Você está na página 1de 4

Colégio: Recôncavo II Alberto Torres Cetep

Aluno: João Victor Santana Cavalcante


Serie: 3°ano/Informática/Vespertino Professor: Marlos

Pergunta 1:

R- A autenticação é o processo de verificar a identidade de um usuário ou entidade que está tentando


acessar um sistema. Isso é fundamental para garantir que apenas indivíduos ou sistemas autorizados
possam entrar em um ambiente protegido.

A autorização é o processo de conceder ou negar acesso a recursos específicos, como arquivos, pastas ou
funcionalidades do sistema, após a autenticação bem-sucedida. Ela garante que, mesmo que um usuário
tenha autenticado sua identidade, ele só poderá acessar os recursos para os quais tem permissão.

Exemplos

Sistemas de Armazenamento em Nuvem:

Autenticação: Os usuários entram com suas credenciais de conta.


Autorização: Uma vez autenticados, os usuários podem acessar apenas os arquivos e pastas aos quais têm
permissão. Isso pode incluir compartilhamento de arquivos com outros usuários ou conceder acesso
somente leitura.

Sistema de Gerenciamento de Pedidos:


Autenticação: Funcionários de uma empresa de comércio eletrônico fazem login usando suas credenciais.
Autorização: Uma vez autenticados, os funcionários podem acessar pedidos pendentes, processar
pagamentos e atualizar informações do pedido, de acordo com suas funções e permissões.

Pergunta 2:

R- Trojan (Cavalo de Troia)

Um usuário baixa um software gratuito que promete melhorar o desempenho do sistema, mas o software
na verdade instala um Trojan que permite a um atacante controlar remotamente o computador.

Proteção: Mantenha seu sistema operacional e software atualizados. Use um antivírus para verificar
arquivos suspeitos. Evite baixar software de fontes não confiáveis e verifique as análises de outros
usuários antes de instalar um novo programa.

Ransomware:

Um usuário baixa um arquivo de um site comprometido, que, ao ser executado, começa a criptografar
todos os arquivos do sistema e exige um pagamento para restaurálos.

Proteção: Mantenha backups regulares dos seus dados em locais seguros. Mantenha o sistema
operacional e software atualizados. Evite clicar em links suspeitos ou baixar arquivos de fontes não
confiáveis.

Spyware:

Um usuário faz o download de um programa gratuito que afirma melhorar o desempenho do computador,
mas o programa secretamente registra suas atividades online e envia essas informações para terceiros.

Proteção: Use programas antimalware que detectem e removam spyware. Evite baixar software de fontes
não confiáveis. Mantenha o sistema operacional e o software atualizados.
Pergunta 3:

R- Verificar o anexo, não abrir imediatamente, examinar o nome do arquivo. Se ele aparecer suspeito ou
tiver uma extensão incomum, como ’’exe’’ ou ’’bat’’, ja é uma bandeira vermelha

Uso de Ferramentas de Segurança: Use ferramentas antivírus ou antimalware para escanear o anexo em
busca de ameaças conhecidas. Além disso, algumas soluções de email têm recursos de filtragem que
podem ajudar a identificar e-mails maliciosos.

Pergunta 4:

Imagine o seguinte cenário: João trabalha em uma empresa de tecnologia e é responsável por
administrar sistemas críticos. Um dia, ele recebe um e-mail aparentemente do departamento de
TI, informando que há uma atualização urgente de segurança que precisa ser instalada em todos
os sistemas. O email contém um link para baixar o "patch de segurança". João, preocupado com
a segurança da rede, clica no link e fornece suas credenciais de administrador, acreditando que
está cumprindo seu dever.

No entanto, esse e-mail era na verdade um ataque de engenharia social. O link levou a um site
falso que parecia autêntico, e as credenciais de João foram comprometidas. Os atacantes agora
têm acesso aos sistemas da empresa e podem causar danos significativos.

Se Proteger Contra esses ataques:

Desconfiar de E-mails Não Solicitados:


Se um e-mail solicitar ação imediata, como clicar em um link ou fornecer informações, pense
duas vezes. Verifique o remetente e a legitimidade do pedido.

Verificar URLs: Passe o mouse sobre os links sem clicar para ver o endereço real. Links suspeitos
podem ter variações sutis de nomes de domínio.

Nunca Fornecer Senhas por E-mail:


Lembre-se de que organizações legítimas nunca solicitam senhas por e-mail. Nunca forneça
senhas ou informações confidenciais dessa maneira.

Pergunta 5:

R- Firewall de Hardware:
Um firewall de hardware é um dispositivo físico que opera na camada de rede ou camada de enlace do
modelo OSI (Open Systems Interconnection). Ele é geralmente instalado entre a rede local (LAN) e a rede
externa, como a Internet. O firewall de hardware é projetado especificamente para filtrar e controlar o
tráfego de rede, examinando os pacotes de dados e tomando decisões com base em regras de segurança
predefinidas.

Contribuição para a Segurança de Redes:

Isolamento de Rede: O firewall de hardware cria uma barreira entre a rede interna e externa, ajudando a
proteger os sistemas internos de ameaças externas.

Filtragem de Tráfego: Ele pode bloquear tráfego não autorizado, impedindo que ataques, como ataques
de negação de serviço (DDoS), alcancem os sistemas internos.
Inspeção de Pacotes: O firewall examina pacotes de dados para verificar se eles correspondem a regras
predefinidas. Isso ajuda a impedir a entrada de tráfego malicioso.

Firewall de Software:
Um firewall de software é um programa ou aplicativo que é instalado e executado em um sistema
operacional, como um computador ou servidor. Ele atua como uma barreira de proteção controlando o
tráfego de entrada e saída da máquina. Um firewall de software é mais flexível em termos de
configuração e pode ser personalizado para atender às necessidades específicas de segurança de um
sistema.

Contribuição para a Segurança de Redes:

Controle de Aplicativos: O firewall de software pode filtrar tráfego com base em aplicativos específicos.
Isso é útil para bloquear programas maliciosos ou não autorizados.

Filtragem de Conteúdo: Além de verificar endereços IP e portas, um firewall de software pode inspecionar
o conteúdo dos pacotes para detectar malware ou conteúdo indesejado.

Proteção de Nível de Host: Ele protege o sistema em que está instalado, permitindo um nível mais
granular de controle sobre as conexões de entrada e saída.

Comparação e Contraste:

Localização:

O firewall de hardware é um dispositivo independente colocado entre as redes, enquanto o firewall de


software é um programa que roda em um sistema operacional.

Abrangência:

O firewall de hardware protege toda a rede, enquanto o firewall de software protege apenas o sistema em
que está instalado.

Flexibilidade:
O firewall de software é mais flexível em termos de personalização e configuração, enquanto o firewall de
hardware tende a ser mais rígido em suas capacidades.

Pergunta 6:

R- Uma Rede Virtual Privada (VPN) é uma tecnologia de segurança que estabelece uma conexão segura e
criptografada entre um dispositivo (como um computador, smartphone ou tablet) e um servidor remoto.
Essa conexão permite que o dispositivo acesse a internet por meio do servidor remoto, ocultando sua
localização e protegendo a privacidade e segurança dos dados transmitidos.

Como uma VPN pode ser usada para proteger a comunicação e os dados transmitidos pela internet:

Proteção contra Vigilância e Monitoramento:

Uma VPN impede que provedores de serviços de internet (ISPs), governos e outros terceiros monitorem
sua atividade online. Todos os dados trafegados passam pela conexão criptografada, dificultando o
rastreamento.

Conexão Segura em Redes Públicas:


Ao usar redes Wi-Fi públicas (como em aeroportos, cafés ou hotéis), você está sujeito a riscos de
segurança. Uma VPN protege seus dados mesmo nessas redes, pois a comunicação é criptografada.

Criptografia de Dados:

Uma VPN utiliza criptografia para proteger os dados que são transmitidos entre o dispositivo do usuário e
o servidor remoto. Isso significa que mesmo que alguém intercepte esses dados, eles serão ininteligíveis
sem a chave de descriptografia correta.

Você também pode gostar