Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aula 00 Curso: Informática – Teoria e Questões comentadas p/ TRF Professor: Gustavo Cavalcante Aula 00 – Aula Demonstrativa Curso: Infraestrutura de TI para ICMS-BA (Resumo + Questões Comentadas) Professor: Ramon Souza Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 2 de 67 www.exponencialconcursos.com.br Olá, futuros Auditores da Secretaria da Fazenda do Estado da Bahia. É com grande satisfação que inicio mais este trabalho aqui na equipe do Exponencial Concursos. Meu nome é Ramon Jorge de Souza e sou servidor do Tribunal de Contas do Estado do Ceará, atuando com Auditoria de Tecnologia da Informação, mas já estou aguardando a nomeação para o cargo de Auditor Fiscal da Receita Estadual – Tecnologia da Informação da SEFAZ-SC no qual fui aprovado recentemente. Antes de iniciarmos a aula, passo a contar um pouco da minha trajetória: Sou de Quixadá, no interior do Ceará, e estudei todo o ensino fundamental e médio em escola pública. Logo ao sair do ensino médio, iniciei o curso de Técnico em Química no Instituto Federal do Ceará. No ano seguinte passei a cursar também Engenharia de Software na Universidade Federal do Ceará. Enquanto estava ainda cursando o ensino técnico no IFCE, surgiu o concurso para a Petrobrás Biocombustíveis da minha cidade. Então resolvi fazer a prova, pois estava animado com a possibilidade de trabalhar ao lado de casa com um salário bem atrativo para o local. Ai que veio a surpresa, fiquei em 30º lugar. Embora não tenha sido convocado para esse concurso, percebi que era possível ser aprovado, desde que me dedicasse mais. Quando estava concluindo o curso técnico em Química, fui selecionado para trabalhar na Petrobrás Biocombustíveis como terceirizado. Trabalhando ao lado de concursados, decidi que também queria aquilo para minha vida e, então, passei a estudar com mais afinco e a realizar diversas provas, principalmente da Petrobrás, mesmo que não fossem no Estado do Ceará. Nesse meio tempo cursava Engenharia de Software e já realizava também alguns concursos para essa área de formação. No ano de 2012, consegui obter algumas classificações tanto para a área de Química, quanto para a área de TI. Porém, nada de convocações. Mas continuei estudando. Eis que o ano de 2013 foi o ano da colheita de frutos. Estava de férias quando chegou a mim o telegrama de convocação para assumir o cargo de Técnico em Química na Petrobras S/A. Mas e aí? Aí já era tarde demais, já tinha decidido que não queria mais seguir na área de química e sim queria passar em concurso para TI. Abdiquei do direito a posse no cargo e continuei estudando para a área de TI. Ainda estava cursando Engenharia de Software e nesse período fiz um estágio em uma empresa privada. Como disse antes, estava na época da colheita, então fui convocado para o concurso do Banco Regional de Brasília APRESENTAÇÃO http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 3 de 67 www.exponencialconcursos.com.br (BRB). Pergunta-me então: assumiu? Não. Calma, este não assumi, pois como disse ainda estava cursando Engenharia de Software e não tinha o diploma de nível superior exigido pelo cargo. Isso se repetiu para a convocação para a Empresa Brasileira de Serviços Hospitalares (EBSERH). No final de 2013, passei para o concurso do Ministério do Planejamento, para o cargo de Analista em Tecnologia da Informação. Com receio de acontecer o mesmo que os anteriores, solicitei colação de grau especial e consegui obter o diploma. Pronto, estava preparado para assumir o MPOG, mas como ele demorava a chamar estudava ainda firmemente para outros concursos. Convocado então em 2014 para assumir o MPOG, mudei-me para Brasília, mas não parei de estudar. Nesse período, fui convocado para a DATAPREV e para o INSS, mas optei por não assumir esses cargos. Em 2015, continuei prestando alguns concursos, e obtive o 4º lugar no concurso do INSS, o 6º lugar no concurso da ANTAQ, 1º lugar no concurso para o Conselho Nacional do Ministério Público (CNMP) e também 1º lugar para o Tribunal de Contas do Estado do Ceará (TCE-CE). Em 2017, depois de quase aposentar a caneta preta, retornei aos estudos e dessa vez resolvi estudar para concursos fiscais. Em 2018, realizei o concurso para da Secretaria de Estado da Fazenda de Santa Catarina (SEFAZ-SC) e fui aprovado para o cargo de Auditor Fiscal da Receita Estadual – Tecnologia da Informação. Agora que vocês já me conhecem, temos a missão de oferecer para vocês este curso. Seguindo a didática do Exponencial Concursos estudaremos os principais pontos da teoria, sempre tentando trazer o conteúdo de forma esquematizada para que você ganhe tempo na sua preparação para aprovação. Contem comigo nessa jornada! Estarei à disposição no Fórum tira- dúvidas e através dos contatos disponíveis no perfil do professor https://bit.ly/2RVdGLS. Para dicas sobre concursos, acesse: Exponencial Concursos https://www.youtube.com/channel/UCr9rg5WOPmXvZgOfBl-HEuw @exponencial_concursos https://www.instagram.com/exponencial_concursos/?hl=pt-br E para dicas sobre Informática, TI e Análise de Informações, siga: @profecoach_ramonsouza https://www.instagram.com/profecoach_ramonsouza/?hl=pt-br http://www.exponencialconcursos.com.br/ https://www.youtube.com/channel/UCr9rg5WOPmXvZgOfBl-HEuw https://www.instagram.com/exponencial_concursos/?hl=pt-br https://www.instagram.com/profecoach_ramonsouza/?hl=pt-br https://www.youtube.com/channel/UCr9rg5WOPmXvZgOfBl-HEuw https://www.instagram.com/exponencial_concursos/?hl=pt-br https://www.instagram.com/profecoach_ramonsouza/?hl=pt-br Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 4 de 67 www.exponencialconcursos.com.br No quadro abaixo segue o programa do nosso curso. Aula Conteúdo 00 Segurança da Informação: Conceitos sobre malwares, crimes digitais, métodos de proteção e prevenção e tecnologias relacionadas. Backup e recuperação de dados. 01 Plano de Continuidade de Negócio. 02 Conhecimentos sobre a Norma ABNT NBR ISO/IEC 27001:2013. 03 Sistemas Operacionais: Conceitos de administração de servidores em plataforma Windows (Server 2016). Conceitos de administração de servidores em plataforma Linux (RedHat Enterprise Linux). Conceitos de virtualização. Active Directory. 04 Redes: Conceitos de redes. Arquiteturas de redes. Noções de administração de redes. 05 Acesso remoto e redes Wireless. Noções de mobilidade. *Confira o cronograma de liberação das aulas no site do Exponencial, na página do curso. Caros alunos, a banca FCC será a realizadora deste concurso. Resolveremos o máximo de questões dessa banca, mas sempre que necessário ou achar cabível complementaremos com outra banca. Vamos buscar esses pontos rumo à aprovação! Bons estudos! Professor Ramon Souza http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 5 de 67 www.exponencialconcursos.com.br ASSUNTOS PÁGINA 1. SEGURANÇA DA INFORMAÇÃO ......................................................... 7 1.1 Introdução ....................................................................................... 7 1.2 Princípios da Segurança da Informação ................................................ 8 2. AMEAÇAS .................................................................................... 10 2.1 Ataques para obtenção de informações .............................................. 10 2.2 Ataques para negação de serviços ..................................................... 14 2.3 Ataques no nível de aplicação ...........................................................16 3. MECANISMOS DE SEGURANÇA ....................................................... 21 3.1 Política de segurança ....................................................................... 21 3.2 Ferramentas antimalware ................................................................. 22 3.3 Firewall .......................................................................................... 24 3.4 Backup .......................................................................................... 28 3.5 Criptografia .................................................................................... 31 4. QUESTÕES COMENTADAS ............................................................. 36 5. LISTAS DE EXERCÍCIOS ................................................................ 52 6. GABARITO ................................................................................... 67 7. REFERÊNCIAS .............................................................................. 67 Aula 00 – Segurança da Informação: Conceitos sobre malwares, crimes digitais, métodos de proteção e prevenção e tecnologias relacionadas. Backup e recuperação de dados. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 6 de 67 www.exponencialconcursos.com.br Para facilitar sua referência, abaixo listamos as esquematizações desta aula: Esquema 1 – Fatores para a segurança contínua. ................................................................ 7 Esquema 2 – Princípios ou atributos da segurança da informação. ........................................ 8 Esquema 3 – Ataques para obtenção de informações. ......................................................... 10 Esquema 4 – Ataques de negação de serviços. .................................................................. 14 Esquema 5 – Ataques no nível de aplicação. ...................................................................... 16 Esquema 6 – Quadro comparativo dos malwares. .............................................................. 18 Esquema 7 – Política de Segurança da Informação. ............................................................ 21 Esquema 8 – Firewall. .................................................................................................... 24 Esquema 9 – Funcionalidades do Firewall. ......................................................................... 25 Esquema 10 – Backup. ................................................................................................... 28 Esquema 11 – Tipos de backup. ....................................................................................... 28 Esquema 12 – Esquema genérico de criptografia. .............................................................. 31 Esquema 13 – Criptografia de chave simétrica x de chave assimétrica. ................................. 32 Esquema 14 – Função Hash. ........................................................................................... 32 Esquema 15 – Assinatura digital. ..................................................................................... 33 Esquema 16 – Certificado Digital...................................................................................... 33 http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 7 de 67 www.exponencialconcursos.com.br 1. SEGURANÇA DA INFORMAÇÃO 1.1 Introdução A Segurança da Informação (SI) surge como uma disciplina que está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. A busca da Segurança da Informação deve ser contínua. Alguns fatores que motivam a necessidade da busca de uma segurança contínua são: Esquema 1 – Fatores para a segurança contínua. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 8 de 67 www.exponencialconcursos.com.br 1.2 Princípios da Segurança da Informação A segurança da informação possui o objetivo de garantir alguns princípios ou atributos, quais sejam: Esquema 2 – Princípios ou atributos da segurança da informação. 1- (FCC - 2016 - TRT - 20ª REGIÃO (SE) - Analista Judiciário - Comunicação Social) Considere as duas situações em que a proteção e a segurança da informação foram violadas: I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada. Nas situações I e II ocorreram, respectivamente, violação da a) autenticação e da autorização das informações. b) confidencialidade e da integridade das informações. c) confidencialidade e da disponibilidade das informações. d) identificação e da autorização das informações. e) integridade e da confidencialidade das informações. Resolução: Vamos analisar cada uma das assertivas à luz dos conceitos dos princípios ou atributos de segurança da informação: P ri n c íp io s o u a tr ib u to s d a s e g u ra n ç a d a in fo rm a ç ã o Confidencialidade Acesso somente a quem autorizado. Integridade Prevenção de mudanças não autorizadas ou não desejadas. Disponibilidade Acesso aos dados quando necessário. Autenticidade Atribuição apropriada de proprietário ou criador dos dados. Irretratabilidade ou não repúdio Impossibildiade de negação de autoria. Posse ou controle Disposição física dos dados. Utilidade Quão útil são os dados. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 9 de 67 www.exponencialconcursos.com.br I. Integridade: O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. Neste caso, houve violação da integridade, pois esta propriedade busca prevenir os dados de mudanças não autorizadas ou indesejadas. Como os dados foram alterados, então deixaram de ser íntegros. II. Confidencialidade: Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada. A Confidencialidade busca a proteção dos dados contra quem não está autorizado a acessá-los. Assim, se um dado foi acessado por pessoa não autorizada, então, houve violação da confidencialidade desse dado. Gabarito: Letra E. 2- (FUNDATEC - 2014 - SEFAZ-RS - Técnico Tributário da Receita Estadual - Prova 1) A segurança da informação envolve: I. Preservação da confidencialidade. II. Preservação da integridade. III. Preservação a disponibilidade. IV. Não repúdio. Quais estão corretas? a) Apenas I e III. b) Apenas II e IV. c) Apenas I, II e III. d) Apenas I, III e IV. e) I, II, III e IV. Resolução: Todos os atributos apresentados são buscados pela Segurança da Informação. Gabarito: Letra E. P ri n c íp io s o u a tr ib u to s d a s e g u ra n ç a d a in fo rm a ç ã o Confidencialidade Acesso somente a quem autorizado. Integridade Prevenção de mudanças não autorizadas ou não desejadas. Disponibilidade Acesso aos dados quando necessário. Autenticidade Atribuição apropriada de proprietário ou criador dos dados. Irretratabilidade ou não repúdio Impossibildiade de negação de autoria. Posse ou controle Disposição física dos dados. Utilidade Quão útil são os dados. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 10 de 67 www.exponencialconcursos.com.br 2. AMEAÇAS 2.1 Ataques para obtenção de informações Esquema 3 – Ataques para obtenção de informações. Dumpster diving ou trashing •Vasculhar o lixo. Engenharia social •Manipulaçãopsicológica, persuasão. Furto de identidade (Identity theft) •Atribuição de identidade falsa. Fraude de antecipação de recursos (Advance fee fraud) •Indução a fornecimento de informações ou pagamento adiantado. Ataque físico •Roubo de equipamentos e softwares. Phishing •Fraudador se passa por outra pessoa, enviando comunicação oficial. •Spear phishing: alvo direcionado. •Pharming: redireção da navegação do usuário para sites falsos (alterações no DNS). Sniffer •Captura de informações valiosas diretamente pelo fluxo de pacotes. Port Scanning •Captura de informações por meio do mapeamento de portas TCP e UDP. Varreruda de rede (scan) •Testes na rede, à procura de falhas de segurança. Firewalking •Obtenção de informações remotas em rede com firewall. IP Spoofing •Endereço real (endereço IP) do atacante é mascarado •ARP Spoofing: mensagens ARP mascaradas para uma rede local. Força bruta •Adivinhar, por tentativa e erro, um nome de usuário e senha. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 11 de 67 www.exponencialconcursos.com.br 3- (UECE-CEV - 2018 - DETRAN-CE - Agente de Trânsito e Transporte) No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir. ( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software. ( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança. ( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário. ( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras. Está correta, de cima para baixo, a seguinte sequência: a) F, V, F, F. b) V, F, F, F. c) V, F, V, V. d) F, V, V, V. Resolução: Vamos analisar cada um dos itens: (F) Um computador não conectado à Internet não está imune a possíveis ataques em seu software. Podemos ter ataques realizados no local do computador, como os realizados através de engenharia social, força bruta ou mesmo ataque físico (roubo). (V) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança. A Engenharia social trata-se da manipulação psicológica de pessoas (persuasão) para a execução de ações ou divulgar informações confidenciais. (F) Phishing Spam é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário. (F) IP Spoofing Phishing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras. O IP Spoofing é a técnica na qual o endereço real (endereço IP) do atacante é mascarado, de forma a evitar que ele seja encontrado. Gabarito: Letra A. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 12 de 67 www.exponencialconcursos.com.br 4- (INSTITUTO AOCP - 2017 - UFBA - Técnico em Segurança do Trabalho) Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir. Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário. Resolução: É justamente dessa forma que o ataque força bruta se procede. O invasor tenta adivinhar as credenciais do usuário para acessar o sistema. Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por exemplo: ▪ trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido; ▪ invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome; ▪ acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade; ▪ invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos. Gabarito: Certo. 5- (FUNDATEC - 2014 - SEFAZ-RS - Técnico Tributário da Receita Estadual - Prova 1) A questão baseia-se na Figura 3, que mostra uma página eletrônica falsa, de um determinado Banco comercial. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 13 de 67 www.exponencialconcursos.com.br Um determinado usuário recebeu um e-mail falso, aparentemente proveniente de um Banco comercial. O conteúdo desse e-mail o induziu a clicar em um link, fazendo com que fosse mostrada a página eletrônica da Figura 3, que é falsa. Caso esse usuário insira os seus dados financeiros nessa página eletrônica e os envie, os seus dados pessoais serão enviados a um golpista, que poderá fazer uso criminoso desses dados. Nesse caso, esse tipo de golpe na Internet é chamado de: a) Hoax. b) Spam. c) Fraude de antecipação de recursos. d) Furto de identidade. e) Phishing scam. Resolução: Caso hipotético relatado de acordo com a definição de phishing, mas vejamos o que são cada uma das ameaças. a) Incorreto: No Hoax ou boato, uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. b) Incorreto: Spam é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário. c) Incorreto: Na Fraude de antecipação de recursos (Advance fee fraud), um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. d) Incorreto: Furto de identidade (Identity theft) é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. e) Correto: Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. No phishing, um fraudador se faz passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Gabarito: Letra E. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 14 de 67 www.exponencialconcursos.com.br 2.2 Ataques para negação de serviços Esquema 4 – Ataques de negação de serviços. D o S ( u s o d e u m c o m p u ta d o r ) A ta q u e s d e n e g a ç ã o d e s e r v iç o Recursos explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de usá-los Envio de grande quantidade de requisições Syn Flooding (grande número de requisições de conexão) Fragmentação de pacotes IP (overflow na pilha TCP) Geração de grande tráfego de rede Smurf (pacotes ICMP echo) Fraggle (pacotes UDP echo) Exploração de vulnerabilidades existentes em programas Buffer overflows (ultrapassa os limites do buffer) Condições inesperadas (manipulação errada e incompleta de entradas) Entradas não manipuladas (indeficiação de o que fazer com entradas inválidas) Format string attack (uso de sequência de caracteres específicos) Race conditions (mais de um processo tenta acessar o mesmo recurso) D D o S( u s o d e d iv e r s o s c o m p u ta d o r e s ) http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 15 de 67 www.exponencialconcursos.com.br 6- (CESPE - 2015 - MEC - Gerente de Segurança) No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de negação de serviço SYN floods, fundamentados no protocolo UDP, são caracterizados pelo envio de diversos pacotes com a flag SYN ativa, o que faz com que o dispositivo vítima aloque recursos desnecessariamente. Resolução: Os ataques SYN floods utilizam o protocolo TCP (e não o UDP), explorando o mecanismo de estabelecimento de conexões TCP, baseado em handshake em três vias (three-way handshake). Um grande número de requisições de conexão (pacotes SYN) é enviado, de tal maneira que o servidor não é capaz de responder a todas elas. Gabarito: Errado. 7- (FCC - 2012 - TRE-CE - Técnico Judiciário - Operação de Computador) O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de a) tirar de operação um ou mais serviços ou computadores conectados à Internet. b) invadir computadores para roubar informações sigilosas. c) quebrar senhas de acesso para bisbilhotar sistemas corporativos. d) destruir arquivos gravados nos discos magnéticos dos computadores invadidos. e) quebrar a criptografia de dados cifrados que transitam nas redes. Resolução: Os ataques de negação de serviços (DoS) fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Gabarito: Letra A. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 16 de 67 www.exponencialconcursos.com.br 2.3 Ataques no nível de aplicação Esquema 5 – Ataques no nível de aplicação. 8- (FCC - 2015 - TCM-GO - Auditor de Controle Externo - Informática) E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em a) alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários. b) falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos. Buffer overflow: pode resultar em perda ou modificação dos dados, em perda do controle do fluxo de execução do sistema ou em paralisação do sistema. Bugs em servidores Web, navegadores de internet, scripts Common Gateway Interface (CCI) e scripts Active Server Pages (ASP): hackers conseguem modificar arquivos dos servidores Web. Poison Null: permite que o conteúdo dos diretórios possa ser visto. Upload Bombing: preenche o disco rígido do servidor com arquivos inúteis. Web Spoofing ou o Hyperlink Spoofing: o usuário é iludido a pensar que está em uma página autêntica, que, na verdade, é falsificada. Email Spoofing: consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Problemas com o SNMP: as informações fornecidas pelo SNMP facilitam o planejamento de ataques. Defacement ou desfiguração de página: técnica que consiste em alterar o conteúdo da página Web de um site. Hoax ou boato: uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. SQL Injection: o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação. XSS/CSS (Cross Site Scripting): baseado em induzir o navegador web do usuário a executar um script malicioso dentro do contexto de um site confiável. CSRF (Cross Site Scripting Request Forgery): inserir requisições em uma sessão já aberta pelo usuário, explorando a confiança que um site tem do navegador. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 17 de 67 www.exponencialconcursos.com.br c) alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. d) efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas. e) alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que ele saiba. Resolução: O Email Spoofing consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas. Gabarito: Letra C. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 18 de 67 www.exponencialconcursos.com.br Códigos Maliciosos Vírus Worm Bot Trojan Spyware Backdoor Rootkit Como é obtido: Recebido automaticamente pela rede ✔ ✔ Recebido por e-mail ✔ ✔ ✔ ✔ ✔ Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔ Redes sociais ✔ ✔ ✔ ✔ ✔ Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔ Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔ Como ocorre a instalação: Execução de um arquivo infectado ✔ Execução explícita do código malicioso ✔ ✔ ✔ ✔ Via execução de outro código malicioso ✔ ✔ Exploração de vulnerabilidades ✔ ✔ ✔ ✔ Como se propaga: Insere cópia de si próprio em arquivos ✔ Envia cópia de si próprio automaticamente pela rede ✔ ✔ Envia cópia de si próprio automaticamente por e-mail ✔ ✔ Não se propaga ✔ ✔ ✔ ✔ Ações maliciosas mais comuns: Altera e/ou remove arquivos ✔ ✔ ✔ Consome grande quantidade de recursos ✔ ✔ Furta informações sensíveis ✔ ✔ ✔ Instala outros códigos maliciosos ✔ ✔ ✔ ✔ Possibilita o retorno do invasor ✔ ✔ Envia spam e phishing ✔ Desfere ataques na Internet ✔ ✔ Procura se manter escondido ✔ ✔ ✔ ✔ Esquema 6 – Quadro comparativo dos malwares. Um outro malware relevante é o rasonware que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 19 de 67 www.exponencialconcursos.com.br 9- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Área Administrativa) Considere o texto abaixo: Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhandomassivamente por meio do Facebook Messenger. Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é um script executável que afeta as versões desktop e web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no computador. (Adaptado de: https://guiadobitcoin.com.br/) Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como a) trojan. b) backdoor. c) adware. d) rootkit. e) ransomware. Resolução: Vamos analisar cada um dos itens: a) Correto: A questão deixou fácil a resolução ao informar que o malware parece ser uma coisa, mas na realidade trata-se de outra. Nesse caso, temos um trojan ou cavalo de tróia, que é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. b) Incorreto: backdoor é o programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. c) Incorreto: adware é projetado especificamente para apresentar propagandas. d) Incorreto: rootkit é conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. e) Incorreto: um ransomware torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Gabarito: Letra A. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 20 de 67 www.exponencialconcursos.com.br 10- (FEPESE - 2016 - Prefeitura de Lages - SC - Assistente de Tecnologia da Informação) Com relação à instalação e configuração de softwares de segurança, sobre ransomware, assinale a alternativa correta. a) É um tipo de vírus que geralmente exclui ou troca de lugar (pasta) arquivos de usuário, como planilhas e documentos, do computador infectado. b) É um tipo de malware ou vírus que geralmente criptografa os arquivos do computador infectado, impossibilitando sua abertura ou visualização. c) É um tipo de malware ou vírus que realiza o monitoramento das atividades do computador infectado, com o objetivo de capturar senhas ou informações de cartões de crédito, por exemplo. d) É um tipo de malware que instala um aplicativo no computador infectado com o objetivo de lançar ataques de negação de serviço a partir deste computador, dificultando a localização e rastreamento do agressor, e aumentando seu poder de processamento. e) É um mecanismo de segurança e constitui uma resposta às tentativas de hackers e invasores de instalar malware no computador, reconhecendo e neutralizando esse tipo de ameaça digital. Resolução: Vamos analisar cada um dos itens: a) Incorreto: É um tipo de vírus que geralmente exclui ou troca de lugar (pasta) arquivos de usuário, como planilhas e documentos, do computador infectado. Assertiva trata de um vírus sem nome específico. b) Correto: Um ransomware torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. c) Incorreto: Um spyware é um tipo de malware ou vírus que realiza o monitoramento das atividades do computador infectado, com o objetivo de capturar senhas ou informações de cartões de crédito, por exemplo. d) Incorreto: Um rootkit é um tipo de malware que instala um aplicativo no computador infectado com o objetivo de lançar ataques de negação de serviço a partir deste computador, dificultando a localização e rastreamento do agressor, e aumentando seu poder de processamento. e) Incorreto: Um Firewall é um mecanismo de segurança e constitui uma resposta às tentativas de hackers e invasores de instalar malware no computador, reconhecendo e neutralizando esse tipo de ameaça digital. Gabarito: Letra B. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 21 de 67 www.exponencialconcursos.com.br 3. MECANISMOS DE SEGURANÇA Para lidar com a infinidade de ameaças à segurança da informação, existem diversos mecanismos que podem ser utilizados. Dentre esses mecanismos destacam-se a política de segurança, a criptografia, a política de backups, o registro dos eventos (logs) e o uso de ferramentas antimalware ou aplicativos de segurança. 3.1 Política de segurança Esquema 7 – Política de Segurança da Informação. 11- (FCC - 2015 - DPE-RR - Assistente Administrativo) Para assegurar a proteção e segurança das informações que trafegam pela internet, um Assistente Administrativo deve ter diversos cuidados, dentre os quais: a) Seguir a política de confidencialidade e divulgar informações profissionais em blogs e redes sociais, de forma a aumentar a visibilidade e a transparência dos serviços públicos. b) Ficar atento às mudanças que ocorrem nas políticas de uso e de privacidade dos serviços que utiliza, para não ser surpreendido com alterações que possam comprometer a sua privacidade. c) Nunca notificar atitudes consideradas abusivas, para não comprometer a credibilidade da Defensoria. Política de segurança da informação • Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais • Pode incluir: ▪ Política de senhas; ▪ Política de backup; ▪ Política de privacidade; ▪ Política de confidencialidade; ▪ Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP). http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 22 de 67 www.exponencialconcursos.com.br d) Procurar fazer o download e executar simultaneamente diferentes programas antimalware para aumentar a segurança em seu computador. e) Bloquear sempre os cookies do navegador de Internet, pois todos os cookies instalam malwares que podem deixar as informações da Defensoria vulneráveis. Resolução: Vamos analisar cada uma das assertivas: a) Incorreto: Seguir a política de confidencialidade e divulgar informações profissionais em blogs e redes sociais somente em meios oficiais e quando autorizado, de forma a aumentar a visibilidade e a transparência dos serviços públicos. b) Correto: A Política de uso aceitável (Termo de Uso) define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. c) Incorreto: Nunca notificar atitudes consideradas abusivas, para não comprometer a credibilidade da Defensoria. Ao notificar um incidente, além de se proteger e contribuir para a segurança global da Internet, também ajudará outras pessoas a detectarem problemas, como computadores infectados, falhas de configuração e violações em políticas de segurança ou de uso aceitável de recursos. d) Incorreto: Procurar fazer o download e executar simultaneamente diferentes programas antimalware para aumentar a segurança em seu computador. O uso de diferentes programas antimalware para a mesma função não é recomendado, pois os mesmo podem apresentar conflitos. e) Incorreto: Bloquear sempre os cookies do navegador de Internet, pois todos os cookies instalam malwares que podem deixar as informações da Defensoria vulneráveis. Gabarito: Letra B. 3.2 Ferramentas antimalware Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador.Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo. Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil delimitar a área de atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos códigos mesclam as características dos demais tipos. Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus. Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 23 de 67 www.exponencialconcursos.com.br do tempo, passaram também a englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso. Quanto ao método de detecção, os antivírus geralmente utilizam: ▪ Assinatura: uma lista de assinaturas é usada à procura de padrões; ▪ Heurística: baseia-se nas estruturas, instruções e características que o código malicioso possui; e ▪ Comportamento: baseia-se no comportamento apresentado pelo código malicioso quando executado. 12- (UECE-CEV - 2018 - DETRAN-CE - Assistente de Atividade de Trânsito e Transporte) Um software antivírus é um programa responsável por a) dividir os recursos da máquina entre os processos em execução. b) prevenir, procurar, detectar e remover programas maliciosos. c) arranjar em espaço contíguo os arquivos contidos em disco. d) realizar a atualização do sistema operacional. Resolução: Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo. Gabarito: Letra B. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 24 de 67 www.exponencialconcursos.com.br 3.3 Firewall Um Firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam realizados. Esquema 8 – Firewall. Quando bem configurado, o firewall pode ser capaz de: ▪ registrar as tentativas de acesso aos serviços habilitados no seu computador; ▪ bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; ▪ bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas; ▪ analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; ▪ evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. Dentre as funcionalidades do firewall, destacamos: ▪ Filtros: realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. Podem tomar decisões com base nos estados das conexões. ▪ Proxies: sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 25 de 67 www.exponencialconcursos.com.br ▪ Bastion hosts ou servidores fortificados: são os equipamentos em que são instalados os serviços a serem oferecidos para a internet. Os serviços de DMZ devem ser instalados em bastion hosts. ▪ Zona desmilitarizada (DMZ) ou perimeter network: rede que fica entre a rede interna, que deve ser protegida, e a rede externa. ▪ Network Address Translation (NAT): responsável pela conversão de endereços inválidos e reservados para endereços válidos e roteáveis, quando a rede externa é acessada. Pode esconder os endereços dos equipamentos da rede interna e, consequentemente, sua topologia de rede, dificultando os eventuais ataques externos. ▪ Rede Privada Virtual (VPN): permitem o uso de uma rede pública para a comunicação, em substituição às conexões privadas e às estruturas de acesso remoto através do “tunelamento” por criptografia. ▪ Autenticação/certificação. ▪ Balanceamento de cargas e alta disponibilidade. Esquema 9 – Funcionalidades do Firewall. 13- (CESPE - 2017 - TRE-BA - Conhecimentos Gerais - Nível Superior) Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais. a) certificado digital b) chave de criptografia c) rootkits d) firewall e) antivírus http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 26 de 67 www.exponencialconcursos.com.br Resolução: Um Firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam realizados. Uma das funcionalidades do Firewall é a filtragem, em que eles realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. Gabarito: Letra D. 14- (UECE-CEV - 2016 - Prefeitura de Amontada - CE - Técnico em Contabilidade) No que tange ao uso de Firewall para segurança e proteção de redes, atente às seguintes afirmações: I. O Firewall boqueia os pacotes de dados infectados por vírus. II. O Firewall verifica os dados recebidos frente às especificações de segurança e libera ou bloqueia os pacotes de dados recebidos. III. O Firewall é um software que já vem incorporado nos compiladores dispensando sua instalação em roteadores. É correto o que se afirma somente em a) I. b) II. c) II e III. d) I e III. Resolução: Vamos analisar cada um dos itens: I. Incorreto: O Firewall não boqueia os pacotes de dados infectados por vírus. O firewall funciona como um filtro de conexões, impedindo que sejam enviados e recebidos dados — maliciosos ou não — pelas portas que o firewall estiver bloqueando. Porém, as portas utilizadas pelo seu navegador de internet ou programa de email, por exemplo, são sempre liberadas por padrão. Ou seja, mensagens de spam, sites com conteúdo malicioso ou mesmo downloads não são protegidos pelo firewall, já que trafegam através de portas liberadas. Portanto, nenhum firewall substitui software antivírus, muito menos dispensa uma boa política de uso e educação por parte do usuário, no sentido de não executar programas suspeitos, não abrir emails de fontes desconhecidas e não fazer downloads de programas piratas — que costumam ser belas fontes de contaminação por vírus e trojans. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 27 de 67 www.exponencialconcursos.com.br II. Correto: O Firewall verifica os dados recebidos frente às especificações de segurança e libera ou bloqueia os pacotes de dados recebidos. Conforme a configuração definida pelo usuário, o firewall compara os dados recebidos com as diretivas de segurança e libera ou bloqueia os pacotes. III. Incorreto: O Firewallé um software hardware que já vem incorporado nos compiladores dispensando sua instalação em roteadores. Dependendo do tipo de conexão usada no computador, é possível usar dois tipos de firewall, um por hardware e/ou outro por software. Atualmente, os firewalls por hardware mais utilizados são os que já vêm incorporados aos roteadores e modems de banda larga. O Windows já vem com um firewall de software nativo, mas você pode desativá-lo e instalar ferramentas mais robustas, com mais opções de configuração e segurança. Gabarito: Letra B. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 28 de 67 www.exponencialconcursos.com.br 3.4 Backup Esquema 10 – Backup. Vamos ver um quadro resumo sobre esses tipos de backup. Tipo Descrição Vantagens Desvantagens Backup Completo (Full) É a cópia completa de todos os arquivos. A cópia completa está disponível em uma única mídia. Mais demorado para ser executado e o que mais ocupa espaço em disco. Backup Diferencial Faz a cópia apenas das últimas modificações relativas ao último backup completo. A velocidade de backup é maior que a do completo e a velocidade de restauração é maior do que a do incremental. Utiliza menos espaço em disco do que o backup completo. O tempo de restauração é maior do que o do backup completo. O processo de backup é mais lento do que o incremental. Backup Incremental Faz a cópia das últimas alterações relativas ao último backup de qualquer tipo. É o processo de backup mais rápido dos três. Requer menos espaço de armazenamento. Recuperação dos dados envolve um procedimento mais complexo e potencialmente mais lento. Esquema 11 – Tipos de backup. Backup Cópia de segurança dos dados Proteção Recuperação Arquivamento http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 29 de 67 www.exponencialconcursos.com.br 15- (FEPESE - 2014 - Prefeitura de Florianópolis - SC - Auditor Fiscal de Tributos Municipais) A diferença entre um backup Incremental e um backup Diferencial é: a) O backup diferencial marca os arquivos copiados como arquivos que passaram por backup, enquanto o backup incremental não marca os arquivos como arquivos que passaram por backup. b) Para restaurar um backup diferencial deve-se possuir todos os backups realizados desde o último backup normal, incluindo outros backups diferenciais realizados ao longo do tempo, enquanto o incremental necessita somente o último backup normal. c) O backup diferencial copia todos os arquivos criados ou alterados desde o último backup normal, enquanto o incremental copia somente os arquivos criados ou alterados desde o último backup incremental ou normal. d) Um backup que utiliza uma combinação de backups normal e incremental exige mais espaço em disco que uma combinação de backups normal e diferencial, e é o método mais lento para fazer backup. e) Um backup que utiliza uma combinação de backups normal e diferencial exige menos espaço em disco que uma combinação de backups normal e incremental, mas é o método mais lento para restaurar os dados. Resolução: a) Incorreto: O backup diferencial incremental marca os arquivos copiados como arquivos que passaram por backup, enquanto o backup incremental diferencial não marca os arquivos como arquivos que passaram por backup. b) Incorreto: Para restaurar um backup diferencial incremental deve-se possuir todos os backups realizados desde o último backup normal, incluindo outros backups diferenciais incrementais realizados ao longo do tempo, enquanto o incremental diferencial necessita somente o último backup normal. c) Correto: O backup diferencial copia todos os arquivos criados ou alterados desde o último backup normal, enquanto o incremental copia somente os arquivos criados ou alterados desde o último backup incremental ou normal. d) Incorreto: Um backup que utiliza uma combinação de backups normal e incremental exige mais menos espaço em disco que uma combinação de backups normal e diferencial, e é o método mais lento rápido para fazer backup. e) Incorreto: Um backup que utiliza uma combinação de backups normal e diferencial exige menos mais espaço em disco que uma combinação de backups normal e incremental, mas é o método mais lento rápido para restaurar os dados. Gabarito: Letra C. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 30 de 67 www.exponencialconcursos.com.br 16- (INSTITUTO AOCP - 2018 - ITEP - RN - Agente de Necrópsia) Com relação aos Backups, também conhecidos como cópias de segurança, assinale a alternativa INCORRETA. a) Para garantir que os dados, além de seguros, estejam consistentes, após a criação do backup, pode-se verificar se os dados gravados não estão corrompidos. b) Pen-Drive é um exemplo de dispositivo comumente utilizado para guardar backups. c) Quando se realiza backup de informações sigilosas, é recomendado que ele seja gravado de forma criptografada. d) Gravar os dados do backup em formato compactado é uma maneira de economizar espaço nos dispositivos de armazenamento. e) Para garantir que os dados não serão corrompidos, é recomendado armazenar os backups sempre no mesmo local do dispositivo de armazenamento. Resolução: Vamos analisar os itens: a) Correto: essa verificação é importante para ter certeza de que os dados foram copiados corretamente. Essa verificação pode ser realizada inclusive de tempos em tempos. b) Correto: os backups podem ser armazenados em diversos locais como, por exemplo, mídias removíveis (pendrives, hds externos, etc.), em fitas magnéticas e até mesmo na nuvem. c) Correto: as informações sensíveis ou sigilosas devem ser armazenadas protegidas por criptografia para evitar o acesso por terceiros não autorizados. d) Correto: a compactação permite reduzir o espaço de armazenamento. e) Incorreto: não há garantia de que os dados não serão corrompidos. Gabarito: Letra E. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 31 de 67 www.exponencialconcursos.com.br 3.5 Criptografia A criptografia é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código. A criptografia opera com a cifragem e decifragem das mensagens: ▪ Cifragem ou encriptação: disfarçar uma mensagem original, o texto claro, de tal modo que sua substância é escondida em uma mensagem com texto cifrado. ▪ Decifragem: transformar texto cifrado em texto claro. Esquema 12 – Esquema genérico de criptografia. Para cifrar ou decifrar as mensagens, os algoritmos criptográficos utilizam as chaves. A criptografia possibilita as seguintes propriedades: ▪ Integridade; ▪ Autenticidade; ▪ Não-repúdio ou irretratabilidade; ▪ Sigilo ou confidencialidade. o Não garante disponibilidade. Por meio do uso da criptografia você pode: ▪ proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda; ▪ criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; ▪ proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; ▪ proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas. Texto claro Algoritmo de codificação (cifrar) Chave secreta Canal de comunicaçãoChave secreta Algoritmo de decodificação (decifrar) $%#*( @))@ **(# Texto cifrado Texto claro http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 32 de 67 www.exponencialconcursos.com.br Criptografia de chave simétrica e assimétrica De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Esquema 13 – Criptografia de chave simétrica x de chave assimétrica. Função de resumo (Hash) Esquema 14 – Função Hash. Única chave privada Chave tanto cifra quanto decifra. Necessita de um canal seguro para compartilhamento da chave. Algoritmos: AES, Blowfish, RC4, 3DES e IDEA. Chave simétrica Duas chaves distintas (uma pública e outra priva) Mensagem cifrada com uma chave só pode ser decifrada com a outra chave. Não precisa de canal seguro. Algoritmos: RSA, DSA, ECC e Diffie-Hellman Chave assimétrica Função Hash Método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 33 de 67 www.exponencialconcursos.com.br Assinatura digital Esquema 15 – Assinatura digital. Certificado digital Esquema 16 – Certificado Digital. Assinatura digital Permite comprovar a autenticidade e a integridade Codificação do texto com a chave privada Geralmente a codificação é sobre o hash Certificado digital Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública Emitido por uma Entidade Certificadora Autoassinado Dono e emissor são a mesma entidade EV SSL (Extended Validation Secure Socket Layer) Processo rigoroso de validação http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 34 de 67 www.exponencialconcursos.com.br Vejamos algumas questões sobre criptografia. 17- (FEPESE - 2014 - Prefeitura de Florianópolis - SC - Auditor Fiscal de Tributos Municipais) A criptografa pode prover: 1. Confidencialidade 2. Integridade 3. Irretratabilidade Assinale a alternativa que indica todas as afirmativas corretas. a) É correta apenas a afirmativa 1. b) São corretas apenas as afirmativas 1 e 2. c) São corretas apenas as afirmativas 1 e 3. d) São corretas apenas as afirmativas 2 e 3. e) São corretas as afirmativas 1, 2 e 3. Resolução: A criptografia possibilita as seguintes propriedades: ▪ Integridade; ▪ Autenticidade; ▪ Não-repúdio ou irretratabilidade; ▪ Sigilo ou confidencialidade. o Não garante disponibilidade. Gabarito: Letra E. 18- (FUNDATEC - 2018 - DPE-SC - Analista Técnico) A certificação digital é utilizada para garantir, de forma eletrônica, a autoria de determinado documento, como por exemplo, o perito responsável por determinado laudo. Um dos componentes da certificação digital é a utilização de criptografia. Diante do exposto, é correto afirmar que, para verificar a assinatura digital de um perito em relação a um laudo pericial emitido por ele, a primeira etapa é a aplicação: a) Da chave criptográfica privada do perito. b) Da chave criptográfica pública do perito. c) Da chave criptográfica simétrica de quem quer validar. d) De um algoritmo de hash simétrico de tamanho qualquer. e) De um algoritmo de hash assimétrico de tamanho mínimo de 128 bits. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 35 de 67 www.exponencialconcursos.com.br Resolução: Na assinatura digital, a encriptação é realizada com a chave privada, enquanto a verificação da assinatura é realizada com a chave pública do signatário. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. Gabarito: Letra B. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 36 de 67 www.exponencialconcursos.com.br 4. QUESTÕES COMENTADAS Princípios ou atributos da Segurança da Informação 19- (FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 1) A política de segurança da informação da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital. II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito. III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento. Em relação às informações, as normas definidas em I, II e III visam garantir a) confidencialidade, integridade e disponibilidade. b) fidedignidade, acessibilidade e disponibilidade. c) integridade, disponibilidade e confidencialidade. d) confidencialidade, integridade e autenticidade. e) integridade, ininterruptibilidade e autenticidade. Resolução: Vamos analisar cada uma das assertivas à luz dos conceitos dos princípios ou atributos de segurança da informação: I. Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida. Busca prevenir os dados de mudanças não autorizadas ou indesejadas. II. Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Relaciona-se à habilidade de acessar os dados quando necessário. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 37 de 67 www.exponencialconcursos.com.br III. Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Busca a proteção dos dados contra quem não está autorizado a acessá-los. Gabarito: Letra C. 20- (FCC - 2014 - TCE-RS - Auditor Público Externo - Engenharia Civil - Conhecimentos Básicos) José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografiaé a a) autenticidade. b) confidencialidade. c) disponibilidade. d) confiabilidade. e) irretratabilidade. Resolução: a) Incorreto: Autenticidade é a atribuição apropriada do proprietário ou criador dos dados. b) Correto: A Confidencialidade refere-se a proteção dos dados contra quem não está autorizado a acessá-los. c) Incorreto: A Disponibilidade garante a habilidade de acessar os dados quando necessário. d) Incorreto: A Confiabilidade está relacionada com a confiança que se pode ter nos dados. e) Incorreto: A Irretratabilidade (ou não-repúdio) garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. Gabarito: Letra B. 21- (CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação) Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente. A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 38 de 67 www.exponencialconcursos.com.br Resolução: Item totalmente em conformidade com o conceito de disponibilidade. A Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Relaciona-se à habilidade de acessar os dados quando necessário. Gabarito: Certo. Ameaças 22- (FCC - 2018 - TRT - 6ª Região (PE) - Técnico Judiciário - Segurança) Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo a) Worm. b) Bot. c) Backdoor. d) Vírus. e) Rootkit. Resolução: Vamos analisar cada um dos itens: a) Incorreto: Worm se propaga automaticamente, sem necessidade de execução dos arquivos. b) Incorreto: Bot se propaga automaticamente, sem necessidade de execução dos arquivos. c) Incorreto: Backdoor não se propaga. d) Correto: Vírus. Dentre os malwares presentes no item, o único que depende da execução de arquivos é o vírus, logo não abrir automaticamente arquivos de mídias removíveis ou duvidosos é um método de prevenção para esse malware. e) Incorreto: Rootkit não se propaga. Gabarito: Letra D. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 39 de 67 www.exponencialconcursos.com.br 23- (FCC - 2018 - ALESE - Técnico Legislativo - Técnico-Administrativo) O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista a) faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. b) tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. c) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes dados remotamente. d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. e) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Resolução: Cada um dos itens refere-se a uma ameaça específica, vejamos: a) Incorreto: Scanner de rede (Scan) faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. b) Correto: Phishing tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. c) Incorreto: Keylogger armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes dados remotamente. d) Incorreto: E-mail Spoofing altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. e) Incorreto: Denial of Service (DoS) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Gabarito: Letra B. 24- (FCC - 2018 - ALESE - Técnico Legislativo - Técnico-Administrativo) Uma ação que NÃO potencializa o risco de golpes (scam) na Internet e de infecção de computador por malware é a) baixar atualizações ou softwares em sites de acesso mais rápido que o do fabricante. b) entrar em sites para baixar uma faixa musical, álbum ou filmes sem pagar. c) utilizar a mesma senha complexa em todos os sites que possui cadastro. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 40 de 67 www.exponencialconcursos.com.br d) utilizar Virtual Private Network confiável para acessar a Internet em locais públicos. e) abrir arquivos anexos no webmail, quando o assunto indicar alta prioridade. Resolução: Essa questão pode ser facilmente resolvida pela lógica, pois somente um item trata de uma medida de segurança. Vejamos: a) Incorreto: as atualizações ou softwares devem ser baixadas em sites do fabricante, pois estes são mais confiáveis. b) Incorreto: sites para baixar uma faixa musical, álbum ou filmes sem pagar muitas vezes incluem ameaças à segurança da informação, podendo trazer vírus, trojans e permitindo também o scan. c) Incorreto: ao utilizar a mesma senha complexa em todos os sites que possui cadastro, o acesso de terceiros poderá ser facilitado, pois ao descobrir a senha, o atacante poderá acessar todos os serviços do usuário. d) Correto: utilizar Virtual Private Network confiável para acessar a Internet em locais públicos. A VPN cria uma “tunelamento" na conexão utilizando criptografia como mecanismo de segurança dos dados e, assim, fornece um meio de acesso seguro à Internet. e) Incorreto: não se deve abrir arquivos anexos no webmail, quando o assunto indicar alta prioridade, a menos que você conheça a fonte e tenha certeza de que o remetente é confiável. Gabarito: Letra D. 25- (FCC - 2018 - SEGEP-MA - Auxiliar de Fiscalização Agropecuária) O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase 18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é a) bot. b) spyware. c) backdoor. d) ransomware. e) rootkit. Resolução: Vamos analisar cada um dos itens: a) Incorreto: bot é o programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Capaz de se propagar automaticamente. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 41 de 67 www.exponencialconcursos.com.br b) Incorreto: spyware é o programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. c) Incorreto: backdoor é o programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. d) Correto:um ransomware torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. e) Incorreto: rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Gabarito: Letra D. 26- (FCC - 2018 - DETRAN-MA - Analista de Trânsito) Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como a) adware. b) spyware. c) botnet. d) worm. e) rootkit. Resolução: Vamos analisar cada um dos itens: a) Correto: adware é projetado especificamente para apresentar propagandas. b) Incorreto: spyware é o programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. c) Incorreto: botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 42 de 67 www.exponencialconcursos.com.br d) Incorreto: worm é o programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. e) Incorreto: rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Gabarito: Letra A. 27- (INSTITUTO AOCP - 2018 - ITEP - RN - Agente de Necrópsia) Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas. I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário. IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. a) Apenas I e III. b) Apenas II e IV. c) Apenas I, II e III. d) Apenas II e III. e) Apenas I, III e IV. Resolução: Vamos analisar cada um dos itens: I. Correto: Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. II. Incorreto: Worm Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. III. Correto: Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 43 de 67 www.exponencialconcursos.com.br IV. Incorreto: Bot Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Gabarito: Letra A. 28- (FEPESE - 2017 - PC-SC - Escrivão de Polícia Civil) Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Com relação a este assunto, são realizadas as seguintes afirmativas: 1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas. 2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. 3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Assinale a alternativa que indica todas as afirmativas corretas. a) É correta apenas a afirmativa 2. b) É correta apenas a afirmativa 3. c) São corretas apenas as afirmativas 1 e 2. d) São corretas apenas as afirmativas 2 e 3. e) São corretas as afirmativas 1, 2 e 3. Resolução: Vamos analisar cada um dos itens: 1. Correto: na Varredura de rede (scan) se realizam diversos testes na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos ou SOs. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma: ▪ Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas. ▪ Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. http://www.exponencialconcursos.com.br/ Curso: Infraestrutura de TI para ICMS-BA Resumo + Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 44 de 67 www.exponencialconcursos.com.br 2. Correto: Email Spoofing consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. 3. Correto: Força bruta (brute force) consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Gabarito: Letra E. 29- (CESPE - 2014 - TC-DF - Analista de Administração Pública - Sistemas de TI) Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips Resolução: Para captura ilegal de informações usa-se a técnica de sniffing e não spoofing. A Análise de pacotes (packet sniffing), interceptação de tráfego (sniffing) ou passive eavesdropping consiste na captura de informações valiosas diretamente pelo fluxo de pacotes na rede. As técnicas de Spoofing consistem em enganar o destinatário dos ataques: ▪ IP Spoofing: técnica na qual o endereço real (endereço IP) do atacante é mascarado, de forma a evitar que ele seja encontrado. ▪ ARP Spoofing: técnica na qual o atacante envia mensagens ARP mascaradas para uma rede local. ▪ Web Spoofing ou o Hyperlink Spoofing: o usuário é iludido a pensar que está em uma página autêntica, que, na verdade, é falsificada. Ele acessa uma página segura, protegida pelo protocolo SSL, e é induzido a fornecer suas informações pessoais ao falso servidor. ▪ Email Spoofing: consiste em alterar campos do cabeçalho de um e- mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Gabarito: Errado. http://www.exponencialconcursos.com.br/
Compartilhar