Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CONCEITO
A segurana da informao um conjunto de controles, nos quais Trapdoors: Trapdoors so mecanismos escondidos em softwares,
se incluem polticas, processos, funes de software e hardware e so falhas de programao gerada pelo prprio Programador, para
estruturas organizacionais, aplicados com o intuito de proteger a em um futuro, conseguir obter acesso e explorar o sistema
informao dos vrios tipos de ameaas
Email spoofing (falsificao de email): Envio de email modificando
Ameaas dados do cabealho, para ludibriar o destinatrio, quanto ao
remetente, principalmente. Utilizado em spams e phishings.
Malware : Oriundo da expresso Malicious Software, Malware
so programas desenvolvidos para executar atividades maliciosas Sniffing (interceptao de trfego): uma tcnica que baseia-se
em um computador. na interceptao de trfego entre computadores, por meio de
sniffers.
Vrus:
1. Necessita de um hospedeiro IP Spoofing: Mascaramento do endereo de pacotes IP por meio
2. Precisar ser executado de endereos de remetentes falsificados.
3. Se torna parte de arquivos
4. Infecta arquivos Flooding ou DoS: Ataque de negao de servio
5. Cria cpia de se mesmo
Spear Phishing: Outra variao do Phishing, mas o remetente se
Wors: passa por algum que voc conhece, um amigo ou uma empresa
1. No necessita de um hospedeiro com a qual voc mantm relacionamento.
2. Se propaga pela rede ou por falhar de software
buscando suas vulnerabilidades Engenharia social: (Lbia e persuaso)
3. Causa lentido na rede
4. Infectar computadores Adware __________________________
5. Executado automaticamente Backdoor_________________________
Macro____________________________
Vrus Polimrficos : Os vrus polimrficos so capazes de criar uma Ransoware________________________
nova variante a cada execuo. Ou assume vrias formas Spam ____________________________
Hoaxes_____________________
Vrus Stealth (Vrus Invisveis): um dos mais complexos da Chain Letters________________
atualidade, cuja principal caracterstica a inteligncia. Emprega
tcnicas para evitar sua deteco durante a varredura de Formas de Preveno
programas antivrus,
como, por exemplo, temporariamente se auto remover da Antivrus:
memria.
1. Elimina
Bot e Botnet: Bot um programa que dispes de mecanismos com 2. Protege
o invasor que permite que ele seja controlado remotamente. 3. Detecta
Propaga-se de maneira similar ao worm.
Firewall (Barreira e filtro)
Spyware: Spyware um programa que monitora atividades de um Ant-Spam ________________________
sistema e envia a terceiros. Podem ser keyloggers, do tipo que Becape__________________________
captura o que o usurio digita; screenloggers, do tipo que registra
os movimentos de mouse de um usurio, ou adwares, daqueles Criptografia : Criptografia o estudo dos princpios e tcnicas pelas
que mostram propagandas para o usurio. quais a informao pode ser transformada da sua forma original
para outra ilegvel, de forma que possa ser conhecida apenas por
Cavalo de Tria: Programas impostores, arquivos que se passam seu destinatrio, o que a torna difcil de ser lida por algum no
por um programa desejvel, mas que, na verdade, so prejudiciais, autorizado. Assim sendo, s o receptor da mensagem pode ler a
pois executam mais funes alm daquelas que aparentemente ele informao com facilidade. um ramo da Matemtica, parte da
foi projetado. Contm cdigos maliciosos que, quando ativados, Criptologia.
causam a perda ou at mesmo o roubo de dados. A criptografia possui quatro propriedades, ou objetivos, para a
proteo da informao, a saber:
Hijacker: uma variao de Cavalo de Tria que modifica a pgina 1. Confidencialidade (privacidade) sigilo entre as partes
inicial do navegador e, muitas vezes, tambm abrem pop-ups envolvidas
indesejados. O objetivo vender os cliques que o usurio faz 2. Integridade a informao no sofrer alteraes
nessas pginas, o que gera lucro para o criador do hijacker. 3. Autenticao (do remetente) poder saber quem o
remetente
Rootkit: um conjunto de programas e tcnicas que esconde e 4. No-repdio o remetente no poder negar a autoria da
assegura a presena de um invasor ou cdigo malicioso em um mensagem
computador comprometido.
21 No que diz respeito Segurana da Informao, um termo 29 Um firewall serve, basicamente, para filtrar os pacotes que
constitui uma das defesas mais comuns para prevenir uma entram e(ou) saem de um computador e para verificar se o trfego
violao de segurana, sendo definido como um hardware e/ou permitido ou no.
um software, que funciona entre o servidor e a internet, e que
protege uma rede privada por meio da anlise das informaes 30 Os arquivos com as extenses pdf, jpg, txt e scr armazenados
que entram e saem da rede. Esse termo conhecido por: em um pendrive so imunes a vrus de computador, ainda que o
a) backup pendrive seja infectado ao ser conectado na porta USB de um
b) sniffer computador.
c) trojan
d) firewall 31 Manter arquivos importantes armazenados em diretrios
fisicamente distintos um hbito que garante a recuperao dos
22 Um servio de segurana, presente em programas antivrus em dados em caso de sinistro.
algumas de suas verses, que pode ser configurado pelos usurios,
o servio de 32 A contaminao por pragas virtuais ocorre exclusivamente
a) firewall quando o computador est conectado Internet.
b) indexao
c) streaming 33 Um arquivo do tipo PDF no carrega cdigo malicioso, como
d) criao de malwares cavalo de tria.
e) reproduo de vdeos
34 Os worms, assim como os vrus, infectam computadores, mas,
23 uma tcnica de fraude online usada por criminosos para diferentemente dos vrus, eles no precisam de um programa
persuadi-lo a divulgar suas informaes pessoais. Vrias tticas hospedeiro para se propagar.
diferentes so usadas para isso, incluindo emails e sites que imitam
marcas famosas e confiveis. 35 Malwares so mecanismos utilizados para evitar que tcnicas
a) Worm invasivas, como phishing e spams, sejam instaladas nas mquinas
b) Phishing de usurios da Internet.
c) Spyware
d) Cookies 36 Para que se utilize o firewall do Windows, mecanismo que
auxilia contra acessos no autorizados, a instalao de um
24 correto afirmar que o termo backup significa: equipamento de hardware na mquina desnecessria.
a) Cpia de segurana.
b) Cpia de controle. 37 Vrus do tipo boot, quando instalado na mquina do usurio,
c) Cpia de fundo. impede que o sistema operacional seja executado corretamente.
d) Cpia de computador.
e) Cpia de pasta. 39 A principal diferena entre crackers e hackers refere-se ao
modo como esses malfeitores da rea de segurana da informao
25 Considerando os conceitos de segurana em informtica, atacam: os crackers so mais experientes e realizam ataques sem
assinale a alternativa correta. utilizar softwares, ao passo que os hackers utilizam cdigos
a) Senhas, nveis de acesso e criptografia so mecanismos maliciosos associados aos softwares para realizar ataques ao
utilizados para permitir a melhoria da segurana em sistemas ciberespao.
computacionais.
b) Controle de acesso fsico est ligado a uso de senhas para 40 A biometria, tecnologia de segurana da informao utilizada
acesso aos sistemas. por bancos, devido a sua preciso e eficincia, garante a
c) Catracas e crachs para visitantes so a forma de controle de autenticidade da identidade de um usurio durante a sua
acesso lgico em empresas. autenticao junto aos sistemas.
d) Segurana da informao compreende estritamente os
sistemas computacionais. 41 Worms, assim como os vrus, so autorreplicveis e necessitam
e) Ao atribuir uma senha de acesso a determinado sistema, ser executados pelos usurios para se propagarem e infectarem os
devem-se escolher informaes fceis de lembrar como nome ou computadores de uma rede.
sobrenome do usurio, o que tambm melhora a segurana da
senha. 42 Replicar documento em pendrive consiste em procedimento de
becape.