A importância da informática nos dias de hoje é indiscutível. Milhões de pessoas utilizam diariamente os computadores nas mais variadas áreas e para as mais variadas funções. Os computadores estão a mudar as nossas vidas. Ainda não há muito tempo, era inconcebível que cada casa tivesse um computador, com ligação à Internet (de preferência de banda larga), mas, na actualidade, trata-se de um “electrodoméstico” imprescindível em qualquer lar.
Já que falamos em segurança informática que tal habilitarem-se a ganhar um dos cinco exemplares do livro Organizações e Segurança Informática?
Este passatempo contou com muitas participações mas apenas 49 leitores acertaram nas respostas correctas.
Respostas Correctas
1) Qual o número total de páginas do Livro “Organizações e Segurança Informática”?*
- 87
- 134
- 150
- 165
2) Mudar um endereço no cabeçalho, de forma a fazer passar-se por outra pessoa, é chamado: *
- Hash
- Stealth Virus
- Email Spoofing
- Spam
3) Para prevenir que a minha rede sem fios seja atacada o que devo fazer? *
- Encriptar o tráfego usando WPA (no mínimo WEP)
- Restringir o acesso apenas a endereços MAC conhecidos
- Mudar palavra chave de administração de AP
- Alterar o SSID
- Desligar o broadcast SSID
- Todas as anteriores
4) O que é “phishing?” *
- Consiste em interceptar e registar, tráfego de dados de uma rede informática, que não lhes são destinados
- É um programa de computador ou uma sequência de comandos que se aproveita de vulnerabilidades conhecidas de um sistema de forma e ganhar acesso a recursos de forma não autorizada
- Actividade fraudulenta em que alguém se faz passar por outro, de forma a conseguir informações confidenciais como senhas de acesso
- Conjunto de regras para definir uma password, para evitar que seja atacada
5) O que é um Honeypot? *
- Programa similar aos vírus, que também infectam os computadores de forma a recolher informação sobre os comportamentos e hábitos do utilizador
- Computador ou software que simula um sistema susceptível a ataques
- Técnica usada para ganhar acesso não autorizado a computadores, fazendo uma máquina passar-se por outra
- Vulnerabilidade que ocorre ao nível da base de dados
6) O que é um ataque DDoS? *
- Um movimento por defensores do Software Open Source, onde desinstalam o Windows e substituem-no por Linux
- Um ataque à infra-estrutura digital de forma a obter dados sensíveis sobre utilizadores (nomes, números de cartões de crédito, etc)
- Um ataque que explora falhas dos browsers, dos sistemas operativos e dos servidores de DNS para conseguir conduzir os utilizadores a sites fictícios
- Um tipo de ataque concertado onde se tenta indisponibilizar um servidor Web, bombardeando-o com pedidos
7) Qual o tempo médio para descobrir uma chave WEP? *
- alguns minutos
- algumas horas
- mais de um dia
- É impossível
Vencedores
Tiago Rodrigues Ricardo Miguel pedro Guilherme de Sousa Liliana Alcobia
Desde já o nosso obrigado ao nosso leitor Nuno Carvalho e à editora Lugar da Palavra por se aliar ao passatempo e a todos vós pela participação em massa. Aos vencedores peço que me enviem um e-mail para ppinto @ pplware . com, a partir do e-mail que indicaram no comentário, com a vossa morada completa para a editora Lugar da Palavra poder enviar o livro.