(CESPE/2008/PRF/Policial Rodoviário Federal) – Segurança da Informação

Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.

I. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mailé impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.

II. Phishinge pharmingsão pragas virtuais variantes dos denominados cavalos‑de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.

III. O uso de firewalle de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.

IV. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.

V. Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.

A quantidade de itens certos é igual a

A 1.

B 2.

C 3.

D 4.

E 5.

Resolução

Item I. Você pode vir a ser contaminado por vírus a partir de
qualquer tipo de serviço utilizado para receber e-mails, ou seja, ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird, Outlook Express, Outlook, etc). As mensagens de e‑mail são um excelente veículo de propagação de vírus, sobretudo por meio dos arquivos anexos. Por isso, recomenda-se nunca baixar um arquivo tipo .exe (executáveis) ou outros suspeitos. É aconselhável também nunca abrir e-mail desconhecido, exceto se for de um sítio confiável, não sem antes observar os procedimentos de segurança. (Logo, o item I é FALSO).

Item II. O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e, portanto, não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo, etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido.

Normalmente consiste em um único arquivo que necessita ser explicitamente executado. Para evitar a invasão, fechando as portas que o cavalo de tróia abre, é necessário ter, em seu sistema, um programa chamado Firewall.
(O item II é FALSO).

Item III. Para se proteger dos spams temos que instalar um anti-spam, uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall.

O uso de um firewall (filtro que controla as comunicações que passam de uma rede para outra e, em função do resultado permite ou bloqueia seupasso), software antivírus e filtros anti-spam são mecanismos de segurança importantes. (O item III é FALSO).

Item IV. O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizado para traduzir endereços de domínios da Internet, como www.pontodosconcursos.com.br, em endereços IP, como 200.234.196.65. Imagine se tivéssemos que “decorar” todos os IP’s dos endereços da Internet que normalmente visitamos!!

O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes (DNS). Complementando, é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original. (O item IV é VERDADEIRO).

Item V. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.

Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem: confiam no remetente da mensagem; não verificam a procedência da mensagem; não checam a veracidade do conteúdo da mensagem.

Spam é o envio em massa de mensagens de correio eletrônico (e-mails) NÃO autorizadas pelo destinatário.

Portanto, o hoax pode ser considerado um spam, quando for enviado em massa para os destinatários, de forma não‑autorizada. (O item V é VERDADEIRO).

GABARITO: letra B.

Referências Bibliográficas

-Aulas do Curso de Gestão de Segurança da Informação (Profa Patrícia L. Quintão)/ 2009.

-http://www.cert.br/.

Considerações Finais

Até o final do  curso de Informática em Exercícios para o técnico do TCU serão comentadas cerca de 150 questões adicionais para mapeamento do estilo de prova que você irá encontrar.

Bons estudos!! Profa Patrícia L. Quintão

»crosslinked«

Você pode gostar...

1 Resultado

  1. jonatan disse:

    ótimo post.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *