sábado, 13 de junho de 2009

EXERCÍCIOS INFORMÁTICA: SEG. INFORMAÇÃO E DISTROS

SIGMA CONCURSOS E PRÉ-VESTIBULAR : Exercícios informática: Seg. Informação e Distros


Marque cada item com o código C, caso julgue o item CERTO ou E caso julgue o item ERRADO:

1. Um usuário, ao acessar a página de uma instituição bancária, percebeu que a página em questão era falsa, uma réplica quase que perfeita do site oficial da instituição. Esta falsa página visava capturar os dados particulares do usuário, como nome de usuário e senha. Esta técnica, muito comum atualmente, é conhecida como PHISHING (SCAM).

2. IP-SPOOFING é a técnica utilizada para mascarar, alterar, manipular a seqüência numérica que identifica um computador em uma rede.

3. TROJAN-HORSE é um malware que, após infectar o computador de um usuário, criptografa e/ou compacta seus arquivos e em seguida define uma senha de proteção. A partir daí, é pedido um valor ($) para que seja então liberada a senha. Caso o usuário não pague o valor pedido, os seus dados podem ser excluídos.

4. SPYWARE é um programa malicioso que vigia os passos do usuário, registrando por exemplo, as páginas da web visitadas por ele através da internet. Este programa é normalmente adquirido e instalado de forma involuntária, através de SPAMs ou janelas POP-UP:

5. A criptografia ASSIMÉTRICA é também chamada de criptografia de CHAVE PÚBLICA, devido ao fato de utilizar um par de chaves no processo de encriptação e decriptação dos dados. Dentre os algoritmos das criptografia ASSIMÉTRICA estão o DES, AES e Diffie Hellman.

6. As instituições bancárias utilizam um programa chamado TECLADO VIRTUAL, que impede os clientes de utilizarem o teclado convencional do computador para a inserção da senha, quando no acesso a determinadas páginas da instituição. Esta medida de segurança é adotada devido a uma ameaça conhecida como KEY-LOGGER, que tem como característica principal, capturar os dados digitados pelo usuário através do teclado convencional.

7. Existem computadores na internet chamados de SERVIDORES DNS, cujo papel principal é relacionar o endereço eletrônico de um site a seu endereço IP correspondente. Uma técnica de subversão utilizada por CRACKERs faz com que um endereço eletrônico seja relacionado um um endereço IP incorreto. Esta técnica é conhecida como PHARMING.

8. A página da Receita Federal esteve fora do ar por 2 dias, segundo notícia do jornal "O Globo". De acordo com investigações, este inconveniente foi causado por um vírus chamado "block.z", que uma vez alojado em um micro desprotegido de um usuário da web, enviou vários pedidos ao computador servidor da Receita, congestionando-o, impedindo-o de funcionar corretamente. Isto fez com que muitos internautas não conseguissem acessar o site. Este tipo de ação é conhecida como NEGAÇÃO DE SERVIÇO (DoS - Denial of Service).

9. O papel de um ANTIVÍRUS é proteger o computador de ataques vindos de programas tidos como "malwares". Este software realiza buscas, faz varreduras no computador a procura destas pragas. Um tipo de "malware" muito conhecido é o BACKDOOR, que tem como característica principal o fato de conseguir (ou tentar) abrir portas no micro da vítima. Ao abrir uma destas portas, o computador atacado fica vulnerável a outros tipos de ameaças.

10. Um CAVALO DE TRÓIA é um tipo de vírus que tenta iludir a vítima, fazendo-a pensar que, o que está sendo proposto é algo que o usuário necessita. Para ser infectado por um TROJAN, o usuário deve "morder a isca", isto é, deve executar (abrir, acionar) o CAVALO DE TRÓIA. Dentre as extensões de arquivos mais conhecidos e utilizados por esta praga estão as .ZIP, .SCR, .EXE. Porém, a sua forma mais arrebatadora é encontrada através das extensões .PDF e .PPS.

11. Ao abrirmos o Microsoft Outlook Express ou o "webmail" - através do site do provedor -, é bastante comum o recebimento de uma enxurrada de mensagens não-solicitadas que teimam em chegar em nossa caixa de entrada (inbox). Estes e-mails indesejados são chamados de SPAMs e são enviados para os usuários pelos SPAMMERs. Apesar de aparentemente inofensivos, é através de um SPAM que muitos usuários desatentos podem ser vítimas de TROJAN, SPYWARE, BACKDOOR e até mesmo de PHISHING.

12. Ao baixar um programa através de um site da internet, o usuário observou a presença da palavra "BETA" ao lado do nome do programa. Esta palavra indica que o programa ainda está em fase de desenvolvimento, e pode conter códigos prejudiciais ao computador no qual será instalado. Versões ALPHA e RC (Release Candidates) também estão em fase de desenvolvimento, porém, em estágios evolutivos diferentes, onde ALPHA está aquém de RC.

13. OPENSOURCE são distribuições de softwares que têm como característica fundamental a disponibilização de seu "código-fonte", permitindo assim a alteração do programa, como por exemplo, a adequação do mesmo para a realização de tarefas específicas. Um sinônimo comum utilizado para designar um OPENSOURCE é "Software Livre".


 

GABARITO: SEG. INFORMAÇÃO

1C, 2C, 3E, 4C, 5E, 6C, 7C, 8C, 9C, 10E, 11C, 12C, 13C

Nenhum comentário:

Quem sou eu

PREPARAÇÃO DE VERDADE, SÓ NO SIGMA!!!