Professional Documents
Culture Documents
- Gerncia de Riscos.
- Classificao e controle dos ativos de informao.
- Controles de acesso fsico e lgico.
- Plano de Continuidade de Negcio (plano de contingncia e de recuperao de
desastres).
- Conceitos de backup e recuperao de dados.
- Tratamento de incidentes e problemas.
Edital TST 2017 (FCC)
SEGURANA DA INFORMAO
o No-repdio (irretratabilidade):
Garantia de que o emissor no poder negar a autoria de
uma informao.
Ano: 2016Banca: CESPE rgo: TCE-PA Prova: Auxiliar Tcnico de Controle Externo - rea Informtica
( ) Certo ( ) Errado
Ano: 2017Banca: FCC rgo: TRE-SP
5) Transaes, comunicaes e servios realizados por meio da internet devem
obedecer a determinadas regras de segurana da informao. Na rea pblica,
principalmente, alguns cuidados so necessrios para garantir que as
informaes sigilosas no sejam acessadas por entidades inescrupulosas ou
mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma
empresa ou um programa de computador). Dentre os mecanismos de
segurana existentes, o que visa integridade:
a) verifica se a entidade realmente quem ela diz ser.
b) protege a informao contra alterao no autorizada.
c) determina as aes que a entidade pode executar.
d) protege uma informao contra acesso no autorizado.
e) garante que um recurso esteja disponvel sempre que necessrio.
Softwares Maliciosos (Malwares)
So programas desenvolvidos para causar algum dano ao
computador ou realizar alguma atividade maliciosa.
Como ocorre as infeces?
Explorao de vulnerabilidades;
Mdias removveis;
Sites maliciosos;
Atravs de ataques;
Compartilhamento de recursos.
Vrus
Programa ou parte de programa, que se propaga inserindo cpias de si
mesmo e se tornando parte de outros programas e arquivos.
Depende da execuo do programa ou arquivo hospedeiro para se tornar
ativo.
Alguns tipos:
- Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, Pode ser
automaticamente executado, dependendo da configurao do navegador Web e do
programa leitor de e-mails do usurio.
- Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro
- Vrus de telefone celular: vrus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service).
Bomba Lgica
Tipo de vrus permanecem inativos durante certos perodos, entrando em
atividade apenas em datas especficas ou sob determinadas condies.
Worm
Programa capaz de se propagar automaticamente pelas redes, enviando
cpias de si mesmo de computador para computador.
Diferentemente do vrus, no se propaga por meio da incluso de cpias de
si mesmo em outros programas ou arquivos.
Bot
Programa que dispe de mecanismos de comunicao com o invasor que
permitem que ele seja controlado remotamente.
A comunicao entre o invasor e o computador infectado pelo bot pode
ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros
meios.
Um computador infectado por um Bot recebe o nome de zumbi, pelo fato
de ser controlado remotamente pelo atacante.
Botnet
uma rede formada por vrios computadores infectados (zumbis).
A botnet potencializa as aes danosas dos bots.
As botnets tambm so alugadas para terceiros que desejam realizar uma
ao especfica.
Spyware
um programa projetado para monitorar as atividades de um sistema e
enviar as informaes coletadas para terceiros.
Pode ser considerado de uso:
- Legtimo: instalado pelo prprio dono em seu computador.
- Malicioso: quando executa aes que podem comprometer a
privacidade do usurio e a segurana do computador.
Spyware
Keylogger: So programas que capturam e armazenam as teclas digitadas
pelo usurio.
II. Programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para
computador.
III. Diferente do vrus, no se propaga por meio da incluso de cpias de si mesmo em outros programas ou arquivos,
mas sim pela execuo direta de suas cpias ou pela explorao automtica de vulnerabilidades existentes em
programas instalados em computadores.
Os itens I, II e III tratam de caractersticas de um:
a) Keylogger.
b) Scan.
c) Worm.
d) Spoofing.
e) Trojan Proxy.
Ano: 2015 Banca: FCC rgo: TRE-RR Prova: Analista Judicirio - Anlise de Sistemas
( ) CERTO ( ) ERRADO
Ano: 2016Banca: FCC rgo: Prefeitura de Teresina PI Prova: Analista Tecnolgico - Analista de Sistemas
9) A seguinte notcia foi publicada na internet: O malware atua capturando
informaes dos usurios. Criptografa os dados do dispositivo infectado e pede ao
usurio, por meio de uma mensagem, algum pagamento para liberar o contedo
roubado. Do ponto de vista tcnico, correto afirmar:
Endereo de Origem/Destino.
Porta de Origem/Destino.
Direo das conexes.
Vantagem: Desempenho
Filtro de Pacotes Baseado em Estados (Statefull)
Vantagem: Desempenho
Proxy Gateway Circuito
Atuam nas camadas de Sesso ou de Transporte.
Funciona como relay entre o cliente e o servidor externo.
Problema: No verificam os servios.
Ex: Outro servio utilizando a porta 80.
Proxy Gateway Aplicao
Atuam na camada de Aplicao.
Maior segurana.
Hbridos
Misturam os elementos dos outros firewalls.
Maioria dos firewalls comerciais.
Implementam as funcionalidades:
Proxy: servios alto grau de segurana.
Filtro de Pacotes: servios que demandam desempenho.
Web Application Firewall
Ele monitora o trfego de e para os servidores web application.
WAFs normalmente so implantados em um proxy na frente das
aplicaes web.
Atua na camada de aplicao.
Bastion Hosts (Servidores Fortificados)
( ) CERTO ( ) ERRADO
Ano: 2015 Banca: CESPE rgo: TCU Prova: Auditor Federal de Controle Externo - Tecnologia da Informao
12) Com relao aos dispositivos de segurana de TI, julgue o item que se segue.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai
um conjunto de regras embasadas nas informaes de cabealhos dos pacotes e, de acordo com
a correspondncia com as regras, encaminha ou descarta o pacote.
( ) CERTO ( ) ERRADO
Ano: 2015 Banca: FCC rgo: TRE-PB Prova: Tcnico Judicirio - rea Apoio Especializado
13) Os firewalls so usados como tcnica para afastar diversas formas de trfego potencialmente
perigosos em uma rede e:
a) protegem contra atacantes internos, ou seja, contra ataques provenientes de hosts da rede
interna.
b) inspecionam apenas o cabealho dos pacotes suspeitos endereados porta 80.
c) protegem contra transferncia de arquivos infectados por vrus, worm, spyware e outros tipos
de malwares.
d) se auto configuram corretamente por meio de softwares especficos presentes nos
roteadores.
e) protegem a rede interna contra acessos no autorizados originados de uma rede externa no
confivel.