NOÇÕES DE INFORMÁTICA LIVROS INTERATIVOS - EDITORA ECP SISTEMA DE SEGURANÇA 1 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas. 2 Uma das vantagens do sistema Unix em relação ao sistema Windows XP é o fato de aquele apresentar imunidade a ataques por vírus de computador. Essa característica deve-se à forma de agir de um vírus de computador por replicação de arquivos, que não é autorizada em sistemas operacionais da família Unix. 3 Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers. 4 Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no processamento de comandos pode estar infectado com algum malware, como vírus ou spyware. 5 Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. 6 Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. 7 O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus. 8 Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. 9 Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. CESPE/UnB – Prova Objetiva Gabarito Somente em Sala [email protected] -1- Compilação – Cespe/UnB 2017 – v.2 DATA: 04/05/2017 NOÇÕES DE INFORMÁTICA LIVROS INTERATIVOS - EDITORA ECP 10 Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes. 11 O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. 12 Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido. 13 Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. 14 O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. 15 Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. 16 O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email. 17 Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall, especificamente, o do tipo personal firewall. 18 A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede. 19 Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. 20 Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. CESPE/UnB – Prova Objetiva Gabarito Somente em Sala [email protected] -2- Compilação – Cespe/UnB 2017 – v.2 DATA: 04/05/2017 NOÇÕES DE INFORMÁTICA LIVROS INTERATIVOS - EDITORA ECP 21 Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. 22 Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans. 23 Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, eles não protegem computadores contra ataques internos. 24 O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. 25 A fim de evitar a infecção de um computador por vírus, deve- se primeiramente instalar uma versão atualizada de um antivírus, e somente depois abrir os arquivos suspeitos anexados a emails. 26 Antivírus corretamente instalados e funcionando adequadamente na máquina em uso previnem a contaminação por vírus e realizam, automaticamente, cópias de segurança dos arquivos salvos no computador. 27 Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede. 28 Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras. 29 Honeypots são mecanismos de segurança, geralmente isolados e monitorados, que aparentam conter informação útil e valiosa para a organização. São armadilhas para enganar agentes invasores como spammers ou crackers. 30 A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento. 31 Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. 32 O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os spywares. CESPE/UnB – Prova Objetiva Gabarito Somente em Sala [email protected] -3- Compilação – Cespe/UnB 2017 – v.2 DATA: 04/05/2017 NOÇÕES DE INFORMÁTICA 33 LIVROS INTERATIVOS - EDITORA ECP As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais. 34 Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web (ou Webmail). 35 Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado. 36 A criptografia assimétrica utiliza uma única chave para cifrar e decifrar conteúdos eletrônicos e apresenta a vantagem de sua realização ser muito mais rápida que a de uma criptografia simétrica. 37 O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. 38 A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar. 39 Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. 40 O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. 41 A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. 42 O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular. 43 Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. 44 O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. 45 Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente. 46 A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública. 47 A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. CESPE/UnB – Prova Objetiva Gabarito Somente em Sala [email protected] -4- Compilação – Cespe/UnB 2017 – v.2 DATA: 04/05/2017 NOÇÕES DE INFORMÁTICA LIVROS INTERATIVOS - EDITORA ECP 48 O comitê gestor da ICP-Brasil verifica se as autoridades certificadoras atuam em conformidade com as diretrizes e as normas técnicas estabelecidas. 49 Compete à AC-Raiz da ICP-Brasil emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior a ela. 50 A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis. 51 A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos usuários, ou seja, ela possui todas as chaves privadas dos usuários dos certificados que ela emite. 52 A autoridade certificadora é a entidade responsável por emitir uma chave pública. 53 Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. 54 A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. 55 Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot. 56 Caso se deseje mais segurança do que a convencional, o uso do HTTPS no servidor webmail é indicado para conferir confidencialidade aos dados trafegados. 57 Se a veracidade do emissor de uma mensagem estiver garantida e sua assinatura puder ser verificada publicamente, o emissor deverá assinar a mensagem com sua chave privada. 58 Confidencialidade, integridade e disponibilidade são características diretamente relacionadas à segurança da informação que podem ser ameaçadas por agentes maliciosos. Em particular, a perda de disponibilidade acontece quando determinada informação é exposta ao manuseio de pessoa não-autorizada, que, utilizando falha no equipamento causada por motivo interno ou externo, efetua alterações que não estão sob o controle do proprietário da informação. 59 A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela. 60 O nobreak, equipamento programado para ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores. 61 Como forma de garantir a disponibilidade de informação mantida em meios eletrônicos, deve-se fazer o becape de arquivos dos dados originais. Normalmente, sempre que o procedimento de becape é executado, o sistema operacional do equipamento faz uma cópia da totalidade dos dados em meio de armazenamento distinto do utilizado para guarda dos dados originais. CESPE/UnB – Prova Objetiva Gabarito Somente em Sala [email protected] -5- Compilação – Cespe/UnB 2017 – v.2 DATA: 04/05/2017 NOÇÕES DE INFORMÁTICA LIVROS INTERATIVOS - EDITORA ECP 62 Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms. 63 O backup diferencial é feito diariamente, sem a necessidade do backup normal, desde que ele seja realizado logo após o backup incremental. 64 Nos procedimentos de backup, é recomendável que as mídias do backup sejam armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperação dos dados mais rápida e eficiente. 65 Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais. 66 Caso um usuário necessite fazer, no Windows, um backup ou uma cópia de segurança do tipo diferencial, ele deverá fazê-lo apenas após a realização do backup ou da cópia de segurança normal. 67 O dropbox, ferramenta de backup disponibilizada na Internet, permite que sejam feitos backups somente do tipo diferencial. 68 Caso a solução de backup do centro de dados seja uma solução cliente/servidor para realizar o backup, então não serão necessárias fitas DAT, DLT ou LTO em cada servidor, pois os dados podem ser copiados via rede com a solução cliente/servidor. 69 O armazenamento do arquivo de dados no computador e na nuvem é considerado um procedimento de backup. CESPE/UnB – Prova Objetiva Gabarito Somente em Sala [email protected] -6- Compilação – Cespe/UnB 2017 – v.2 DATA: 04/05/2017