CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

AULA 1 – CONCEITOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO Prezados alunos, sejam bem-vindos à primeira aula do nosso curso on-line de informática (teoria e exercícios) oferecido pelo Ponto dos Concursos, que visa à preparação para os novos certames organizados pela banca FCC (tribunais, ICMS/SP, ISS/SP, etc). Esta aula dará continuidade ao tema segurança da informação, abordado inicialmente já em nossa aula demonstrativa. Saúdo a todos e espero que este material seja de grande valia para a sua aprovação. E contem SEMPRE comigo nesta trajetória de muito sucesso! Um forte abraço Profa Patrícia Lima Quintão E-mail: patricia@pontodosconcursos.com.br Twitter: http://twitter.com/pquintao Como temos um longo caminho pela frente, vamos ao trabalho!! Ameaças aos Sistemas de Informação Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Em outras palavras, uma ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, erros do usuário, bugs de software, uma ameaça secreta enviada a um endereço

v. 5.0

www.pontodosconcursos.com.br

1

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros). Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Basicamente existem dois tipos de ameaças: internas e externas. • Ameaças externas: são aqui representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas. Ameaças internas: estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa. Malware - Um tipo de ameaça que deve ser considerado!! Malware (combinação de malicious software – programa malicioso) é uma expressão usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. são programas que executam Resumindo, malwares deliberadamente ações mal-intencionadas em um computador!! Os tipos mais comuns de malware: vírus, worms, bots, cavalos de tróia, spyware, keylogger, screenlogger, estão descritos a seguir. • Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. Dentre os tipos de vírus conhecidos, podemos citar:

v. 5.0

www.pontodosconcursos.com.br

2

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Vírus de boot: infectam o setor de boot dos discos rígidos. Vírus de macro: infectam documentos gerados por aplicativos que possuam recursos de macro, como o pacote Microsoft Office. Vírus de programa: infectam arquivos de programa (de inúmeras extensões, como .exe, .com,.vbs, .pif. Vírus stealth: programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte. Vírus polimórficos: alteram seu formato (“mudam de forma”) constantemente. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura e não reconheça o invasor. Vírus de script: propagam-se por meio de scripts, nome que designa uma sequência de comandos previamente estabelecidos e que são executados automaticamente em um sistema, sem necessidade de intervenção do usuário. Dois tipos de scripts muito usados são os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Segundo Oliveira (2008) tanto um quanto o outro podem ser inseridos em páginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se tão comuns na Internet que é difícil encontrar algum site atual que não os utilize. Assim como as macros, os scripts não são necessariamente maléficos. Na maioria das vezes executam tarefas úteis, que facilitam a vida dos usuários – prova disso é que se a execução dos scripts for desativada nos navegadores, a maioria dos sites passará a ser apresentada de forma incompleta ou incorreta. Vírus de celular: propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para enviar mensagens multimídia, isto é, que contêm não só texto, mas também sons e imagens, como vídeos, fotos e animações. A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vírus, então, continua o processo

v. 5.0

www.pontodosconcursos.com.br

3

Segundo Baio e Ferreira (2008).com. mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. emitir algumas mensagens multimídia esquisitas. tais como: destruir/sobrescrever arquivos. 5. Spams e spywares. Na mira das pragas.PROFESSORA: PATRÍCIA LIMA QUINTÃO de propagação para outros telefones.CURSO ON-LINE .0 www. a bateria do celular dura menos do que o previsto pelo fabricante. o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares. F-Secure divulgou de uma reprodução mensagem infectada (INFOGUERRA. remover contatos da agenda. são minoria (4%). o vírus pode realizar diversas atividades.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . mesmo quando você não fica horas pendurado nele. estão os celulares com v. tentar se propagar para outros telefones. efetuar ligações telefônicas. 2005) Depois de infectar um telefone celular.br 4 . através de uma das tecnologias mencionadas anteriormente.pontodosconcursos. ao contrário do que se possa imaginar. A maioria deles (80%) são cavalos de tróia. pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular. já são contabilizados desde 2008 mais de 362 tipos de vírus. Os vírus de celular diferem-se dos vírus tradicionais.

5. Além disso. Adicionalmente ao worm.pontodosconcursos. permitindo que o bot seja controlado remotamente. aguardando o comando de um invasor. Bots: de modo similar ao worm.CURSO ON-LINE . para enviar centenas de milhares de e-mails de phishing ou spam. por exemplo. podendo manipular os sistemas infectados. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques. sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas. junção da contração das palavras robot (bot) e network (net). é um programa capaz de se propagar automaticamente. eles mesmos são os arquivos!!). enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam. Os bots esperam por comandos de um hacker. • Worms (vermes): são programas parecidos com vírus. mas que na verdade são capazes de se propagarem automaticamente através de redes. não infectam outros arquivos. Web. sem o conhecimento do usuário. redes das empresas etc). Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO tecnologia Bluetooth —responsável por 70% das contaminações — e as mensagens multimídia (MMS). FTP. Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi).com. dispõe de mecanismos de comunicação com o invasor. Diferentemente do vírus. Nesse ponto.br 5 .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails. o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet. desferir ataques de negação de serviço • v.

CURSO ON-LINE . após o acesso a um site específico de comércio eletrônico ou Internet Banking. • Trojan horse (Cavalo de tróia): é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. protetor de tela. o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos. Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. dados digitados na declaração de Imposto de Renda e outras informações sensíveis. Normalmente. nem propagar cópias de si mesmo automaticamente. vendas de remédios. o servidor encontra-se oculto em algum outro arquivo e.0 www. o keylogger contém mecanismos que v. Em muitos casos. Os trojans atuais são divididos em duas partes. 5. O trojans ficaram famosos na Internet pela facilidade de uso. que são: o servidor e o cliente. o servidor se instala e se oculta no computador da vítima.com.pontodosconcursos. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. quando executado (com a sua autorização!). e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. álbum de fotos. que enviará informações para o servidor executar certas operações no computador da vítima. etc. parece lhe divertir. Spyware: trata-se de um programa espião (spy em inglês = espião).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O adware apresenta anúncios. Normalmente. Dentre as informações capturadas podem estar o texto de um e-mail. 2006). como por exemplo.br 6 • • . páginas pornográficas. • Adware (advertising software): este tipo de programa geralmente não prejudica o computador.PROFESSORA: PATRÍCIA LIMA QUINTÃO etc (CERT. e que. jogo etc. mas. como senhas bancárias e números de cartões de crédito. o computador já pode ser acessado pelo cliente. Por definição. Nesse momento. É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. no momento em que o arquivo é executado. a ativação do keylogger é condicionada a uma ação prévia do usuário.br. cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. por trás abre portas de comunicação do seu computador para que ele possa ser invadido.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. implementação ou configuração de software ou sistema operacional que. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaças existentes.CURSO ON-LINE . capaz de armazenar a posição do cursor e a tela apresentada no monitor. Esta deve ser levantada junto a cada organização ou ambiente em questão. Nesse caso. quando explorada por um atacante.PROFESSORA: PATRÍCIA LIMA QUINTÃO permitem o envio automático das informações capturadas para terceiros (por exemplo. • Spams Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas. Não há uma receita ou lista padrão de vulnerabilidades. através de e-mails). por exemplo. ou armazenar a região que circunda a posição onde o mouse é clicado. Em outras palavras. • Screenlogger: forma avançada de keylogger. Foram desenvolvidos como ferramentas auxiliares de diagnóstico em redes e posteriormente alterados para fins ilícitos. informações confidenciais etc. vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Vulnerabilidades de Segurança Um conceito bastante comum para o termo vulnerabilidade: trata-se de falha no projeto. filtrando as mensagens que são direcionadas à nossa caixa postal. São spams.com. O spam não é propriamente uma ameaça à segurança. v.br 7 . nos momentos em que o mouse é clicado. Outras ameaças Sniffers (farejadores): são programas que agem na rede farejando pacotes na tentativa de encontrar certas informações. os spams costumam induzir o usuário a instalar um dos malwares que vimos anteriormente. resulta na violação da segurança de um computador. O conhecimento do maior número de vulnerabilidades possíveis permite à equipe de segurança tomar medidas para proteção. mas é um portador comum delas.0 www. Ferramentas de combate ao spam são geralmente disponibilizadas do lado do servidores de e-mail. evitando assim ataques e conseqüentemente perda de dados.pontodosconcursos. os e-mails falsos que recebemos como sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral. como senhas de acesso. nomes de usuários.

A seguir serão citadas as vulnerabilidades existentes organização. vazamento de informações. segundo classificação própria da área: em uma Vulnerabilidades Físicas São aquelas presentes em ambientes onde se armazenam informações. mal formuladas e mal utilizadas. • ausência de controle de acesso físico etc. processamento e velocidade estão compatíveis com as necessidades. Ataques como estes são de alta gravidade. Como exemplos citam-se erros decorrentes da instalação. • ambientes com informações sigilosas com acesso não controlado. 5. se sua capacidade de armazenamento. É importante observar detalhes como o dimensionamento adequado do equipamento. uma análise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrição: a sala dos servidores não possui controle de acesso físico!! Eis a vulnerabilidade detectada nesse ambiente. Vulnerabilidades de Software São possíveis falhas de programação. • CPDs mal planejados. como: • instalações prediais fora do padrão. • disposição desorganizada de fios de energia e cabos de rede. e podem comprometer todo o sistema.PROFESSORA: PATRÍCIA LIMA QUINTÃO Podemos citar como exemplo inicial.br 8 . de modo a não sub ou super dimensioná-lo.pontodosconcursos. desgaste. Outros exemplos de vulnerabilidades: • uso de senhas não encriptadas. obsolescência ou má utilização do equipamento etc. Sistemas operacionais são altamente visados para ataque. v. pois através deles é possível ter acesso ao hardware do computador. • ausência de recursos para combate a incêndios. causar acesso indevido.com. erros de instalação e configuração. erros de configuração ou falhas nos equipamentos.CURSO ON-LINE . • ausência de pessoal capacitado para a segurança. • falta de mecanismos de monitoramento e controle (auditoria). • falta de atualização de software e hardware. • software mal desenvolvido. por exemplo. perda de dados etc. as Vulnerabilidades de Hardware Compreendem possíveis defeitos de fabricação.0 www. • hardware sem o devido acondicionamento e proteção.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ou seja. que podem. • inexistência de políticas de segurança.

impactos nos negócios”. Podem. Podem ocorrer devido a desconhecimentos das medidas de segurança. p. satélite.com. a não ser o usuário que criptografou o arquivo. Uma opção de segurança nesse contexto envolveria por exemplo o uso de criptografia1.pontodosconcursos. para correção desta vulnerabilidade. permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação. denominados Service Packs. Risco é a medida da exposição à qual o sistema computacional está sujeito. Sêmola (2003. independente do meio de transmissão. erros e omissões. provocando perdas de confidencialidade. e normalmente disponibilizam pacotes de atualização.PROFESSORA: PATRÍCIA LIMA QUINTÃO Um grande número de empresas. Vulnerabilidades de Armazenamento Relacionadas com a forma de utilização das mídias (disquetes.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . causando. podendo ser intencionais ou não. fibra ótica etc. Vulnerabilidades Humanas Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta. A escolha do meio de transmissão e das medidas de segurança é de suma importância. Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante desse ataque. podendo envolver ondas de rádio.br 9 . pois a informação poderá ser interceptada antes de chegar ao destino. fitas magnéticas. como armazenamento de disquetes em local inadequado etc. Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e um martelo ao seu alcance. Vulnerabilidades de Comunicação Relacionadas com o tráfego de informações. 50) diz que risco é a “probabilidade de ameaças explorarem vulnerabilidades. Risco Alguns conceitos necessitam ser expostos para o correto entendimento do que é risco e suas implicações. integridade e disponibilidade. falta de capacitação para execução da tarefa dentro dos princípios de segurança. nesse caso o funcionário poderia danificar 1 Criptografia é o processo de converter dados em um formato que não possa ser lido por um outro usuário. por exemplo. discos rígidos dos servidores etc) em que estão armazenadas as informações. lançam boletins informativos a fim de alertar os usuários. ao identificarem alguma vulnerabilidade em seus softwares.0 www. possivelmente. 5. v. CD-ROMs.

CURSO ON-LINE . mas de uma forma simples. poderíamos dizer que.br 10 . a ameaça associada é de alto risco. Nesse contexto. No caso do nosso exemplo da sala dos servidores. disponibilidade e confidencialidade da informação podendo causar impacto nos negócios. medidas de segurança devem ser tomadas.pontodosconcursos. baseado na vulnerabilidade encontrada.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . aumentam-se os riscos permitindo a exploração por uma ameaça e a concretização de um ataque. 2001) v. 5. Se estas ameaças crescem.com. poderíamos tratar como alto. os riscos devem ser analisados e diminuídos para que se estabeleça a segurança dos ativos da informação. Assim pode-se entender como risco tudo aquilo que traz danos às informações e com isso promove perdas para a organização.PROFESSORA: PATRÍCIA LIMA QUINTÃO algum ativo da informação. Ciclo da Segurança Como mostrado na figura seguinte os ativos de uma organização precisam ser protegidos. Se as vulnerabilidades aumentam. aumentam-se ainda mais os riscos de perda da integridade.0 www. médio e baixo risco. pois estão sujeitos a vulnerabilidades.Ciclo da Segurança da Informação Fonte: (MOREIRA. Existem algumas maneiras de se classificar o grau de risco no mercado de segurança. Risco: é medido pela probabilidade de uma ameaça acontecer e causar algum dano potencial à empresa. protege Ativos sujeitos Ciclo da segurança Medidas de Segurança diminui Riscos aumenta Vulnerabilidades limitados Impactos no negócio aumenta aumenta aumenta permitem Ameaças Confidencialidade Integridade Disponibilidade causam perdas Figura .

CURSO ON-LINE . Exemplos de alguns incidentes de segurança da informação: invasão digital. consigam compreendê-las. violação de padrões de segurança de informação. Figura. Ocorre quando uma pessoa não autorizada tem acesso às informações confidenciais de outra. Impacto de incidentes de segurança nos negócios Ataques Ataque é uma alteração no fluxo normal de uma informação que afeta um dos serviços oferecidos pela segurança da informação. que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.0 www. A figura seguinte representa um fluxo de informações e quatro ameaças possíveis para a segurança de um sistema de informação: • Interrupção: ataque na transmissão da mensagem. fazendo com que apenas as pessoas às quais estas informações são destinadas.br 11 . conhecida como criptografia. copiadas ou codificadas por pessoas não autorizadas. Um exemplo seria a captura de dados na rede ou a cópia ilegal de um arquivo.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. Interceptação: este é um ataque sobre a confidencialidade.PROFESSORA: PATRÍCIA LIMA QUINTÃO As políticas de segurança da informação devem fornecer meios para garantir que as informações de uso restrito não serão acessadas. em que o fluxo de dados é interrompido. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação. Incidente Incidente de segurança da informação: é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados.com. • v. Um exemplo pode ser a danificação de componentes de hardware ou a queda do sistema de comunicação por sabotagem. Ele é decorrente de uma vulnerabilidade que é explorada por um atacante em potencial.pontodosconcursos.

No popular é o tipo de vigarice mesmo pois é assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso. 5. Uma pessoa não autorizada insere mensagens no sistema assumindo o perfil de um usuário autorizado.PROFESSORA: PATRÍCIA LIMA QUINTÃO • Modificação: este é um ataque à integridade da mensagem. Enganar os outros deve ter sua origem na pré-história portanto o que mudou foram apenas os meios para isso. além de interceptar as mensagens.pontodosconcursos.com.Exemplos de ataques contra um sistema de informação Os principais tipos de ataque são: • Engenharia Social É o método de se obter dados importantes de pessoas através da velha “lábia”. altera o conteúdo da mensagem e envia o conteúdo alterado para o destinatário. Guarde isso!!! A tecnologia avança e passos largos mas a condição humana continua na mesma em relação a critérios éticos e morais.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 12 . Fabricação: este é um ataque sobre a autenticidade. em vez de explorar a tecnologia. nomes e outros dados que deveriam ser sigilosos. A engenharia social é a técnica que explora as fraquezas humanas e sociais.CURSO ON-LINE . v. números de telefones. • Figura . Ocorre quando uma pessoa não autorizada.

o perigo é ainda maior e pode estar até sentado ao seu lado. que se passa por comunicação de uma instituição conhecida. Figura.PROFESSORA: PATRÍCIA LIMA QUINTÃO Em redes corporativas que são alvos mais apetitosos para invasores. 5. uma envolvendo o Banco de Brasil e a outra o Serasa.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . órgão do governo (Receita Federal. As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de phishing. INSS e Ministério do Trabalho são os mais comuns) ou site popular. pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do próprio autor.CURSO ON-LINE .0 www. Isca de Phishing Relacionada ao Banco do Brasil v.com. como um banco.pontodosconcursos. a mensagem procura induzir o usuário a acessar páginas fraudulentas (falsificadas). Nesse caso.br 13 . Um colega poderia tentar obter sua senha de acesso mesmo tendo uma própria. • Phishing (ou Phishing scam) Foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada. projetadas para furtar dados pessoais e financeiros de usuários desavisados.

como conseqüência.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. normalmente. indisponibilizar serviços importantes de um provedor. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. gerar um grande tráfego de dados para uma rede.CURSO ON-LINE . ocasionando a indisponibilidade dela. • Distributed Denial of Service (DDoS) -> São os ataques coordenados! Em dispositivos com grande capacidade de processamento. Isca de Phishing Relacionada ao SERASA A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores. 5. O DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez.0 www. causando prejuízos. de modo que o usuário não consiga utilizá-lo. por exemplo) de usuários da Internet. No caso de ataques a redes. impedir o fornecimento de um serviço para os demais usuários. e não invadi-los. geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. • mensagem que.DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico. no próprio conteúdo.br 14 .com. No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet!! Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. é necessária uma enorme quantidade de requisições v. projetados para furtar dados pessoais e financeiros.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . com objetivo de sobrecarregar um servidor e. Cabe ressaltar que se uma rede ou computador sofrer um DoS. em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. • Denial of Service (DoS) Os ataques de negação de serviço (denial of service . Atualmente. impossibilitando o acesso de seus usuários. pois o objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores. isto não significa que houve uma invasão.

5. seja por tentativa e erro. e posterior comparação com os arquivos de senhas de usuários. Quando um host A quer se conectar ao B.pontodosconcursos.com. a pilha TCP/IP é configurada para atuar em modo promíscuo. SMTP. Telnet) transmitem o login e a senha em aberto pela rede. desta forma irá repassar todos os pacotes para as camadas de aplicação. ler e-mails. Esse é um ataque à confidencialidade dos dados.br 15 • • • . No DDoS – ataque de negação de serviço distribuído . POP3. o atacante faz o uso de uma botnet (rede de computadores zumbis sob comando do atacante) para bombardear o servidor com requisições. que é capaz de interpretar as informações transmitidas no meio físico. manter o usuário válido sem poder acessar a rede. Desta forma quando uma palavra do dicionário cifrada coincidisse com a senha cifrada de um usuário. O ataque ao arquivo de senha mais conhecido é chamado de ataque de dicionário. O ataque consiste na cifragem das palavras de um dicionário. Para isso.PROFESSORA: PATRÍCIA LIMA QUINTÃO para que o ataque seja eficaz. fazendo com que o ataque seja feito de forma distribuída (Distributed Denial of Service – DDoS).0 www. o hacker já pode ter acesso a arquivos do usuário o qual quebrou a senha. Sniffing É o processo de captura das informações da rede por meio de um software de escuta de rede (sniffer). uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Para isso. IMAP. e costuma ser bastante nocivo. Spoofing Spoofing é a modificação de campos de identificação de pacotes de forma que o atacante possa atuar se passando por outro host.CURSO ON-LINE . mesmo que não sejam endereçados para a máquina. um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. IP Spoofing (Falsificação de endereço IP) A falsificação de endereço IP não é exatamente um ataque.. • Ataques baseados em senhas Uma estratégia básica para todo início de ataque é a quebra de senha de um usuário válido. ou seja. o atacante teria obtido uma senha. Consiste na manipulação direta dos campos do cabeçalho de um pacote para falsificar o número IP da máquina que dispara a conexão. a identificação é feita através do número IP que vai no cabeçalho. Depois de obter acesso a rede alvo. ataque do dicionário ou inclusive engenharia social. se o IP do v. ela na verdade é utilizada juntamente com outros ataques para esconder a identidade do atacante. por isto.

Entretanto se o atacante persistir em mandar pacotes seguidamente.br 16 . acredita estar se comunicando com o host A. O que acontece é que em um determinado momento.0 www. capturar conexões já existentes e burlar os filtros de pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços de origem e destino. Essencialmente é um protocolo de transferência de mensagens entre gateways e estações.CURSO ON-LINE . Esta inutilização persiste durante alguns segundos. envia um pacote de resposta e fica aguardando uma confirmação da máquina cliente. 5.pontodosconcursos. com um endereço de origem forjado (IP Spoofing). remove a conexão em andamento da lista. a fila de conexões em andamento do servidor fica lotada. a partir daí. e por este motivo. o host B.PROFESSORA: PATRÍCIA LIMA QUINTÃO cabeçalho enviado pelo host A for falso (IP de um host C). Através desta técnica. o ICMP não tem como ter garantia se a informação recebida é verdadeira. o hacker consegue atingir os seguintes objetivos: obter acesso a máquinas que confiam no IP que foi falsificado. pois o servidor ao descobrir que a confirmação está demorando demais. O ataque consiste basicamente em se enviar um grande número de pacotes de abertura de conexão. Como o endereço de origem dos pacotes é falso. Ataques de Loop Dentro desta categoria de ataque o mais conhecido é o Land. todos os pedidos de abertura de conexão são descartados e o serviço inutilizado. • SYN Flood O SYN Flood é um dos mais populares ataques de negação de serviço. como por exemplo enviando uma mensagem ICMP de host inacessível para uma das máquinas. por falta de outra forma de identificação. Ataques via ICMP O protocolo ICMP (Internet Control Message Protocol) é utilizado no transporte de mensagens de erro e de controle. Para executar um ataque como este. Como todos os protocolos do conjunto TCP/IP.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . coloca uma entrada na fila de conexões em andamento. esta confirmação nunca chega ao servidor. Ping of Death • • • v.com. um atacante pode utilizar o ICMP para interromper conexões já estabelecidas. Ele consiste em mandar para um host um pacote IP com endereço de origem e destino iguais. o serviço ficará inutilizado enquanto ele assim o fizer. o que ocasiona um loop na tabela de conexões de uma máquina atacada. para um determinado servidor. O servidor ao receber estes pacotes. basta que o hacker tenha um software que permita a manipulação dos campos dos pacotes IP.

535 bytes) para a máquina atacada. pelo menos. retirá-los do sistema e em diversos casos. Melhores Práticas de Segurança Algumas práticas são recomendadas para resguardar os ativos de uma organização quanto à segurança. e quando a máquina destino tenta montar estes fragmentos. com a vacina capaz de “matar” o malware e deixar o arquivo infectado SEM a ameaça. Muitos dados sigilosos podem ser obtidos dessa maneira. algumas reinicializam. um programa antivírus capaz de detectar a presença de malware em e-mails ou arquivos do computador.pontodosconcursos. ele. Esse utilitário conta. Os antivírus são programas de computador capazes de reconhecer diversos códigos computacionais maliciosos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Ele consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65. em seu computador e no da empresa. utilização de firewall: o firewall é um dos principais dispositivos de segurança em uma rede de computadores. Muitos programas antivírus têm um recurso de atualização automática. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. impedir seu funcionamento. procurando se certificar que este tráfego é confiável. muitas vezes.br 17 . tem como detectar o vírus.com. Quando não possui a vacina. então. desfazer o mal feito ocasionado pelos mesmos. outras exibem mensagens no console. Quando o programa antivírus é atualizado.0 www. Ele realiza a filtragem dos pacotes e. 5.CURSO ON-LINE . como nomes de contas e senhas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • Dumpster diving ou trashing É a atividade na qual o lixo é verificado em busca de informações sobre a organização ou a rede da vítima. de acordo com a política de segurança do • v. informando ao usuário acerca do perigo que está iminente. bloqueia as transmissões não permitidas. etc. controlando o tráfego de informações que existem entre elas. O pacote é enviado na forma de fragmentos (porque nenhuma rede permite o tráfego de pacotes deste tamanho). O firewall pode atuar entre a rede externa e interna. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente. informações pessoais e confidenciais. como: • ter instalado. inúmeras situações podem ocorrer: a maioria trava. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto.

vbs). é necessário que um fórum multidisciplinar seja criado e que este seja composto por funcionários de diversas áreas e que estes exerçam funções v. evitar utilização de software piratas.0 www. ou PDF.br 18 • • • • • • • • . já que podem estar com programas antivírus desatualizados ou preparados para capturar os seus dados (pode haver sniffers instalados na máquina). assim como é crescente a quantidade de malware e sua periculosidade!! Fórum de Segurança da informação Para continuar o plano de conscientização. temos que tratar o lado da consciência e da ética de cada um dos funcionários de uma empresa. manter uma rotina eficiente de cópia dos dados armazenados (backup). idem para os e-mails de pessoas conhecidas também! (Os Worms atuais atacam um computador e usam a sua listagem de endereços para mandar um e-mail para cada pessoa da lista como se fosse o dono do computador!). Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. A conscientização dos usuários deve ser uma atitude crescente nas empresas. desconfiar de arquivos com duplas-extensões (ex: . • não executar ou abrir arquivos recebidos por e-mail ou por outras fontes. dentre outros. Plano de conscientização de usuários Uma das etapas mais importantes e difíceis de se implementar em um processo de Gestão de segurança da informação é o que chamamos de segurança em pessoas. evite acessar uma área segura em equipamentos de uso público (como os utilizados em Lan Houses).CURSO ON-LINE .txt.exe ou jpg. 5. Por se tratar de pessoas. não abrir arquivos anexos a e-mails de pessoas que você não conhece. mesmo que venham de pessoas conhecidas (caso seja necessário abrir o arquivo. etc.com. certifique-se de que ele foi verificado por um programa antivírus atualizado). Todos devem estar conscientes e sabendo da importância da informação para a empresa. procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus.PROFESSORA: PATRÍCIA LIMA QUINTÃO site acessado.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. tais como RTF.

"escondido". • Termos de Responsabilidade É essencial que seja elaborado e assinado por todos um termo de responsabilidade sobre as informações. como só utiliza UMA chave. dependendo do sistema criptográfico escolhido. que define os deveres e responsabilidades de cada funcionário. Assim. Reuniões do fórum devem ser agendadas periodicamente e assuntos de segurança devem ser tratados. só o receptor da mensagem pode ler a informação com facilidade. o processo de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits destes dados a partir de uma determinada chave ou par de chaves. Atualmente. usamos a chave (fechamos o cofre). podemos usar a imagem de um cofre. Esta pode ser. Assim sendo. de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. Nos dias atuais. Para criptografar uma mensagem.PROFESSORA: PATRÍCIA LIMA QUINTÃO diferenciadas na empresa. que só pode ser fechado e aberto com uso de uma chave. A chave é uma sequência de caracteres que pode conter letras. • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens.pontodosconcursos. os métodos criptográficos podem ser subdivididos em duas grandes categorias. bem como as punições cabíveis em caso do não cumprimento do mesmo. e gráphein. em que grande parte dos dados é gerada e armazenada em formato digital. obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem.br 19 .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . v. Para ilustrar os sistemas simétricos. Criptografia Segundo a Wikipédia.0 www. dígitos ou símbolos (como uma senha) e que é convertida em um número. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. 5. A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. o que a torna difícil de ser lida por alguém não autorizado. A mesma combinação abre e fecha o cofre.CURSO ON-LINE . por exemplo. uma combinação de números. e para decifrá-la utilizamos a mesma chave (abrimos o cofre). "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível. de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"). representados por bits.com. Criptografia (do Grego kryptós. utilizado pelos métodos de criptografia para codificar e decodificar mensagens.

0 www.CURSO ON-LINE . uma para codificar e outra para decodificar mensagens. que pode ser divulgada livremente. o Mais rápida. o Mais lenta. o Algoritmo mais utilizado: RSA. 5. e outra privada.br 20 . Na criptografia simétrica (ou de chave única) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada! • A criptografia de chaves pública e privada (criptografia assimétrica) utiliza DUAS chaves distintas. Neste método cada pessoa ou entidade mantém DUAS chaves: uma pública. A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio de um emissor específico. Além disso. Assinatura Digital A assinatura digital é um método de autenticação de informação digital. Uma assinatura digital deve estar apta a enviar uma mensagem de maneira que: v. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. que devem ser combinadas entre as partes antes que a comunicação segura se inicie. o Algoritmo mais utilizado: DES. • Criptografia de chave Assimétrica o Uma chave pública para criptografar e uma chave privada para descriptografar.PROFESSORA: PATRÍCIA LIMA QUINTÃO Os sistemas simétricos têm um problema em relação à distribuição de chaves. há outros problemas: a chave pode ser interceptada e/ou alterada em trânsito por um inimigo.com. que deve ser mantida em segredo pelo seu dono.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Resumindo: • Criptografia de chave Simétrica o Mesma chave para criptografar e para descriptografar. Essa distribuição torna-se um problema em situações em que as partes não podem se encontrar facilmente.

a emissão de um certificado digital envolve: • geração do par de chaves pela entidade solicitante.0 www. Esse “documento”. nenhuma informação do certificado pode ser alterada sem o comprometimento da validade do certificado. entre outras entidades. • envio do pedido de certificado.br 21 . na verdade. De forma geral. 3: Todo o conteúdo do certificado digital é assinado pela AC que o emitiu. 1: Sobre a Autoridade Certificadora (AC) É a entidade responsável por emitir um certificado digital relativo a um pedido. • preenchimento de um formulário com os dados a serem certificados (opcional). Certificado Digital Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas). etc.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . por parte de uma Autoridade de Registro (AR).pontodosconcursos. Obs. A AC também é responsável por emitir listas de certificados revogados (LCRs). v. URLs. servidores (computadores).PROFESSORA: PATRÍCIA LIMA QUINTÃO • • • O receptor deve poder confirmar a assinatura do emissor. • verificação dos dados fornecidos pelo solicitante.com. 5. Obs. contas de usuário. O solicitante precisa se dirigir fisicamente à AR para comprovar a validade do seu pedido por meio da apresentação de documentos. Após essa assinatura. Obs. juntamente com a chave pública. O emissor não possa repudiar o conteúdo da mensagem (não pode alegar que não enviou tal mensagem com tal conteúdo). O receptor não possa forjar ele mesmo o recebimento da mensagem. A AC assina os certificados emitidos por ela. é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse.CURSO ON-LINE . • emissão do certificado digital pela Autoridade Certificadora (AC). 2: Sobre a Autoridade de Registro (AR) Entidade responsável por registrar o pedido do solicitante e garantir que este é autêntico.

v. por exemplo. do meu computador que possui o sistema operacional Windows Vista. Chamamos de restauração o processo de copiar de volta ao local original as cópias de segurança. caso haja algum problema. que irá ajudá-lo nesta tarefa. copiar nossas fotos digitais. Ou seja. chamamos as cópias das fotos no DVD de cópias de segurança ou backup.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . marcada como padrão (No Windows XP. guia geral ->Avançado. A tela seguinte desta a opção de “arquivo morto” obtida ao clicar com o botão direito do mouse no arquivo intitulado lattes. Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows XP.pdf. armazenadas no HD (disco rígido). para um DVD é fazer backup. tem-se o software Microsoft Backup. No Windows XP. Nesse exemplo. será exibida uma caixa “o arquivo está pronto para ser arquivado”. e selecionar a opção Propriedades. leia-se arquivo morto).pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Backup O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações. 5.com. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos. em seguida.0 www. podemos então restaurar os arquivos a partir do DVD.br 22 .CURSO ON-LINE .

INCREMENTAL • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. você só precisa da cópia mais recente. Principais TIPOS de Backup: NORMAL (TOTAL ou GLOBAL) • COPIA TODOS os arquivos e pastas selecionados. significa que ele deverá ser copiado no próximo backup.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . provavelmente. • O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os marcadores!! DIFERENCIAL v. 5.pontodosconcursos. significa que. já foi feito um backup deste arquivo.PROFESSORA: PATRÍCIA LIMA QUINTÃO Quando um arquivo está com esse atributo marcado. • Normalmente.br 23 . este backup é executado quando você cria um conjunto de backup pela 1ª vez.0 www. • Agiliza o processo de restauração. pois somente um backup será restaurado. • DESMARCA o atributo de arquivo morto (arquivamento): limpa os marcadores!! • Caso necessite restaurar o backup normal. Se estiver desmarcado.com.

• Não devem conter caracteres idênticos ou consecutivos. • Não use uma mesma senha em vários serviços.br 24 .CURSO ON-LINE . use programas que tenham essa finalidade. por exemplo. • Mantenha um registro de todas as senhas antigas dos usuários e evite que elas sejam reutilizadas. no mínimo. 5. criadas por especialistas em segurança e destacadas criadas na norma NBR ISO/IEC 27002. • Evite reutilizar ou reciclar senhas antigas. arquivos ou equipamentos eletrônicos. já que este contém tudo que é diferente do primeiro. Dicas para confecção de senhas A seguir destacamos algumas dicas importantes. como no campo do nome de usuário.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Faça uso de outros caracteres.PROFESSORA: PATRÍCIA LIMA QUINTÃO • • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. v. 6 caracteres. • Não utilize somente números ou letras.pontodosconcursos. • Não guarde senhas em papéis. Se for necessário. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores!! CÓPIA (AUXILIAR ou SECUNDÁRIA) • Faz o backup de arquivos e pastas selecionados. para não digitá-la em um lugar errado por engano. Para recuperar um disco a partir de um conjunto de backups (normal + diferencial) basta o primeiro (normal) e o último diferencial. • Altere suas senhas regularmente. • As senhas devem ter. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! Quanto à RECUPERAÇÃO do backup: Para recuperar um disco a partir de um conjunto de backups (normal + incremental) será necessário o primeiro (normal) e todos os incrementais. que devem ser observadas quanto à criação/utilização de suas senhas. como "_ ) = @ ~ &". • Esteja atento ao digitar a senha.0 www. • Altere todas as senhas-padrão. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! DIÁRIO • Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup.com.

O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software.PROFESSORA: PATRÍCIA LIMA QUINTÃO • Em senhas para acesso a informações importantes. vamos às questões sobre segurança da informação!! v. que nem sempre corresponde à realidade!! Os hackers.CURSO ON-LINE . 5.0 www. mas sim de apenas demonstrar que conhecimento é poder. eles geralmente não gostam de ser confundidos com crackers. a não ser como cracker de senhas. letras (maiúsculas e minúsculas) e caracteres pouco usados. Exímios programadores e conhecedores dos segredos que envolvem as redes e os computadores. a imprensa mundial atribui qualquer incidente de segurança a hackers. Muito bem. Você Sabia!!! Qual a diferença entre Crackers e Hackers? Um é do bem e o outro do mal?? O termo hacker ganhou. A palavra cracker não é vista nas reportagens. Atualmente.com. Não têm a intenção de prejudicar. capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas.pontodosconcursos. são aqueles que utilizam seus conhecimentos para invadir sistemas. não com o intuito de causar danos às vítimas. após termos visto os conceitos primordiais para a prova. uma conotação negativa. mas sim como um desafio às suas habilidades. Os crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 25 . por sua definição geral. junto à opinião pública influenciada pelos meios de comunicação. em seu sentido genérico. use pelo menos 8 caracteres e faça combinações de números. Eles invadem os sistemas. que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas.

(D) apenas estes: CD-ROM e disco rígido externo. Está correto o que consta em (A) I. (B) apenas estes: CD-ROM. (B) II. das atualizações automáticas. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q.PROFESSORA: PATRÍCIA LIMA QUINTÃO — LISTA DAS QUESTÕES COMENTADAS— 1. disco rígido externo ou cópia externa. CD-ROM. apenas. quando os dados são enviados para um provedor de serviços via internet ou para algum outro computador de uma rede corporativa. (A) quaisquer um destes: DVD. a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. (D) I e III. Dentre os meios que podem ser utilizados para a realização do backup merecem destaque: DVD.br 26 . 2. regularmente. 5. disco rígido e cópia externa. apenas. (C) apenas estes: DVD. III. v. de forma a protegê-los de qualquer eventualidade.CURSO ON-LINE . dentre outros.com.0 www. apenas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . GABARITO: letra A. quando os dados são enviados para um provedor de serviços via internet.05) No Windows. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cópias de segurança (backup) A01-001-Q. da restauração do sistema. CD-ROM e disco rígido externo. Resolução Um backup envolve cópia de dados em um meio separado do original.pontodosconcursos. (C) I e II. (E) apenas estes: DVD e CD-ROM. 55-E. II. II e III. quando os dados são enviados para um provedor de serviços via internet. (E) I. do gerenciador de dispositivos. apenas. CD-ROM. disco rígido externo ou cópia externa.

GABARITO: letra A. pendrives.. queira voltar o computador para o estado em que ele se encontrava em um ponto de restauração. O gerenciador de dispositivos fornece dispositivos instalados no seu computador. Nesse caso.com. desde que estes dispositivos permaneçam ligados ininterruptamente. em mídias removíveis mantidas em local distinto daquele dos computadores. no entanto. caso o usuário.0 www. Assim. DVSs. d) após cada atualização. informações sobre os Portanto. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização. 5. etc. excluir dados ou arquivos salvos no disco rígido. caso haja algum problema.CURSO ON-LINE . 3. b) em arquivos distintos nos respectivos hard disks. Essa cópia pode ser realizada em vários tipos de mídias. pode-se controlar e reverter alterações perigosas no computador!! As atualizações automáticas irão atuar sobre as atualizações de segurança do sistema operacional Windows. c) em arquivos distintos nos respectivos hard disks. Dessa forma.br 27 . Resolução Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar. como CDs.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução A restauração do sistema é um recurso do Windows que permite que sejam estabelecidos pontos de restauração do sistema.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e) da política de segurança física. em mídias removíveis mantidas nos próprios computadores. fitas DAT.pontodosconcursos. conforme visto. por qualquer motivo. O Windows desinstalará eventuais programas que tenham sido instalados no período e retornará configurações porventura alteradas sem. somente o item I está relacionado às necessidades da questão. desde que estes dispositivos sejam desligados após o expediente. o backup (cópia de segurança) dos dados v. basta acionar a Restauração do sistema. e não estão relacionadas ao desejado na questão. de forma a protegê-los de qualquer eventualidade. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro.

considere os dados abaixo.CURSO ON-LINE . em mídias removíveis mantidas em um local distinto daquele dos computadores. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . b) assinatura digital.com. c) digitalização. É a resposta da questão! Item B. Também as mídias de backup devem ser armazenadas em local distinto daquele em que os dados foram obtidos. a resposta certa é a letra D! GABARITO: letra D. a assinatura digital não demora para ser realizada! v. Como o hash é pequeno. Item CERTO.PROFESSORA: PATRÍCIA LIMA QUINTÃO deveria ser feito após cada atualização.0 www. você ficaria impossibilitado de recuperar as informações em caso de falhas da máquina em questão.pontodosconcursos. Cabe destacar que se a mensagem de e-mail for muito grande (contiver anexos. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza. Resolução Item A. a assinatura digital é feita mediante o cálculo do hash (é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash com o uso da chave privada do remetente. d) desfragmentação. A criptografia tem como objetivo garantir que uma informação só seja lida e compreendida pelo destinatário autorizado. Hoje. Diante disso. Com a utilização da assinatura digital o remetente (emissor) irá criptografar a mensagem com sua chave privada e o destinatário poderá comprovar a autenticidade por meio da decifração pela chave pública do remetente. usar a chave privada do remetente para criptografar a mensagem toda demoraria muito. de modo que somente as máquinas que conhecem o código consigam decifrá-lo. e) modulação/demodulação. O cuidado solicitado em V aplica o conceito de: a) criptografia. 4. Se a cópia dos dados fosse realizada no mesmo HD (disco rígido). 5.br 28 . de forma que apenas o destinatário a decifre e a compreenda. cifra). Instrução: Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave. por exemplo).

microfilme) para um suporte em formato digital visando dinamizar o acesso e a disseminação das informações. Em um sistema de transmissão de dados. • não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) não pode negar que foi o autor da mensagem. • integridade: qualquer alteração da mensagem faz com que a assinatura seja invalidada. A desfragmentação consiste em um processo de eliminação da fragmentação de dados de um sistema de arquivos.CURSO ON-LINE . apenas aumenta a velocidade de acesso aos dados. que são utilizadas em conjunto com as assinaturas digitais!! A implementação da assinatura digital só foi possível com o uso dos algoritmos de criptografia assimétrica. e por conseqüência. 5. A integridade da mensagem é verificada por meio das funções de hash. Para verificar este requisito. a um usuário. ou seja. Item ERRADO. Essa confidencialidade é obtida por meio de técnicas de criptografia. Digitalização é a conversão de um suporte físico de dados (papel. não garante a confidencialidade (sigilo) dos dados. de forma unívoca. Item ERRADO. por si só. o processo de modulação pode ser definido como a transformação de um sinal que contém uma informação útil. de forma que todo arquivo esteja armazenado de maneira contígua (unida) e ordenada. em um sinal v. Isso é possível reordenando o espaço de armazenamento. pois.br 29 . de forma a evitar a fragmentação de dados no disco.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos.0 www. todos possuem a chave pública do remetente. Item ERRADO. e também criando espaços livres contínuos. a irretratabilidade da mensagem. A assinatura digital. não pode dizer mais tarde que a sua assinatura foi falsificada. já que a cabeça de leitura do HD não perde tempo “pulando” os fragmentos que não fazem parte do arquivo. A desfragmentação não diminui o tamanho de um arquivo. teoricamente. Com a assinatura digital é possível associar. pois eles provêm a garantia da autenticidade. Item D. uma assinatura deve ter as seguintes propriedades: • autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor.com. em seu formato original.PROFESSORA: PATRÍCIA LIMA QUINTÃO A assinatura digital fornece uma prova inegável de que uma mensagem veio do emissor. mediante a visualização instantânea das imagens pelas pessoas interessadas. Item E. um documento digital a uma chave privada e. Item C. consequentemente.

(D) criptografar um documento assinado eletronicamente. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. e a demodulação é o inverso! Item ERRADO. apenas. II e III. facilitar a inserção dos dados das senhas apenas com o uso do mouse.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. Resolução Conforme destaca Stallings (2008) uma assinatura digital é um mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. Está correto o que se afirma em (A) I. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. apenas. GABARITO: letra A. (E) I.CURSO ON-LINE . associada a um token.pontodosconcursos. A assinatura é formada tomando o hash da mensagem e criptografando-a com a chave privada do criador.PROFESSORA: PATRÍCIA LIMA QUINTÃO modulado. (B) II. II.0 www. Em outras palavras. apenas. III. (D) II e III. 5. 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. a assinatura digital é um mecanismo de segurança cujo objetivo é o de garantir a autenticidade de um documento (mensagem). 6. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem. (C) III. (E) ser a versão eletrônica de uma cédula de identidade.br 30 . possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. (B) identificar um usuário por meio de uma senha. (C) garantir a autenticidade de um documento. apenas.com. adequado ao meio de transmissão que se pretende utilizar. v. GABARITO: letra C.

com. Spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado. Item ERRADO. GABARITO: letra B. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. perda de tempo ao v. que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Item ERRADO. Os crackers são indivíduos que invadem sistemas para roubar informações e causar danos às vítimas.br 31 . A palavra cracker não é vista nas reportagens. em que os usuários podem participar de salas de bate-papo em tempo real.0 www. para assim. a não ser como cracker de senhas.CURSO ON-LINE . O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam Resolução Item A. em seu sentido genérico. 5.pontodosconcursos. considere os dados abaixo. Item B. Esses e-mails são enviados para milhares de usuários simultaneamente e podem provocar inconvenientes como: esgotamento do espaço na caixa postal do usuário. provenientes de instituições bancárias ou empresas. a imprensa mundial atribui qualquer incidente de segurança a hackers. Item C. 7. Nesse contexto. tentar evitar que usuários contaminados com cavalos de tróia (trojans) munidos de keylogger (gravador de ações do teclado) tenham seus dados capturados pelos invasores. Instrução: Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas. Atualmente. Chat é um serviço disponibilizado por alguns sites.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . que possam induzir o acesso a páginas fraudulentas na Internet. as instituições financeiras incorporam teclados virtuais em seus sites.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Ataques a usuários de instituições financeiras estão se tornando cada vez mais comuns.

realizar pagamentos e transferências de dinheiro. após obter os dados do cartão de crédito. Atualmente. A resposta à questão é. v. entre outras ações.pontodosconcursos. Item ERRADO. etc. como já visto.CURSO ON-LINE . não com o intuito de causar danos às vítimas. dados da conta bancária. Não têm a intenção de prejudicar. que nem sempre corresponde à realidade!! Os hackers. capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. junto à opinião pública influenciada pelos meios de comunicação. Eles invadem os sistemas. tais como números de cartões de crédito.0 www. Pelo botão do Internet Explorer 7 aciona-se o menu Ferramentas que permite configurar o Filtro de phishing (pode-se ativá-lo ou desativá-lo por essa opção!). é possível configurar para que o Filtro de phishing seja ativado. Em seguida. O objetivo principal de um scammer (indivíduo que implementa o golpe do phishing scam) é obter a autenticação. muito cobrado nas provas de concursos! Trata-se de um golpe em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. o conteúdo do spam pode ser ofensivo e impróprio. • mensagem que.br 32 . Item E. no próprio conteúdo. Esse item é a resposta da questão e destaca o golpe do phishing scam (também conhecido como phishing ou scam). receberemos um aviso quando um site de phishing (um site mal-intencionado que tenta coletar informações pessoais dos usuários que o acessam) for carregado. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. mas sim de apenas demonstrar que conhecimento é poder. por sua definição geral. uma conotação negativa.PROFESSORA: PATRÍCIA LIMA QUINTÃO abrir mensagens que não são de seu interesse. Isso quer dizer reunir as informações necessárias para se fazer passar pela vítima e obter alguma vantagem financeira.com. mas sim como um desafio às suas habilidades. são aqueles que utilizam seus conhecimentos para invadir sistemas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. Ao clicar em “Ativar Verificação Automática de Site”. por exemplo. Geralmente. Com essa opção habilitada. dentre outros. a letra E! GABARITO: letra E. por exemplo) de usuários da Internet. Item D. 5. os sites de phishing tentam se passar por sites legítimos e idôneos a fim de capturar os dados dos internautas. O termo hacker ganhou. projetados para furtar dados pessoais e financeiros. o scammer poderá fazer compras pela Internet. Item ERRADO.

propagam-se pela boa vontade e solidariedade de quem os recebe. Scam (também conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se dá por meio do envio de mensagem não solicitada. muitas vezes. Item C. c) scam. Item ERRADO. INSS e Ministério do Trabalho são os mais comuns) ou site popular. porém se exige uma quantia antecipada para gastos com advogados.CURSO ON-LINE . é classificado como: a) spyware. como um banco. Um backdoor é normalmente disfarçado. Item ERRADO. d) backdoor. que se passa por comunicação de uma instituição conhecida. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.br 33 . não autorizada e para fins maliciosos. geralmente.br. Item CERTO. porque aqueles que os recebem confiam no remetente da mensagem. têm como remetente ou apontam como autor da mensagem alguma instituição. Por meio de uma leitura minuciosa deste tipo de e-mail. de acordo com o CGI. o seu uso é feito de maneira dissimulada. mas.: o golpe da Nigéria). Item B. projetadas para furtar dados pessoais e financeiros de usuários desavisados.com. não verificam a sua procedência. e executou.0 www. geralmente por e-mail. na maior parte das vezes. v. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail. Item D. entre outros (ex.br (Comitê Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legítima. Em geral.PROFESSORA: PATRÍCIA LIMA QUINTÃO 8. em que se oferece um ganho percentual do valor. Resolução Item A. Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. O CGI. e) spam. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. normalmente. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que. em nome de uma instituição governamental. empresa importante ou órgão governamental. para ser intermediário em uma transferência internacional de fundos de valor vultoso. utilizando serviços criados ou modificados para este fim. Isso ocorre. órgão do governo (Receita Federal. O termo backdoor é utilizado para fazer referência a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido. e que procura induzir o acesso a páginas fraudulentas (falsificadas). não checam a veracidade do seu conteúdo. e chega ao computador da vítima sem seu conhecimento por algum programa que o usuário recebeu. b) hoax.

9.PROFESSORA: PATRÍCIA LIMA QUINTÃO Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos. VPNs seguras usam protocolos de criptografia por tunelamento.com. As VPNs são muito utilizadas para interligar filiais de uma mesma empresa. b) canal privado de comunicação assimétrica. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. v. na máquina do usuário.pontodosconcursos. Item ERRADO. Item E. e) rede privada virtual. A resposta à questão é. ou fornecedores com seus clientes (em negócios eletrônicos). a letra C! GABARITO: letra C.br 34 . d) rede privada com autenticação digital. A resposta à questão é. portanto. c) canal privado de comunicação síncrona. Item ERRADO. que geralmente são enviados para um grande número de pessoas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Spam é o termo usado para se referir aos e-mails não solicitados. como já visto. Quando adequadamente implementados.CURSO ON-LINE . autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. conhecidos como malware. que fornecem confidencialidade (sigilo). Resolução Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a infraestrutura de uma rede pública já existente (como. a letra E! GABARITO: letra E. Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica.0 www. 5. a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). por exemplo. esses protocolos podem assegurar comunicações seguras por meio de redes inseguras. por meio da estrutura física de uma rede pública.

• É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. 5. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa Minimizar o risco de invasão de hackers nos computadores 72 conectados à Internet.br 35 . Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall.0 www. e) a utilização de certificação digital. ou seja. v. tanto locais como externas. Item CERTO. Resolução Item A. aumenta-se a segurança. • falhas de seu próprio hardware e sistema operacional.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o firewall é um sistema de proteção de uma rede que controla todos os dados que entram ou saem dela e da Internet. passe por ele. e VICE-VERSA. Apenas os sites autorizados podem enviar ou receber dados dessa rede. É a resposta da questão! Outras definições de firewall encontradas na literatura: • O firewall é um conjunto de componentes colocados entre duas redes. e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. c) o estabelecimento de programas de orientação de segurança. o firewall não verifica o fluxo intrarredes. dificultando a ação de hackers e crackers. Fique ligado! Existem ameaças das quais o firewall NÃO PODE proteger: • uso malicioso dos serviços que ele é autorizado a liberar. permitindo que alguns pacotes passem e outros não. O firewall permite a comunicação entre redes.PROFESSORA: PATRÍCIA LIMA QUINTÃO 10. de acordo com a política de segurança definida. Assim. d) a gravação de arquivos criptografados. No contexto da questão.pontodosconcursos. b) a execução de um antivírus. • É um mecanismo de proteção que controla a passagem de pacotes entre redes. Esse conjunto garante que TODO o tráfego de DENTRO PARA FORA da rede. • usuários que não passam por ele.com.

PROFESSORA: PATRÍCIA LIMA QUINTÃO • ataques de Engenharia Social – uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios. Seu objetivo principal é atribuir um nível de maior segurança nas transações eletrônicas tais como Internet Banking. E isso não é suficiente para impedir a invasão de redes. para persuadir o usuário a fornecer informações ou realizar determinadas ações. Nessa ligação. reescrever uma mensagem original de uma forma que seja incompreensível.br 36 . tais atividades ao seu nome.0 www. pois a cada dia surgem novas ameaças.com. A melhor maneira de se proteger uma rede ou um computador de vírus é utilizar um bom programa antivírus e mantê-lo sempre atualizado. cabe destacar que a principal finalidade da criptografia é. GABARITO: letra A. então. para que ela não seja lida por pessoas não autorizadas.pontodosconcursos. Item ERRADO. Caso a senha seja fornecida por você. A atualização é um processo realizado pelo antivírus. pelo qual o aplicativo acessa o site da empresa que o fabricou e faz o download dos arquivos que protegem o computador das ameaças mais recentes. Item C. Item ERRADO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . comércio eletrônico (e-commerce). 5. Os programas de orientação de segurança servem para realizar a conscientização dos usuários quanto às boas práticas de segurança. A certificação digital não contribui para minimizar o risco de invasão. relacionando. Item E. sem dúvida. ele informa que sua conexão com a Internet está apresentando algum problema e.) para que tenhamos um ambiente mais seguro contra invasões. Mas precisamos completar tal prática com os recursos tecnológicos (uso de firewalls. Item ERRADO. Item B. Item ERRADO. como uma ligação telefônica ou e-mail. Portanto. dessa maneira.CURSO ON-LINE . Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. Item D. solicita sua senha para corrigi-lo. etc. v. dentre outros. esse “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet.

O termo NTSF deveria ter sido escrito como NTFS. e) ransomware. portanto. ao infectar um computador. é mais voltada para o mercado corporativo.br 37 . d) DAT. a) bot. 5.0 www. (Elaboração própria) Trata-se de um software malicioso que.CURSO ON-LINE . O DVD+RW é uma mídia que nos permite armazenamento óptico de dados. d) pharming. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . b) FAT. é comum que existam soluções quase que personalizadas de formatos e equipamentos de gravação e leitura de fitas. Dentre as alternativas. c) DDoS. portanto as opções a e b já não atendem aos requisitos da questão. considere os dados abaixo. que é a resposta da questão. utilizamos fitas DAT. diariamente.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO 11. Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados. mas que também não atenderia à questão. GABARITO: letra D. Item Tarefa Proceder. v.pontodosconcursos. b) DoS. A única alternativa que destaca a mídia conhecida por DAT é a letra D. para corresponder a um tipo de sistema de arquivos. com capacidade em média de armazenamento na faixa de 2 a 72 GB. e) DVD+RW. Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão. c) NTSF. A fita DAT (Digital Audio Tape). podemos destacar que FAT32 e FAT são sistemas de arquivos. 12. Resolução Esse item da FCC não trouxe maiores dificuldades. criptografa todo ou parte do conteúdo do disco rígido. à cópia de segurança dos dados em VII fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material.

gerando grandes volumes de tráfego de forma artificial.pontodosconcursos.teste. para tirar de operação um serviço ou computador (es) conectado(s) à Internet. O atacante utiliza um computador. sem o conhecimento do usuário.150.CURSO ON-LINE . Ex. Item ERRADO. enviando o usuário para a página relacionada ao IP incorreto. Item ERRADO. causando prejuízos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Item A.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Os bots esperam por comandos de um hacker. aguardando o comando de um invasor.br poderia ser mudado de 65. sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas.162. por exemplo. desferir ataques de negação de serviço. 5. causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede. manipulando os endereços IPs correspondentes às suas devidas URLs. Item B. Item ERRADO. Um ataque pharming também pode alterar o arquivo hosts – localizado no computador do usuário –. Pharming (DNS Cache Poisoning – Envenenamento de Cache DNS): é um ataque que consiste basicamente em modificar a relação entre o nome de um site ou computador e seu endereço IP correspondente. que consiste na perturbação de um serviço. DoS (Denial of Service – Negação de Serviço): é a forma mais conhecida de ataque.: Ao atacar um servidor DNS. junção da contração das palavras robot (bot) e network (net). Nesse ponto. É um worm que dispõe de mecanismos de comunicação com o invasor. a partir do qual ele envia vários pacotes ou requisições de serviço de uma vez. Normalmente. DDoS (Distributed Denial of Service – Negação de Serviço Distribuído): é um ataque DoS ampliado. ou muitos pedidos aos servidores.57 para 209. Neste ataque. que causam sobrecarga e estes últimos ficam impedidos de processar os pedidos normais. para enviar centenas de milhares de e-mails de phishing ou spam. os atacantes disseminam vírus. o IP do site www. podendo manipular os sistemas infectados.194. v. Item D.86.103. Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi). Bot: robô. que utiliza até milhares de computadores para tirar de operação um ou mais serviços ou computadores conectados à Internet. Para provocar um DoS. procuram ocupar toda a banda disponível para o acesso a um computador ou rede. de tal forma que as requisições de acesso a um site feitas pelos usuários desse servidor sejam redirecionadas a outro endereço. etc. um servidor de nomes (servidor DNS) é comprometido. permitindo que seja controlado remotamente. Item C. ou seja.0 www. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques.com. cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet.br 38 .com. Item ERRADO.

Ransomwares são ferramentas para crimes de extorsão extremamente ilegais. Eis a resposta da questão! GABARITO: letra E. • a partir daí.CURSO ON-LINE . 13. malwares deliberadamente ações mal-intencionadas em um computador! v. mediante a exploração de uma determinada vulnerabilidade (brecha de segurança!). O ransomware funciona da seguinte forma: • ele procura por diversos tipos de arquivos no HD (disco rígido) do computador atacado e os comprime em um arquivo protegido por senha.pontodosconcursos. • uma vez pagos. Dispõe de mecanismos de comunicação com o invasor.com. por uma falha de programação (intencional ou não). permitindo ser controlado remotamente. Tais são as características do: a) adware b) patch c) opt-out d) bot e) log Resolução Ameaça é algo que pode provocar danos à segurança da informação. Também pode ser considerado malware uma aplicação legal que. Item CERTO.0 www. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente. a vítima é pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações). a questão destaca um tipo de ameaça que se enquadra na categoria dos malwares.br 39 . são programas que executam Resumindo. os criminosos fornecem a senha necessária para que os dados voltem a ser acessados pela vítima. que já foi cobrado várias vezes em provas? O termo é proveniente de malicious software.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . prejudicar as ações da empresa e sua sustentação no negócio.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item E. Mas o que significa malware. software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. Nesse contexto. explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. execute funções que se enquadrem na definição. 5.

14. Item B. Item ERRADO. a segurança da A.com. A instalação de antivírus garante a qualidade da segurança no computador.br 40 . Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática. C.PROFESSORA: PATRÍCIA LIMA QUINTÃO Vamos aos comentários de cada item da questão! Item A. 5.pontodosconcursos. que pode vir a ser instalada em seu computador. E. Item C. O upload das assinaturas dos vírus detectados elimina-os. etc. páginas pornográficas. por correio electrônico. v. vendas de remédios. O termo opt-out está relacionado às regras referentes ao envio. Item D. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. GABARITO: letra D. O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet.0 www. a alternativa D. (CESPE/2009-03/TRE-MG) Considerando informação. possuindo mecanismos para controle remoto da máquina infectada. O termo adware (advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. de mensagens informativas associadas a campanhas de marketing. Item CERTO. A resposta a esta questão é. Os bots são códigos maliciosos destinados a explorar falhas em sistemas. um arquivo de log permite que sejam reveladas as ações que foram executadas pelo usuário. O termo log é usado para definir um procedimento através do qual é feito um registro de eventos relevantes que foram executados por um usuário de determinado sistema computacional. O termo patch é utilizado para designar uma atualização de segurança. assinale a opção correta. sempre que o computador for conectado à Internet. Item ERRADO. como foi visto. Item E.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Dessa forma. sem que os destinatários particulares as tenham solicitado.CURSO ON-LINE . Item ERRADO. D. B. viabilizando a identificação e correção rápidas de falhas que porventura foram identificadas! Item ERRADO.

cavalos de tróia. Não será feito upload de assinaturas de vírus para a máquina do usuário. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. 5. O antivírus é uma das medidas que podem ser úteis para melhorar a segurança do seu equipamento. muitas vezes. Item FALSO.com. Item D. desde que esteja atualizado. Não podemos afirmar que a intranet de uma empresa é totalmente segura.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O download é o contrário. Item FALSO. com a vacina capaz de “matar” o malware e deixar o arquivo infectado sem a ameaça. Item VERDADEIRO. Item B. O upload é o termo utilizado para designar a transferência de um dado de um computador local para um equipamento remoto. Existem dois modos de transferência de arquivo: upload e download. O item A é FALSO. o que não é o caso da questão. Muitos programas antivírus têm um recurso de atualização automática.CURSO ON-LINE . pelo menos. Exemplo: -se queremos enviar uma informação para o servidor de FTP -> estamos realizando um upload. Esse utilitário conta. tem como detectar o vírus. Item E. v. Item C. Um programa antivírus é capaz de detectar a presença de malware (vírus. O upload implica na transferência de arquivo do seu computador para um computador remoto na rede.0 www. Muitos programas antivírus têm um recurso de atualização automática. depende de como foi implementada. Quando o programa antivírus é atualizado. Quando não possui a vacina. GABARITO: letra E. vermes. -se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo download. Item FALSO.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Item A.br 41 . etc) em e-mails ou arquivos do computador.pontodosconcursos. ele. informando ao usuário acerca do perigo que está iminente. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. termo utilizado para designar a transferência de um dado de um equipamento remoto para o seu computador.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . validade Nome do emissor Entidade que emitiu o certificado. • transferir credibilidade. é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload]. Resolução A afirmativa está ERRADA. Extensões Um exemplo: v. emissor Identificador dos algoritmos de hash + Algoritmo de assinatura do assinatura utilizados pelo emissor para emissor assinar o certificado. URL ou demais informações Nome do titular que estão sendo certificadas. atribuindo validade jurídica a ele. Nome da pessoa.com. Assinatura do Valor da assinatura digital feita pelo emissor. Chave pública do titular Período de Data de emissão e expiração. Informações da chave pública do titular. podemos destacar: • vincular uma chave pública a um titular (esse é o objetivo principal!). • assinar digitalmente um documento eletrônico. Quanto aos objetivos do certificado digital.pontodosconcursos. que hoje é baseada em papel e conhecimento.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO 15. Campo opcional para estender o certificado. 5. para o ambiente eletrônico. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital.br 42 .0 www. A estrutura de um certificado digital contém os elementos identificados no quadro a seguir: Quadro: Elementos identificados na estrutura de um certificado digital Versão Indica qual formato de certificado está sendo seguido Identifica unicamente um certificado dentro Número de série do escopo do seu emissor.

(FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. Resolução O que garante a comprovação da autoria de um determinado conjunto v. que o usuário instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG). por exemplo. É necessário. d) uma assinatura digital. 16.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A maioria dos plug-ins está disponível gratuitamente na própria Internet.0 www. Resolução A afirmativa está errada. 17. GABARITO: item ERRADO. O plug-in é um software que adiciona recursos computacionais a um cliente ou browser da WWW. 5. de forma única e exclusiva.com. a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora.pontodosconcursos. b) uma trilha de auditoria. é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW.PROFESSORA: PATRÍCIA LIMA QUINTÃO GABARITO: item ERRADO. c) uma chave simétrica.CURSO ON-LINE . (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite.br 43 . e) um certificado digital.

adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. dependendo da sua direção. Resolução O SSL (Secure Sockets Layer – Camada de conexões seguras) é um protocolo de criptografia que pode ser utilizado para prover segurança na comunicação de qualquer aplicação baseada em TCP. O HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). d) uma técnica usada para examinar se a comunicação está entrando ou saindo e. em função do que sejam. Para tanto. ao realizar uma ação em um computador. 18. REQUISITOS PARA ATENDER AO OBJETIVO: v. A resposta à questão é. O SSL está posicionado entre a camada de transporte e a camada de aplicação da pilha TCP/IP e funciona provendo serviços de autenticação do servidor. em vez da porta 80 utilizada pelo protocolo HTTP. GABARITO: letra D. como já visto.CURSO ON-LINE . 5.0 www.br 44 . e) um protocolo que fornece comunicação segura de dados através de criptografia do dado. O HTTPS geralmente utiliza a porta TCP 443. a letra E! GABARITO: letra E. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços. Instruções: Para responder à questão seguinte. c) uma técnica usada para garantir que alguém. permiti-la ou não. considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e. O certificado digital é usado para assinar! Isso torna verdadeira a letra D. Cabe destacar que o HTTPS (HTTP Seguro) é usado para realizar o acesso a sites (como de bancos on-line e de compras) com transferência criptografada de dados.pontodosconcursos. não possa falsamente negar que realizou aquela ação.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . permite ou denega a continuidade da transmissão.com. comunicação secreta e integridade dos dados.PROFESSORA: PATRÍCIA LIMA QUINTÃO de dados é a assinatura digital.

Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. controlando o tráfego de informações que existem entre elas.pontodosconcursos.O ambiente de rede de computadores. (D) senha e backup. O firewall é um dos principais dispositivos de segurança em uma rede de computadores. Item FALSO. as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente.O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas.CURSO ON-LINE . O firewall pode atuar entre a rede externa e interna. Software antivírus é um aplicativo utilizado para detectar. procurando se certificar de que este tráfego é confiável. Resolução Vamos aos comentários dos itens: Item A. anular e eliminar vírus e outros tipos de códigos maliciosos de um computador. Ele realiza a filtragem dos pacotes e. §4º .A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º . §3º . 5.br 45 . então.22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. 19. Item B. bloqueia as transmissões não permitidas. v.Para garantir a recuperação em caso de sinistro. §2º .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).0 www. (C) antivírus e firewall. deverá usar a mesma tecnologia da rede mundial de computadores.PROFESSORA: PATRÍCIA LIMA QUINTÃO §1º . (B) firewall e digitalização. (E) senha e antivírus. (FCC/2007/MPU/Técnico-Área Administrativa/Q. para troca de informações exclusivamente internas do Ministério. de acordo com a política de segurança do site acessado.com.

v. Está correto o que consta em: a) I apenas. Item FALSO. não estão relacionados aos itens dos §2º e §5º. é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Item CERTO. Esse “documento”. (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. Nesse caso. III – O mesmo que uma assinatura digital. Item FALSO.com. Antivírus e firewall. Item D. b) III apenas. Item E. com o objetivo de permitir que dados originais sejam restaurados em caso da perda de sinistros. para realizar o acesso a pessoas autorizadas em aplicações é necessário implementar controle de acesso lógico através de usuário e senha. 5.0 www. e) I. GABARITO: letra D.CURSO ON-LINE . II e III.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O §5º destaca que para garantir a recuperação em caso de sinistro. contas de usuário.br 46 . na verdade. 20. d) I e III apenas. II – Equivalente ao RG ou CPF de uma pessoa.PROFESSORA: PATRÍCIA LIMA QUINTÃO Digitalização é o processo de conversão de um dado analógico para um formato de representação digital. servidores (computadores). Esse parágrafo está relacionado ao processo de backup que consiste na realização de cópia de segurança de dados. c) I e II apenas. entre outras entidades. Os itens senha e backup enquadram-se perfeitamente na definição dos parágrafos 2º e 5º. O §2º destaca que o acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. o antivírus não corresponde ao que deveria ser especificado no §5º. Item FALSO.pontodosconcursos. Item C. as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas). URLs. Conforme visto no item A. Resolução Item I. conforme visto.

etc. Item CERTO. chat e host. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware. (C) Shareware. parece lhe divertir. Resolução Malwares são programas que manifestam comportamento ilegal. fraudulento ou mal-intencionado. mas as usa de forma “invertida” (o remetente usa sua chave privada para assinar a mensagem e. (E) Middleware. A assinatura digital é um processo matemático para atestar a autenticidade de informações digitais. a resposta está na alternativa C. serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. chat e spam.com. no outro lado. alteração ou destruição de arquivos. viral. para permitir que um atacante tenha total controle sobre o computador. também. cavalos de tróia. (B) Spyware. 21. worms (vermes).) e informações relevantes para a aplicação a que se destinam. Cavalo de Tróia e hoax. CNPJ. A assinatura digital utiliza-se de chaves públicas e privadas.CURSO ON-LINE . (D) Cavalo de Tróia. mas.pontodosconcursos. o destinatário usa a chave pública do remetente para conferir a assinatura). O cavalo de tróia é um programa aparentemente inofensivo que. O certificado digital não é o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem.0 www. v. GABARITO: letra C. Como estão certos apenas os itens I e II. como uma mensagem de e-mail ou um arquivo. 5. inclusão de backdoors. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: furto de senhas e outras informações sensíveis.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II.br 47 . por exemplo. quando executado (com a sua autorização!). nome. Item ERRADO. Item III. como números de cartões de crédito. endereço. O certificado digital contém informações relevantes para a identificação “real” da entidade que visam certificar (CPF. etc. FTP e hoax.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . etc. FTP e spam. Dentre os tipos de malware podemos destacar os vírus. assim como a criptografia assimétrica.

5. (FCC/2003/TRF-5. A privada é a chave que o destinatário usa para decifrar (decriptografar) a mensagem. Normalmente quando se fala em propagação por rede. uma pública e outra privada. (ESAF/2006/TRF) O Cavalo de Tróia é um programa que. contaminando diversos computadores geralmente conectados em rede. o spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado. c) duas chaves públicas diferentes.com. que foi o caso dessa questão.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e) duas chaves. Diante disso. v. propaga-se de forma autônoma. GABARITO: letra D. b) duas chaves privadas diferentes. que é enviada em massa por meio do correio eletrônico.CURSO ON-LINE . 23. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. Resolução Algoritmos de criptografia assimétricos (criptografia de chave pública) utilizam chaves criptográficas diferentes.br 48 . explorando deficiências de segurança de computadores. sendo uma pública para cifrar e outra privada para decifrar. GABARITO: item ERRADO. Eles geralmente estão escondidos em programas normais que instalamos explicitamente. por fim. sendo uma para cifrar e outra para decifrar. está se falando de worms. a resposta certa é a letra E. É bom lembrar que as duas chaves são do destinatário da mensagem! A chave pública deve ser disponibilizada para quem quiser criptografar as mensagens destinadas a ele. E. d) duas chaves. 22. GABARITO: letra E.0 www.pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO O chat (bate-papo) é um dos principais serviços (operações que podemos realizar) na Internet. sendo uma para cifrar e outra para decifrar. A pública é a chave que o remetente utiliza para cifrar a mensagem. sendo uma privada para cifrar e outra pública para decifrar. Resolução Cavalos de tróia NÃO se propagam de forma autônoma.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada. tanto para cifrar quanto para decifrar.

Em primeiro lugar. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . é uma medida que deve ser tomada em qualquer instância. é necessário que se adote.com. são tecnologias que também têm uso em dispositivos não conectados em rede. para acessar o sistema operacional de nosso PC doméstico.br 49 . o enunciado fala em segurança de redes de computadores. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado. podemos facilmente separar as coisas. por exemplo. (E) o controle de acesso. E mais: fala que os computadores estão ligados à internet. 5. Criptografia. as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. 25. (C) a autenticação. (C) criptografia de dados e inicialização da rede privativa. O controle de acesso. como. (D) a assinatura digital. (B) a criptografia. especialmente os ligados à internet. afinal. o controle de acesso também é uma medida de segurança que não tem relação direta com redes de computadores ou internet. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO 24. mas que não estão necessariamente relacionados à redes de computadores e internet. Resolução Essa pode ser uma questão de resolução complexa para quem não se preparou. seja físico ou lógico.pontodosconcursos. todas as alternativas trazem conceitos relacionados à segurança. respectivamente. Entretanto. autenticação e assinatura digital são conceitos relacionados à segurança. (E) uso de senha privativa e backup dos arquivos do sistema operacional. (D) backup de arquivos e uso de senha privativa.0 www. v. (FCC/2004/TRT 8ª. visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurança a redes de computadores. Quer dizer. GABARITO: letra E. De forma semelhante. A resposta correta é firewall. Pois bem.

pontodosconcursos. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). o firewall é um sistema para controlar o acesso às redes de computadores. mas dos arquivos de dados (documentos. (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-ADMINISTRATIVO) Acerca de conceitos de organização de arquivos e Internet. Logicamente se precisamos guardar informações gravadas. Isso já é suficiente para marcarmos a alternativa D. imagens. em seguida. não fazemos backup dos arquivos do sistema operacional (arquivos de programas e configurações). [Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução A questão pede medidas de segurança relativas a duas situações: proteção contra perda irrecuperável de informações (dados) e proteção contra acesso não autorizado.0 www. Em outras palavras. O firewall funciona como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall. e foi desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. vídeos etc).] Resolução A banca especificou corretamente o conceito para o termo firewall.com.br 50 . basicamente. por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. v. A primeira situação deve ser abordada com políticas adequadas de backup. que traz.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . 26. 5. a abordagem para a segunda situação: uso de senha privativa. protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. GABARITO: letra D. julgue o item seguinte.

27.PROFESSORA: PATRÍCIA LIMA QUINTÃO Um firewall deve ser instalado no ponto de conexão entre as redes. os examinadores nem sempre fazem essa diferenciação.br 51 . (FCC/2004/TRT 8ª. autorizado e autenticado. por exemplo.. como exposto no enunciado. Resolução Uma barreira entre a rede corporativa (ou doméstica. (B) antivírus. que é o hacker que usa seus conhecimentos para atos ilícitos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Completa corretamente a lacuna acima: (A) firewall. . Importante notar. tanta faz) e o lado externo é um Firewall. através do qual todo o tráfego que chega pela rede pode ser auditado. Percebam que a FCC utilizou o termo hacker como sinônimo de cracker. A única alternativa que poderia confundir os mais desavisados é a que traz antivírus.0 www. caso não seja dimensionado corretamente. (C) servidor Web. controla o tráfego que flui para dentro e para fora da rede protegida. efetivamente coloca uma barreira entre a rede corporativa e o lado externo. REGIÃO/TÉCNICO ADMINISTRATIVO) Um . protegendo o perímetro e repelindo hackers. poderá causar atrasos e diminuir a performance da rede. . Ele age como um único ponto de entrada. v. (E) browser.. 5. GABARITO: item VERDADEIRO.pontodosconcursos. Antivírus. através de regras de segurança. Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e. condição sem a qual ele não poderia ser eficaz. Como vimos no início da aula..CURSO ON-LINE .com. onde. Pode ser desde um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. Basta nos lembrarmos que antivírus não têm relação necessária com redes de computadores. (D) servidor de aplicativos. que um Firewall deve ser o único ponto de entrada do computador.

performance: o acesso à Internet pode tornar-se lento em função do uso inadequado dos recursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . coisa que o Firewall não faz. 5. A opção de geração de relatórios de acesso pode servir como recurso para análise dos acessos. A utilização de sistemas de firewall de aplicação permite que esses riscos sejam minimizados. metas organizacionais. Pode-se obter melhoria de velocidade de acesso a Internet mediante controle de quais sites podem ser visitados. como planos de ação. Cabe notar que muitos dos softwares antivírus atuais trazem Firewalls integrados.pontodosconcursos. quem pode visitá-los e em que horários serão permitidos. chat etc. • • • GABARITO: item VERDADEIRO. tenham acesso a recursos disponíveis apenas aos funcionários da empresa autorizados. que destaca claramente o conceito de firewall! Vários objetivos para a segurança de uma rede de computadores podem ser atingidos com a utilização de firewalls. confidencialidade: pode ocorrer que empresas tenham informações sigilosas veiculadas publicamente ou vendidas a concorrentes. entre outros. Resolução Outra questão bem parecida com a anterior. v.0 www. Contudo. quando hospedados internamente na empresa). Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. piadas.com. pois cada qual desempenha suas tarefas específicas. pode-se definir que tipo de informação os usuários da Internet poderão acessar (somente servidor de páginas e correio eletrônico. as duas aplicações não se confundem. vindos da Internet. Dentre eles destacam-se: • segurança: evitar que usuários externos. O uso combinado de um firewall de aplicação e um firewall de rede pode evitar essa perda de produtividade. Com o uso de firewalls de aplicação.PROFESSORA: PATRÍCIA LIMA QUINTÃO protegem nossos computadores de vírus que estejam escondidos em disquetes ou CDs. (CESPE/2010/TRE.br 52 . 28.BA/ANALISTA/Q. GABARITO: letra A.CURSO ON-LINE . produtividade: é comum os usuários de redes de uma corporação acessarem sites na Internet que sejam improdutivos como sites de pornografia.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados.

dessa forma. e.pontodosconcursos.br 53 . prejudicar o funcionamento do computador. estabelecendo. bloqueia SOMENTE as transmissões NÃO PERMITIDAS! GABARITO: item ANULADO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ou somente baseado em software.PROFESSORA: PATRÍCIA LIMA QUINTÃO DE NÍVEL SUPERIOR29. quando na verdade não é!! É um presente de grego (rs)!! Fica instalado no seu computador abrindo portas para que a máquina seja acessada remotamente. que normalmente têm informações e recursos que não devem estar disponíveis aos usuários da(s) outra(s) rede(s). com o objetivo de fornecer segurança. consequentemente. prejudicar o funcionamento do computador.CURSO ON-LINE .com. Resolução O firewall pode ser formado por um conjunto complexo de equipamentos e softwares. o usuário!! O cavalo-de-tróia por exemplo "parece" ser inofensivo. 5. A assertiva tornou-se falsa ao afirmar que o firewall é um tipo de malware. [Vírus. julgue o item seguinte. Complementando. prevenir ou reduzir ataques ou invasões às bases de dados corporativas. no entanto. portanto. um meio de proteger o computador de acesso indevido ou indesejado]. deliberadamente. não são todas as informações oriundas da Internet ou de uma rede de computadores que serão bloqueadas. etc. a uma (ou algumas) das redes. julgue o item seguinte. worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de. pode funcionar como um keylogger ao capturar as informações digitadas no computador.0 www. [Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada) A respeito de segurança da informação. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia]. deliberadamente. worms e cavalos-de-tróia são exemplos de software mal-intencionados que têm o objetivo de. (CESPE/2010/UERN/TÉCNICO Adaptada) A respeito de segurança da informação. A função do firewall é controlar o tráfego entre duas ou mais redes. então. Resolução Os vírus. ele realiza a filtragem dos pacotes e. a primeira parte da assertiva está correta. o que já tornaria incorreta a questão. 30. a banca optou pela anulação da questão. um absurdo! O malware (malicious software) é um software v.

portanto. Antivírus não dependem de firewall para funcionarem. (D) e um firewall significam a mesma coisa e têm as mesmas funções. ou uma delas seria a resposta da questão ou a questão estaria viciada e passível de recurso. Item C.I. Item ERRADO. nos servidores e nas estações de trabalho.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Antivírus devem estar instalados em todos os computadores. (B) dependem de um firewall para funcionarem.com. Antivírus e Firewall não são a mesma coisa. os antivírus não precisavam existir antes da explosão da Internet. 5. (FCC/2004/TRT 8ª... Item ERRADO. Vejamos as alternativas: Item A. Entretanto. 31. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações. Assim. sabemos que os vírus já se espalhavam. com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).. Item ERRADO. muito antes da Internet se tornar popular. GABARITO: letra C. 32. e não é esse o objetivo do firewall. Como antivírus podem ser utilizadas independente do uso de um firewall.. Item ERRADO. essa é a alternativa CORRETA. e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão v. principalmente por meio dos disquetes.. excludentes. Item E. GABARITO: item FALSO. Os mais atentos já notaram que as alternativas B e C são opostas e. ou seja. Item B. (C) podem ser utilizadas independente do uso de um firewall.0 www. Resolução Cabe destacar que softwares antivírus e firewalls não se confudem.. Item D. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho.br 54 . apesar de muitas vezes virem integrados em uma só ferramenta. Antivírus são recomendados até mesmo para um micro isolado! Se fosse assim.PROFESSORA: PATRÍCIA LIMA QUINTÃO destinado a se infiltrar em um sistema de computador de forma ilícita. Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia .pontodosconcursos. (FCC/2004/TRT 8ª.

Numa intranet.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Vimos que o que caracteriza uma intranet é a utilização das tecnologias usadas pela internet.... 33. 20) O uso de computadores em rede traz benefícios como velocidade e praticidade. GABARITO: letra A.II. 5. De qualquer forma. Preenche corretamente as lacunas I. basta um inocente disquete contaminado. .. internet e segurança.. intrusões e vírus são possíveis..pontodosconcursos. Na Intranet. e o acesso às páginas . na falta de uma alternativa melhor. porém em um ambiente restrito. portanto.III.CURSO ON-LINE . Porém.. Nunca vi uma definição tão ruim de um navegador web. para ser infectado por um vírus. afinal..com.. II e III acima: Resolução Essa questão necessita de noções de rede.. existem v.. Ficamos então com as alternativas A e D.br 55 ... .0 www. (MOVENS/2009/Hospital Regional de Santa MariaDF/Técnico de Informática/Q. ficamos com a A mesmo.PROFESSORA: PATRÍCIA LIMA QUINTÃO que estejam ligados na rede. Minha ressalva para essa questão fica para o trecho que define um browser como um interpretador de comandos.

ele deve ser à prova de violações. leia o texto abaixo.pontodosconcursos. Nesse caso. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO alguns riscos envolvidos. Eles garantem que TODO o tráfego de DENTRO PARA FORA da rede. algumas tecnologias foram criadas para estabelecer meios de controle das comunicações.br 56 . um firewall bem configurado entra em ação para bloquear tentativas de invasão à sua máquina. A figura seguinte destaca um exemplo de firewall isolando a rede interna de uma organização da área pública da Internet. como acesso não autorizado a informações. preencha corretamente as lacunas e.com.CURSO ON-LINE . passe por ele. Impede a comunicação direta entre a v. geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança. o firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. então.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e. A seqüência correta é: (A) roteador / checagem / usuários / alterações (B) hub / análise / arquivos transmitidos / transferências (C) firewall / filtragem / pacotes / transmissões (D) ids / alteração / sites / informações Resolução O firewall é um conjunto de componentes colocados entre duas redes.0 www. GABARITO: letra C. O _________ é um dos principais dispositivos de segurança em uma rede de computadores. em seguida. e VICE-VERSA. Firewall isolando a rede interna da Internet Complementando. se alguém ou algum programa suspeito tentar se conectar ao seu computador. assinale a opção correta. bloqueia as _________ não permitidas. permitindo que alguns pacotes passem e outros não. finalmente. A respeito desse assunto. 34. Por esse motivo. Figura. Ele realiza a _________ dos _________ e.

pontodosconcursos. Hub e bridge são equipamentos de hardware utilizados em redes de computadores. No caso. julgue o item seguinte. bem ou mal. Resolução Mais uma questão da FCC trazendo.PROFESSORA: PATRÍCIA LIMA QUINTÃO rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. explorou justamente essa diferença. Sistema criptográfico não tem relação direta com redes. firewalls.Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia. (D) bridge.br 57 . a definição de um firewall. ( ) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. GABARITO: letra D. (FCC/2003/TRF 5ª. Restam-nos os velhos conhecidos antivírus e Firewall. (CESPE/2010/EMBASA/Analista de Saneamento . (D) cracker. 35. (E) finger. 36. GABARITO: letra E. 5. refere-se a um cracker. (C) antivirus. Esta é a função de (A) sistema criptográfico. não têm funções de segurança. Resolução v. intranet e internet. Resolução Infelizmente a distinção entre hacker e cracker nem sempre é estabelecida nas questões de concurso.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Além disso. provavelmente por ser direcionada a cargo da área de informática. pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador. que já estamos craques em diferenciar.CURSO ON-LINE .com.0 www. Essa questão. (B) hub. (C) cracking. certificados e autenticação. (E) firewall. (B) hacker.

disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais.PROFESSORA: PATRÍCIA LIMA QUINTÃO É por meio da autenticação que se confirma a identidade do usuário ou processo (programa) que presta ou acessa as informações.28) Confidencialidade. eles têm que seguir as regras predefinidas pela política de segurança da organização.com. afirmar que TODO processo ou usuário autêntico está automaticamente autorizado é falsa.29) Para criar uma cópia de segurança da planilha. e estão sujeitos a punições para os casos de descumprimento das mesmas! Não adianta investir recursos financeiros somente em tecnologias e esquecer de treinar os usuários da organização. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q. Em linhas gerais. Autorização é o processo de determinar o que é permitido que você faça depois que você foi autenticado!! GABARITO: item FALSO. Esses princípios são aplicados exclusivamente às tecnologias de informação.BA/ANALISTA/Q. autenticação é o processo de provar que você é quem diz ser.0 www. v. 37. pois não podem ser seguidos por seres humanos. No entanto. Resolução Os seres humanos também são considerados como ativos em segurança da informação e merecem também uma atenção especial por parte das organizações.br 58 . 38. já que essa autorização dependerá do nível de acesso que ele possui. também conhecida como backup.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e são os mais vulneráveis. (CESPE/2010/TRE. Portanto. 5.pontodosconcursos. Aliás.CURSO ON-LINE . é suficiente clicar a ferramenta . os usuários de uma organização são considerados até como o “elo mais fraco da segurança”. pois erros comuns (como o uso de um pendrive contaminado por vírus na rede) poderiam vir a comprometer o ambiente que se quer proteger! GABARITO: item FALSO.

o usuário paga uma taxa mensal.Na janela Opções da Internet. ferramenta que permite bloquear a exibição de pop-ups.pontodosconcursos. que exibe uma página da Web. devido ao baixo custo pago pelos usuários (Fonte: CESPE/2007/BB). é possível encontrar. em uma das guias dessa janela. tais como de bancos e lojas virtuais. é utilizado para salvar um documento!! I. O botão GABARITO: item FALSO.com. Essa página tem sido considerada um recurso valioso para a democratização da informação.0 www. é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7. Essa cópia pode ser realizada em vários tipos de mídias. DVSs.CURSO ON-LINE . com adaptações). fitas DAT etc de forma a protegê-los de qualquer eventualidade. funciona como uma enciclopédia de baixo custo. como CDs.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . que pode ser executada a partir de opção do menu Ferramentas. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7). e são utilizados por criminosos cibernéticos para roubar informações do usuário (Fonte: CESPE/2008/BB. III. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados). Com relação a essa figura e ao IE 7. mantida pela empresa Wikipédia. II. Por meio do botão . de baixo valor. restringindo-se o acesso a sítios que se passam por sítios regulares. 39. caso haja algum problema. v. bastante popular no Brasil e no mundo. o que permite aumentar a segurança. julgue os próximos itens.A página da Web em exibição. Para acessar artigos escritos por especialistas.br 59 .

por meio do botão da tela “Opções da Internet”. a seção relacionada de pop-ups. Observe. no menu Ferramentas -> Opções da Internet. Item II. mencionada nesta questão. Ao clicar aparecer a janela seguir). em virtude de permitir a edição coletiva de documentos usando um sistema que não necessita que o conteúdo tenha que ser revisto antes da sua publicação. Para acesso à base de informações do portal comunitário da Wikipédia (editado em cerca de trinta línguas diferentes) não se exige pagamento. ao bloqueador VERDADEIRO. nada mais é do que uma pequena janela extra que é aberta no navegador quando você visita uma página web ou acessa algum link específico.Os cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet.PROFESSORA: PATRÍCIA LIMA QUINTÃO IV.br 60 .CURSO ON-LINE . v. Esta janela é.pontodosconcursos.0 www.com. podem-se especificar endereços de sítios (sites) para os quais é permitida a exibição de pop-ups. irá intitulada “Opções da Internet” (vide a figura listada a na aba (guia) privacidade da tela. Esse Website colaborativo tem sido um recurso valioso para a democratização da informação (pode ser escrito por especialistas e quaisquer outras pessoas conhecedoras do tema em questão). Item FALSO. geralmente. Indique a opção que contenha todas as afirmações verdadeiras.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A) I e II B) II e III C) III e IV D) I e III E) II e IV Resolução Item I. utilizada para fins publicitários ou para mostrar alertas ao usuário. Item A janela pop-up. Interessante destacar que. 5.

pontodosconcursos. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. por exemplo. Na mensagem de e-mail.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Mas. O filtro do SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de phishing e também pode ajudá-lo a se proteger da instalação de softwares mal-intencionados ou malwares. o que significa phishing? O phishing é um tipo de fraude eletrônica. que são programas que manifestam comportamento ilegal. por exemplo. Item VERDADEIRO.0. o número ou a senha de uma conta. o filtro de phishing chama-se SmartScreen e está no Menu Segurança.CURSO ON-LINE .0 www. viral. Como complemento. no IE 8. caracterizada por tentativas de adquirir informações sensíveis por meio de um site ou uma mensagem de e-mail fraudulenta. os destinatários são direcionados a um site fraudulento no qual são solicitados a fornecer informações pessoais.br 61 . v.com. Essas informações geralmente são usadas para roubo de identidade. um banco. uma administradora de cartões de crédito ou uma loja on-line de renome. Ferramentas -> Opções da Internet Item III. fraudulento ou mal-intencionado. Um ataque de phishing muito comum começa com uma mensagem de e-mail que parece ser um aviso oficial de uma fonte confiável. conforme ilustrado na tela seguinte.

Se encontrar uma correspondência. Se encontrar uma correspondência. v. exibirá um aviso em vermelho notificando que o download foi bloqueado por segurança. o Filtro do SmartScreen ajuda a protegê-los de três maneiras: • Ele é executado em segundo plano enquanto você navega pela Web. Verifica os sites visitados e compara com uma lista dinâmica e atualizada de sites de phishing e sites de softwares malintencionados relatados. Versões anteriores do Firefox disponibilizavam a opção "Alertar se o site visitado é uma possível fraude". Para configurá-la acesse o menu Ferramentas -> Opções.6. utilizados nos golpes de phishing scam.br 62 .0 www. por exemplo) também existe uma opção relacionada a este tema. "Bloquear sites avaliados como falsos". que poderia ser marcada para o Firefox verificar se o site que você está visitando pode ser uma tentativa de persuasão para que você forneça informações pessoais (esse golpe também é conhecido como phishing). Marque essa opção de preferência se você quiser que o Firefox bloqueie sites considerados como focos de ataques de segurança e os já avaliados como realmente falsos.pontodosconcursos. exibirá uma notificação em vermelho do site que foi bloqueado para sua segurança. e. Se encontrar sites suspeitos. o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela.com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . analisando sites e determinando se eles têm alguma característica que possa ser considerada suspeita. no item Segurança basta marcar as seguintes opções: "Bloquear sites avaliados como focos de ataques".CURSO ON-LINE .6. Também verifica arquivos baixados da Web e compara com a mesma lista dinâmica de sites de softwares mal-intencionados relatados. 5. • • No Mozilla Firefox (versão 3.PROFESSORA: PATRÍCIA LIMA QUINTÃO Complementando.

comparada a opções que envolvam a aquisição de software e hardware de alto custo. Cookies não são vírus.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item IV. 40.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O v. a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. o futuro da intranet é se fundir com a Internet. Item FALSO. bem como informações técnicas como o nome e a versão do browser do usuário. GABARITO: letra B. A adoção da intranet nas organizações tem sido uma opção mais econômica. Podem ser utilizados para guardar preferências do usuário. assinale a opção correta. o que irá gerar a Internet 2. C. Um dos principais problemas da Internet. com uma capacidade de processar informações 10 vezes superior à atual. se diferenciando apenas quanto ao protocolo de transmissão de dados. Resolução Item A. e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página. (CESPE/2009/TCE-AC) Com relação a Internet e intranet. O protocolo HTTPS foi criado para ser usado na Internet 2.pontodosconcursos.0 www. sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras com transferência criptografada de dados.br 63 . O HTTPS (HTTP Seguro) é um protocolo dotado de segurança. B. Com a evolução dos sistemas de informação. A. D. 5. E. acesso fácil a informações e serviços disponíveis.com. Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários.

GABARITO: letra C. A Internet 2 não é fusão da intranet com a Internet. inclusive no Brasil. um absurdo! A Internet 2 já existe. Complementando. para validação de formulários no lado cliente (programa navegador). v. interação com a página. Os protocolos SSL/TLS são protocolos de segurança. Item C. A implementação de uma intranet tem um custo bem mais acessível. Intranets são redes que utilizam os mesmos recursos e protocolos da Internet. por sua vez. O item D é FALSO. Item E. O item C é VERDADEIRO. O protocolo em questão é o TCP/IP. integridade das mensagens e confidencialidade.br 64 . mas são restritas a um grupo predefinido de usuários de uma instituição específica.com. e seu propósito inicial foi comentado no item a desta questão.pontodosconcursos. Item D. A disseminação de vírus pode ser solucionada com o uso de um bom antivírus!! O item B é FALSO. Item B. é um projeto de rede de computadores de alta velocidade e performance. usados pelos servidores e navegadores da Web para autenticação mútua. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . esse protocolo é uma implementação do protocolo HTTP e foi projetado para a Internet “convencional” que utilizamos. O item A é FALSO.0 www. A Internet 2. JavaScript é uma linguagem de programação criada pela Netscape em 1995. baseados em chave pública. unindo grandes centros universitários e de pesquisa ao redor do mundo. Sua criação tem um propósito educacional.PROFESSORA: PATRÍCIA LIMA QUINTÃO HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). dentre outros. O item E é FALSO.CURSO ON-LINE .

informações. • Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam. Como exemplos cita-se McAfee Security Center Antivírus. entre outras ações maliciosas.pontodosconcursos. realizar ataques a sistemas de computador.CURSO ON-LINE . (CESPE/2009-04/MMA) Antivírus.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . cavalos de tróia e uma ampla gama de softwares classificados como malware. eles mesmos são os arquivos!!). AVG etc.com.br 65 . Além disso. Os Crackers são indivíduos dotados de sabedoria e habilidade para desenvolver ou alterar sistemas. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. basta que os usuários não divulguem as suas senhas para terceiros. Diferentemente do vírus. Já os worms e spywares são programas classificados como malware. Avira Antivir Personal. Web. mas que na verdade são capazes de se propagarem automaticamente através de redes. GABARITO: item FALSO. tendo-se em vista que executam ações mal-intencionadas em um computador!! • Worms: são programas parecidos com vírus. (CESPE/2009-04/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança. spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. 42. não infectam outros arquivos. Panda Antivírus. Norton Antivírus. o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.0 www. geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails. FTP. roubar dados bancários.PROFESSORA: PATRÍCIA LIMA QUINTÃO 41. 5. worms. Resolução Os antivírus são programas de proteção contra vírus de computador bastante eficazes. Resolução v. protegendo o computador contra vírus. redes das empresas etc). programar vírus.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . não. entre eles. II. devem entender a importância da segurança. algumas delas denominadas lendas urbanas. pharming e spam. já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.com. um hoax pode ser considerado um tipo de spam. 5.CURSO ON-LINE . E 5.br 66 . D 4. V. B 2. 43.0 www. IV. I. C 3. esse sistema pode estar sendo vítima de pharming.pontodosconcursos. O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. quanto os usuários desse ambiente. III. Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia. pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro. Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários.PROFESSORA: PATRÍCIA LIMA QUINTÃO Tanto a empresa que cria e hospeda o ambiente eletrônico. atuando como guardiões da rede!! GABARITO: item FALSO. julgue os itens seguintes. Resolução v. fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio. em que o spammer cria e distribui histórias falsas. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com relação a vírus de computador. phishing. A quantidade de itens certos é igual a A 1. se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível.

As mensagens de e-mail são um excelente veículo de propagação de vírus. exceto se for de um sítio confiável. jogo. O item III é FALSO. Por isso. etc. sobretudo por meio dos arquivos anexos. 5. mas.exe (executáveis) ou outros suspeitos. Item II. Normalmente consiste em um único arquivo que necessita ser explicitamente executado. O item II é FALSO. como www. Imagine se tivéssemos que “decorar” todos os IP’s dos endereços da Internet que normalmente visitamos!! O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item I. Outlook Express. ou seja. O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizado para traduzir endereços de domínios da Internet. um programa chamado Firewall. recomenda-se nunca baixar um arquivo tipo .pontodosconcursos. Logo. O item IV é VERDADEIRO. não sem antes observar os procedimentos de segurança. Item III. O uso de um firewall (filtro que controla as comunicações que passam de uma rede para outra e. v. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Complementando.br 67 . software antivírus e filtros anti-spam são mecanismos de segurança importantes. é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original. É aconselhável também nunca abrir e-mail desconhecido. fechando as portas que o cavalo de tróia abre. Item IV. Para evitar a invasão. não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. quando executado (com a sua autorização!). Para se proteger dos spams temos que instalar um anti-spam.65. uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall.234.196. em seu sistema. Você pode vir a ser contaminado por vírus a partir de qualquer tipo de serviço utilizado para receber e-mails. em função do resultado permite ou bloqueia seu passo). e que. protetor de tela. parece lhe divertir. Phishing e Pharming são dois tipos de golpes na Internet.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e.pontodosconcursos. portanto.com. como 200.0 www. ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird. etc). em endereços IP.CURSO ON-LINE .com.br. através de alterações nos serviços de resolução de nomes (DNS). Outlook. álbum de fotos. O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. o item I é FALSO. é necessário ter.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . porque aqueles que o recebem: confiam no remetente da mensagem. 44. têm como remetente ou apontam como autora da mensagem alguma instituição. são vírus de computador. B. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos relacionados a redes de computadores. e enviam. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. atualmente. com intenção maliciosa. a intranet e à Internet. D. empresa importante ou órgão governamental. de forma automática e imperceptível. O item V é VERDADEIRO. O programa WinZip pode permitir a compactação de arquivos e programas. E. Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia. por exemplo. o hoax pode ser considerado um spam.CURSO ON-LINE . normalmente. protegendo o v. Portanto. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. A. o protocolo TCP/IP. GABARITO: letra B. os boatos se propagam pela boa vontade e solidariedade de quem os recebe. as intranets não podem utilizar tecnologias que sejam empregadas na Internet.pontodosconcursos. geralmente. muitas vezes.br 68 .com.0 www. Normalmente. informações do computador invadido. Os arquivos denominados cookies. quando for enviado em massa para os destinatários. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que. Spam é o envio em massa de mensagens de correio eletrônico (emails) NÃO autorizadas pelo destinatário. não verificam a procedência da mensagem. fazendo com que ocupem menor espaço de memória. Os programas denominados worm são. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item V. de forma não-autorizada. devido a requisitos de segurança e confidencialidade. C. Isto ocorre. os programas de proteção contra vírus de computador mais eficazes. não checam a veracidade do conteúdo da mensagem. Devido aos requisitos mais estritos de segurança. como. assinale a opção correta. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. também conhecidos como cavalos de tróia. que se instalam no computador sem a autorização do usuário. Através de uma leitura minuciosa deste tipo de e-mail.

As VPNs são muito utilizadas para interligar filiais de uma mesma empresa. A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa. cavalos de tróia e uma ampla gama de softwares classificados como malware. Não confunda winzip com o Zip Disk (vide maiores detalhes a seguir)!! v. O item B é FALSO. Resolução Item A. que contém informações restritas aos funcionários de uma instituição! Complementando.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas.com. a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo).br 69 . 5. estes protocolos podem assegurar comunicações seguras através de redes inseguras. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. de acesso restrito dos funcionários.0 www. Item B. ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública. Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo. Outra definição: é uma rede de comunicação interna que se assemelha ao serviço da Web ou. pois frequentemente tem-se questões relacionadas a este tópico. Quando adequadamente implementados. uma rede corporativa interna. Item C. ou seja. com páginas e tudo mais. fazendo com que ocupem menor espaço de memória.pontodosconcursos. O programa Winzip é utilizado para a compactação de arquivos e programas. O item A é FALSO. Atenção: importante destacar para a banca CESPE a diferença entre Winzip e Zip Disk.PROFESSORA: PATRÍCIA LIMA QUINTÃO computador contra vírus. em outras palavras. a extranet nada mais é do que a parte de uma intranet que pode ser acessada pela Internet. baseada nos protocolos e serviços da Internet. um site.

0 www. A partir da figura v.CURSO ON-LINE . e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página.com. o usuário obteve a página ilustrada na figura anterior.pontodosconcursos. O item E é FALSO. O item D é FALSO. Item E.br 70 . GABARITO: letra C. Podem ser utilizados para guardar preferências do usuário. uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. 45. bem como informações técnicas como o nome e a versão do browser do usuário.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item D. 5.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio.com. contendo informações acerca do teclado virtual.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O antivírus seria a resposta correta nesse item. O worm é um tipo específico de malware.bb. (CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www. Cookies não são vírus. Após algumas operações nas páginas do sítio.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . IV. à segurança no acesso à Internet.br 71 .0 www. enfim. I. em comparação com as outras tecnologias disponíveis atualmente. Nessa situação. conclui-se que essa ferramenta dificulta a ação de um trojan. às informações contidas na página ilustrada e ao Internet Explorer 6. 5. ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. VI. A partir do menu . Considere a seguinte situação hipotética. julgue os itens seguintes. outros criados. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado. Nessa situação. enquanto o usuário manipulava as páginas do sítio do BB. V. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL. o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. utilizando recursos antivírus disponibilizados nesse software pela Microsoft. o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web.com. à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em v. verificou que arquivos estavam sendo deletados. por meio do botão (Pesquisar). O Internet Explorer 6 permite que. tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. III. II. seja realizada uma busca de vírus instalados em seu computador.pontodosconcursos. relativos à Internet. Antes de acessar o sítio do BB. Considere a seguinte situação hipotética.PROFESSORA: PATRÍCIA LIMA QUINTÃO mostrada. O usuário chegou. o drive do CD-ROM abria e fechava sem ser solicitado. Na navegação descrita anteriormente.CURSO ON-LINE . é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. Em determinados momentos.

após o acesso a um site específico de comércio eletrônico ou Internet Banking.PROFESSORA: PATRÍCIA LIMA QUINTÃO mensagens de correio eletrônico. O item I é VERDADEIRO. Item V. Em muitos casos. Item II.0 para pesquisar conteúdo na Web. Nesse caso. Excel. executar trojan. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: • • • • furto de senhas e outras informações sensíveis. O item II é FALSO. O cavalo de tróia trata-se de um programa aparentemente inofensivo que. através de e-mails). A ferramenta (Pesquisar) abre o programa de busca padrão do IE 6. um keylogger poderá ser usado para capturar e armazenar as teclas digitadas pelo usuário. como por exemplo. parece lhe divertir. mas. PowerPoint e Access) para atrapalhar o funcionamento desses aplicativos. como a instalação de um item III é VERDADEIRO. como números de cartões de crédito. Resolução Item I. v.0. O item IV é FALSO. a ativação do keylogger é condicionada a uma ação prévia do usuário. Item III. O item V é VERDADEIRO. sem a necessidade de outros recursos tais como firewall e software antivírus.pontodosconcursos. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. O O vírus de script tornou-se bastante popular após a explosão e aproveita-se de brechas de segurança no sistema para automaticamente tarefas danosas.0 não possui antivírus.br 72 .CURSO ON-LINE . podem-se definir esses níveis de segurança no funcionamento do IE 6.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Normalmente. guia Segurança. alteração ou destruição de arquivos. O Internet Explorer 6.0 www. inclusão de backdoors. Nesse caso o efeito foi ocasionado pelo cavalo de tróia. quando executado (com a sua autorização!). instalação de keyloggers ou screenloggers. da Web.com. Os vírus de macro infectam os arquivos dos programas Microsoft Office (Word. o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo. Através do menu Ferramentas -> Opções da Internet. Item IV. para permitir que um atacante tenha total controle sobre o computador. 5.

• Para finalizar. O item VI é FALSO.br —. O ADSL (Assymmetric Digital Subscriber Line ou Linha Digital Assimétrica para Assinante) trata-se de uma tecnologia utilizada para a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul. • No Brasil as operadoras de telecomunicações apresentam esta tecnologia com várias denominações. enquanto os uploads e downloads utilizam outras faixas de freqüência da linha telefônica. cabe destacar que qualquer acesso à Internet a princípio não apresenta nenhuma proteção contra ataques e vírus. Após algumas operações nesse sítio. possibilitando a transmissão simultânea de voz e dados em alta velocidade. o usuário terá que se proteger instalando programas de proteção que irão atuar como agentes de segurança no sistema.br 73 . por meio do Internet Explorer 6. executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP.CURSO ON-LINE .0 www. acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www. como Speedy. A transmissão simultânea de voz utiliza uma faixa de freqüência. por exemplo: a Telemar vende comercialmente essa tecnologia como Velox. v.gov. 46. a Telefônica em São Paulo. O ADSL aumenta a capacidade de uso da linha de telefone.pontodosconcursos. (CESPE/2004/Polícia Rodoviária Federal) Um usuário da Internet. Banda larga é o nome usado para definir qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps).PROFESSORA: PATRÍCIA LIMA QUINTÃO Item VI. dentre outros. o usuário obteve a página Web mostrada na figura acima.dprf.com. que ilustra uma janela do Internet Explorer 6. portanto. 5.

sendo que. ao trafegarem na rede mundial de computadores. como figura.br 74 . II. todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet. Para evitar que as informações obtidas em sua pesquisa. Por meio da guia Privacidade. Essa opção. apesar de permitir aumentar. as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall. acessível quando Opções da Internet é clicada no menu . poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. está aquela que impede que os cookies sejam armazenados pela página Web. Resolução Item I. será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto. para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. para garantir tal eficiência. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML. Também aparece outro erro na questão ao afirmar que o Paint faz parte do pacote Office. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002. possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet. ao Windows XP. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO Considerando essa figura. o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. a privacidade do usuário. julgue os itens seguintes. ao se clicar com o botão direito do mouse sobre esse objeto da página.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o que não está correto. mas não é exibida a opção de exportar a figura para qualquer aplicativo do Office. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente.CURSO ON-LINE . O item I é FALSO. ao Office XP e a conceitos de segurança e proteção na Internet. relativos à Internet. Entre as opções de configuração possíveis. o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. III. Ao clicar com o botão direito do mouse é aberto um menu de contexto. o Excel 2002.com. Atualmente.0 www. do servidor ao cliente. tais como determinadas preferências do usuário quando ele visita a mencionada página Web. 5. de certa forma. o Paint e o PowerPoint 2002. I.pontodosconcursos.

possibilitando ou não a abertura de determinadas páginas da Web. ao contrário do que o item II afirma. clicar na aba (guia) Privacidade. nos diversos tipos de serviços].br/). 5.CURSO ON-LINE . Ao acessar o menu Ferramentas -> Opções da Internet. os sniffers e backdoors não serão utilizados para evitar que informações sejam visualizadas na máquina. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet. pode-se definir o nível de privacidade do Internet Explorer. cria uma ou mais falhas de segurança. em casos onde estejam sendo utilizadas conexões inseguras. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários). Os sniffers (capturadores de quadros) são dispositivos ou programas de computador que capturam quadros nas comunicações realizadas em uma rede de computadores.com. O item II é FALSO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . No site.br 75 .cert. colocado no micro da vítima. Já vi diversas questões de prova. e. Portanto.0 www. como atacar outras redes ou enviar spam”. ou seja. O backdoor (“porta dos fundos”) é um programa que. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. armazenando tais quadros para que possam ser analisados posteriormente por quem instalou o sniffer. em seguida. (então não tem desculpa!!!) e recomendo que realizem a leitura da mesma em sua íntegra. gratuitamente.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II. Resolução Aqui vale a pena darmos destaque à cartilha de segurança do Cert. pode-se baixar a cartilha por completo. que representa uma excelente fonte inicial de informações relacionadas à segurança. como a do Proxy listada a seguir: Proxy é “um servidor que atua como intermediário entre um cliente e outro servidor. No glossário da cartilha temos definições também interessantes. 47.pontodosconcursos. para permitir que o invasor que o colocou possa facilmente “voltar” àquele computador em um momento seguinte. (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funções do servidor Proxy é atuar como intermediário entre um cliente e outro servidor. v. O texto correspondente aos cookies está correto. sem criptografia. como essa. O item III é VERDADEIRO. Item III.br (vide http://cartilha. sendo extraídas dessa cartilha.

• • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens.br 76 . worms e cavalos de tróia são alguns dos exemplos de Malware. A chave é uma seqüência de caracteres. B) I e IV. de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. relativas à segurança de computadores e sistemas. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. II. armazenando as páginas que já foram acessadas de forma que outro usuário ao acessar o mesmo site conseguirá uma performance melhor (diminuindo o tráfego de Internet da empresa).com.PROFESSORA: PATRÍCIA LIMA QUINTÃO Complementando. D) III e IV. II e III. III e IV. C) II e IV. uma para codificar e outra para decodificar mensagens. Estão corretas: A) I. 5. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. apenas. apenas. E) I. os métodos criptográficos podem ser subdivididos em duas grandes categorias. que pode conter letras. utilizados para comprovar sua identidade. e que é convertida em um número.CURSO ON-LINE .pontodosconcursos. Um dos principais objetivos da criptografia é impedir a invasão de redes. dígitos e símbolos (como uma senha). A criptografia de chaves pública e privada utiliza DUAS chaves distintas. v. IV. III. 48. II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. um servidor proxy é normalmente usado com o objetivo de compartilhar a conexão com a Internet e atua também como um repositório de páginas Web recentemente acessadas. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo. A Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. apenas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . keyloggers. utilizado pelos métodos de criptografia para codificar e decodificar mensagens. Resolução Item I. I. Atualmente. apenas. GABARITO: item VERDADEIRO.0 www. Vírus.

Ilustração de dispositivos de segurança Quanto aos objetivos do certificado digital podemos destacar: • • Transferir a credibilidade que hoje é baseada em papel e conhecimento para o ambiente eletrônico.CURSO ON-LINE . Item FALSO. Item II.: Token ou Smart Card. para que ela não seja lida por pessoas nãoautorizadas. ou AC. sem dúvida. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação. Chamamos essa autoridade de Autoridade Certificadora. Token Smart Card Figura. O certificado fica armazenado em dispositivos de segurança. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. reescrever uma mensagem original de uma forma que seja incompreensível.pontodosconcursos. E isso não é suficiente para impedir a invasão de redes. ilustrados na figura a seguir. que vincula a pessoa física ou jurídica a um par de chaves sendo uma pública e outra privada (ou secreta). que pode ser divulgada livremente. e outra privada. 5.com. O certificado digital é uma credencial eletrônica. como por ex.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . que deve ser mantida em segredo pelo seu dono.PROFESSORA: PATRÍCIA LIMA QUINTÃO Neste método cada pessoa ou entidade mantém duas chaves: uma pública. v. conforme visto na próxima figura. não-palpável gerada por uma Autoridade Certificadora (AC).br 77 . Cabe destacar que a principal finalidade da criptografia é.0 www. Vincular uma chave pública a um titular (eis o objetivo principal).

em seguida.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. Um exemplo destacando informações do certificado pode ser visto na figura seguinte: Item VERDADEIRO.CURSO ON-LINE . irei explicar primeiramente o item IV.com.br 78 . passamos aos comentários do item III. A seguir. integridade.pontodosconcursos.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . v. autoria e não-repúdio. 5. Vínculo da chave pública ao titular • Assinar digitalmente um documento eletrônico atribuindo validade jurídica. para uma melhor compreensão.

vermes. Norton Antivírus. Os antivírus procuram detectar e.pontodosconcursos. GABARITO: letra C.br 79 . privada e certificada. Os tipos mais comuns de malware: vírus.0 www. Panda Antivírus. keylogger. Item FALSO. 5. então. o antivírus não impede que um atacante explore alguma vulnerabilidade (fragilidade. screenlogger.CURSO ON-LINE . B A autoridade reguladora tem a função de emitir certificados digitais. (CESPE/2010/CAIXA-NM1/ BANCÁRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificação digital. renova ou revoga certificados digitais de outras ACs ou de titulares finais. anular ou remover códigos maliciosos do computador (vírus.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item IV. C O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. spyware.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Também pode ser considerado malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição. Além disso. cavalos de tróia. Item FALSO. Item FALSO. etc). Assinale TÉCNICO a opção A Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada. funcionando como um cartório da Internet.com. A Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Avira Antivir Personal. 49. Item VERDADEIRO. ponto fraco) existente no computador. Exs: McAfee Security Center Antivírus. worms. Resolução Item A. AVG. Ao contrário do que afirma a questão. Autoridade certificadora (AC) é o termo utilizado para designar a entidade que emite. etc. cavalos de tróia. bots. Item B. Item III. D PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. O que significa malware? O termo malware é proveniente de Malicious Software. software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. E Um certificado digital é pessoal. intransferível e não possui data de validade. emite e publica a LCR (Lista de Certificados Revogados). v.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item C. A Autoridade Certificadora RAIZ (AC Raiz) é primeira autoridade da cadeia de certificação e compete a ela emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subsequente, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC’s e das AR’s e dos prestadores de serviço habilitados na ICP. A função da AC-Raiz foi delegada ao Instituto Nacional de Tecnologia da Informação – ITI, autarquia federal atualmente ligada à Casa Civil da Presidência da República. Logo, o ITI é também conhecido como Autoridade Certificadora Raiz Brasileira. A AC-Raiz só pode emitir certificados às AC’s imediatamente subordinadas, sendo vedada de emitir certificados a usuários finais. Item VERDADEIRO. Item D. PKI (Public Key Infrastrusture) é a infraestrutura de chaves públicas. A ICP-Brasil é um exemplo de PKI. Item FALSO. Item E. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação. Chamamos essa autoridade de Autoridade Certificadora, ou AC. Dentre as informações que compõem um certificado temos: • Versão: indica qual formato de certificado está sendo seguido • Número de série: identifica unicamente um certificado dentro do escopo do seu emissor. • Algoritmo: identificador dos algoritmos de hash+assinatura utilizados pelo emissor para assinar o certificado. • Emissor: entidade que emitiu o certificado. • Validade: data de emissão e expiração. • Titular: nome da pessoa, URL ou demais informações que estão sendo certificadas. • Chave pública: informações da chave pública do titular. • Extensões: campo opcional para estender o certificado. • Assinatura: valor da assinatura digital feita pelo emissor. Item FALSO. GABARITO: letra C. Acerca de segurança da informação, julgue os itens que se seguem.

v. 5.0

www.pontodosconcursos.com.br

80

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

50. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. Resolução Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. GABARITO: item VERDADEIRO. 51. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 43) Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. Resolução Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. GABARITO: item VERDADEIRO. 52. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 44) Cavalos-de-tróia, adwares e vermes são exemplos de pragas virtuais. Resolução Todos os três programas mencionados são exemplos de pragas virtuais, conforme visto a seguir: • O cavalo-de-tróia é um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos. • Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. Esses softwares podem ser maliciosos!

v. 5.0

www.pontodosconcursos.com.br

81

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Worms: são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!).

GABARITO: item VERDADEIRO. 53. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. Resolução O termo backup (cópia de segurança) está relacionado às cópias feitas de um arquivo ou de um documento, de um disco, ou um dado, que deverão ser guardadas sob condições especiais para a preservação de sua integridade no que diz respeito tanto à forma quanto ao conteúdo, de maneira a permitir o resgate de programas ou informações importantes em caso de falha ou perda dos originais. GABARITO: item VERDADEIRO. 54. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário; b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados; c) o sistema fornece redundância de dados, usando uma cópia do volume para duplicar as informações nele contidas; d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico; e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. Resolução RAID é um acrônimo para Redundant Array of Inexpensive Disks (Redundant Array of Independent Disks / Matriz redundante de discos independentes). Este arranjo é uma técnica em que os dados ficam armazenados em vários discos para se obter um aumento na velocidade de acesso/gravação e/ou para aumentar a redundância do sistema. A
v. 5.0 www.pontodosconcursos.com.br
82

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . não muito caros. cujos dados e paridades são distribuídos ao longo de três ou mais discos físicos. o Não se preocupa com segurança e sim com a velocidade! RAID 1 . um administrador poderá gravar dados com redundância para prover tolerância a falhas em um servidor. • O RAID 1 aumenta a segurança do sistema. e • Raid 5. copia-se igualmente no outro disco. SCSI) para que sejam reconhecidos pelo sistema operacional como apenas uma única unidade de disco. 5. v. do IDE).PROFESSORA: PATRÍCIA LIMA QUINTÃO tecnologia envolvida nesta teoria possui um princípio bem simples: através da combinação de uma matriz de discos "pequenos". • RAID 1.pontodosconcursos. oferecendo portanto redundância dos dados e fácil recuperação.CURSO ON-LINE .com. • A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha.Mirroring (Espelhamento) • Cria uma matriz (array) de discos espelhados (discos idênticos). o A leitura dos dados dos discos também é acelerada! o Nesse RAID não há tolerância a falhas (segurança) porque de um dos discos “pifar”. porque se grava metade dos dados em um disco e metade no outro simultaneamente (o barramento RAID é outro. METADE no outro. SATA. O que se copia em um. • No caso de um RAID 0 entre dois discos. com proteção contra falha em disco. RAID 5 • Sistema tolerante a falhas. separado. Em outras palavras.0 www. e os mais comuns são: • RAID 0. • RAID 1 aumenta a velocidade de leitura dos dados no disco (não a de escrita). RAID 0. o RAID é uma tecnologia utilizada com o objetivo de combinar diversos discos rígidos (como IDE. os arquivos salvos nesse conjunto serão gravados METADE em um disco. • Ganha-se muito em velocidade o a gravação do arquivo é feita em metade do tempo. os dados estarão perdidos completamente. também chamado de Stripping (Enfileiramento) • Combina dois (ou mais) HDs para que os dados gravados sejam divididos entre eles. Existem vários tipos (chamados “modos”) de RAID.br 83 .

caso o disco rígido falhe. • GABARITO: letra C. que implementa o espelhamento.br 84 . II. apresentando assim uma situação chamada “Ponto Único de Falha”. 55. ou seja. (A) Substituição dos discos rígidos antigos por novos com tecnologia SCSI. Durante uma análise do ambiente. (D) Substituição dos discos rígidos antigos por novos com tecnologia SATA. preocupado com a situação. o que se copia em um disco é copiado igualmente no outro disco!! GABARITO: letra B. A questão destaca o RAID 1.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . é possível recriar os dados que estavam na parte com problema a partir da paridade e dados restantes. ele observa que vários servidores têm somente um disco rígido.PROFESSORA: PATRÍCIA LIMA QUINTÃO Se um disco falhar. (MOVENS/2009/Hospital Regional de Santa MariaDF/Técnico de Informática/Q20) Um técnico de suporte trabalha em uma grande instituição hospitalar. Assinale a opção que contém a solução que deverá ser indicada pelo técnico para essa situação. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. Com o RAID 1. todo o sistema parará. requisita que o técnico indique uma solução para o problema. uma privativa e uma pública. (B) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos. que faz o “espelhamento" de disco. 56. Na criptografia assimétrica são usadas duas chaves. Resolução Nesse contexto. O chefe.0 www. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I. III. bastaria que o técnico realizasse a instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos.com. (C) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 0 entre os discos.CURSO ON-LINE . Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. 5. Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas v.pontodosconcursos.

chave única) utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. v. também deve-se compartilhar a chave utilizada para criptografar os dados. II. Com algoritmos RSA. Indique a opção que contenha todas as afirmações verdadeiras. os dados assinados pela chave pública podem ser verificados pela chave privada. Item VERDADEIRO. os dados assinados pela chave privada são verificados apenas pela mesma chave privada.0 www. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resolução Criptografar (cifrar. Item VERDADEIRO. que deve ser mantida em segredo pelo seu dono. que pode ser divulgada livremente. II e III E) Todas estão incorretas Resolução Item I. 5. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza. mas se for necessário compartilhar informações secretas com outras pessoas. Item III. A criptografia de chave simétrica pode manter os dados seguros. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. 57. I. IV. chave privada. III.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO D) I. A criptografia simétrica (ou convencional.br 85 . uma para codificar e outra para decodificar mensagens.pontodosconcursos. Neste método cada pessoa ou entidade mantém duas chaves: uma pública. E Aduaneira) Analise as seguintes afirmações relacionadas à criptografia.com. (ESAF/2006/TRF/Tribut. e outra privada. GABARITO: letra D. de forma que apenas o destinatário a decifre e a compreenda. A criptografia assimétrica (ou de chave pública) utiliza DUAS chaves distintas. os dados encriptados pela chave pública devem ser decriptados pela chave privada. Com algoritmos de chave simétrica. Com algoritmos RSA. encriptar): é o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. Item VERDADEIRO. Item II.

Algoritmos: Simétricos (ou convencional.com. uma pública (que pode ser distribuída) e uma privada (pessoal e intransferível). A criptografia de chave simétrica (também conhecida como criptografia de chave única.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O item I está CORRETO. O item III está CORRETO. Cabe destacar que algoritmos RSA são algoritmos de criptografia assimétrica. Os algoritmos de criptografia assimétrica (criptografia de chave pública) utilizam duas chaves diferentes. Dessa forma. Os algoritmos de chave pública utilizam pares de chaves. Item II. obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. v. Item III.pontodosconcursos. uma mensagem cifrada com a chave privada só pode ser decifrada pela chave pública correspondente. se utilizar uma chave pública na encriptação irá utilizar a chave privada na decriptação. chave única) Assimétricos (ou chave pública) Item I. é possível fazer assinaturas digitais sobre as mensagens.PROFESSORA: PATRÍCIA LIMA QUINTÃO Decriptar (decifrar): é o processo de transformar a mensagem cifrada de volta em mensagem original. que são algoritmos de criptografia assimétrica. Conforme visto. de forma que uma pessoa possa criptografar a mensagem com sua chave privada e o destinatário possa comprovar a autenticidade por meio da decifração pela chave pública do remetente. O item D é FALSO. uma pública e outra privada. mas o relaciona a um procedimento de criptografia de chave simétrica (mesma chave privada). como só utiliza uma chave.CURSO ON-LINE . além da confidencialidade. Com isso. Num algoritmo de criptografia assimétrica. Item IV. A chave pública é distribuída livremente para todos os correspondentes. chave privada. O item fala de algoritmos RSA. ou criptografia privada) utiliza APENAS UMA chave para encriptar e decriptar as mensagens.0 www. A criptografia assimétrica (usa duas chaves – uma pública para embaralhar e uma privada para desembaralhar!!). 5. uma mensagem cifrada com a chave pública pode SOMENTE ser decifrada pela sua chave privada correspondente. Assim.br 86 . O item II é FALSO. atribuídas a uma pessoa ou entidade. Além disso. enquanto a chave privada deve ser conhecida APENAS pelo seu dono. os algoritmos de chave pública fornecem. Algoritmos de chave simétrica utilizam APENAS UMA chave para encriptar e decriptar as mensagens. a garantia de autenticidade da origem.

(FUNRIO/2008/Prefeitura de Coronel Firewall é um sistema de proteção que pode: Fabriciano) Um A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet. v.br 87 . • É um dispositivo que permite a comunicação entre redes. C) impedir a replicação de worms e conseqüente ataque ao computador. Item FALSO. de acordo com a política de segurança definida e que são utilizados quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas.CURSO ON-LINE . B) Cavalo de Tróia. B) bloquear possíveis tentativas de invasão através de filtros de pacotes. tanto locais como externas. Resolução Item A. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. 59. E) neutralizar ataques aos computadores por spams. Resolução Algumas definições para firewall encontradas na literatura: • É um mecanismo de proteção que controla a passagem de pacotes entre redes.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . páginas pornográficas etc. convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware. vendas de remédios. 58.pontodosconcursos. GABARITO: letra B. • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará.com. chamadas de spam. E) Vírus de macro.0 www. 5. D) eliminar spywares que possam invadir e espionar a máquina.PROFESSORA: PATRÍCIA LIMA QUINTÃO GABARITO: letra D. D) Retrovirus. C) Phishing.

60. 5. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. “Como se não bastassem vírus e spam. sob certas condições. Retrovírus é um tipo de ameaça que tem como objetivo principal a infecção do próprio antivírus! Ex: Goldbug. apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. mas basta um pouco de atenção para verificar uma série de incoerências. álbum de fotos. fazendo uma cópia de si mesmo. PowerPoint e Access). A isca para “pescar” os usuários são empresas conhecidas.pontodosconcursos. se “reproduza”. como bancos. por exemplo).0 www. os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. GABARITO: letra C. as mensagens v. O Cavalo de tróia é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. quando executado. Em geral. Você sabia!! Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. quando um aplicativo carrega o arquivo e executa as instruções nele contidas. editoras de jornais e revistas. Item D. Excel. ou solicitando algum tipo de recadastramento. Os golpes são bem elaborados. Item C. Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem (o Office. São parecidos com outros vírus em vários aspectos: são códigos escritos para que. Vírus de macro infectam os arquivos dos programas Microsoft Office (Word. e que. e lojas de comércio eletrônico. jogo. as primeiras instruções executadas serão as do vírus. etc.br 88 . relacionada às fraudes na Internet. Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing). Podem causar danos. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens. agora. protetor de tela.com.CURSO ON-LINE . muito cobrado nas provas de concursos! Item VERDADEIRO. mas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO Item B. Crepate. parece lhe divertir. Item FALSO. Item FALSO. Item FALSO. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo. Item E. Os vírus de macro vinculam suas macros a modelos de documentos (templates) e/ou a outros arquivos de modo que.

o propósito é fazer o internauta preencher um formulário no site falso. em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. 5. A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores. e o que esses fraudadores querem. projetados para furtar dados pessoais e financeiros.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . é um programa que envia os dados pessoais e financeiros por meio da Internet. órgão do governo (Receita Federal. projetadas para furtar dados pessoais e financeiros de usuários desavisados. nos dois casos. é possível ver imagens quebradas.PROFESSORA: PATRÍCIA LIMA QUINTÃO são similares às originais enviadas pelas empresas. na verdade.br 89 . este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos.CURSO ON-LINE . e muitas delas têm links para sites que também são cópias dos verdadeiros. Atualmente. muito cobrado nas provas de concursos! O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada. Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo.0 www. textos fora de formatação e erros de português . é bom ficar de olho na sua Caixa de Entrada.. Bom. por exemplo) de usuários da Internet.com.algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes.. v. INSS e Ministério do Trabalho são os mais comuns) ou site popular. enviando informações pessoais. De qualquer forma. um suposto questionário − que.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse Resolução Essa questão é bem simples e destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing). afinal? Em alguns casos. como um banco. Mas. que se passa por comunicação de uma instituição conhecida. e que procura induzir o acesso a páginas fraudulentas (falsificadas).pontodosconcursos.

e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.PROFESSORA: PATRÍCIA LIMA QUINTÃO • mensagem que. dentre outros. como a digitação de sua senha bancária. I. Um hacker compromete o DNS do provedor do usuário.0 www. O objetivo principal de um scammer (indivíduo que implementa o Golpe de Phishing Scam) é obter a autenticação. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir. 5. pagamentos ou transferências.pontodosconcursos. no próprio conteúdo. Isto quer dizer. fazer compras pela Internet. após obter os dados do cartão de crédito. reunir as informações necessárias para se fazer passar pela VÍTIMA e obter alguma vantagem financeira. a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária. A próxima figura ilustra alguns dos temas mais explorados pelos scammers no Golpe de Phishing Scam. cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido. Nesta situação. que persuade o usuário a fornecer informações sensíveis. III. referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.br 90 . II. fazer compras on-line. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. como senhas de acesso ou número de cartões de crédito.CURSO ON-LINE . apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . semelhante ao site verdadeiro. com o objetivo de o atacante monitorar todas as ações do usuário.com. O usuário recebe um e-mail. após obter os dados da conta corrente ou poupança. v. Em seguida. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco. GABARITO: letra D. 61. normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro).

incluindo a digitação de senhas ou número de cartões de crédito.PROFESSORA: PATRÍCIA LIMA QUINTÃO IV.0 www. este “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet e. solicita sua senha para corrigi-lo.br 91 .CURSO ON-LINE . (C) II e III. (D) II e IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking. 5. Nesse caso. O Pharming é um tipo de golpe bem mais elaborado que o Phishing. É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do item II o descreve claramente. Resolução Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios. pois envolve algum tipo de redirecionamento da vítima para sites v.. por meio de programas especificamente projetados para esse fim. O item I é VERDADEIRO.. A descrição envolve o uso da engenharia social. Vamos à resolução da questão: Item I. O item II é FALSO. da ingenuidade ou confiança do usuário. relacionando tais atividades ao seu nome. o golpe não pode ser configurado como engenharia social. já que alguém (via e-mail neste caso.“envenamento de DNS”). como uma ligação telefônica ou e-mail. então. para PERSUADIR o usuário a fornecer informações ou realizar determinadas ações. Nesta ligação ele informa que sua conexão com a Internet está apresentando algum problema e. possibilitando o monitoramento de suas ações. (E) III e IV. O golpe em destaque é intitulado Pharming (também conhecido como DNS Poisoining . Item II.com. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. como não houve contato entre o hacker e a vítima. e gostaria de complementar ☺. portanto. poderia ser por telefone!) faz uso da persuasão. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. (B) I e III.. Caso a senha seja fornecida por você.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. para obter informações como número do cartão de crédito e senha do usuário.

PROFESSORA: PATRÍCIA LIMA QUINTÃO fraudulentos. através de alterações nos serviços de resolução de nomes (DNS). do endereço IP associado ao endereço www. induzindo-o a executar um programa qualquer.com. Nesse contexto.br 92 . é correto afirmar que A) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão. Novamente.0 www. Item III.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . no servidor DNS. semelhante ao site verdadeiro. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. O item IV é FALSO. Com isso. D) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção. GABARITO: letra B. 62. (ESAF/2006/CGU-TI) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Não há engenharia social neste caso. eventualmente. podendo consumir toda a capacidade do processador. memória ou espaço em disco. Item IV.bradesco. criptografia para não serem detectados por anti-vírus. nesta ordem.CURSO ON-LINE .detecção e reação. B) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada. E) vírus geram cópias de si mesmo afim de sobrecarregarem um sistema. as organizações estão enfrentando o problema com o rigor e cuidados merecidos. com o objetivo de o atacante monitorar todas as ações do usuário.br para que aponte para um site réplica do banco Bradesco. utilizando.pontodosconcursos. O item III é VERDADEIRO. C) os vírus de macro utilizam arquivos executáveis como hospedeiros. v. inserindo macros com as mesmas funções de um vírus em tais arquivos. 5.com. o usuário recebe uma mensagem do suposto gerente do banco. Exemplo: pode envolver alteração. Lembre-se de que no Pharming o servidor DNS do provedor do usuário é comprometido. muitas vezes. como a digitação de sua senha bancária.

pelo menos. enviando para quarentena ou excluindo o vírus do arquivo. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. Item D. vermes. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. Os vírus polimórficos alteram seu formato a cada nova infecção. Muitos programas antivírus têm um recurso de atualização automática. Item FALSO. cavalos de tróia. O antivírus faz um scam "on access". Item FALSO. e não vírus. É importante termos instalado em nosso computador e no da empresa um programa antivírus capaz de detectar a presença de malware (vírus. que distingue-se de um vírus ou worm por não infectar outros arquivos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Caso não tenha conseguido resolver esta questão. no momento em que o arquivo é acessado.com. Excel. nem propagar cópias de si mesmo automaticamente.CURSO ON-LINE . e se for detectado algum código malicioso no arquivo o sistema já o barra instantaneamente. Item B. Quando não possui a vacina.0 www. dificultando sua detecção. Esse utilitário conta. ou seja. Item A. O cavalo de tróia é um outro elemento da categoria de malware. Item VERDADEIRO. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. v. temos uma proteção adicional nas estações de trabalho.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 93 . etc) falhar. com a vacina capaz de “matar” o malware e deixar o arquivo infectado sem a ameaça. O worm (verme) explora deficiências de segurança nos equipamentos e propaga-se de forma autônoma na Internet. PowerPoint e Access). informando ao usuário acerca do perigo que está iminente. Isso é prevenção!!! Antes que o vírus fosse carregado para a memória o sistema já o isolou. Os vírus de macro infectam os arquivos dos programas Microsoft Office (Word.pontodosconcursos. 5. consulte os detalhes sobre malware e seus tipos listados anteriormente. e se uma das demais camadas de proteção (IPS. Item FALSO. filtro de mensagens maliciosas. tem como detectar o vírus. Item FALSO. GABARITO: letra D. muitas vezes. Item C. ele. Quando o programa antivírus é atualizado. etc) em e-mails ou arquivos do computador. A resposta correta é worm. Item E. Vamos a um exemplo sobre prevenção!! Tenho hoje 4000 máquinas com antivírus McAfee.

definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Por exemplo. como formatar o disco rígido do computador.cert.prg. b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador. em um editor de textos. que podem variar de prejudiciais.sys.prl.com. o arquivo que o contém precisa v.br 94 . Além dos arquivos típicos que usam a extensão das macros. as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script. como trocar palavras ou mudar as cores em um documento. Para que o vírus possa ser executado. a mal-intencionados. Um exemplo seria. . como o registro mestre de inicialização (MBR). arquivos com as seguintes extensões também podem ser usados com essa finalidade: .ocx e .js.ovl. Quando o registro de um disco de inicialização é infectado. As extensões dos arquivos desse tipo são: . c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro. O número e tipo de objetos portadores que são alvos variam com as características dos malwares.dll.html.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados. 5. para infectá-lo. d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis). . JavaScript.CURSO ON-LINE . também conhecido como hospedeiro. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros.br/malware/sec1.com.0 www. . uma planilha eletrônica ou um aplicativo de banco de dados.vbs. . na cartilha disponível em http://cartilha. .wsh e . os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos. Entre os portadoresalvo mais comuns.PROFESSORA: PATRÍCIA LIMA QUINTÃO 63. O texto está replicado a seguir: “Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas.pontodosconcursos. como um processador de texto. AppleScript ou PerlScript. Resolução Vide os comentários sobre vírus de macro..

Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. 64. Complementando.com. da fragmentação de textos. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. podem-se utilizar comandos específicos para formatar o disco. As avarias causadas pelos vírus de macro vão desde a simples alteração dos menus do Word. A partir de sua contaminação. Nesse ponto. toda vez que o aplicativo for executado. 5. o principal alvo de um vírus de macro é o arquivo NORMAL. mas isso não significa que não possam conter vírus”. c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através v. responsável pela configuração do Word.DOT. até a alteração de arquivos de lote como o autoexec.DOT é executado. o vírus também será. torna-se ultra rápida a infecção de outros documentos. Powerpoint e Access. Ele pode danificar o hardware. entregando uma carga adicional. PDF e PostScript são menos suscetíveis.pontodosconcursos. o Cavalo de Tróia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar. o código do Cavalo de Tróia também é executado. que pode receber uma linha de comando do DOS. pois a cada vez que se abre ou se cria um novo documento. entre as categorias de malware.0 www.CURSO ON-LINE . a partir daí. Quando o hospedeiro é executado. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem.PROFESSORA: PATRÍCIA LIMA QUINTÃO ser aberto e. Arquivos nos formatos RTF. dentre outros.br 95 . o software ou os dados. o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. são os mais suscetíveis a este tipo de vírus. infectando outros hospedeiros e.bat. enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. Caso este arquivo base seja infectado pelo vírus de macro. que apagará parcial ou totalmente o conteúdo do disco rígido. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que. GABARITO: letra B. b) pode ser executado e pode se alastrar sem a intervenção do usuário. como o Word. como por exemplo: DELTREE.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Excel. Arquivos nos formatos gerados por programas da Microsoft. assim que o computador for inicializado. às vezes. o NORMAL.

Entretanto. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque.CURSO ON-LINE . vai ser útil para você em provas futuras!) GABARITO: letra E. 65. como: • alteração ou destruição de arquivos. nem propagar cópias de si mesmo automaticamente!!! (Lembre-se disso. O link remetia para o seguinte endereço: http://www.vocecaiu. pois paga suas contas em dia ele. Resolução Um cavalo de tróia (trojan horse) é um programa “aparentemente” normal e inofensivo (jogo. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. A partir v. • furto de senhas e outras informações sensíveis.0 www.possivelmente causando um ataque de negação de serviço.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . um processo conhecido como descarga. e) parece útil ou inofensivo. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. como nº de cartões de crédito.com/invadi. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema.br 96 .exe. inadvertidamente. • inclusão de backdoors. como consumir recursos da rede ou do sistema local. o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração. para permitir que um atacante tenha total controle sobre o computador. O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos.PROFESSORA: PATRÍCIA LIMA QUINTÃO das conexões de rede.pontodosconcursos. screen-saver etc) que carrega dentro de si instruções que não são originalmente suas.com. inseridas com um propósito danoso. Mesmo não havendo possibilidade disso acontecer. mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Um Cavalo de Tróia pode desempenhar ações nocivas. clicou no link que havia no corpo do e-mail. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. 5. Por exemplo.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .exe) se instalou na máquina e capturou sua senha de banco. porém. o vírus vai executar uma série de comandos automaticamente e infectar outros arquivos no computador. o registro de inicialização de disquetes e discos rígidos. 5. isto é. Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam Resolução Realmente a questão seria muito mais interessante se a banca tivesse explorado o tipo de golpe que aconteceu no caso mencionado. Vírus de macro: Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar determinadas tarefas repetitivas em editores de texto e planilhas. o arquivo que o contém precisa ser aberto. • Vírus: é um programa ou parte de um programa de computador.ou seja. Vírus de boot: infectam o setor de boot de um disco .PROFESSORA: PATRÍCIA LIMA QUINTÃO desse momento. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Alguns vírus são inofensivos.pontodosconcursos. o programa executado (invadi. e o vírus pode se propagar sem que o usuário perceba. Os itens A e B são FALSOS.br 97 . A seguir listamos os 2 tipos de vírus mencionados na questão. outros. A partir daí.com. Para que um computador seja infectado por um vírus. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado. Vamos aos comentários dos itens: Itens A e B. que se propaga infectando. Para que o vírus possa ser executado. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. podem danificar um sistema operacional e os programas de um computador. v. Para o entendimento dos itens A e B.0 www. vírus de macro e vírus de boot. cabe mencionar o conceito de vírus e seus principais tipos. inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. é necessário que um programa previamente infectado seja executado.CURSO ON-LINE . normalmente malicioso.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item C. Worm é um programa capaz de propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Portanto, diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação ocorre através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Os worms geram muitas perdas pelo consumo de recursos que provocam. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo, gerando grandes transtornos para aqueles que estão recebendo tais cópias. Item FALSO. Item D. Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que, quando executado (com a sua autorização!), além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas e sem o consentimento do usuário, como por exemplo: • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • alteração ou destruição de arquivos; • instalação de keyloggers (programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador) ou screenloggers (uma variante do keylogger que faz a gravação da tela do usuário, além do teclado). O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. Item VERDADEIRO. Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. O antispam é um programa utilizado para filtrar os e-mails indesejados, principalmente aqueles com propaganda, que lotam a nossa caixa postal. Item FALSO. GABARITO: letra D.
v. 5.0 www.pontodosconcursos.com.br
98

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Trojan x Phishing Como complemento, gostaria de destacar a diferença entre trojan e phishing, já que por diversas vezes os alunos fizeram esse questionamento. Então, temos que: • Phishing (ou Phishing scam): é o nome do GOLPE em que "iscas" (e-mails) são usadas para "pescar" informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: o mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; o mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. • Trojan (cavalo-de-tróia): é um tipo de MALWARE (código malicioso) que pode ser recebido pelo usuário em uma "isca" de phishing scam.

66. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurança considerado adequado para garantir controle de acesso é a) o firewall. b) a criptografia. c) a função de hash. d) a assinatura digital. e) o certificado digital. Resolução Item A. Um firewall é um mecanismo de proteção que permite a comunicação entre redes, de acordo com a política de segurança definida, e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. Item CERTO. Item B. Criptografia é a arte de disfarçar uma informação de forma que apenas a pessoa certa possa entendê-la. Este tem sido um dos grandes instrumentos de proteção da informação. Item ERRADO. Item C. Hash (Resumo da Mensagem, Message Digest em Inglês) é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres (“dígitos verificadores”). É uma função UNIDIRECIONAL: não é possível reconstituir a mensagem a partir do hash. Item ERRADO.

v. 5.0

www.pontodosconcursos.com.br

99

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item D. Uma assinatura digital é um mecanismo para dar garantia de integridade e autenticidade a arquivos eletrônicos. A assinatura digital prova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada. Item ERRADO. Item E. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam). Item ERRADO. GABARITO: letra A. 67. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização) A Internet é uma ferramenta que permite, entre outras possibilidades, a busca por conhecimento. O navegador mais popular atualmente é o Microsoft Internet Explorer. No entanto, alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. Essas caixas são chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta. (A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups. (B) Não é possível bloquear os pop-ups. (C) Sim, através da opção Ferramentas, Opções da Internet... (D) Sim, através da opção Exibir, Bloqueador de Pop-Ups. (E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups. Resolução Pop-ups são pequenas janelas que se abrem automaticamente na tela do navegador. Geralmente são utilizadas para chamar a atenção do internauta para algum assunto ou propaganda. No menu Ferramentas do Internet Explorer existe a opção Bloqueador de Pop-ups, que permite habilitar ou desabilitar as telas de pop-ups. Diversos alunos me questionaram sobre a opção C, vamos aos detalhes desse item: quando clicamos na opção Ferramentas -> Opções da Internet aparecem várias opções como Conexões, Programas, Avançadas, Geral, Segurança, Privacidade e Conteúdo. Na opção Privacidade encontramos a opção de Bloqueador de pop-ups. Então apenas clicar em Ferramentas ->Opções da internet, não é o suficiente para bloquearmos pop-ups, por isso que o item C é falso. GABARITO: letra A.

v. 5.0

www.pontodosconcursos.com.br

100

e até a nossa próxima aula!! Um grande abraço. Quintão patricia@pontodosconcursos. O retorno de vocês é de grande importância para que nossos objetivos estejam alinhados. Fiquem com Deus. mesmo que de outras bancas. Profa Patrícia L.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO CONSIDERAÇOES FINAIS Por hoje ficamos por aqui.com.br v.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE .br 101 . se faz necessária para a memorização!!!) Caso tenham dúvidas/sugestões. não deixem de nos enviar pelo fórum do curso. 5.0 www. Passamos por diversos pontos que considerei importantes para a prova (a repetição de alguns assuntos.

Entrevista com Hacker.0 www. L. ANTÔNIO.CURSO ON-LINE . ALBUQUERQUE. A. 2 ed. Segurança em Informática e de Informações. 2008. J. ABNT NBR ISO/IEC 17799. Rio de Janeiro: Campus.uol.2006.html>. 2009.jh tm>. CERTBR. 2006. Acesso em: set.. Disponível <http://www.br/proteja/ultnot/2008/01/23/ult2882u34.. 4 ed. Acessado em: fev.PROFESSORA: PATRÍCIA LIMA QUINTÃO REFERÊNCIAS BIBLIOGRÁFICAS ABNT NBR ISO/IEC 27001:2006 – Tecnologia da Informação – Técnicas de Segurança –Sistema de Gestão de Segurança da Informação – Requisitos.com/firewall. B. C. Disponível em: http://www. 2009.invasao. 5. ALECRIM. Carlos A.br.scribd. – Teoria e Questões.com. ele pode estar com vírus.com/doc/2449992/Abnt-Nbr-Isoiec-17799Tecnologia-da-Informacao-Tecnicas-de-Seguranca-Codigo-de-Praticapara-a-Gestao-da-Seguranca-da-Informacao. R. RIBEIRO. São Paulo. 2009. 2006.php>. BOMSEMBIANTE.. Segurança no Desenvolvimento de Software. E.pontodosconcursos. Disponível em: <http://cartilha. BAIO. em: _____________. 2010.cert. Disponível em: <http://tecnologia. F..br/~buick/barata15. Informática para Concursos.com. 2009. ABNT NBR ISO/IEC 27002:2005 – Tecnologia da Informação – Técnicas de Segurança –Código de Prática para a Gestão de Segurança da Informação (antiga 17799:2005). Cartilha de Segurança para Internet. Acesso em: nov. Flávio D. Segunda Edição.br 102 . Disponível em: <http://www. 2002. FIREWALL: Conceitos e Tipos. STEFFEN.infowester. 1999. CERTBR. 2004. Seu celular anda meio maluco? Cuidado. Acessado em: fev. http://www.telecom. Tudo sobre Firewall.uff. Acesso: out.com. v. Disponível em: <http://www.br/2009/01/27/materia-tudo-sobreFirewall/>. Rio de Janeiro: Campus.. CARUSO. 2010.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .cert.br/ >.

html. 2009. LAYRA. São Paulo. Vírus de celular chega por mensagem multimídia. Antônio de L. Gestão da segurança da informação. Atlas. LINHARES. BASTOS. R. http://www. D.br/tutoriais/tutorial_redes_wireless_se gura_01.br. G. e RUBIN.J.terra. A. G. Firewalls e Segurança na Internet: repelindo o hacker ardiloso.com.0 www. S.modulo..00. Auditoria de Sistemas de Informações. 2 ed.com. 2006..GONÇALVES.. WPA2 e IEEE 802.com. Acesso em: ago. Acesso em: fev. Disponível em: http://informatica.projetoderedes. SÊMOLA. 2005. M. J. Uma Análise dos Mecanismos de Segurança de Redes IEEE 802.. Aspectos para Construção de uma Rede Wireless Segura. 5. Brasport. Disponível em: http://www. R. Ed.11: WEP.com.br/. R.br/interna/0. INFOGUERRA. 2009. Rio Grande do Sul: ZOUK.OI484399-EI559. LINS. A..br/twiki/pub/Certificacao/Legislacao/GLOS aRIO_ICP-Brasil_V1. 2004. P.pdf Infowester. 2005.4. v. 1998. 2ª Ed. ed.br 103 .br/academia/>. Ed. Bookman. 1.php. Guia oficial para formação de gestores em segurança da informação. NAKAMURA. 2 ed.. GIL. S. A. Segurança de Redes em Ambientes Cooperativos.L. RAMOS. Segurança com Redes Privadas Virtuais (VPNs). M. W. Segurança em Informática. A. Disponível em: <http://www. Novatec. da S. MÓDULO Security.PROFESSORA: PATRÍCIA LIMA QUINTÃO CHESWICK.. A. Acesso em: set. 2010.technetbrasil.11w. Disponível em: http://www. PINHEIRO. Ed. P.pontodosconcursos. 2006.iti.CURSO ON-LINE . IMONIANA. e OLIVEIRA. São Paulo: Campus Elsevier.infowester. E.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .. M. 2006. GEUS.gov. D.com.A. T. Disponível em: http://www. Academia Latino-Americana da Segurança da Informação. Rio de Janeiro. BELLOVIN. 2007. TECHNET.com. A. WPA. o. 2003.

O’Rilley. e CHAPMAN. D.br 104 . B. Prentice-Hall.PROFESSORA: PATRÍCIA LIMA QUINTÃO STALLINGS.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 4ª Edição. Criptografia e Segurança de Redes: Princípios e Práticas.gov.tcu. v.br%2Fportal%2Fpage%2Fportal%2FT CU%2Fcomunidades%2Fbiblioteca_tcu%2Fbiblioteca_digital%2FBOAS_ PRATICAS_EM_SEGURANCA_DA_INFORMACAO_0. 2008. Building Internet Firewalls. S. 2ª Ed. Ed. Apostila TCU.0 www. 5.pontodosconcursos. D. E.pdf+plano+de+contin g%C3%AAncia+%2B+tcu&hl=pt-BR&gl=br. ZWICKY. COOPER.132/search?q=cache%3AX7rWT8IDOwJ%3Aportal2. Ed..125.com.CURSO ON-LINE .. 2000.47. W. Disponível em: http://74.

(D) apenas estes: CD-ROM e disco rígido externo. desde que estes dispositivos sejam desligados após o expediente. (A) quaisquer um destes: DVD.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . disco rígido e cópia externa. (C) I e II. disco rígido externo ou cópia externa.0 www. (B) apenas estes: CD-ROM. v. CD-ROM. 5. quando os dados são enviados para um provedor de serviços via internet. (D) I e III. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cópias de segurança (backup) A01-001-Q. e) da política de segurança física. apenas. quando os dados são enviados para um provedor de serviços via internet. apenas.CURSO ON-LINE . (E) apenas estes: DVD e CD-ROM. desde que estes dispositivos permaneçam ligados ininterruptamente. da restauração do sistema.PROFESSORA: PATRÍCIA LIMA QUINTÃO – LISTA DAS QUESTÕES APRESENTADAS NA AULA – 1. CD-ROM e disco rígido externo. em mídias removíveis mantidas em local distinto daquele dos computadores.br 105 . II. do gerenciador de dispositivos. Está correto o que consta em (A) I. apenas. (B) II. (C) apenas estes: DVD.pontodosconcursos. em mídias removíveis mantidas nos próprios computadores. 3. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. das atualizações automáticas. II e III. 55-E. 2. c) em arquivos distintos nos respectivos hard disks. a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. d) após cada atualização.05) No Windows. (E) I.com. b) em arquivos distintos nos respectivos hard disks. III. apenas. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização.

(FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. (B) identificar um usuário por meio de uma senha.PROFESSORA: PATRÍCIA LIMA QUINTÃO 4. c) digitalização. apenas.pontodosconcursos.CURSO ON-LINE . Instrução: Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave. 5.br Instrução: 106 . (C) III. II.0 www. apenas. v. apenas. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. (D) criptografar um documento assinado eletronicamente. d) desfragmentação. apenas. considere os dados abaixo. (E) ser a versão eletrônica de uma cédula de identidade. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. 7. facilitar a inserção dos dados das senhas apenas com o uso do mouse. b) assinatura digital. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. II e III. (E) I. considere os dados abaixo. III. Está correto o que se afirma em (A) I. (C) garantir a autenticidade de um documento. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. (B) II. e) modulação/demodulação. (D) II e III. 5. de modo que somente as máquinas que conhecem o código consigam decifrá-lo.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . cifra). associada a um token. 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. O cuidado solicitado em V aplica o conceito de: a) criptografia. 6. 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.com.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica.pontodosconcursos. 5. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa Minimizar o risco de invasão de hackers nos computadores 72 conectados à Internet.: o golpe da Nigéria). d) rede privada com autenticação digital. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. 9.br. b) canal privado de comunicação assimétrica. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. c) canal privado de comunicação síncrona.0 www. v. em que se oferece um ganho percentual do valor. em nome de uma instituição governamental. c) scam. A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam 8.CURSO ON-LINE . de acordo com o CGI.com. 10. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail. d) backdoor. e) rede privada virtual. para ser intermediário em uma transferência internacional de fundos de valor vultoso.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas. entre outros (ex. e) spam. que possam induzir o acesso a páginas fraudulentas na Internet. provenientes de instituições bancárias ou empresas.br 107 . porém se exige uma quantia antecipada para gastos com advogados. b) hoax. é classificado como: a) spyware.

permitindo ser controlado remotamente. e) a utilização de certificação digital. Item Tarefa Proceder. a) bot. 13.pontodosconcursos. ao infectar um computador. c) NTSF. e) ransomware. à cópia de segurança dos dados em VII fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material.br 108 . diariamente. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall. c) DDoS. Dispõe de mecanismos de comunicação com o invasor. e) DVD+RW. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32.com. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente. 12. Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados. c) o estabelecimento de programas de orientação de segurança. (Elaboração própria) Trata-se de um software malicioso que. d) DAT.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . d) a gravação de arquivos criptografados. explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. b) DoS. Tais são as características do: a) adware b) patch c) opt-out d) bot e) log v. 11. b) a execução de um antivírus. d) pharming.0 www. criptografa todo ou parte do conteúdo do disco rígido. 5. considere os dados abaixo. b) FAT.

17. e) um certificado digital.com. a segurança da A. v. E. A instalação de antivírus garante a qualidade da segurança no computador. dependendo da sua direção. D.PROFESSORA: PATRÍCIA LIMA QUINTÃO 14. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. sempre que o computador for conectado à Internet. não possa falsamente negar que realizou aquela ação. 15. c) uma técnica usada para garantir que alguém.br 109 .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. 5. O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. em função do que sejam.0 www. 18. b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e. permiti-la ou não. (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite. b) uma trilha de auditoria. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços. B. (CESPE/2009-03/TRE-MG) Considerando informação. permite ou denega a continuidade da transmissão. O upload das assinaturas dos vírus detectados elimina-os. de forma única e exclusiva. ao realizar uma ação em um computador. d) uma técnica usada para examinar se a comunicação está entrando ou saindo e. assinale a opção correta. é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload]. C.pontodosconcursos. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. d) uma assinatura digital. c) uma chave simétrica. 16. a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora.CURSO ON-LINE . é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW. Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática.

§4º . (B) firewall e digitalização. adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. 19. §3º .O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas.A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º . considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. v. as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. Instruções: Para responder à questão seguinte. (FCC/2007/MPU/Técnico-Área Administrativa/Q. 5.O ambiente de rede de computadores. (E) senha e antivírus. (C) antivírus e firewall. (D) senha e backup. para troca de informações exclusivamente internas do Ministério. §2º .CURSO ON-LINE . Para tanto.br 110 .PROFESSORA: PATRÍCIA LIMA QUINTÃO e) um protocolo que fornece comunicação segura de dados através de criptografia do dado. (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. deverá usar a mesma tecnologia da rede mundial de computadores.22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. II – Equivalente ao RG ou CPF de uma pessoa.Para garantir a recuperação em caso de sinistro.com.Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 20.pontodosconcursos. REQUISITOS PARA ATENDER AO OBJETIVO: §1º .0 www.

sendo uma privada para cifrar e outra pública para decifrar. (E) Middleware.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada.br 111 . (ESAF/2006/TRF) O Cavalo de Tróia é um programa que. FTP e hoax. contaminando diversos computadores geralmente conectados em rede. e) duas chaves. chat e spam. sendo uma para cifrar e outra para decifrar. c) duas chaves públicas diferentes. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. tanto para cifrar quanto para decifrar.PROFESSORA: PATRÍCIA LIMA QUINTÃO III – O mesmo que uma assinatura digital. (FCC/2003/TRF-5. 22. chat e host. (E) o controle de acesso. sendo uma para cifrar e outra para decifrar. FTP e spam.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. sendo uma pública para cifrar e outra privada para decifrar. 21. Está correto o que consta em: a) I apenas. b) III apenas. e) I. (C) Shareware. 5. II e III. (D) Cavalo de Tróia. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall. serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet. d) I e III apenas. v. (C) a autenticação. (B) Spyware.0 www. (B) a criptografia. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware. 24. b) duas chaves privadas diferentes. explorando deficiências de segurança de computadores. Cavalo de Tróia e hoax. (D) a assinatura digital. c) I e II apenas.CURSO ON-LINE . 23. d) duas chaves. propaga-se de forma autônoma.com.

28. [Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas v. Ele age como um único ponto de entrada.br 112 . . (E) browser. protegendo o perímetro e repelindo hackers. autorizado e autenticado..pontodosconcursos. (C) criptografia de dados e inicialização da rede privativa. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado.PROFESSORA: PATRÍCIA LIMA QUINTÃO 25..0 www. é necessário que se adote. (CESPE/2010/TRE. respectivamente.CURSO ON-LINE . (B) antivírus. por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. através do qual todo o tráfego que chega pela rede pode ser auditado. REGIÃO/TÉCNICO ADMINISTRATIVO) Um . (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada) A respeito de segurança da informação. 26.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia.. (E) uso de senha privativa e backup dos arquivos do sistema operacional. Completa corretamente a lacuna acima: (A) firewall.com. efetivamente coloca uma barreira entre a rede corporativa e o lado externo. [Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações. 5.BA/ANALISTA/Q. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. (D) backup de arquivos e uso de senha privativa. (FCC/2004/TRT 8ª. (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-ADMINISTRATIVO) Acerca de conceitos de organização de arquivos e Internet.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. . julgue o item seguinte. julgue o item seguinte. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. (D) servidor de aplicativos. (FCC/2004/TRT 8ª. 29. (C) servidor Web.] 27.

. (D) e um firewall significam a mesma coisa e têm as mesmas funções.. Preenche corretamente as lacunas I.. portanto. .br 113 . (FCC/2004/TRT 8ª.. . (B) dependem de um firewall para funcionarem.pontodosconcursos.. (FCC/2004/TRT 8ª.0 www. julgue o item seguinte. II e III acima: v.. Na Intranet.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO informações. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada) A respeito de segurança da informação.com. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho.. [Vírus. prejudicar o funcionamento do computador.II. dessa forma. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações.. worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de.. estabelecendo. 5.I. (C) podem ser utilizadas independente do uso de um firewall... um meio de proteger o computador de acesso indevido ou indesejado].... e o acesso às páginas . 30. Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia .. e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede.. deliberadamente..CURSO ON-LINE . 32.. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia].. 31.III.

5. preencha corretamente as lacunas e. O _________ é um dos principais dispositivos de segurança em uma rede de computadores. geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. bloqueia as _________ não permitidas. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança.com. Impede a comunicação direta entre a rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. A respeito desse assunto. algumas tecnologias foram criadas para estabelecer meios de controle das comunicações. como acesso não autorizado a informações. 20) O uso de computadores em rede traz benefícios como velocidade e praticidade. Esta é a função de v. Por esse motivo. A seqüência correta é: (A) roteador / checagem / usuários / alterações (B) hub / análise / arquivos transmitidos / transferências (C) firewall / filtragem / pacotes / transmissões (D) ids / alteração / sites / informações 34.PROFESSORA: PATRÍCIA LIMA QUINTÃO Regional de Santa Maria33.0 www. em seguida. existem alguns riscos envolvidos. (MOVENS/2009/Hospital DF/Técnico de Informática/Q. Ele realiza a _________ dos _________ e. leia o texto abaixo.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . assinale a opção correta.br 114 .pontodosconcursos. então.CURSO ON-LINE . Porém.

(B) hub.com. que exibe uma página da Web.CURSO ON-LINE . REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. é suficiente clicar a ferramenta . firewalls. (C) cracking. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO (A) sistema criptográfico. 39. Além disso. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7). julgue os próximos itens. julgue o item seguinte. disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. (E) firewall.br 115 . 35. (CESPE/2010/EMBASA/Analista de Saneamento .BA/ANALISTA/Q.pontodosconcursos. 36. ( ) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. 5. (D) bridge.28) Confidencialidade. 38. todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q. (B) hacker. Com relação a essa figura e ao IE 7. também conhecida como backup. (C) antivirus. 37. (D) cracker.29) Para criar uma cópia de segurança da planilha. Esses princípios são aplicados exclusivamente às tecnologias de informação. (FCC/2003/TRF 5ª. (E) finger.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (CESPE/2010/TRE.Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia.0 www. pois não podem ser seguidos por seres humanos. certificados e autenticação.

tais como de bancos e lojas virtuais. o que permite aumentar a segurança. e são utilizados por criminosos cibernéticos para roubar informações do usuário (Fonte: CESPE/2008/BB.CURSO ON-LINE . o usuário paga uma taxa mensal. com adaptações). A) I e II B) II e III C) III e IV D) I e III E) II e IV 40. ferramenta que permite bloquear a exibição de pop-ups. Para acessar artigos escritos por especialistas. v. em uma das guias dessa janela. devido ao baixo custo pago pelos usuários (Fonte: CESPE/2007/BB).com.PROFESSORA: PATRÍCIA LIMA QUINTÃO I. 5.Na janela Opções da Internet.A página da Web em exibição. bastante popular no Brasil e no mundo. mantida pela empresa Wikipédia.pontodosconcursos. (CESPE/2009/TCE-AC) Com relação a Internet e intranet.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . que pode ser executada a partir de opção do menu Ferramentas. é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7. Indique a opção que contenha todas as afirmações verdadeiras.br 116 . é possível encontrar. de baixo valor. III. IV. Essa página tem sido considerada um recurso valioso para a democratização da informação. Por meio do botão . funciona como uma enciclopédia de baixo custo.0 www. II.Os cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. restringindo-se o acesso a sítios que se passam por sítios regulares. assinale a opção correta.

comparada a opções que envolvam a aquisição de software e hardware de alto custo. O protocolo HTTPS foi criado para ser usado na Internet 2. D. I. Com a evolução dos sistemas de informação. (CESPE/2009-04/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários.pontodosconcursos. C.com. A adoção da intranet nas organizações tem sido uma opção mais econômica. o que irá gerar a Internet 2. 42. (CESPE/2009-04/MMA) Antivírus. se diferenciando apenas quanto ao protocolo de transmissão de dados. 41. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de v. 43. Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários. o futuro da intranet é se fundir com a Internet.CURSO ON-LINE . Para impedir a invasão das máquinas por vírus e demais ameaças à segurança. pharming e spam.PROFESSORA: PATRÍCIA LIMA QUINTÃO A. a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. worms. basta que os usuários não divulguem as suas senhas para terceiros.0 www. Um dos principais problemas da Internet. com uma capacidade de processar informações 10 vezes superior à atual. B. acesso fácil a informações e serviços disponíveis. phishing.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . julgue os itens seguintes. E. spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.br 117 . (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com relação a vírus de computador. 5.

pontodosconcursos. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos relacionados a redes de computadores. E 5. Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . D 4. esse sistema pode estar sendo vítima de pharming. C 3. se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando. por exemplo. O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. um hoax pode ser considerado um tipo de spam. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. v. A. B 2. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning. 44. não. III. fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio.br 118 . o protocolo TCP/IP. Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia. assinale a opção correta. B. a intranet e à Internet. II. algumas delas denominadas lendas urbanas. A quantidade de itens certos é igual a A 1. 5. IV. V. pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro. já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.0 www. entre eles. as intranets não podem utilizar tecnologias que sejam empregadas na Internet. devido a requisitos de segurança e confidencialidade.CURSO ON-LINE . Devido aos requisitos mais estritos de segurança.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO arquivos anexados em mensagens de e-mail é impossível. como. em que o spammer cria e distribui histórias falsas. Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

C. O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. D. Os arquivos denominados cookies, também conhecidos como cavalos de tróia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido. E. Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware. 45. (CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio.

Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura anterior, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6. I. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado, conclui-se que essa ferramenta

v. 5.0

www.pontodosconcursos.com.br

119

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

dificulta a ação de um trojan, que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. II. Considere a seguinte situação hipotética. Na navegação descrita anteriormente, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. III. Considere a seguinte situação hipotética. Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. IV. O Internet Explorer 6 permite que, por meio do botão (Pesquisar), seja realizada uma busca de vírus instalados em seu computador, utilizando recursos antivírus disponibilizados nesse software pela Microsoft. V. A partir do menu , o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web, tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. VI. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente, é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em mensagens de correio eletrônico, sem a necessidade de outros recursos tais como firewall e software antivírus. 46. (CESPE/2004/Polícia Rodoviária Federal)

v. 5.0

www.pontodosconcursos.com.br

120

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet. I. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML, ao se clicar com o botão direito do mouse sobre esse objeto da página, será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto, como figura, para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002. II. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.

v. 5.0

www.pontodosconcursos.com.br

121

Entre as opções de configuração possíveis. TÉCNICO Assinale a opção A Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada. D) III e IV. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo. o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. de certa forma. relativas à segurança de computadores e sistemas. 49. apesar de permitir aumentar. II. apenas.com. II e III. 48. Por meio da guia Privacidade. utilizados para comprovar sua identidade. acessível quando Opções da Internet é clicada no menu . II. (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funções do servidor Proxy é atuar como intermediário entre um cliente e outro servidor. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. keyloggers. IV. III e IV. Essa opção. Um dos principais objetivos da criptografia é impedir a invasão de redes.0 www. a privacidade do usuário. worms e cavalos de tróia são alguns dos exemplos de Malware. 47. v. está aquela que impede que os cookies sejam armazenados pela página Web. nos diversos tipos de serviços]. C) II e IV. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. apenas. poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. (CESPE/2010/CAIXA-NM1/ BANCÁRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificação digital. Vírus. III. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO III.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . apenas.pontodosconcursos. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente.br 122 . Estão corretas: A) I.CURSO ON-LINE . B) I e IV. E) I. privada e certificada. tais como determinadas preferências do usuário quando ele visita a mencionada página Web. apenas. I.

(CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q.PROFESSORA: PATRÍCIA LIMA QUINTÃO B A autoridade reguladora tem a função de emitir certificados digitais. 5. C O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. funcionando como um cartório da Internet. 50. usando uma cópia do volume para duplicar as informações nele contidas. um disco. E Um certificado digital é pessoal.pontodosconcursos.0 www. b) ao ocorrer uma falha física em um dos discos.CURSO ON-LINE . 51. 44) Cavalos-de-tróia. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. Acerca de segurança da informação. checando pacotes de dados. adwares e vermes são exemplos de pragas virtuais. quando se utiliza espelhamento visando a um sistema tolerante a falhas. 45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo. da mesma forma que os vírus biológicos se reproduzem. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados. intransferível e não possui data de validade. os dados nos dois discos tornam-se indisponíveis. feita com o objetivo de evitar a perda definitiva de arquivos importantes. 52. o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. ou um dado.com. 43) Spywares são programas que agem na rede. d) o disco principal e o seu espelho devem estar sempre em partições diferentes. 54. 42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa. c) o sistema fornece redundância de dados. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. v. é correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento.br 123 . na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 53. D PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. julgue os itens que se seguem. porém no mesmo disco físico.

0 www. mas se for necessário compartilhar informações secretas com outras pessoas. 5. (MOVENS/2009/Hospital DF/Técnico de Informática/Q20) Um técnico de suporte trabalha em uma grande instituição hospitalar. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. Assinale a opção que contém a solução que deverá ser indicada pelo técnico para essa situação. II. (ESAF/2006/TRF/Tribut. 56. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I. O chefe. Durante uma análise do ambiente. Com algoritmos de chave simétrica.pontodosconcursos. E Aduaneira) Analise as seguintes afirmações relacionadas à criptografia. todo o sistema parará. A criptografia de chave simétrica pode manter os dados seguros. (B) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos. os dados assinados pela chave pública podem ser verificados pela chave privada. II e III E) Todas estão incorretas 57. preocupado com a situação. caso o disco rígido falhe.com. apresentando assim uma situação chamada “Ponto Único de Falha”. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. uma privativa e uma pública. requisita que o técnico indique uma solução para o problema. I. III. (C) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 0 entre os discos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Regional de Santa Maria55. v. ou seja. (D) Substituição dos discos rígidos antigos por novos com tecnologia SATA. II.br 124 . Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas D) I.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ele observa que vários servidores têm somente um disco rígido. Na criptografia assimétrica são usadas duas chaves. também deve-se compartilhar a chave utilizada para criptografar os dados. (A) Substituição dos discos rígidos antigos por novos com tecnologia SCSI.

60. IV. editoras de jornais e revistas. D) eliminar spywares que possam invadir e espionar a máquina. Com algoritmos RSA. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens. A isca para “pescar” os usuários são empresas conhecidas. v. C) impedir a replicação de worms e conseqüente ataque ao computador. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo. relacionada às fraudes na Internet. E) neutralizar ataques aos computadores por spams. 59.com. (FUNRIO/2008/Prefeitura de Coronel Firewall é um sistema de proteção que pode: Fabriciano) Um A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. B) Cavalo de Tróia. Com algoritmos RSA. E) Vírus de macro. agora. chamadas de spam. 5. “Como se não bastassem vírus e spam. os dados assinados pela chave privada são verificados apenas pela mesma chave privada. caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet. C) Phishing. ou solicitando algum tipo de recadastramento. D) Retrovirus.PROFESSORA: PATRÍCIA LIMA QUINTÃO III. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . como bancos.CURSO ON-LINE . os dados encriptados pela chave pública devem ser decriptados pela chave privada. B) bloquear possíveis tentativas de invasão através de filtros de pacotes. e lojas de comércio eletrônico. convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware.br 125 . Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 58.pontodosconcursos. os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online.0 www.

normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro).com. o propósito é fazer o internauta preencher um formulário no site falso. III. referentes a fraudes envolvendo o comércio eletrônico e Internet Banking. Mas. I. Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo. II. com o objetivo de o atacante monitorar todas as ações do usuário. textos fora de formatação e erros de português .PROFESSORA: PATRÍCIA LIMA QUINTÃO Os golpes são bem elaborados. Bom. 5. um suposto questionário − que. a título de obter v. é um programa que envia os dados pessoais e financeiros por meio da Internet. como senhas de acesso ou número de cartões de crédito.. e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.0 www. mas basta um pouco de atenção para verificar uma série de incoerências.pontodosconcursos. e muitas delas têm links para sites que também são cópias dos verdadeiros. Um hacker compromete o DNS do provedor do usuário.. as mensagens são similares às originais enviadas pelas empresas.algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes. como a digitação de sua senha bancária. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido. é bom ficar de olho na sua Caixa de Entrada. O usuário recebe um e-mail. Nesta situação. que persuade o usuário a fornecer informações sensíveis. Em geral. semelhante ao site verdadeiro.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir. afinal? Em alguns casos. e o que esses fraudadores querem.CURSO ON-LINE . O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco. na verdade. é possível ver imagens quebradas.br 126 . De qualquer forma.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse 61. enviando informações pessoais. nos dois casos.

PROFESSORA: PATRÍCIA LIMA QUINTÃO acesso mais rápido às informações mais detalhadas em sua conta bancária. (B) I e III. (C) II e III. (ESAF/2006/CGU-TI) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking.com. (D) II e IV. utilizando. as organizações estão enfrentando o problema com o rigor e cuidados merecidos. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador. possibilitando o monitoramento de suas ações. por meio de programas especificamente projetados para esse fim. (E) III e IV. Nesse contexto. nesta ordem. E) vírus geram cópias de si mesmo afim de sobrecarregarem um sistema.CURSO ON-LINE .br 127 . IV.detecção e reação. criptografia para não serem detectados por anti-vírus. O número e tipo de objetos portadores que são alvos v. 5. podendo consumir toda a capacidade do processador. também conhecido como hospedeiro. D) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção. muitas vezes. 62. é correto afirmar que A) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão.0 www. incluindo a digitação de senhas ou número de cartões de crédito. C) os vírus de macro utilizam arquivos executáveis como hospedeiros. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . inserindo macros com as mesmas funções de um vírus em tais arquivos. B) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada. memória ou espaço em disco. para infectá-lo. eventualmente.pontodosconcursos. Com isso. 63.

infectando outros hospedeiros e.wsh e .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . entre as categorias de malware. b) pode ser executado e pode se alastrar sem a intervenção do usuário. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que.vbs. como um processador de texto.ocx e . Quando o registro de um disco de inicialização é infectado. como trocar palavras ou mudar as cores em um documento. .prl. o Cavalo de Tróia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar. 64.ovl. que podem variar de prejudiciais. Quando o hospedeiro é executado. v. a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. . JavaScript. Além dos arquivos típicos que usam a extensão das macros. Por exemplo. como o registro mestre de inicialização (MBR).pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO variam com as características dos malwares.js.br 128 .prg. os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos. . d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis). . c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro.CURSO ON-LINE ..com. o software ou os dados.0 www. Entre os portadoresalvo mais comuns. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. As extensões dos arquivos desse tipo são: . Ele pode danificar o hardware. arquivos com as seguintes extensões também podem ser usados com essa finalidade: . às vezes.com. . Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. uma planilha eletrônica ou um aplicativo de banco de dados. o código do Cavalo de Tróia também é executado. e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados. entregando uma carga adicional. as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script. a mal-intencionados. b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico.sys.dll. 5. AppleScript ou PerlScript. como formatar o disco rígido do computador.

br 129 . Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam 66.exe.possivelmente causando um ataque de negação de serviço. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. c) a função de hash.0 www. 5.pontodosconcursos. e) parece útil ou inofensivo. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. Mesmo não havendo possibilidade disso acontecer. mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. pois paga suas contas em dia ele. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. o programa executado (invadi. um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurança considerado adequado para garantir controle de acesso é a) o firewall. b) a criptografia. um processo conhecido como descarga. Por exemplo.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .exe) se instalou na máquina e capturou sua senha de banco. d) a assinatura digital. Entretanto.com. o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração. O link remetia para o seguinte endereço: http://www. como consumir recursos da rede ou do sistema local. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. 65. Um Cavalo de Tróia pode desempenhar ações nocivas. inadvertidamente.com/invadi.vocecaiu. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. clicou no link que havia no corpo do e-mail.CURSO ON-LINE . A partir desse momento.

No entanto.CURSO ON-LINE . através da opção Ferramentas. Bloqueador de Pop-Ups. O navegador mais popular atualmente é o Microsoft Internet Explorer. (D) Sim. (E) Sim. alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. através da opção Ferramentas. (B) Não é possível bloquear os pop-ups. v. (C) Sim. através da opção Exibir. 5. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta..pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização) A Internet é uma ferramenta que permite. (A) Sim. através da opção Favoritos.0 www. a busca por conhecimento.com. Opções da Internet.. Bloqueador de Pop-Ups. Essas caixas são chamadas de pop-ups. entre outras possibilidades.PROFESSORA: PATRÍCIA LIMA QUINTÃO e) o certificado digital.br 130 . 67. Bloqueador de Pop-Ups.

E.br 131 .E. E 13. 64. D 18. D 20. 66. E 10. Errado 16. 55. B 44. D 36. 59. Anulada 30. A 28. A 5.E I. 54.VI. 58. 48.III. Errado 42. Certo 29. D 26.E. 50. Errado 17. E 8. C 41. A 33. E 15. Errado 38. D 14.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . E 25. C 34.pontodosconcursos. Errado 39. Errado 37. 67. 60. 57. Errado 31. 52. E 35. E 24.C. 65. Certo 27. 49. C 6. C 45. 5. 63. D 22. Errado 43.C v. 62.CURSO ON-LINE .IV. E 19.C. 61.II. B 7.com. A 2. Errado 23.V.III. C 21. GABARITO 1. 51.II. A 11. D 12. Certo C C Certo Certo Certo Certo C B D D B C D B D B E D A A www. C 32. 56.PROFESSORA: PATRÍCIA LIMA QUINTÃO 46. I. 53.C.E. A 3.0 47. D 4. B 40. C 9.

Sign up to vote on this title
UsefulNot useful