Seg Inform

  • View
    63

  • Download
    0

Embed Size (px)

Text of Seg Inform

Conceitos bsicos de Segurana da Informao01 Confidencialidade, disponibilidade e integridade da informao so princpios bsicos que orientam a definio de polticas de uso dos ambientes computacionais. Esses princpios so aplicados exclusivamente s tecnologias de informao, pois no podem ser seguidos por seres humanos. 02 A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso informao. Essa garantia deve ser obtida em todos os nveis, desde a gerao da informao, passando pelos meios de transmisso, at chegar ao seu destino e ser devidamente armazenada ou, se necessrio, destruda sem possibilidade de recuperao. 03 Confidencialidade a propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e garantia do seu ciclo de vida. 04 Integridade a propriedade que garante que a informao esteja sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao. 05 Criptografia o processo de converter dados em um formato que no entendido por pessoas no autorizadas. Os dados j descriptografados so denominados texto cifrado. 06 Cavalo de troia um programa executvel que objetiva realizar a funo maliciosa de se autorreplicar, ou seja, criar cpias de si mesmo, de um computador para outro, podendo ocupar totalmente a memria de um computador. 07 A identificao e a eliminao de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vrus, como malware, spyware e cavalo de troia de backdoors. 08 Vrus, spywares, worms e trojans so conhecidas ameaas aos ambientes eletrnicos que devem ser monitoradas por meio de software de segurana especficos para cada tipo de ameaa. 09 O worm um tipo de vrus de computador que utiliza mensagens de e-mail para disseminar pela Internet arquivos infectados. 10 O termo worm usado na informtica para designar programas que combatem tipos especficos de vrus de computador que costumam se disseminar criando cpias de si mesmos em outros sistemas e so transmitidos por conexo de rede ou por anexos de e-mail. 11 Cavalo de troia um programa executvel que objetiva realizar a funo maliciosa de se autorreplicar, ou seja, criar cpias de si mesmo, de um computador para outro, podendo ocupar totalmente a memria de um computador. 12 Um programa nocivo que tem a capacidade de se replicar ou se auto-enviar um exemplo de um A)Worm B)Trojan C)Spyware D)Vrus E)Hacker 13 Um programa capaz de se auto-propagar automaticamente atravs de redes, enviado cpias de si mesmo, de computador para computador, denomina-se a.trojan b.macros c.backup d.backdoor e.worm 14 Os cookies, tambm denominados cavalos de troia, so arquivos indesejveis que se instalam no computador durante um acesso Internet e coletam informaes armazenadas na mquina para posterior envio a destinatrio no autorizado. 15 Cavalo de troia um software que o usurio utiliza normalmente, mas, ao mesmo tempo, executa outras funes ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invases. 16 Worm um vrus que tem a capacidade de auto-replicao, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usurio. 17 Os programas de antivrus so indicados para fazer controle e eliminao de pragas virtuais. So exemplos tpicos de pragas virtuais: spyware, worm, firewall, hash e boot. 18 Cookie um vrus que capta as informaes digitadas pelo usurio e as encaminha para um servidor. 19 Adware qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas tm instrues para captar informaes pessoais e pass-la para terceiros, sem a autorizao ou o conhecimento do usurio, o que caracteriza a prtica conhecida como spyware. 20 Keylogger um programa de computador do tipo spyware cuja finalidade monitorar tudo o que for digitado, a fim de descobrir senhas de banco, nmeros de carto de crdito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger. 21 Programa que a partir da execuo em

determinado computador vtima passa a monitorar informaes digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informaes capturadas denominase A trojan B spyware. C phishing D hijackers. 22 Com relao a aplicativos maliciosos, assinale a opo incorreta. A Os spywares podem vir embutidos em software ou ser baixados quando o internauta visita determinados stios. B Spam o envio de correio eletrnico solicitado pelo destinatrio; utilizado para distribuir propaganda, notcias e convites. C Os keyloggers so aplicativos destinados a capturar o que digitado no teclado. D Os worms podem se propagar rapidamente para outros computadores por meio da Internet e da intranet. 23 Cpias de segurana devem ser testadas periodicamente para verificar o estado do seu meio de suporte e devem ser guardadas em local distinto das instalaes onde se encontram os dados nelas gravados 24 A criao de cpias de segurana um procedimento bsico para a continuidade do negcio e recuperao de desastres. 25 A figura a seguir mostra o uso da criptografia de chave pblica para oferecer autenticao.

27 Na criptografia, os algoritmos de cifragem e decifragem so pblicos, enquanto as chaves so secretas. 28 Em um cdigo de chave pblica, cada usurio divulga um conjunto de nmeros que ser utilizado para um remetente enviar-lhe uma mensagem criptografada. Esse conjunto denominado chave de decodificao e indispensvel para a decodificao da mensagem. 29 Acerca dos conceitos de segurana da informao e criptografia, julgue os seguintes itens e marque a alternativa correta. I. Um algoritmo de criptografia simtrica requer que uma chave secreta seja usada na criptografia e uma chave pblica diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido sua baixa velocidade, a criptografia simtrica usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simtrica tambm chamada criptografia de chave pblica. II. A criptografia de chave pblica ou criptografia assimtrica um mtodo de criptografia que utiliza um par de chaves: uma chave pblica e uma chave privada. A chave pblica distribuda livremente para todos os correspondentes via email ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. III. Num algoritmo de criptografia assimtrica, uma mensagem cifrada com a chave pblica pode somente ser decifrada pela sua chave privada correspondente. IV. Para confidencialidade, a chave pblica usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifr-la. 30 O processo de assinatura digital de um documento atravs de uma funo hash MD5 garante a) integridade e confidencialidade. b) integridade e disponibilidade. c) integridade e autenticidade. d) confidencialidade e autenticidade. 31 A assinatura digital representa uma das

26 A figura a seguir ilustra o uso da criptografia de chave pblica para garantir a confidencialidade das informaes.

aplicaes da criptografia e consiste na criao de um cdigo, atravs da utilizao de uma chave, em que uma pessoa ou entidade que recebe uma mensagem contendo esse cdigo pode verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Esse esquema emprega um mtodo baseado em: a) chave nica de 56 bits com SSL. b) chave privada de 128 bits com DES. c) criptografia das chaves pblica e privada. d) criptografia das chaves indexada e reversa. 32 O processo de cifragem e decifragem so realizados com o uso de algoritmos com funes matemticas que protegem a informao quanto sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital correto afirmar que a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) os algoritmos RSA para assinatura digital fazem o uso de chave simtrica. c) os algoritmos de chave simtrica tm como principal caracterstica a possibilidade de utilizao de assinatura digital e de certificao digital, sem alterao da chave. d) a criptografia de chave simtrica tem como caracterstica a utilizao de uma mesma chave secreta para a codificao e decodificao dos dados. e) a assinatura digital obtida com a aplicao do algoritmo de Hash sobre a chave pblica do usurio que deseja assinar digitalmente uma mensagem. 33 Analise as seguintes afirmaes relativas Autoridade Certificadora (AC): I. Depois de gerados, os certificados digitais perdem o vnculo com a Autoridade Certificadora (AC) que o emitiu. II. Uma Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituio, instituio, etc. III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade Certificadora (AC), fazendo o papel de "Cartrio Eletrnico". IV. Quando se envia um e-mail importante, podese utilizar o certificado digital para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatrio a origem do e-mail e que este no foi adulterado entre o envio e o recebimento. 34 um mtodo que garante a integridade da informao A) Backup B) Assinatura Digital C) Certificado Digital D) Hash

35 Considerando conceitos de segurana informao, assinale a opo correta.

da

A- A segurana das informaes que transitam pela Internet de total responsabilidade do administrador de rede. B- Instalar e utilizar antivrus em um computador uma ao preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas. C - Ao se utilizar firewall garantido o bloqueio de vrus e worms, pois a sua principal funo identificar e eli