Filtrar


Questões por página:
Existem ocorrências, em um computador, que podem indicar que ele foi comprometido, tendo se tornado vítima de um ataque ou de um código malicioso. Nesse caso, é possível afirmar que há indício de comprometimento de um computador, por um malware, quando:

I. O acesso de leitura ao disco rígido se torna contínuo e muito frequente, mesmo quando ocorrem as seguintes situações: (1) o usuário já fechou todos os aplicativo que são possíveis de serem encerrados, como editores de texto, planilhas eletrônicas, navegadores, aplicativos de vídeo e som, programa de e-mail, etc.; (2) a ferramenta antimalware não se encontra executando nenhuma ação ou varredura no computador; (3) não está sendo executado nenhum mecanismo de swapping no computador.
II. As atualizações do sistema operacional ou do antimalware não podem ser aplicadas, mesmo não havendo um motivo técnico que justifique tal fato, como, por exemplo, falta de espaço em disco rígido, falta de memória principal, sobrecarga do processador, execução de outros sistemas informatizados, aplicativos ou programas, etc.
III. As janelas de pop-up aparecem de forma inesperada e sem a realização de nenhuma ação do usuário.
Quais estão corretas?
A questão baseia-se na Figura 3, que mostra uma página eletrônica falsa, de um determinado Banco comercial.



Um determinado usuário recebeu um e-mail falso, aparentemente proveniente de um Banco comercial. O conteúdo desse e-mail o induziu a clicar em um link, fazendo com que fosse mostrada a página eletrônica da Figura 3, que é falsa. Caso esse usuário insira os seus dados financeiros nessa página eletrônica e os envie, os seus dados pessoais serão enviados a um golpista, que poderá fazer uso criminoso desses dados. Nesse caso, esse tipo de golpe na Internet é chamado de:
A segurança da informação envolve:

I. Preservação da confidencialidade.
II. Preservação da integridade.
III. Preservação a disponibilidade.
IV. Não repúdio.
Quais estão corretas?
Considere o seguinte conceito, extraído do Decreto nº 3.505, de 13 de junho de 2000:
"proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento". Nesse caso, o texto apresentado acima conceitua a:
Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.

I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito.

II. Um hacker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.

III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária.

IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: