Pular para o conteúdo principal

Segurança da Informação


Seja Bem-Vindo a Página Segurança da Informação da Inforconsulta - Apostila completa, online e grátis de Tecnologia da Informação com perguntas e respostas.

1) Quais são os fatores de risco para os sistemas de computação?


Os fatores de risco são: catástrofes naturais, criminais, pessoais e técnicos.

2) Quais são os tipos de acesso indevido?


Os acessos indevidos podem ser: acesso involuntário (acidental) e acesso inten-cional (malicioso).

3) Defina vírus, worm e cavalo de Troia.


Vírus - fragmentos de programas que anexam cópias de si mesmos em outros arquivos (processo de replicação) e, a partir dessas cópias, novas cópias são anexadas em novos arquivos criando uma infecção. Worm – são programas completos que utilizam um mecanismo de propagação, conhecido como spawn, para infectar o ambiente onde ele se encontra (ele não se anexa a nenhum arquivo, pois já é um arquivo completo). Para se propagar, ele cria cópias de si mesmo e procura utilizar todos os recursos livres do sistema, tentando bloquear o uso do sistema por qualquer outro processo. Cavalo de Tróia - são fragmentos de código, embutidos em um programa aparentemente seguro, que faz algo útil ou interessante para o usuário, mas que sempre realizará, também, algo inesperado, como roubar senhas, copiar arquivos, etc. Veja o Vídeo educativo, elaborado pelo Cgi.Br (Comitê Gestor de Internet no Brasil) para alertar as formas de invasão e contaminação dos computadores.




4) O que são cookies?


Cookies são programas que capturam informações do usuário, à medida que eles navegam pela Internet, para serem utilizadas depois. Veja o Vídeo educativo, disponibilizado pelo canal Empreendedor Cibernético, que explica com detalhe sobre o assunto.




5) Qual a diferença entre um hacker e um cracker?


Hacker seria uma pessoa que realiza invasões por ser interessada nos aspectos técnicos dessa invasão, mas sem intuito de destruir informações. Cracker seria aquela pessoa que invade os sistemas com intuito de destruir algo ou causar problemas. Neste vídeo, elaborado pelo Olhar Digital e encontrado no canal Analise Cesmac, fala sobre as diferenças entre Hackers e Crackers




6) Como funciona o ataque do tipo denial of service?


Esse tipo de ataque sobrecarrega o servidor, ou conexão, com dados em ex-cesso ou dados que possam corromper a integridade dos dados do servidor, levando  à  ocorrência  de  uma  falha. A ideia principal não é causar danos aos dados, mas sim, ao serviço, que é interrompido. Veja neste vídeo ex-plicativo, disponibilizado no canal Adventure Brothers, os famosos ataques de "Negação de Serviço" ou DOS (Denial Of Service) que vitimaram sites famosos como: Twitter, Master Card, CNN, sites oficiais do governo, entre muitos outros. Saiba como estes ataques funcionam.




7) O que são sniffers?


Sniffers são os "farejadores" de pacotes, ou seja, aplicações que capturam pacotes da rede e analisam suas características. São agentes passivos, pois ficam esperando a passagem dos pacotes, para capturá-los e obter informações a partir deles. Veja nesta vídeo-aula a explicação sobre a definição de sniffers. Este vídeo está disponibilizado no canal hacker1br.




8) Que aspectos devem ser levados em consideração quanto à segurança física do sistema?


Instalações e equipamentos (controle de acesso, proteção contra incêndios, proteção contra variações de energia, cuidados com os sistemas hidráulicos, climatização  do  ambiente  e  cuidado  com  os  sistemas  de  comunicação e telefonia), Meios de armazenamento e Proteção das informações (redundância de armazenamento). Veja o que o Presidente da MTEL, Mauricio Blanco fala sobre as diferenças entre segurança física e segurança lógica. Fala também sobre o mercado e as oportunidades. Este vídeo encontra-se no Mtel Tecnologia.




9) O que é RAID? Quais são os tipos existentes?


RAID (Redundant Array of Inexpensive Disks) é uma forma de redundância no armazenamento de dados para garantir a segurança desses dados. Os tipos de RAID existentes são: RAID 0 – não existe redundância, apenas os dados são divididos em locais diferentes (Data Striping). RAID 1 – dados são armazenados duas vezes em dois discos diferentes (Disk Mirroring). RAID 2 – dados são armazenados separados, mas também são armazenadas informações de ECC para correção de perdas de dados que venham a ocorrer. RAID 3 – utiliza um disco extra para armazenar a operação XOR dos dados dos outros discos, com isso é possível recuperar dados mesmo que um disco inteiro tenha sido perdido. RAID 4 – parecido  com  o  RAID 3, mas mais rápido,  pois permite acessos paralelos aos dados. RAID 5 – os dados de paridade dos dados arma-zenados são armazenados em todos os discos, misturados aos dados, com isso se obtem um custo menor para a redundância. RAID 6 – permite a recuperação de perda de dados em vários discos. Neste vídeo explicativo do canal ThuuG Gamer, mostra alguns teste, nesse tipo de armazenamento e suas características, respondendo a algumas dúvida sobre o assunto.




10) O que é autenticação? Quais são os tipos de autenticação existentes?


É o mecanismo pelo qual um computador consegue identificar que usuários estão tentando utilizar os seus serviços, para que se verifique se possui permissão para isso. Os tipos de autenticação existentes são: Assinatura Digital e Certificados Digitais. Observem neste vídeo explicativo ,encontrado no canal Firma Reconhecida, sobre o assunto.




11) O que é criptografia e como funciona a criptografia de chave pública?

Criptografia é a codificação e descaracterização de mensagens para impedir o acesso não autorizado ou a compreensão dos dados transmitidos na internet. Na criptografia de chave pública os sistemas possuem um par de chaves: chave privada (mantida secreta) e chave pública (distribuída a quem quiser enviar mensagens). Supondo que A deseje enviar uma mensagem para B, o sistema de chave pública funciona da seguinte maneira:
  • Para que A possa enviar uma mensagem para B, ele deve possuir a chave pública de B. Com ela A pode criptografar a mensagem para B.
  • A mensagem é enviada. Caso ela seja interceptada por alguém não autorizado, ela não poderá ser decodificada, mesmo que possua a chave pública de B, pois, para decodificar, é necessário possuir a chave privada de B, que só ele possui.
  • Quando a mensagem chegar a B, ele utiliza a sua chave privada e decodifica a mensagem.
Veja neste vídeo, produzido pelo Olhar Digita, a definição de criptografia e qual a importância no dia-a-dia.



12) O que é um firewall e quais são as técnicas utilizadas para a sua criação?


Firewall é uma combinação de hardware e software usados para implementar uma política de segurança comandando o tráfego da rede entre duas ou mais redes, algumas das quais podem estar sob seu controle administrativo (por exemplo, redes da sua empresa) e algumas das quais podem estar fora de seu controle (por exemplo, a Internet). As técnicas utilizadas para criar um firewall são: Packet Filtering, Application Proxy ou Stateful Inspection. Neste vídeo explicativo, produzido pelo programa Olhar Digital e disponibilizado no canal malapipainternet, fala com detalhe.



13) Cite algumas práticas importantes no processo de resposta a invasões cibernéticas?

  • Analisar toda informação disponível para caracterizar uma invasão, pois qualquer informação é importante;
  • Criar um sistema de comunicação com as partes envolvidas em um processo de invasão;
  • Utilizar soluções de curto prazo para conter uma invasão, principalmente se ela pode levar à perda de grandes quantidades de dados do sistema;
  • Eliminar todos os meios de acesso do intruso, mudando todas as senhas em todos os sistemas invadidos e reinstalando um novo sistema com as alterações de segurança necessárias. Deve-se reinstalar os programas executáveis a partir dos discos originais de instalação e revisando sempre as configurações do sistema. Corrigir as falhas no sistema e na rede, melhorando os mecanismos de proteção e detecção de invasões do mesmo;
  • Retornar os sistemas à operação normal, mas de alguma forma mais preparados para evitar novas invasões;
  • Identificar e implementar as lições aprendidas de segurança sendo um conjunto de novos conhecimentos adquiridos cada vez que ocorre uma invasão ou tentativa.




Comentários

Postagens mais visitadas deste blog

Planejamento e Administração de Redes

Seja Bem-Vindo a Página Planejamento e Administração de Redes da Inforconsulta - Apostila completa, online e grátis de Tecnologia da Informação com perguntas e respostas. 1) Quais são as principais características das fases de implementação das redes de computadores? Planejamento - Aqui são levantadas todas as necessidades do usuário e o que a rede de computadores deve cumprir.  Projeto - são preparados os esquemas lógico e físico da rede que será montada.  Implementação - é realizado o projeto físico, e que a rede é montada com hardwares e softwares específicos.  Ajuste - fase em que são corrigidas pequenas falhas na criação da rede. Nesta vídeo aula explicativa, pelo qual foi produzido e disponibilizado pelo canal  UNIVESP , fala sobre o assunto e muito mais. 2) Explique cada fase do projeto de rede. Identificar as utilizações globais da rede – define quais são os objetivos organizacionais. Nessa fase, deverá ser  obtida a quant...

Tipos de Computador

Seja Bem-Vindo a Página Tipos de Computadores da Inforconsulta - Apostila completa, online e grátis de Tecnologia da Informação com perguntas e respostas. 1) Em quais tipos de aplicação os supercomputadores são mais utilizados? Em aplicações que exijam imensas quantidades de cálculos matemáticos em pouco tempo. Exemplos dessas  aplicações são previsão do tempo, animação gráfica em tempo real (cinema), cálculos de dinâmica dos fluidos,  investigação de energia nuclear e simulações em exploração de petróleo. Nesta reportagem, produzida pelo programa de televisão Olhar Digital, é explicado o que é um supercomputador e onde ele é usado. Este vídeo, esta sendo disponibilizado por  Fonte Vídeos . 2) Os mainframes ainda são utilizados atualmente? Onde? Sim, em grandes empresas que necessitam que muitos usuários, utilizando muitos programas diferentes, processem  grandes quantidades de dados. Um exemplo dessa aplicação são os mainframes utilizados ...

Evolução da Computação

Seja Bem-Vindo a Página Evolução da Computação da Inforconsulta - Apostila completa, online e grátis de Tecnologia da Informação com perguntas e respostas. 1) Apresente as principais características do ENIAC. O ENIAC possuía 93 metros quadrados, 18 mil válvulas e 1.500 relés. Fazia 5.000 somas ou 357 multiplicações por segundo. Era programado por cartões perfurados (dados) e configurações de chaves e fios em soquetes (instruções). Neste documentário disponibilizado no canal  Jor Nass ,  Mostra cenas do funcio-namento e utilização do primeiro computador eletrônico.  2) Nos dias de hoje, que meios de comunicação estão convergindo para tornarem-se um dispositivo único?  Telefone, Computador e Televisão. 3) Por que Charles Babbage é conhecido como o "pai da computação"? Porque ele concebeu a Analytical Engine, em 1833, uma máquina que apresentava todas as características básicas dos computadores modernos. Sendo portanto, a primeira id...