De acordo com a Cartilha de Segurança para Internet, Versão...
- Gabarito Comentado (1)
- Aulas (6)
- Comentários (12)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a letra A - patches. Agora, vamos entender melhor o contexto e o motivo pelo qual essa é a resposta adequada.
Na área de segurança da informação, a manutenção e atualização de sistemas são essenciais para garantir a proteção contra ataques e exploração de vulnerabilidades. Quando uma vulnerabilidade é identificada em um software, é de suma importância que o fabricante do sistema ou aplicativo em questão disponibilize uma correção para resolver o problema identificado. Esta correção é conhecida como patch, que pode ser entendido como um pedaço de software projetado para atualizar, consertar ou melhorar um programa de computador ou seu sistema operacional, corrigindo vulnerabilidades de segurança e outros bugs.
Os patches são fundamentais para a segurança da informação porque fecham brechas que poderiam ser exploradas por agentes maliciosos para comprometer a integridade, disponibilidade ou confidencialidade de dados e sistemas. Um erro comum é negligenciar a aplicação de patches, o que deve ser evitado ao manter todos os softwares e sistemas operacionais sempre atualizados.
As outras alternativas apresentam conceitos que não estão relacionados ao contexto de correção de vulnerabilidades:
- Logs: são registros de eventos que ocorreram dentro de um sistema ou aplicativo.
- Sniffer: é uma ferramenta que captura pacotes de dados que estão passando por uma rede.
- Spam ou Trojan: são tipos de ameaças, sendo spam o envio de mensagens não solicitadas em massa e trojan um tipo de malware que se disfarça como um software legítimo.
- Cookies: são pequenos arquivos que os sites usam para armazenar informações sobre o usuário e sua interação com o site.
Portanto, a aplicação de patches é a medida correta e necessária quando vulnerabilidades são encontradas, justificando a alternativa A como a correta.
Gabarito: Letra A - patches.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
GABARITO ALTERNATIVA ''A''
De acordo com a Cartilha de Segurança para Internet, Versão 4.0 (2012), quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de
a) patches. GABARITO. Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patches, hot fixes ou service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis. FONTE:http://blog.eduardolam.com.br/page/7/
b) logs.ERRADO. ERRADO Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por sistemas de detecção de intrusão. FONTE: http://www.terra.com.br/informatica/especial/cartilha/incidentes_2_1.htm
c) sniffer. ERRADO. ERRADO Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados. Dessa forma, os hackers com acesso a um sniffer terão acesso também a qualquer conta que passar por ele. Além disso, um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão. FONTE: https://www.avast.com/pt-br/c-sniffer
d) spam ou trojan.ERRADO Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail). O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC. FONTE: https://cartilha.cert.br/spam/ ; https://www.tecmundo.com.br/seguranca/196-o-que-e-um-trojan-.htm
e) cookies. ERRADO, Os cookies são utilizados pelos sites principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação. FONTE: http://www1.folha.uol.com.br/folha/informatica/ult124u6772.shtml
Logs sao essenciais para notificação de incidentes, pois permitem que diversas informações importantes
sejam detectadas, como por exemplo: a data e o horário em que uma determinada atividade
ocorreu, o fuso horário do log, o endereco IP de origem da atividade, as portas envolvidas e o protocolo
utilizado no ataque (TCP, UDP, ICMP, etc.), os dados completos que foram enviados para o
computador ou rede e o resultado da atividade (se ela ocorreu com sucesso ou não).
é só ir por eliminação - patch em inglês significa "remendo" - "consertar"
Quando vulnerabilidades são descobertas, certos fabricantes costumam lançar atualizações específicas chamadas de PACHETS -letra (A)
Tá li Tá li Tá Ligado Bomba patch Numero 4
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo