informática segurança info Flashcards
Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros.
certo
O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se.
certo
O principal recurso utilizado pelo ataque smurf é o comando SCP, por meio do qual se enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.
errado, Ping é uma ferramenta de software disponível na maioria dos sistemas operacionais e normalmente usada para verificar se um computador específico está acessível. Quando a ferramenta de ping é executada, um pacote de solicitação de eco do ICMP é enviado ao computador de destino. Se o computador de destino receber o pacote do TCP, ele responderá para confirmar a solicitação de ping. No caso de um ataque de negação de serviços Smurf, o endereço IP de retorno do pacote do ping é forjado com o IP do computador de destino. O ping é emitido ao endereço IP de broadcast. Esta técnica faz com que cada computador responda aos falsos pacotes de ping e envie uma resposta ao computador de destino, inundando-o. Esta técnica é chamada de ataque Smurf porque a ferramenta de DoS que é usada para executar o ataque chama-se Smurf. Uma maneira de reduzir o risco deste ataque é desativar o broadcast dirigido a IP, que normalmente não é usado nem necessário. Alguns sistemas operacionais são configurados para impedir que o computador responda aos pacotes de ICMP.”
Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário.
errado, Afirmar que sniffer é “aparentemente inofensivo” é um erro crasso, já que no contexto do enunciado infere-se que está sendo atribuído a ele um uso malicioso. Como este é um erro que “salta aos olhos” já no início do texto, fica bem fácil perceber que o item está errado. Ao perceber tal erro, o aluno rapidamente pode responder à questão e passar para a próxima da prova.
Segundo o CERT (Centro de Estudos, Respostas e Tratamentos a Incidentes de segurança no Brasil:
“Interceptação de tráfego, ou sniffing, e uma técnica que consiste em inspecionar os dados trafegados
em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta
técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar
atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informaçoes sensíveis, como senhas, números de cartao de
crédito e o conteudo de arquivos confidenciais que estejam trafegando por meio de conexoes
inseguras, ou seja, sem criptografia.
Note que as informaçoes capturadas por esta técnica sao armazenadas na forma como trafegam,
ou seja, informações que trafegam criptografadas apenas serao úteis ao atacante se ele conseguir
decodificá-las.”
Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.
certo
Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se
ransomware
certo
O malware melissa é capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados
errado, é o cavalo de troia
melissa é virus de macro que envia emails sem autorização do usuario
O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.
certo, cespe tem entendido dessa forma
mas a cartilha do CERT diz que firewall não faz proteção de ataque de virus…
Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.
certo
Um servidor proxy é responsável por hospedar os softwares de antivírus, de modo a garantir a segurança entre duas ou mais redes de computadores.
errado, servidor proxy, é um servidor que age como intermediário para requisições de clientes solicitando recursos de outro servidores
A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.
errado