Questões de Informática – Segurança da Informação MEC – 2009 1. Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos. 2. O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia. 3. Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela. 4. Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça. MS – 2009 – AGENTE ADMINISTRATIVO 5. Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. SEPLAG – 2009 – ASSISTENTE TÉCNICO 6. As informações armazenadas em um computador com o sistema operacional Windows devem ser cuidadosamente guardadas para evitar que sejam perdidas, por exemplo, em caso de defeitos no disco rígido. Entre esses cuidados, está a realização de cópias de segurança por programas de backup. 7. Firewall e anti-spyware são nomes diferentes para software com os mesmos objetivos, ambos implementam o bloqueio a determinadas páginas web. PRF -2008 - POLICIAL 8. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. 9. Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. 10. O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. 11. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. 12. Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. 13. Um arquivo criptografado fica protegido contra contaminaçãopor vírus. 14. A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. 15. Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms. 16. A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida. 17. O firewall é um sistema antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o firewall deve ser atualizado freqüentemente. 18. Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. 19. A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors. 20. O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. 21. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais. 22. Cookies são pequenos arquivos de texto usados para gravar as configurações de segurança criadas para determinado ambiente de rede, incluindo todas as proteções habilitadas para acesso do Internet Explorer. 23. Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador. 24. Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa. Prof. Mauricio Franceschini Duarte 1