Segundo a norma:
Ainda, alguns autores defendem que para que uma informação seja
considera segura, o sistema que o administra ainda deve respeitar os
seguintes critérios:
1.2 Ameaças
1.2.1 Malware
Vírus simples
Vírus encriptado
Vírus Polimórficos
Vírus Metamórficos
Vírus de macro
Correto.
Para Fixar
Vírus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cópias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos mesmo de computador para
computador
Depende da execução do programa Execução direta de suas cópias ou
ou arquivo hospedeiro para ser pela exploração automática de
ativado vulnerabilidades existentes em
programas instalados em
computadores
Por fim, é interessante destacar que os ataques DDos podem ter três
naturezas:
Para isso, o golpista pode se passar por outra pessoa, assumir outra
personalidade, fingir que é um profissional de determinada área, podendo,
inclusive, criar falsos relacionamentos de amizade para obter informações
estratégicas de uma organização.
1.3 Criptografia
Errado! Embora o AES realmente seja um algoritmo simétrico, isso não é uma
vantagem, mas sim uma vulnerabilidade. Algoritmos assimétricos são mais
seguros.
Entendeu a jogada?
Veja essa tela abaixo, por meio da qual um usuário entra em sua conta
no site do Banco do Brasil (repare no CADEADO VERDE):
AC - Raiz
AC - Autoridade Certificadora
AR – Autoridade de Registro
1.4 Backup
Onde gravar os backups: você pode usar mídias (como CD, DVD,
pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou armazena-
los remotamente (online ou off-site). A escolha depende do programa de
backup que está sendo usado e de questões como capacidade de
armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode
bastar para pequenas quantidades de dados, um pen-drive pode ser
indicado para dados constantemente modificados, ao passo que um disco
rígido pode ser usado para grandes volumes que devam perdurar.
1.5 VPN
1.6 Firewall
FERRAMENTAS ANTIMALWARE
• caso opte por permitir que o navegador grave as suas senhas, tenha
certeza de cadastrar uma chave mestra e de jamais esquecê-la (para que
somente com a chave mestra seja possível visualizar as outras senhas
salvas pelo navegador);
Descrição bem didática de worm. Vírus não são auto propagáveis pela
rede, enviando cópias de si mesmo. Errado!
Atenção! Não é porque você tem antivírus instalado é que você pode
abrir arquivos suspeitos. Pode ser que o antivírus não identifique o vírus e
você seja contaminado do mesmo jeito. NÃO SE RECOMENDA EM HIPÓTESE
NENHUMA abrir arquivos suspeitos. Errado!
http://www.receita.fazenda.gov.br/Aplicacoes/Atrjo/ConsRest/Atual.a
pp/paginas/index.asp. Assim como no site da Receita Federal, órgãos
públicos e sites de empresas adotam este procedimento corriqueiro de
segurança para assegurarem que estão lidando com um humano, e não
com um robô.
Vírus de boot são perigosíssimos, pois eles podem impedir até mesmo
que o sistema operacional seja inicializado. Correto.
Para Fixar
Vírus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cópias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos
Errada.
Correto.
Correto.
Correto.
Correto.
Correto.
Correto.
Firewall da CISCO
Por isso que Excel e Word sempre perguntam ao usuário se ele deseja
“Habilitar Macros”, quando abre algum arquivo que possua esse recurso.
Correto.
Correto.
Opa! O 3-DES realmente usa o algoritmo DES 3 vezes, mas ele usa
três chaves diferentes, e não a mesma chave. Lembro ainda que a chave
possui 64bits, sendo 56 bits efetivamente utilizados no algoritmo e 8 bits
de paridade. Errada.
Certa.
Certa.
Correto.
O firewall ajuda a proteger contra worms, pois fecha portas que eles
utilizam para se reproduzir, pela rede. Correto.
Para Fixar
Vírus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cópias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos mesmo de computador para
computador
Depende da execução do programa Execução direta de suas cópias ou
ou arquivo hospedeiro para ser pela exploração automática de
ativado vulnerabilidades existentes em
programas instalados em
computadores
Mas por que isso acontece? Para que não haja necessidade de um IP
distinto para cada máquina dentro de uma rede interna. Tente verificar
você mesmo: acesse www.meuenderecoip.com no seu nevegador de
internet, e esse site te dirá o endereço IP que você é visto na internet. Será
o endereço IP da internet do seu roteador, ou do seu gateway. E se você
puder fazer o mesmo teste em outro computador vizinho, na mesma rede,
vai verificar que o endereço IP na internet será o mesmo, apesar das
propriedades da rede local mostrarem diferentes endereços de rede
interna.
Logo, a questão está correta? Não, pois não existe esse limite de dez
computadores por roteador, ou gateway. Teoricamente não existe limite,
Prof. Victor Dalton
www.estrategiaconcursos.com.br 96 de 119
Noções de Informática p/ MPU
Analista - Direito e Técnico Administração
Prof Victor Dalton Aula 08
mas, na prática, as empresas fazem um balanceamento de carga nos seus
gateways, pois a rede pode ficar congestionada se muitas máquinas
utilizarem um único gateway, dependendo do tipo de demanda que as
máquinas fazem da internet (se é pra ver emails, realizar
videoconferências, baixar arquivos muito grandes, cada uso exige a
internet de uma forma diferente). Errado!
E finalmente encerramos!
http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Até o edital!
Victor Dalton
GABARITO CESPE
1 C 24 C 47 E 70 E 93 C
2 C 25 E 48 C 71 C 94 E
3 E 26 C 49 C 72 E 95 C
4 C 27 E 50 C 73 E 96 C
5 E 28 E 51 C 74 E 97 C
6 E 29 E 52 C 75 C 98 E
7 E 30 E 53 E 76 E 99 E
8 C 31 E 54 E 77 C 100 E
9 C 32 C 55 C 78 C 101 C
10 E 33 C 56 C 79 E 102 C
11 E 34 E 57 E 80 C 103 E
12 E 35 E 58 E 81 E 104 C
13 E 36 C 59 C 82 C 105 C
14 E 37 C 60 C 83 C 106 C
15 C 38 E 61 E 84 E 107 E
16 C 39 C 62 E 85 E 108 E
17 E* 40 C 63 C 86 C 109 E
18 C 41 C 64 E 87 E 110 C
19 E 42 C 65 E 88 C 111 E
20 C* 43 E 66 C 89 C 112 E
21 E 44 E 67 C 90 C 113 C
22 C 45 C 68 E 91 E
23 C 46 C 69 C 92 E