1) Quais são os fatores de risco para os sistemas de computação?
Os fatores de risco são: catástrofes naturais, criminais, pessoais e técnicos.
2) Quais são os tipos de acesso indevido?
Os acessos indevidos podem ser: acesso involuntário (acidental) e acesso inten-cional (malicioso).
3) Defina vírus, worm e cavalo de Troia.
Vírus - fragmentos de programas que anexam cópias de si mesmos em outros arquivos (processo de replicação) e, a partir dessas cópias, novas cópias são anexadas em novos arquivos criando uma infecção. Worm – são programas completos que utilizam um mecanismo de propagação, conhecido como spawn, para infectar o ambiente onde ele se encontra (ele não se anexa a nenhum arquivo, pois já é um arquivo completo). Para se propagar, ele cria cópias de si mesmo e procura utilizar todos os recursos livres do sistema, tentando bloquear o uso do sistema por qualquer outro processo. Cavalo de Tróia - são fragmentos de código, embutidos em um programa aparentemente seguro, que faz algo útil ou interessante para o usuário, mas que sempre realizará, também, algo inesperado, como roubar senhas, copiar arquivos, etc. Veja o Vídeo educativo, elaborado pelo Cgi.Br (Comitê Gestor de Internet no Brasil) para alertar as formas de invasão e contaminação dos computadores.
4) O que são cookies?
Cookies são programas que capturam informações do usuário, à medida que eles navegam pela Internet, para serem utilizadas depois. Veja o Vídeo educativo, disponibilizado pelo canal que explica com detalhe sobre o assunto.
5) Qual a diferença entre um hacker e um cracker?
Hacker seria uma pessoa que realiza invasões por ser interessada nos aspectos técnicos dessa invasão, mas sem intuito de destruir informações. Cracker seria aquela pessoa que invade os sistemas com intuito de destruir algo ou causar problemas. Neste vídeo, elaborado pelo Olhar Digital e encontrado no canal fala sobre as diferenças entre Hackers e Crackers
6) Como funciona o ataque do tipo denial of service?
Esse tipo de ataque sobrecarrega o servidor, ou conexão, com dados em ex-cesso ou dados que possam corromper a integridade dos dados do servidor, levando à ocorrência de uma falha. A ideia principal não é causar danos aos dados, mas sim, ao serviço, que é interrompido. Veja neste vídeo ex-plicativo, disponibilizado no canal s famosos ataques de "Negação de Serviço" ou DOS (Denial Of Service) que vitimaram sites famosos como: Twitter, Master Card, CNN, sites oficiais do governo, entre muitos outros. Saiba como estes ataques funcionam.
7) O que são sniffers?
Sniffers são os "farejadores" de pacotes, ou seja, aplicações que capturam pacotes da rede e analisam suas características. São agentes passivos, pois ficam esperando a passagem dos pacotes, para capturá-los e obter informações a partir deles. Veja nesta vídeo-aula a explicação sobre a definição de sniffers. Este vídeo está disponibilizado no canal
8) Que aspectos devem ser levados em consideração quanto à segurança física do sistema?
Instalações e equipamentos (controle de acesso, proteção contra incêndios, proteção contra variações de energia, cuidados com os sistemas hidráulicos, climatização do ambiente e cuidado com os sistemas de comunicação e telefonia), Meios de armazenamento e Proteção das informações (redundância de armazenamento). Veja o que o Presidente da MTEL, Mauricio Blanco fala sobre as diferenças entre segurança física e segurança lógica. Fala também sobre o mercado e as oportunidades. Este vídeo encontra-se no
9) O que é RAID? Quais são os tipos existentes?
RAID (Redundant Array of Inexpensive Disks) é uma forma de redundância no armazenamento de dados para garantir a segurança desses dados. Os tipos de RAID existentes são: RAID 0 – não existe redundância, apenas os dados são divididos em locais diferentes (Data Striping). RAID 1 – dados são armazenados duas vezes em dois discos diferentes (Disk Mirroring). RAID 2 – dados são armazenados separados, mas também são armazenadas informações de ECC para correção de perdas de dados que venham a ocorrer. RAID 3 – utiliza um disco extra para armazenar a operação XOR dos dados dos outros discos, com isso é possível recuperar dados mesmo que um disco inteiro tenha sido perdido. RAID 4 – parecido com o RAID 3, mas mais rápido, pois permite acessos paralelos aos dados. RAID 5 – os dados de paridade dos dados arma-zenados são armazenados em todos os discos, misturados aos dados, com isso se obtem um custo menor para a redundância. RAID 6 – permite a recuperação de perda de dados em vários discos. Neste vídeo explicativo do canal esse tipo de armazenamento e suas características, respondendo a algumas dúvida sobre o assunto.
10) O que é autenticação? Quais são os tipos de autenticação existentes?
É o mecanismo pelo qual um computador consegue identificar que usuários estão tentando utilizar os seus serviços, para que se verifique se possui permissão para isso. Os tipos de autenticação existentes são: Assinatura Digital e Certificados Digitais. Observem neste vídeo explicativo ,encontrado no canal
11) O que é criptografia e como funciona a criptografia de chave pública?
Criptografia é a codificação e descaracterização de mensagens para impedir o acesso não autorizado ou a compreensão dos dados transmitidos na internet. Na criptografia de chave pública os sistemas possuem um par de chaves: chave privada (mantida secreta) e chave pública (distribuída a quem quiser enviar mensagens). Supondo que A deseje enviar uma mensagem para B, o sistema de chave pública funciona da seguinte maneira:
- Para que A possa enviar uma mensagem para B, ele deve possuir a chave pública de B. Com ela A pode criptografar a mensagem para B.
- A mensagem é enviada. Caso ela seja interceptada por alguém não autorizado, ela não poderá ser decodificada, mesmo que possua a chave pública de B, pois, para decodificar, é necessário possuir a chave privada de B, que só ele possui.
- Quando a mensagem chegar a B, ele utiliza a sua chave privada e decodifica a mensagem.
Veja neste vídeo, produzido pelo Olhar Digita, a definição de criptografia e qual a importância no dia-a-dia.
12) O que é um firewall e quais são as técnicas utilizadas para a sua criação?
Firewall é uma combinação de hardware e software usados para implementar uma política de segurança comandando o tráfego da rede entre duas ou mais redes, algumas das quais podem estar sob seu controle administrativo (por exemplo, redes da sua empresa) e algumas das quais podem estar fora de seu controle (por exemplo, a Internet). As técnicas utilizadas para criar um firewall são: Packet Filtering, Application Proxy ou Stateful Inspection. Neste vídeo explicativo, produzido pelo programa Olhar Digital e disponibilizado no canal
13) Cite algumas práticas importantes no processo de resposta a invasões cibernéticas?
- Analisar toda informação disponível para caracterizar uma invasão, pois qualquer informação é importante;
- Criar um sistema de comunicação com as partes envolvidas em um processo de invasão;
- Utilizar soluções de curto prazo para conter uma invasão, principalmente se ela pode levar à perda de grandes quantidades de dados do sistema;
- Eliminar todos os meios de acesso do intruso, mudando todas as senhas em todos os sistemas invadidos e reinstalando um novo sistema com as alterações de segurança necessárias. Deve-se reinstalar os programas executáveis a partir dos discos originais de instalação e revisando sempre as configurações do sistema. Corrigir as falhas no sistema e na rede, melhorando os mecanismos de proteção e detecção de invasões do mesmo;
- Retornar os sistemas à operação normal, mas de alguma forma mais preparados para evitar novas invasões;
- Identificar e implementar as lições aprendidas de segurança sendo um conjunto de novos conhecimentos adquiridos cada vez que ocorre uma invasão ou tentativa.
Tweetar |
Comentários