alterada é a Integridade.
    A letra B está errada, porque os worms (vermes) infectam dispositivos e se propagam atacando 'ostensivamente' outros dispositivos.
    A letra D está errada, porque o e-mail pessoal tem maiores chances de ser monitorado e invadido. Não é uma boa prática de segurança misturar assuntos profissionais com pessoais.
    A letra E está errada, porque os vírus de computador infectam arquivos, worms infectam dispositivos, e cavalo de Troia desativa as defesas.

    Gabarito: Letra C.


  • E) Acredito que o erro está em dizer que Trojans é uma coisa e cavalos de troia é outra. Quando, na verdade, os dois significam a mesma coisa, porém, um está com o seu significado em inglês e o outro adaptado ao Português.

     

    B) Poderiamos eliminá-la de cara, né? Não precisaria nem saber seu real significado, pois ao dizer que é pouco ofensivo, estará subestimando o malware. Lembrem-se, qualquer malware é perigoso. Jamais os subestimem.

     

    Agora, se quiser saber o significado dos Worms, uma de sua princípal caraterística é fazer ''cópias de si.'' Gravem isso.

     

    Bons estudos, moçada!

  • CID ou CIDAL

    C= Confidencialidade, garante que a informação será acessada somente por pessoas autorizadas.

    I= Integridade, garante que a informação transmitida não foi modificada por terceiros no caminho.

    D= Disponibilidade, garante que  informação esteja sempre disponivel para acessa-la no momento desejado (obvio, por pessoa autorizada)

    A= Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem.

    L= O uso da tecnologia de informática e comunicação deve seguir as leis vigentes do local ou país. 

     

    O "A"e o "L" só é utilizado por algumas especialistas.

  • GABARITO C


    Os princípios básicos de segurança são:

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

     

    fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

    bons estudos