8
1 TRÍADE ESTUDOS JURÍDICOS Curso Preparatório de Concurso Público Rua Buenos Aires, 178-C Centro - Petrópolis – RJ [email protected] PROIBIDA A REPRODUÇÃO (24) 9977-6162 – 2237-6162 FAVOR TRAZER A APOSTILA NA PROXIMA AULA Professor: Saulo Borba Informática Teoria para Tribunal de Justiça Prof. Saulo Evangelista Conceitos básicos de Segurança da Informação Backup Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup é somente uma cópia idêntica de todos os dados do computador. Em outras palavras, se um backup foi criado na noite de terça-feira, e nada mudou no computador durante o dia todo na quarta-feira, o backup criado na noite de quarta seria idêntico àquele criado na terça. Apesar de ser possível configurar backups desta maneira, é mais provável que você não o faça. Para entender mais sobre este assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados. Estes são: 1- Backups completo 2- Backups incrementais 3- Backups diferenciais Backup Completo Este tipo consiste no backup de todos os arquivos para a mídia de backup. Se os dados sendo copiados nunca mudam cada backup completo será igual aos outros. Esta similaridade ocorre devido ao fato que um backup completo não verifica se o arquivo foi alterado desde o último backup; copia tudo indiscriminadamente para a mídia de backup, tendo modificações ou não. Esta é a razão pela qual os backups completos não são feitos o tempo todo todos os arquivos são gravados na mídia de backup. Isto significa que uma grande parte da mídia de backup é usada mesmo que nada tenha sido alterado. Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática; por este motivo os backups incrementais foram criados. Backup Incremental Ao contrário dos backups completos, os backups incrementais primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. Os backups incrementais são usados em conjunto com um backup completo frequente (ex.: um backup completo semanal, com incrementais diários). - A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups completos. - A principal desvantagem dos backups incrementais é que para restaurar um determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo. Para restaurar um sistema de arquivo completo, é necessário restaurar o último backup completo e todos os backups incrementais subsequentes.

Informática Teoria para Tribunal de Justiça Prof. Saulo Evangelista · 2020. 2. 29. · Informática Teoria para Tribunal de Justiça ... é aplicada ao texto de uma mensagem para

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Informática Teoria para Tribunal de Justiça Prof. Saulo Evangelista · 2020. 2. 29. · Informática Teoria para Tribunal de Justiça ... é aplicada ao texto de uma mensagem para

1

TRÍADE ESTUDOS JURÍDICOS Curso Preparatório de Concurso Público

Rua Buenos Aires, 178-C Centro - Petrópolis – RJ [email protected] PROIBIDA A REPRODUÇÃO

(24) 9977-6162 – 2237-6162 FAVOR TRAZER A APOSTILA NA PROXIMA AULA

Professor: Saulo Borba

Informática Teoria para Tribunal de Justiça

Prof. Saulo Evangelista

Conceitos básicos de Segurança da Informação

Backup

Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup é somente

uma cópia idêntica de todos os dados do computador. Em outras palavras, se um backup foi criado na noite de terça-feira,

e nada mudou no computador durante o dia todo na quarta-feira, o backup criado na noite de quarta seria idêntico àquele

criado na terça.

Apesar de ser possível configurar backups desta maneira, é mais provável que você não o faça. Para entender

mais sobre este assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados. Estes são:

1- Backups completo

2- Backups incrementais

3- Backups diferenciais

Backup Completo

Este tipo consiste no backup de todos os arquivos para a mídia de backup. Se os dados sendo copiados nunca

mudam cada backup completo será igual aos outros.

Esta similaridade ocorre devido ao fato que um backup completo não verifica se o arquivo foi alterado desde o

último backup; copia tudo indiscriminadamente para a mídia de backup, tendo modificações ou não.

Esta é a razão pela qual os backups completos não são feitos o tempo todo — todos os arquivos são gravados na

mídia de backup. Isto significa que uma grande parte da mídia de backup é usada mesmo que nada tenha sido alterado.

Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma

boa prática; por este motivo os backups incrementais foram criados.

Backup Incremental

Ao contrário dos backups completos, os backups incrementais primeiro verificam se o horário de alteração de um

arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último

backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último

backup, o arquivo foi modificado e deve ter seu backup feito.

Os backups incrementais são usados em conjunto com um backup completo frequente (ex.: um backup completo

semanal, com incrementais diários).

- A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups completos.

- A principal desvantagem dos backups incrementais é que para restaurar um determinado arquivo, pode ser

necessário procurar em um ou mais backups incrementais até encontrar o arquivo. Para restaurar um sistema de arquivo

completo, é necessário restaurar o último backup completo e todos os backups incrementais subsequentes.

Page 2: Informática Teoria para Tribunal de Justiça Prof. Saulo Evangelista · 2020. 2. 29. · Informática Teoria para Tribunal de Justiça ... é aplicada ao texto de uma mensagem para

2

TRÍADE ESTUDOS JURÍDICOS Curso Preparatório de Concurso Público

Rua Buenos Aires, 178-C Centro - Petrópolis – RJ [email protected] PROIBIDA A REPRODUÇÃO

(24) 9977-6162 – 2237-6162 FAVOR TRAZER A APOSTILA NA PROXIMA AULA

Professor: Saulo Borba

Numa tentativa de diminuir a necessidade de procurar em todos os backups incrementais, foi implementada uma

tática ligeiramente diferente. Esta é conhecida como backup diferencial.

Backup Diferencial

Backups diferenciais são similares aos backups incrementais, pois ambos podem fazer backup somente de

arquivos modificados. No entanto, os backups diferenciais são acumulativos — em outras palavras, no caso de um backup

diferencial, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais

(obviamente, até o próximo backup completo).

Isto significa que cada backup diferencial contém todos os arquivos modificados desde o último backup

completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup

diferencial.

Assim como a estratégia utilizada nos backups incrementais, os backups diferenciais normalmente seguem a

mesma tática: um único backup completo periódico seguido de backups diferenciais mais frequentes.

O efeito de usar backups diferenciais desta maneira é que estes tendem há crescer um pouco ao longo do tempo

(assumindo que arquivos diferentes foram modificados entre os backups completos). Isto posiciona os backups

diferenciais em algum ponto entre os backups incrementais e os completos em termos de velocidade e utilização da mídia

de backup, enquanto geralmente oferecem restaurações completas e de arquivos mais rápidas (devido o menor número de

backups onde procurar e restaurar).

Mídia de Backup

Houve um tempo em que os dispositivos de fita eram os únicos dispositivos de mídia removíveis que podiam ser

usados para backups. No entanto, isto mudou. Nas seções seguintes, veremos as mídias de backup mais conhecidas e

assim como suas vantagens e desvantagens.

Fita

A fita foi o primeiro meio de armazenamento de dados removível amplamente utilizado. Tem os benefícios de

custo baixo e uma capacidade razoavelmente boa de armazenamento. Entretanto, a fita tem algumas desvantagens — está

sujeita ao desgaste e o acesso aos dados na fita é sequencial por natureza.

Estes fatores significam que é necessário manter o registro do uso das fitas (aposentá-las ao atingirem o fim de

suas vidas úteis) e também que a procura por um arquivo específico nas fitas pode ser uma tarefa longa.

Por outro lado, a fita é uma das mídias de armazenamento em massa mais baratas e carrega uma longa reputação

de confiabilidade. Isto significa que criar uma biblioteca de fitas de tamanho razoável não abocanha uma parcela grande

de seu orçamento, e você pode confiar no seu uso atual e futuro.

Disco

Nos últimos anos, os drives de disco nunca seriam usados como um meio de backup. No entanto, os preços de

armazenamento caíram a um ponto que, em alguns casos, usar drives de disco para armazenamento de backup faz sentido.

A razão principal para usar drives de disco como um meio de backup é a velocidade. Não há um meio de

armazenamento em massa mais rápido. A velocidade pode ser um fator crítico quando a janela de backup do seu centro de

dados é curta e a quantidade de dados a serem copiados é grande.

Page 3: Informática Teoria para Tribunal de Justiça Prof. Saulo Evangelista · 2020. 2. 29. · Informática Teoria para Tribunal de Justiça ... é aplicada ao texto de uma mensagem para

3

TRÍADE ESTUDOS JURÍDICOS Curso Preparatório de Concurso Público

Rua Buenos Aires, 178-C Centro - Petrópolis – RJ [email protected] PROIBIDA A REPRODUÇÃO

(24) 9977-6162 – 2237-6162 FAVOR TRAZER A APOSTILA NA PROXIMA AULA

Professor: Saulo Borba

Mas o armazenamento em disco não é o meio ideal de backup, por diversas razões:

1- Os drives de disco normalmente não são removíveis;

2- Os drives de disco são caros;

3- Os drives de disco são frágeis;

4- Os drives de disco não são mídia de arquivamento. A chance de obter dados utilizáveis de uma fita de 20 anos

atrás é muito maior que a chance de obter dados utilizáveis de um drive de disco de 20 anos.

Rede

Uma rede não pode agir como uma mídia de backup isoladamente. Mas, se combinada a tecnologias de

armazenamento em massa, pode funcionar muito bem. Por exemplo: ao combinar um link de rede de alta velocidade a um

centro de dados remoto contendo grandes quantidades de armazenamento em disco, as desvantagens mencionadas

anteriormente de fazer backup em discos não são mais desvantagens.

Ao fazer backup através de uma rede, os drives de disco já estão fora da empresa, portanto não há necessidade de

transportar drives de disco frágeis a lugar algum. Com largura de banda suficiente, é possível manter a vantagem da

velocidade que você pode obter ao fazer backups em drives de disco.

No entanto, esta tática não resolve a questão do armazenamento em arquivos (apesar de poder usar a mesma

estratégia de passar para a fita após o backup). Além disso, os custos de um centro de dados remoto com um link de alta

velocidade ao centro de dados principal encarecem demais esta solução. Mas, para as empresas que precisam das

características que esse tipo de solução pode oferecer, é um custo com o qual elas arcam com prazer.

Fonte:http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-pt_br-4/s1-disaster backups.html

Prova: CETRO - 2012 - TJ-RJ - Titular de Serviços de Notas e de Registros - Critério Remoção Disciplina: Noções de

Informática | Assuntos: Back-up;

1-Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que:

a) a frequência com que os backups são realizados não tem qualquer relação com o tipo de documento eletrônico que está

sofrendo esse processo de cópia de segurança.

b) as mídias contendo os backups podem ser armazenadas no mesmo local físico dos documentos eletrônicos originais

por motivo de economia de espaço de armazenamento.

c) os backups devem ser gravados e, depois disso, essas mídias devem ser armazenadas em locais seguros e não devem

mais ser manipuladas, a não ser em caso de restauração de dados perdidos.

d) quando o sigilo for importante, os backups devem ser protegidos por meio de criptografia.

e) o tempo de execução dos backups não é um fator importante a ser levado em consideração, já que, normalmente, esse

tempo é bem pequeno.

Criptografia Simétrica

A criptografia simétrica é a técnica mais antiga e mais conhecida. Uma chave secreta, que pode ser um número,

uma palavra ou apenas uma seqüência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo

de uma determinada maneira. Isso pode ser tão simples quanto deslocar cada letra por um número de casas no alfabeto.

Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as

mensagens que usam essa chave.

Page 4: Informática Teoria para Tribunal de Justiça Prof. Saulo Evangelista · 2020. 2. 29. · Informática Teoria para Tribunal de Justiça ... é aplicada ao texto de uma mensagem para

4

TRÍADE ESTUDOS JURÍDICOS Curso Preparatório de Concurso Público

Rua Buenos Aires, 178-C Centro - Petrópolis – RJ [email protected] PROIBIDA A REPRODUÇÃO

(24) 9977-6162 – 2237-6162 FAVOR TRAZER A APOSTILA NA PROXIMA AULA

Professor: Saulo Borba

Chaves Privadas – Criptografia Simétrica

Criptografia Assimétrica

O problema com as chaves secretas é que qualquer pessoa que saiba a chave secreta pode descriptografar a

mensagem. Uma resposta é a criptografia assimétrica, em que existem duas chaves relacionadas - um par de chaves. Uma

chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda

chave privada é mantida em segredo, para que somente você saiba.

Qualquer mensagem (texto, arquivos binários ou documentos) são criptografadas usando a chave pública e só

pode ser descriptografada, aplicando o mesmo algoritmo, mas usando a chave particular correspondente. Qualquer

mensagem é criptografada usando a chave privada e só pode ser descriptografada usando a chave pública correspondente.

Isso significa que você não precisa se preocupar passando chaves públicas na Internet. Um problema com a

criptografia assimétrica, no entanto, é que ele é mais lento que a criptografia simétrica. Ela requer muito mais poder de

processamento para criptografar e descriptografar o conteúdo da mensagem.

Certificado Digital

Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes à entidade

para a qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente à

chave privada que se acredita ser de posse unicamente da entidade especificada no certificado.

Autoridade certificadora

Em criptografia, Autoridade certificadora é o terceiro confiável que emite um certificado. Existem Autoridades de

Certificação de dois tipos: as Autoridades de Certificação de Raiz, que emitem diretamente os certificados, e as

Autoridades de Certificação Intermediárias, cujos certificados são emitidos indiretamente pelas Autoridades de

Certificação de Raiz. Podemos pensar no caminho entre as Autoridades de Certificação de Raiz e o Cliente como uma

Page 5: Informática Teoria para Tribunal de Justiça Prof. Saulo Evangelista · 2020. 2. 29. · Informática Teoria para Tribunal de Justiça ... é aplicada ao texto de uma mensagem para

5

TRÍADE ESTUDOS JURÍDICOS Curso Preparatório de Concurso Público

Rua Buenos Aires, 178-C Centro - Petrópolis – RJ [email protected] PROIBIDA A REPRODUÇÃO

(24) 9977-6162 – 2237-6162 FAVOR TRAZER A APOSTILA NA PROXIMA AULA

Professor: Saulo Borba

ramificação, já que existem as Autoridades de Certificação de Raiz, que emitem os certificados para as Autoridades de

Certificação Intermediárias, se existirem, até ao Cliente (ou utilizador final) que aplica o certificado.

Exemplos de Autoridades de Certificação de Raiz são a americana VeriSign, o brasileiro Instituto de Tecnologia

da Informação (órgão oficial do governo) ou a britânica Equifax. Exemplos de Autoridades de Certificação Intermediárias

são a portuguesa Saphety, a também portuguesa Multicert e as Brasileiras Serasa Experian e a Certisign.

Assinatura digital

Este artigo trata da assinatura digital utilizando a tecnologia PKI (Public Key Infrastructure), que é apenas uma

das técnicas disponíveis para gerar documentos digitais com validade legal, outros métodos de assinatura digital estão em

uso e a tecnologia continua evoluindo e apresentando alternativas à PKI.

Em criptografia, a assinatura ou firma digital é um método de autenticação de informação digital tipicamente

tratada como análoga à assinatura física em papel. Embora existam analogias, existem diferenças importantes. O termo

assinatura eletrônica, por vezes confundida, tem um significado diferente: refere-se a qualquer mecanismo, não

necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode validar tais

assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em

papel.

A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor.

Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

1- autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

2- integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;

3- irretratabilidade - o emissor não pode negar a autenticidade da mensagem.

Existem diversos métodos para assinar digitalmente documentos, e esses métodos estão em constante evolução.

Porém de maneira resumida uma assinatura típica envolve dois processos criptográficos: o hash (resumo) e a encriptação

deste hash.

Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos

(Exemplos: MD5, SHA-1, SHA-256) que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este

resumo criptográfico se dá o nome de hash. Uma função de hash deve apresentar necessariamente as seguintes

características:

1- Deve ser impossível encontrar a mensagem original a partir do hash da mensagem.

2- O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido. Uma função de hash é dita forte se a

mudança de um bit na mensagem original resulta em um novo hash totalmente diferente.

3- Deve ser impossível encontrar duas mensagens diferentes que levam a um mesmo hash.

Quando se encontram mensagens diferentes com hashs iguais, é dito que foi encontrada uma colisão de hashes.

Um algoritmo onde isso foi obtido deve ser abandonado. Cabe destacar, porém que a colisão mais simples de encontrar é

uma aleatória, ou seja, obter colisões com duas mensagens geradas aleatoriamente, sem significado real. Quando isto

ocorre os estudiosos de criptografia já ficam atentos, porém para comprometer de maneira imediata a assinatura digital

seria necessário obter uma mensagem adulterada que tenha o mesmo hash de uma mensagem original fixa, o que é

teoricamente impossível de ocorrer com os algoritmos existentes hoje. Desta forma, garante-se a integridade da

assinatura.

Page 6: Informática Teoria para Tribunal de Justiça Prof. Saulo Evangelista · 2020. 2. 29. · Informática Teoria para Tribunal de Justiça ... é aplicada ao texto de uma mensagem para

6

TRÍADE ESTUDOS JURÍDICOS Curso Preparatório de Concurso Público

Rua Buenos Aires, 178-C Centro - Petrópolis – RJ [email protected] PROIBIDA A REPRODUÇÃO

(24) 9977-6162 – 2237-6162 FAVOR TRAZER A APOSTILA NA PROXIMA AULA

Professor: Saulo Borba

Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação

e a irretratabilidade. O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash

criptografado junto a mensagem original.

Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está

armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário descriptografar a

assinatura obtendo o hash original. Se ele for igual ao hash recém-gerado, a mensagem está íntegra.

Fonte: http://pt.wikipedia.org/wiki/Assinatura_digital

Prova: CETRO - 2012 - TJ-RJ - Titular de Serviços de Notas e de Registros - Critério Provimento Disciplina: Noções de

Informática | Assuntos: Segurança da Informação;

2-Em relação à Certificação Digital analise as assertivas abaixo.

I. Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora.

II. Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado.

III. A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser

assinado.

É correto o que se afirma em:

a) I, apenas.

b) II e III, apenas.

c) I e III, apenas.

d) III, apenas.

e) I, II e III.

Cookie

Um cookie é um pedaço de texto que um servidor Web pode armazenar no disco rígido do usuário. São utilizados

pelos sites principalmente para identificar e armazenar informações sobre os visitantes. Um exemplo é aquele cookie que

um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez.

Prova: FCC - 2012 - TJ-RJ - Comissário da Infância e da Juventude Disciplina: Noções de Informática | Assuntos:

Segurança da Informação;

Page 7: Informática Teoria para Tribunal de Justiça Prof. Saulo Evangelista · 2020. 2. 29. · Informática Teoria para Tribunal de Justiça ... é aplicada ao texto de uma mensagem para

7

TRÍADE ESTUDOS JURÍDICOS Curso Preparatório de Concurso Público

Rua Buenos Aires, 178-C Centro - Petrópolis – RJ [email protected] PROIBIDA A REPRODUÇÃO

(24) 9977-6162 – 2237-6162 FAVOR TRAZER A APOSTILA NA PROXIMA AULA

Professor: Saulo Borba

3-Cookies são pequenas informações armazenadas no computador e são muito utilizados para rastrear e manter as

preferências de um usuário. Estas preferências podem ser compartilhadas, afetando assim a privacidade de um usuário.

Existem maneiras de se desabilitar o armazenamento deste arquivo, como:

a) não utilizar o sistema com senha de administrador.

b) criar regras no roteador para que estes arquivos sejam bloqueados.

c) utilizar uma opção do navegador para bloquear seu recebimento.

d) utilizar conexões seguras, pela utilização de HTTPS.

e) efetuar checagem de vírus periodicamente.

Vírus

Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus

biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de

diversos meios.

Worm

Um Worm (verme, em português), na área da informática, é semelhante a um vírus, porém com um diferencial, é

um programa auto-replicante. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se

propagar, o Worm é um programa completo e não precisa de outro para se propagar.

Spam

O termo Spam, abreviação em inglês de "spiced ham" (presunto condimentado), é uma mensagem eletrônica não

solicitada enviada em massa.

Spyware

Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os

seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o

seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado,

ou mesmo manipulado, por uma entidade externa, por um cracker.

Phishing

Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações

sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa

enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

Botnet / Storm Worm

O chamado Botnet é muito difícil de ser detectado e também analisado, pois ele se re-configura rapidamente e

pode ser transmitido através de links que apontam para endereços IP de sites infectados.

Rootkit

Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o

computador instável. O objetivo de tais ferramentas é ler, alterar ou influenciar os processos em execução ou os dados do

sistema ou arquivos.

Page 8: Informática Teoria para Tribunal de Justiça Prof. Saulo Evangelista · 2020. 2. 29. · Informática Teoria para Tribunal de Justiça ... é aplicada ao texto de uma mensagem para

8

TRÍADE ESTUDOS JURÍDICOS Curso Preparatório de Concurso Público

Rua Buenos Aires, 178-C Centro - Petrópolis – RJ [email protected] PROIBIDA A REPRODUÇÃO

(24) 9977-6162 – 2237-6162 FAVOR TRAZER A APOSTILA NA PROXIMA AULA

Professor: Saulo Borba

Prova: FUMARC - 2014 - PC-MG - Investigador de Policia Disciplina: Noções de Informática | Assuntos: Segurança da

Informação;

Analise as seguintes afirmativas sobre ameaças à segurança na Internet:

I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem funções para as quais foram

aparentemente projetados, também executam operações maliciosas sem que o usuário perceba;

II – Spyware são programas que coletam informações sobre as atividades do usuário no computador e transmitem essas

informações pela Internet sem o consentimento do usuário;

III – Pharming consiste na instalação de programas nas máquinas de usuários da internet para executar tarefas

automatizadas programadas por criminosos cibernéticos;

Estão CORRETAS as afrmativas:

a) I e II, apenas.

b) I e III, apenas.

c) II e III, apenas.

d) I, II e III.

“A morte do homem começa no instante em que ele desiste de aprender.”

Albino Teixeira.