Você está na página 1de 5

INFORMTICA

SEGURANA DA INFORMAO
1
diferente do vrus, o worms no se propaga por meio da incluso de copias de si mesmo em outros
programas ou arquivos, mas sim pela execuo direta de suas copias ou pela explorao automtica de
vulnerabilidades existentes em programas instalados em computadores.
2

O computador utilizado pelo usurio que acessa salas de bate-papo est vulnervel infeco
por worms, visto que esse tipo de ameaa se propaga por meio de programas de chat.
3
O comprometimento do desempenho de uma rede local de computadores pode ser
consequncia da infeco por um worm.
4
O gerenciamento das chaves criptogrficas tem grande influncia sobre o uso adequado de
procedimentos de criptografia, como ocorre no caso da criptografia assimtrica, que depende da
preservao do estrito sigilo das chaves criptogrficas privadas.

A criptografia simtrica usa uma nica chave. A criptografia assimtrica usa duas chaves de
verificao.

Na criptografia assimtrica a chave pblica distribuda livremente, enquanto a chave privada deve
ser conhecida apenas pelo seu dono.

Simtrica 1S = 1 Chave
aSSimtrica 2SS = 2 Chaves

8
A criptografia, mecanismo de segurana auxiliar na preservao da confidencialidade de um
documento, transforma, por meio de uma chave de codificao, o texto que se pretende proteger.

O uso de assinatura digital tem maior potencial de garantia de no repdio que segurana de
sigilo sobre determinada informao digital.

10

Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem
propriedades criptogrficas que permitem assegurar a confidencialidade e a integridade da
comunicao.
Correto. o famoso HTTPS = HTTP+TLS ou HTTP+SSL

11

Autenticidade um critrio de segurana para a garantia do reconhecimento da


identidade somente do usurio que envia uma informao por meio de recursos computacionais.

12

O becape dos dados que emprega uma combinao de becapes normal e incremental um
mtodo mais rpido e requer menor espao de armazenamento, em relao aos demais tipos de
becape. Entretanto, por meio desse becape, a recuperao de arquivos pode tornar-se difcil e lenta,
pois o conjunto de becape poder estar armazenado em diversos discos ou fitas.

13

Manter arquivos importantes armazenados em diretrios fisicamente distintos um hbito que


garante a recuperao dos dados em caso de sinistro.

14
O controle fsico a implementao de medidas de segurana em uma estrutura definida usada para deter
ou evitar acesso no autorizado a material delicado. Alguns exemplos de controles fsicos:

Cmeras de vigilncia de circuito fechado


Sistemas de alarme trmicos ou de movimento
Guardas de segurana
Identidades com foto
Portas de ao trancadas com fechaduras 'dead-bolt'
Biomtrica (inclui impresso digital, voz, rosto, ris, manuscrito e outros mtodos automatizados usados
para reconhecer indivduos)

15

Considere que o usurio de um computador com sistema operacional Windows 7 tenha


permisso de administrador e deseje fazer o controle mais preciso da segurana das conexes de rede
estabelecidas no e com o seu computador. Nessa situao, ele poder usar o modo de segurana
avanado do firewalldo Windows para especificar precisamente quais aplicativos podem e no podem
fazer acesso rede, bem como quais servios residentes podem, ou no, ser externamente
acessados.

16

Malwares propagam-se por meio de rede local, discos removveis, correio eletrnico e Internet.

17

SINGLE SIGN ON

Single Sign On (SSO) um mecanismo pelo qual torna-se possvel que um usurio obtenha acesso a mltiplos
servios aps autenticar-se somente uma vez em qualquer um destes servios.
O protocolo OAuth utilizado como base para o sistema de SSO.
A utilizao deste protocolo possibilita a comunicao entre os servidores da aplicao e de autenticao de
forma robusta e controlvel, utilizando mecanismos de controle de acesso preexistentes, utilizados nos mais
diversos contextos.
Num ambiente de sistemas corporativos existem diferentes nveis de acesso a informaes, no sendo
vivel para o controle de acesso apenas com um nico login, ter acesso a mltiplos servios.
18

A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um
canal de comunicao criptografado entre dois gateways de rede.

19

As VPNs (virtual private network) so tneis criados em redes pblicas para que essas redes
apresentem nvel de segurana equivalente ao das redes privadas. Na criao desses tneis, utilizamse algoritmos criptogrficos, devendo o gerenciamento de chaves criptogrficas ser eficiente, para
garantir-se segurana.

20

Um spyware um programa espio. Ele no um vrus de computador e no se multiplica de forma


independente. O objetivo do spyware espionar as atividades do usurio e enviar os dados captados, acerca do
comportamento do usurio, a um destinatrio que, em tese, usar estes dados com fins de direcionar propagandas
e coisas do gnero".

21

possvel executar um ataque de desfigurao (defacement) que consiste em alterar o


contedo da pgina web de um stio aproveitando-se da vulnerabilidade da linguagem de
programao ou dos pacotes utilizados no desenvolvimento de aplicao web.

22

Cookies so arquivos instalados no computador do usurio para armazenar informaes e


melhorar a sua experincia de navegao. Alguns cookies, porm, podem ser usados para violar a
privacidade e rastrear os sites que o usurio visita.
No navegador Internet Explorer 11, qual das seguintes sequncias de ao pode ser usada para fazer
o bloqueio de cookies: Clicar no boto Ferramentas, depois em Opes da Internet, ativar guia
Privacidade e, em Configuraes, mover o controle deslizante at em cima para bloquear todos os
cookies e, em seguida, clicar em OK.

23

As assinaturas digitais uma das ferramentas empregadas para aumentar a segurana em redes
por meio da certificao da autenticidade do emissor e do receptor dos dados podem ser utilizadas
tanto por usurios finais de servios de redes como por servidores de arquivos ou de aplicaes.

24

A gesto da segurana da informao compreende o estabelecimento de polticas,


procedimentos, guias e padres. Na linguagem tcnica, o acesso ou a manipulao de informaes
sem autorizao previa do usurio detentor dessas informaes classificado como ATAQUE.

25
Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um
computador e para verificar se o trfego permitido ou no.

26

Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam
metodologias similares na identificao de ataques, visto que ambos analisam o trfego de rede em
busca de assinaturas ou de conjunto de regras que possibilitem a identificao dos ataques.

27

Em virtude de a Web, ou WWW, ser uma rede naturalmente insegura, necessrio empregar
mecanismos fortes de criptografia de dados e de segurana dos enlaces de rede, bem como
protocolos especficos, como o HTTPS uma implementao do HTTP com criptografia e com
certificados digitais que verificam a autenticidade do cliente e do servidor.

28

Por meio de certificados digitais, possvel assinar digitalmente documentos a fim de garantir a

autenticidade das informaes contidas em tais documentos.

29

O uso de senha de BIOS permite melhor controle de acesso ao equipamento.

30

Alguns vrus tm a capacidade de modificar registros de computadores com sistema


operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.

31

Phishing a tcnica de criar pginas falsas, idnticas s oficiais, para capturar informaes de
usurios dessas pginas.

32

Se tratando de segurana da informao,

NADA 100%

SEGURO.
A fraude no ELIMINADA, mas a possibilidade dela acontecer reduzida.

33

Os programas, documentos ou mensagens passveis de causar prejuzos aos sistemas podem


ser includos na categoria de malwares, que podem ser divididos em trs subgrupos: vrus
propriamente ditos, worms e trojans ou cavalos de troia.

34

Você também pode gostar