Noções de segurança digital: Procedimentos de segurança
QUESTÕES RESOLVIDAS E COMENTADAS
(fcc 2012) São ações para manter o computador protegido, EXCETO:
A) Evitar o uso de versões de sistemas operacionais ultrapassadas, como Windows 95 ou 98.
B) Excluir spams recebidos e não comprar nada anunciado através desses spams.
C) Não utilizar firewall.
Em termos de proteção do computador, eis algumas condutas-chave que o usuário deve realizar para garantir sua segurança:
- Utilizar Firewalls (são basicamente programas que impedem a invasão do seu computador)
- Utilizar Antivirus (sem necessidade de muitos comentários)
- Efetuar backups regulares (tipo salvar todos os seus documentos mais importantes num local diferente de onde estiver instalado seu sistema operacional)
- Utilizar senha de acesso ao usuário (assim evita-se que qualquer estranho utilize sua máquina)
- Navegar na internet por sites seguros (dica velha desde que mundo é mundo, mas ainda cobrada)
- Evitar clicar em praticamente qualquer coisa que apareça automaticamente na sua tela enquanto navega na internet (geralmente são links cheios de malwares)
- Atenção com e-mails extraordinários que você recebe, dizendo que ganhou não sei quantos mil dólares, ou que se trata de um vídeo pornô caseiro de não sei qual atriz famosa, ou de que não sei qual ditador morreu, enfim essas coisas toscas mas tentadoras, que só cai quem é muito curioso e/ou tapado mesmo.
- Manter seu arsenal defensivo e seu sistema operacional sempre atualizado (para que haja proteção em face de novas ameaças que possam surgir)
D) Evitar utilizar perfil de administrador, preferindo sempre utilizar um perfil mais restrito.
E) Não clicar em links não solicitados, pois links estranhos muitas vezes são vírus.
(fcc 2015) Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...I... e a função hash permite verificar a ...II... da mensagem. As lacunas I e II são preenchidas, correta e respectivamente, com: a confidencialidade - integridade.
DISPONIBILIDADE Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.
INTEGRIDADE: Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.
CONFIDENCIALIDADE: Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.
AUTENTICIDADE: Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.
(fcc 2015) O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas respeitando a legislação vigente.
Os aspectos elencados de I a V correspondem, correta e respectivamente, a: confidencialidade -integridade -disponibilidade - autenticidade -legalidade.
(cespe/cebraspe 2014) Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados. CERTO
O pessoal da área de TI/ REDES/ INFORMÁTICA do órgão/entidade/organização, atuam para que acessos, bloqueios sejam efetuados sobre determinadas informações. Tais como redes sociais, programas eróticos dentre outros. E assim sendo, eles estão sempre monitorando a rede, já deixando no próprio firewall, roteador, regras estabelecidas para restrição na rede. E geralmente o servidor/empregado/trabalhador que ali se encontra "trampando" tudo que veio daquele comp/terminal por ele acessado (através de um perfil, cpf senha), ele é responsabilizado. Além de outros terminais acessados com o mesmo perfil.
(cespe/cebraspe 2014) Normalmente, mensagens de email passam por vários roteadores e equipamentos de rede antes de chegarem ao seu destinatário final; por isso, para se aumentar a segurança da informação, essas mensagens podem ser criptografadas. CERTO
Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta "), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática , parte da Criptologia . Há dois tipos de chaves criptográficas: chaves simétricas (criptografia de chave única) e chaves assimétricas (criptografia de chave pública).
(cespe/cebraspe 2010) A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico. CERTO
As biometrias de digitais são amplamente conhecidas como um método preciso de identificação e verificação biométrica. Elas podem ser definidas como os contornos das linhas papilares ou bifurcações (ramificações das linhas papilares). Outros sistemas de impressões digitais analisam os pequenos poros no dedo que, assim como as minúcias, são posicionados de forma única para diferenciar uma pessoa de outra. A densidade da imagem digital ou a distância entre as linhas papilares também podem ser analisadas.
(cespe/cebraspe 2015) Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados. CERTO
A Recuperação do Sistema volta o sistema a um ponto onde ele estava funcionando perfeitamente. É utilizado em caso do sistema falhar por conta de arquivos danificados. Já a autoexecução de mídias removíveis impede que um vírus, instalado em um pendrive, execute automaticamente quando este pendrive for conectado no computador, impedindo uma contaminação.
(cespe/cebraspe 2015) Um dos procedimentos de segurança quanto à navegação na Internet é sair das páginas que exigem autenticação por meio dos botões ou links destinados para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser.
É o recomendado. Quando estamos em uma conexão segura com autenticação, como o Internet Banking, devemos finalizar a conexão e depois fechar o browser. Apenas fechar o browser não é garantia de segurança, porque a conexão permanece aberta, e caso alguém esteja monitorando, ganhará acesso na janela existente entre o momento em que você fechou o browser e os 5 minutos padrão de cada conexão, quando o banco finaliza ela por inatividade.
(cespe/cebraspe 2015) Recomenda-se que usuários da Internet, ao visitarem um site, digitem o endereço correto no navegador e não executem ações como, por exemplo, clicar em links sugeridos por outros sites, uma vez que esses usuários poderão ser redirecionados para páginas web impostoras. CERTO
Ao entrar em um site ou navegar na internet é bem comum ser bombardeado por links que redicionarão o usuário para outras páginas que PODEM ser impostoras (phishing).