P. 1
Conceitos Basicos de Seguranca Da Informacao

Conceitos Basicos de Seguranca Da Informacao

|Views: 72|Likes:
Publicado porGarvingx

More info:

Published by: Garvingx on Feb 02, 2013
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

12/30/2013

pdf

text

original

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

AULA 1 – CONCEITOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO Prezados alunos, sejam bem-vindos à primeira aula do nosso curso on-line de informática (teoria e exercícios) oferecido pelo Ponto dos Concursos, que visa à preparação para os novos certames organizados pela banca FCC (tribunais, ICMS/SP, ISS/SP, etc). Esta aula dará continuidade ao tema segurança da informação, abordado inicialmente já em nossa aula demonstrativa. Saúdo a todos e espero que este material seja de grande valia para a sua aprovação. E contem SEMPRE comigo nesta trajetória de muito sucesso! Um forte abraço Profa Patrícia Lima Quintão E-mail: patricia@pontodosconcursos.com.br Twitter: http://twitter.com/pquintao Como temos um longo caminho pela frente, vamos ao trabalho!! Ameaças aos Sistemas de Informação Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Em outras palavras, uma ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, erros do usuário, bugs de software, uma ameaça secreta enviada a um endereço

v. 5.0

www.pontodosconcursos.com.br

1

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros). Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Basicamente existem dois tipos de ameaças: internas e externas. • Ameaças externas: são aqui representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas. Ameaças internas: estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa. Malware - Um tipo de ameaça que deve ser considerado!! Malware (combinação de malicious software – programa malicioso) é uma expressão usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. são programas que executam Resumindo, malwares deliberadamente ações mal-intencionadas em um computador!! Os tipos mais comuns de malware: vírus, worms, bots, cavalos de tróia, spyware, keylogger, screenlogger, estão descritos a seguir. • Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. Dentre os tipos de vírus conhecidos, podemos citar:

v. 5.0

www.pontodosconcursos.com.br

2

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Vírus de boot: infectam o setor de boot dos discos rígidos. Vírus de macro: infectam documentos gerados por aplicativos que possuam recursos de macro, como o pacote Microsoft Office. Vírus de programa: infectam arquivos de programa (de inúmeras extensões, como .exe, .com,.vbs, .pif. Vírus stealth: programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte. Vírus polimórficos: alteram seu formato (“mudam de forma”) constantemente. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura e não reconheça o invasor. Vírus de script: propagam-se por meio de scripts, nome que designa uma sequência de comandos previamente estabelecidos e que são executados automaticamente em um sistema, sem necessidade de intervenção do usuário. Dois tipos de scripts muito usados são os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Segundo Oliveira (2008) tanto um quanto o outro podem ser inseridos em páginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se tão comuns na Internet que é difícil encontrar algum site atual que não os utilize. Assim como as macros, os scripts não são necessariamente maléficos. Na maioria das vezes executam tarefas úteis, que facilitam a vida dos usuários – prova disso é que se a execução dos scripts for desativada nos navegadores, a maioria dos sites passará a ser apresentada de forma incompleta ou incorreta. Vírus de celular: propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para enviar mensagens multimídia, isto é, que contêm não só texto, mas também sons e imagens, como vídeos, fotos e animações. A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vírus, então, continua o processo

v. 5.0

www.pontodosconcursos.com.br

3

a bateria do celular dura menos do que o previsto pelo fabricante. F-Secure divulgou de uma reprodução mensagem infectada (INFOGUERRA.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular. o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares. efetuar ligações telefônicas. Na mira das pragas. mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. já são contabilizados desde 2008 mais de 362 tipos de vírus. 2005) Depois de infectar um telefone celular.com. estão os celulares com v.PROFESSORA: PATRÍCIA LIMA QUINTÃO de propagação para outros telefones.pontodosconcursos. emitir algumas mensagens multimídia esquisitas. através de uma das tecnologias mencionadas anteriormente. tais como: destruir/sobrescrever arquivos.br 4 . ao contrário do que se possa imaginar. tentar se propagar para outros telefones.CURSO ON-LINE . Segundo Baio e Ferreira (2008). Spams e spywares. mesmo quando você não fica horas pendurado nele. são minoria (4%). 5. o vírus pode realizar diversas atividades. A maioria deles (80%) são cavalos de tróia. remover contatos da agenda. Os vírus de celular diferem-se dos vírus tradicionais.0 www.

Web. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques. é um programa capaz de se propagar automaticamente. geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails. Diferentemente do vírus.com. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Bots: de modo similar ao worm. sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas. permitindo que o bot seja controlado remotamente. Além disso. junção da contração das palavras robot (bot) e network (net). por exemplo. Adicionalmente ao worm. redes das empresas etc). aguardando o comando de um invasor.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam. Os bots esperam por comandos de um hacker. para enviar centenas de milhares de e-mails de phishing ou spam.CURSO ON-LINE . podendo manipular os sistemas infectados.pontodosconcursos. Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi). desferir ataques de negação de serviço • v. dispõe de mecanismos de comunicação com o invasor. cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet. sem o conhecimento do usuário.0 www. Nesse ponto. explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. • Worms (vermes): são programas parecidos com vírus. 5. o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. mas que na verdade são capazes de se propagarem automaticamente através de redes. não infectam outros arquivos.PROFESSORA: PATRÍCIA LIMA QUINTÃO tecnologia Bluetooth —responsável por 70% das contaminações — e as mensagens multimídia (MMS). eles mesmos são os arquivos!!). FTP.br 5 .

Spyware: trata-se de um programa espião (spy em inglês = espião). como por exemplo. após o acesso a um site específico de comércio eletrônico ou Internet Banking. o servidor se instala e se oculta no computador da vítima. mas.CURSO ON-LINE . Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. quando executado (com a sua autorização!). no momento em que o arquivo é executado. vendas de remédios. parece lhe divertir. o servidor encontra-se oculto em algum outro arquivo e. Dentre as informações capturadas podem estar o texto de um e-mail. Nesse momento. cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. O trojans ficaram famosos na Internet pela facilidade de uso.0 www. dados digitados na declaração de Imposto de Renda e outras informações sensíveis. o computador já pode ser acessado pelo cliente. jogo etc. o keylogger contém mecanismos que v. O adware apresenta anúncios.PROFESSORA: PATRÍCIA LIMA QUINTÃO etc (CERT.com. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. álbum de fotos. o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos. Por definição. e que. Normalmente. páginas pornográficas. Em muitos casos. • Adware (advertising software): este tipo de programa geralmente não prejudica o computador.br 6 • • . 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. que são: o servidor e o cliente. a ativação do keylogger é condicionada a uma ação prévia do usuário. etc. Os trojans atuais são divididos em duas partes. e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Normalmente. como senhas bancárias e números de cartões de crédito. nem propagar cópias de si mesmo automaticamente. • Trojan horse (Cavalo de tróia): é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. protetor de tela. que enviará informações para o servidor executar certas operações no computador da vítima. 2006). Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos.br.

O conhecimento do maior número de vulnerabilidades possíveis permite à equipe de segurança tomar medidas para proteção. por exemplo.CURSO ON-LINE . Vulnerabilidades de Segurança Um conceito bastante comum para o termo vulnerabilidade: trata-se de falha no projeto. • Spams Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas. mas é um portador comum delas.0 www. Esta deve ser levantada junto a cada organização ou ambiente em questão. Não há uma receita ou lista padrão de vulnerabilidades. informações confidenciais etc. implementação ou configuração de software ou sistema operacional que. evitando assim ataques e conseqüentemente perda de dados. filtrando as mensagens que são direcionadas à nossa caixa postal. Nesse caso. resulta na violação da segurança de um computador.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. • Screenlogger: forma avançada de keylogger. nos momentos em que o mouse é clicado. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaças existentes. ou armazenar a região que circunda a posição onde o mouse é clicado.com. como senhas de acesso. Em outras palavras. Outras ameaças Sniffers (farejadores): são programas que agem na rede farejando pacotes na tentativa de encontrar certas informações. através de e-mails). nomes de usuários.pontodosconcursos. Ferramentas de combate ao spam são geralmente disponibilizadas do lado do servidores de e-mail. Foram desenvolvidos como ferramentas auxiliares de diagnóstico em redes e posteriormente alterados para fins ilícitos. O spam não é propriamente uma ameaça à segurança. os e-mails falsos que recebemos como sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral. os spams costumam induzir o usuário a instalar um dos malwares que vimos anteriormente. São spams. quando explorada por um atacante. capaz de armazenar a posição do cursor e a tela apresentada no monitor.br 7 .PROFESSORA: PATRÍCIA LIMA QUINTÃO permitem o envio automático das informações capturadas para terceiros (por exemplo. v.

com. • CPDs mal planejados.pontodosconcursos. segundo classificação própria da área: em uma Vulnerabilidades Físicas São aquelas presentes em ambientes onde se armazenam informações. ou seja. • ambientes com informações sigilosas com acesso não controlado.CURSO ON-LINE . como: • instalações prediais fora do padrão. • falta de atualização de software e hardware. pois através deles é possível ter acesso ao hardware do computador.PROFESSORA: PATRÍCIA LIMA QUINTÃO Podemos citar como exemplo inicial. por exemplo. 5.br 8 . • falta de mecanismos de monitoramento e controle (auditoria). perda de dados etc. A seguir serão citadas as vulnerabilidades existentes organização. de modo a não sub ou super dimensioná-lo. • ausência de pessoal capacitado para a segurança. v. que podem.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • ausência de recursos para combate a incêndios.0 www. • disposição desorganizada de fios de energia e cabos de rede. processamento e velocidade estão compatíveis com as necessidades. uma análise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrição: a sala dos servidores não possui controle de acesso físico!! Eis a vulnerabilidade detectada nesse ambiente. • hardware sem o devido acondicionamento e proteção. • ausência de controle de acesso físico etc. • software mal desenvolvido. se sua capacidade de armazenamento. Outros exemplos de vulnerabilidades: • uso de senhas não encriptadas. mal formuladas e mal utilizadas. Como exemplos citam-se erros decorrentes da instalação. É importante observar detalhes como o dimensionamento adequado do equipamento. desgaste. vazamento de informações. obsolescência ou má utilização do equipamento etc. Ataques como estes são de alta gravidade. Vulnerabilidades de Software São possíveis falhas de programação. as Vulnerabilidades de Hardware Compreendem possíveis defeitos de fabricação. Sistemas operacionais são altamente visados para ataque. erros de configuração ou falhas nos equipamentos. e podem comprometer todo o sistema. • inexistência de políticas de segurança. causar acesso indevido. erros de instalação e configuração.

lançam boletins informativos a fim de alertar os usuários. impactos nos negócios”. Podem. podendo envolver ondas de rádio. v. permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação. independente do meio de transmissão. Sêmola (2003. provocando perdas de confidencialidade. 5. como armazenamento de disquetes em local inadequado etc.PROFESSORA: PATRÍCIA LIMA QUINTÃO Um grande número de empresas. falta de capacitação para execução da tarefa dentro dos princípios de segurança.pontodosconcursos. discos rígidos dos servidores etc) em que estão armazenadas as informações. p.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . 50) diz que risco é a “probabilidade de ameaças explorarem vulnerabilidades. erros e omissões. Podem ocorrer devido a desconhecimentos das medidas de segurança. denominados Service Packs.com. por exemplo. fitas magnéticas. causando. ao identificarem alguma vulnerabilidade em seus softwares. A escolha do meio de transmissão e das medidas de segurança é de suma importância. Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante desse ataque.br 9 . nesse caso o funcionário poderia danificar 1 Criptografia é o processo de converter dados em um formato que não possa ser lido por um outro usuário. satélite. e normalmente disponibilizam pacotes de atualização. Vulnerabilidades de Armazenamento Relacionadas com a forma de utilização das mídias (disquetes. possivelmente. a não ser o usuário que criptografou o arquivo. pois a informação poderá ser interceptada antes de chegar ao destino. fibra ótica etc. para correção desta vulnerabilidade. Uma opção de segurança nesse contexto envolveria por exemplo o uso de criptografia1. CD-ROMs. Vulnerabilidades Humanas Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta.0 www. podendo ser intencionais ou não. Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e um martelo ao seu alcance. Risco é a medida da exposição à qual o sistema computacional está sujeito. Risco Alguns conceitos necessitam ser expostos para o correto entendimento do que é risco e suas implicações. integridade e disponibilidade. Vulnerabilidades de Comunicação Relacionadas com o tráfego de informações.

Ciclo da Segurança da Informação Fonte: (MOREIRA. 5. Se as vulnerabilidades aumentam.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Ciclo da Segurança Como mostrado na figura seguinte os ativos de uma organização precisam ser protegidos. pois estão sujeitos a vulnerabilidades. protege Ativos sujeitos Ciclo da segurança Medidas de Segurança diminui Riscos aumenta Vulnerabilidades limitados Impactos no negócio aumenta aumenta aumenta permitem Ameaças Confidencialidade Integridade Disponibilidade causam perdas Figura . médio e baixo risco. Nesse contexto. No caso do nosso exemplo da sala dos servidores. aumentam-se os riscos permitindo a exploração por uma ameaça e a concretização de um ataque. aumentam-se ainda mais os riscos de perda da integridade. poderíamos tratar como alto. Existem algumas maneiras de se classificar o grau de risco no mercado de segurança. Risco: é medido pela probabilidade de uma ameaça acontecer e causar algum dano potencial à empresa.0 www. poderíamos dizer que.pontodosconcursos. disponibilidade e confidencialidade da informação podendo causar impacto nos negócios. 2001) v. Assim pode-se entender como risco tudo aquilo que traz danos às informações e com isso promove perdas para a organização. mas de uma forma simples.com.CURSO ON-LINE . os riscos devem ser analisados e diminuídos para que se estabeleça a segurança dos ativos da informação.br 10 .PROFESSORA: PATRÍCIA LIMA QUINTÃO algum ativo da informação. medidas de segurança devem ser tomadas. Se estas ameaças crescem. a ameaça associada é de alto risco. baseado na vulnerabilidade encontrada.

br 11 . Interceptação: este é um ataque sobre a confidencialidade. copiadas ou codificadas por pessoas não autorizadas. Ele é decorrente de uma vulnerabilidade que é explorada por um atacante em potencial. Figura.PROFESSORA: PATRÍCIA LIMA QUINTÃO As políticas de segurança da informação devem fornecer meios para garantir que as informações de uso restrito não serão acessadas. A figura seguinte representa um fluxo de informações e quatro ameaças possíveis para a segurança de um sistema de informação: • Interrupção: ataque na transmissão da mensagem.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE .pontodosconcursos. Incidente Incidente de segurança da informação: é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados. em que o fluxo de dados é interrompido. consigam compreendê-las. fazendo com que apenas as pessoas às quais estas informações são destinadas. conhecida como criptografia. 5. • v.com. Ocorre quando uma pessoa não autorizada tem acesso às informações confidenciais de outra. Um exemplo seria a captura de dados na rede ou a cópia ilegal de um arquivo. Impacto de incidentes de segurança nos negócios Ataques Ataque é uma alteração no fluxo normal de uma informação que afeta um dos serviços oferecidos pela segurança da informação.0 www. violação de padrões de segurança de informação. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação. Um exemplo pode ser a danificação de componentes de hardware ou a queda do sistema de comunicação por sabotagem. Exemplos de alguns incidentes de segurança da informação: invasão digital. que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.

altera o conteúdo da mensagem e envia o conteúdo alterado para o destinatário. No popular é o tipo de vigarice mesmo pois é assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso. A engenharia social é a técnica que explora as fraquezas humanas e sociais. • Figura . Fabricação: este é um ataque sobre a autenticidade. nomes e outros dados que deveriam ser sigilosos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . Ocorre quando uma pessoa não autorizada. Uma pessoa não autorizada insere mensagens no sistema assumindo o perfil de um usuário autorizado. v.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO • Modificação: este é um ataque à integridade da mensagem. Enganar os outros deve ter sua origem na pré-história portanto o que mudou foram apenas os meios para isso. além de interceptar as mensagens.br 12 . Guarde isso!!! A tecnologia avança e passos largos mas a condição humana continua na mesma em relação a critérios éticos e morais. 5. em vez de explorar a tecnologia.Exemplos de ataques contra um sistema de informação Os principais tipos de ataque são: • Engenharia Social É o método de se obter dados importantes de pessoas através da velha “lábia”.pontodosconcursos. números de telefones.com.

br 13 . 5. Nesse caso.PROFESSORA: PATRÍCIA LIMA QUINTÃO Em redes corporativas que são alvos mais apetitosos para invasores.pontodosconcursos. uma envolvendo o Banco de Brasil e a outra o Serasa.0 www. como um banco.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o perigo é ainda maior e pode estar até sentado ao seu lado.com. órgão do governo (Receita Federal. As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de phishing. • Phishing (ou Phishing scam) Foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada. que se passa por comunicação de uma instituição conhecida. a mensagem procura induzir o usuário a acessar páginas fraudulentas (falsificadas). projetadas para furtar dados pessoais e financeiros de usuários desavisados. pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do próprio autor. Isca de Phishing Relacionada ao Banco do Brasil v. Um colega poderia tentar obter sua senha de acesso mesmo tendo uma própria. Figura. INSS e Ministério do Trabalho são os mais comuns) ou site popular.

No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet!! Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador. indisponibilizar serviços importantes de um provedor.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . projetados para furtar dados pessoais e financeiros. normalmente. como conseqüência.com. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. e não invadi-los.br 14 . • Denial of Service (DoS) Os ataques de negação de serviço (denial of service . com objetivo de sobrecarregar um servidor e. impedir o fornecimento de um serviço para os demais usuários. impossibilitando o acesso de seus usuários.CURSO ON-LINE . apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. No caso de ataques a redes. causando prejuízos. no próprio conteúdo. por exemplo) de usuários da Internet. Cabe ressaltar que se uma rede ou computador sofrer um DoS. é necessária uma enorme quantidade de requisições v. • Distributed Denial of Service (DDoS) -> São os ataques coordenados! Em dispositivos com grande capacidade de processamento. ocasionando a indisponibilidade dela. pois o objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores. Isca de Phishing Relacionada ao SERASA A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores. geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. • mensagem que.DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico.0 www. 5. isto não significa que houve uma invasão. gerar um grande tráfego de dados para uma rede. O DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez.pontodosconcursos. de modo que o usuário não consiga utilizá-lo. Atualmente.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura.

ela na verdade é utilizada juntamente com outros ataques para esconder a identidade do atacante. POP3. manter o usuário válido sem poder acessar a rede. um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. se o IP do v. mesmo que não sejam endereçados para a máquina. No DDoS – ataque de negação de serviço distribuído . ataque do dicionário ou inclusive engenharia social. que é capaz de interpretar as informações transmitidas no meio físico. a identificação é feita através do número IP que vai no cabeçalho. ou seja. e costuma ser bastante nocivo. desta forma irá repassar todos os pacotes para as camadas de aplicação.PROFESSORA: PATRÍCIA LIMA QUINTÃO para que o ataque seja eficaz. IMAP. Depois de obter acesso a rede alvo. a pilha TCP/IP é configurada para atuar em modo promíscuo. o atacante teria obtido uma senha. IP Spoofing (Falsificação de endereço IP) A falsificação de endereço IP não é exatamente um ataque. seja por tentativa e erro. por isto. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Telnet) transmitem o login e a senha em aberto pela rede.CURSO ON-LINE .0 www. o hacker já pode ter acesso a arquivos do usuário o qual quebrou a senha. Esse é um ataque à confidencialidade dos dados.com. e posterior comparação com os arquivos de senhas de usuários. O ataque consiste na cifragem das palavras de um dicionário. • Ataques baseados em senhas Uma estratégia básica para todo início de ataque é a quebra de senha de um usuário válido. Quando um host A quer se conectar ao B.br 15 • • • . fazendo com que o ataque seja feito de forma distribuída (Distributed Denial of Service – DDoS). o atacante faz o uso de uma botnet (rede de computadores zumbis sob comando do atacante) para bombardear o servidor com requisições.pontodosconcursos. Spoofing Spoofing é a modificação de campos de identificação de pacotes de forma que o atacante possa atuar se passando por outro host. O ataque ao arquivo de senha mais conhecido é chamado de ataque de dicionário. Para isso. Consiste na manipulação direta dos campos do cabeçalho de um pacote para falsificar o número IP da máquina que dispara a conexão. SMTP. uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP. Desta forma quando uma palavra do dicionário cifrada coincidisse com a senha cifrada de um usuário.. ler e-mails. Sniffing É o processo de captura das informações da rede por meio de um software de escuta de rede (sniffer). Para isso.

Essencialmente é um protocolo de transferência de mensagens entre gateways e estações. o que ocasiona um loop na tabela de conexões de uma máquina atacada. Entretanto se o atacante persistir em mandar pacotes seguidamente.br 16 .com. O que acontece é que em um determinado momento. capturar conexões já existentes e burlar os filtros de pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços de origem e destino. acredita estar se comunicando com o host A.PROFESSORA: PATRÍCIA LIMA QUINTÃO cabeçalho enviado pelo host A for falso (IP de um host C). pois o servidor ao descobrir que a confirmação está demorando demais. esta confirmação nunca chega ao servidor.0 www. e por este motivo. Através desta técnica. envia um pacote de resposta e fica aguardando uma confirmação da máquina cliente. o serviço ficará inutilizado enquanto ele assim o fizer. para um determinado servidor. 5. um atacante pode utilizar o ICMP para interromper conexões já estabelecidas. O servidor ao receber estes pacotes. Ataques de Loop Dentro desta categoria de ataque o mais conhecido é o Land. como por exemplo enviando uma mensagem ICMP de host inacessível para uma das máquinas. com um endereço de origem forjado (IP Spoofing). Ping of Death • • • v.CURSO ON-LINE . coloca uma entrada na fila de conexões em andamento. Ataques via ICMP O protocolo ICMP (Internet Control Message Protocol) é utilizado no transporte de mensagens de erro e de controle. todos os pedidos de abertura de conexão são descartados e o serviço inutilizado. por falta de outra forma de identificação.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Como todos os protocolos do conjunto TCP/IP. • SYN Flood O SYN Flood é um dos mais populares ataques de negação de serviço. a fila de conexões em andamento do servidor fica lotada.pontodosconcursos. Esta inutilização persiste durante alguns segundos. Ele consiste em mandar para um host um pacote IP com endereço de origem e destino iguais. O ataque consiste basicamente em se enviar um grande número de pacotes de abertura de conexão. Como o endereço de origem dos pacotes é falso. Para executar um ataque como este. o ICMP não tem como ter garantia se a informação recebida é verdadeira. o host B. a partir daí. o hacker consegue atingir os seguintes objetivos: obter acesso a máquinas que confiam no IP que foi falsificado. basta que o hacker tenha um software que permita a manipulação dos campos dos pacotes IP. remove a conexão em andamento da lista.

br 17 . etc. Esse utilitário conta. informando ao usuário acerca do perigo que está iminente. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente. 5. informações pessoais e confidenciais. Melhores Práticas de Segurança Algumas práticas são recomendadas para resguardar os ativos de uma organização quanto à segurança. muitas vezes. O pacote é enviado na forma de fragmentos (porque nenhuma rede permite o tráfego de pacotes deste tamanho). pelo menos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . impedir seu funcionamento. e quando a máquina destino tenta montar estes fragmentos. com a vacina capaz de “matar” o malware e deixar o arquivo infectado SEM a ameaça. procurando se certificar que este tráfego é confiável.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO Ele consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65. como: • ter instalado. desfazer o mal feito ocasionado pelos mesmos. Muitos programas antivírus têm um recurso de atualização automática.535 bytes) para a máquina atacada. algumas reinicializam. Quando o programa antivírus é atualizado. como nomes de contas e senhas. um programa antivírus capaz de detectar a presença de malware em e-mails ou arquivos do computador. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. O firewall pode atuar entre a rede externa e interna. controlando o tráfego de informações que existem entre elas. em seu computador e no da empresa. inúmeras situações podem ocorrer: a maioria trava. tem como detectar o vírus. • Dumpster diving ou trashing É a atividade na qual o lixo é verificado em busca de informações sobre a organização ou a rede da vítima. de acordo com a política de segurança do • v.pontodosconcursos. Os antivírus são programas de computador capazes de reconhecer diversos códigos computacionais maliciosos. Ele realiza a filtragem dos pacotes e. bloqueia as transmissões não permitidas. Muitos dados sigilosos podem ser obtidos dessa maneira. outras exibem mensagens no console. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. então. retirá-los do sistema e em diversos casos. ele.com. Quando não possui a vacina.CURSO ON-LINE . utilização de firewall: o firewall é um dos principais dispositivos de segurança em uma rede de computadores.

txt. Por se tratar de pessoas. Plano de conscientização de usuários Uma das etapas mais importantes e difíceis de se implementar em um processo de Gestão de segurança da informação é o que chamamos de segurança em pessoas. evite acessar uma área segura em equipamentos de uso público (como os utilizados em Lan Houses). etc. é necessário que um fórum multidisciplinar seja criado e que este seja composto por funcionários de diversas áreas e que estes exerçam funções v.PROFESSORA: PATRÍCIA LIMA QUINTÃO site acessado. ou PDF. já que podem estar com programas antivírus desatualizados ou preparados para capturar os seus dados (pode haver sniffers instalados na máquina). A conscientização dos usuários deve ser uma atitude crescente nas empresas. assim como é crescente a quantidade de malware e sua periculosidade!! Fórum de Segurança da informação Para continuar o plano de conscientização. tais como RTF. dentre outros. • não executar ou abrir arquivos recebidos por e-mail ou por outras fontes. procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus.exe ou jpg. não abrir arquivos anexos a e-mails de pessoas que você não conhece. manter uma rotina eficiente de cópia dos dados armazenados (backup). Todos devem estar conscientes e sabendo da importância da informação para a empresa.0 www.br 18 • • • • • • • • .CURSO ON-LINE .vbs). idem para os e-mails de pessoas conhecidas também! (Os Worms atuais atacam um computador e usam a sua listagem de endereços para mandar um e-mail para cada pessoa da lista como se fosse o dono do computador!).pontodosconcursos. evitar utilização de software piratas. certifique-se de que ele foi verificado por um programa antivírus atualizado). Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. mesmo que venham de pessoas conhecidas (caso seja necessário abrir o arquivo.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . desconfiar de arquivos com duplas-extensões (ex: . temos que tratar o lado da consciência e da ética de cada um dos funcionários de uma empresa.com. 5.

Assim sendo. uma combinação de números.br 19 .CURSO ON-LINE . A mesma combinação abre e fecha o cofre. A chave é uma sequência de caracteres que pode conter letras. representados por bits. "escondido".PROFESSORA: PATRÍCIA LIMA QUINTÃO diferenciadas na empresa. Nos dias atuais. o que a torna difícil de ser lida por alguém não autorizado. Assim. Reuniões do fórum devem ser agendadas periodicamente e assuntos de segurança devem ser tratados. como só utiliza UMA chave. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. que define os deveres e responsabilidades de cada funcionário. em que grande parte dos dados é gerada e armazenada em formato digital. • Termos de Responsabilidade É essencial que seja elaborado e assinado por todos um termo de responsabilidade sobre as informações. usamos a chave (fechamos o cofre). só o receptor da mensagem pode ler a informação com facilidade. 5. obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. utilizado pelos métodos de criptografia para codificar e decodificar mensagens. de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.com. Esta pode ser. podemos usar a imagem de um cofre. Para criptografar uma mensagem.0 www. • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. Atualmente. v. e para decifrá-la utilizamos a mesma chave (abrimos o cofre). dependendo do sistema criptográfico escolhido. Para ilustrar os sistemas simétricos. o processo de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits destes dados a partir de uma determinada chave ou par de chaves.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e gráphein. que só pode ser fechado e aberto com uso de uma chave. bem como as punições cabíveis em caso do não cumprimento do mesmo. Criptografia Segundo a Wikipédia. "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível.pontodosconcursos. A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"). Criptografia (do Grego kryptós. dígitos ou símbolos (como uma senha) e que é convertida em um número. por exemplo. os métodos criptográficos podem ser subdivididos em duas grandes categorias.

com. 5. o Algoritmo mais utilizado: RSA.CURSO ON-LINE . As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o Mais lenta. que devem ser combinadas entre as partes antes que a comunicação segura se inicie. Resumindo: • Criptografia de chave Simétrica o Mesma chave para criptografar e para descriptografar. Essa distribuição torna-se um problema em situações em que as partes não podem se encontrar facilmente. Além disso.0 www.br 20 . uma para codificar e outra para decodificar mensagens. Na criptografia simétrica (ou de chave única) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada! • A criptografia de chaves pública e privada (criptografia assimétrica) utiliza DUAS chaves distintas.PROFESSORA: PATRÍCIA LIMA QUINTÃO Os sistemas simétricos têm um problema em relação à distribuição de chaves. que deve ser mantida em segredo pelo seu dono. Neste método cada pessoa ou entidade mantém DUAS chaves: uma pública. o Mais rápida. o Algoritmo mais utilizado: DES. A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio de um emissor específico. há outros problemas: a chave pode ser interceptada e/ou alterada em trânsito por um inimigo. que pode ser divulgada livremente. Assinatura Digital A assinatura digital é um método de autenticação de informação digital. e outra privada. Uma assinatura digital deve estar apta a enviar uma mensagem de maneira que: v. • Criptografia de chave Assimétrica o Uma chave pública para criptografar e uma chave privada para descriptografar.

2: Sobre a Autoridade de Registro (AR) Entidade responsável por registrar o pedido do solicitante e garantir que este é autêntico. entre outras entidades. 5. URLs. • envio do pedido de certificado. contas de usuário. é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Obs. • preenchimento de um formulário com os dados a serem certificados (opcional). nenhuma informação do certificado pode ser alterada sem o comprometimento da validade do certificado. • emissão do certificado digital pela Autoridade Certificadora (AC).CURSO ON-LINE . Esse “documento”. A AC também é responsável por emitir listas de certificados revogados (LCRs). 1: Sobre a Autoridade Certificadora (AC) É a entidade responsável por emitir um certificado digital relativo a um pedido. etc. Obs. Certificado Digital Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas).com. na verdade.PROFESSORA: PATRÍCIA LIMA QUINTÃO • • • O receptor deve poder confirmar a assinatura do emissor. O solicitante precisa se dirigir fisicamente à AR para comprovar a validade do seu pedido por meio da apresentação de documentos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • verificação dos dados fornecidos pelo solicitante. v. O emissor não possa repudiar o conteúdo da mensagem (não pode alegar que não enviou tal mensagem com tal conteúdo). Após essa assinatura. Obs. juntamente com a chave pública. por parte de uma Autoridade de Registro (AR). De forma geral.pontodosconcursos. servidores (computadores). O receptor não possa forjar ele mesmo o recebimento da mensagem.0 www. A AC assina os certificados emitidos por ela. 3: Todo o conteúdo do certificado digital é assinado pela AC que o emitiu.br 21 . a emissão de um certificado digital envolve: • geração do par de chaves pela entidade solicitante.

chamamos as cópias das fotos no DVD de cópias de segurança ou backup. e selecionar a opção Propriedades. Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows XP. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO Backup O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações. armazenadas no HD (disco rígido). Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos. v. guia geral ->Avançado.pdf. Ou seja. marcada como padrão (No Windows XP.br 22 . caso haja algum problema. que irá ajudá-lo nesta tarefa. leia-se arquivo morto). Nesse exemplo. por exemplo. para um DVD é fazer backup. tem-se o software Microsoft Backup.0 www. em seguida.pontodosconcursos.com.CURSO ON-LINE . será exibida uma caixa “o arquivo está pronto para ser arquivado”. do meu computador que possui o sistema operacional Windows Vista. No Windows XP. A tela seguinte desta a opção de “arquivo morto” obtida ao clicar com o botão direito do mouse no arquivo intitulado lattes. copiar nossas fotos digitais.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Chamamos de restauração o processo de copiar de volta ao local original as cópias de segurança. podemos então restaurar os arquivos a partir do DVD.

significa que ele deverá ser copiado no próximo backup.0 www. significa que. 5. • Normalmente. • Agiliza o processo de restauração. provavelmente. • DESMARCA o atributo de arquivo morto (arquivamento): limpa os marcadores!! • Caso necessite restaurar o backup normal.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com.br 23 . este backup é executado quando você cria um conjunto de backup pela 1ª vez. • O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os marcadores!! DIFERENCIAL v. Principais TIPOS de Backup: NORMAL (TOTAL ou GLOBAL) • COPIA TODOS os arquivos e pastas selecionados. você só precisa da cópia mais recente. já foi feito um backup deste arquivo.PROFESSORA: PATRÍCIA LIMA QUINTÃO Quando um arquivo está com esse atributo marcado.CURSO ON-LINE . INCREMENTAL • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. Se estiver desmarcado. pois somente um backup será restaurado.

5. • Não utilize somente números ou letras. como no campo do nome de usuário. para não digitá-la em um lugar errado por engano. • Altere suas senhas regularmente. v. já que este contém tudo que é diferente do primeiro. como "_ ) = @ ~ &". • Evite reutilizar ou reciclar senhas antigas. • Não use uma mesma senha em vários serviços. no mínimo. Dicas para confecção de senhas A seguir destacamos algumas dicas importantes. criadas por especialistas em segurança e destacadas criadas na norma NBR ISO/IEC 27002. Para recuperar um disco a partir de um conjunto de backups (normal + diferencial) basta o primeiro (normal) e o último diferencial. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! DIÁRIO • Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup. Faça uso de outros caracteres.pontodosconcursos. • As senhas devem ter. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! Quanto à RECUPERAÇÃO do backup: Para recuperar um disco a partir de um conjunto de backups (normal + incremental) será necessário o primeiro (normal) e todos os incrementais.com. • Esteja atento ao digitar a senha. • Não guarde senhas em papéis. • Altere todas as senhas-padrão.PROFESSORA: PATRÍCIA LIMA QUINTÃO • • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. que devem ser observadas quanto à criação/utilização de suas senhas. arquivos ou equipamentos eletrônicos. por exemplo. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores!! CÓPIA (AUXILIAR ou SECUNDÁRIA) • Faz o backup de arquivos e pastas selecionados.0 www.CURSO ON-LINE . 6 caracteres. use programas que tenham essa finalidade. • Mantenha um registro de todas as senhas antigas dos usuários e evite que elas sejam reutilizadas.br 24 . Se for necessário.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • Não devem conter caracteres idênticos ou consecutivos.

a imprensa mundial atribui qualquer incidente de segurança a hackers. mas sim de apenas demonstrar que conhecimento é poder. Você Sabia!!! Qual a diferença entre Crackers e Hackers? Um é do bem e o outro do mal?? O termo hacker ganhou.PROFESSORA: PATRÍCIA LIMA QUINTÃO • Em senhas para acesso a informações importantes. Atualmente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . vamos às questões sobre segurança da informação!! v. letras (maiúsculas e minúsculas) e caracteres pouco usados. eles geralmente não gostam de ser confundidos com crackers. em seu sentido genérico. que nem sempre corresponde à realidade!! Os hackers. por sua definição geral. A palavra cracker não é vista nas reportagens. não com o intuito de causar danos às vítimas.br 25 . O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. 5. são aqueles que utilizam seus conhecimentos para invadir sistemas. que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Eles invadem os sistemas. Muito bem. uma conotação negativa.CURSO ON-LINE .0 www. use pelo menos 8 caracteres e faça combinações de números. Exímios programadores e conhecedores dos segredos que envolvem as redes e os computadores. junto à opinião pública influenciada pelos meios de comunicação. mas sim como um desafio às suas habilidades. a não ser como cracker de senhas. Os crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. após termos visto os conceitos primordiais para a prova. Não têm a intenção de prejudicar.com. capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas.pontodosconcursos.

do gerenciador de dispositivos. GABARITO: letra A. III. apenas. II.PROFESSORA: PATRÍCIA LIMA QUINTÃO — LISTA DAS QUESTÕES COMENTADAS— 1. da restauração do sistema. a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I.CURSO ON-LINE . CD-ROM e disco rígido externo. (B) apenas estes: CD-ROM. Dentre os meios que podem ser utilizados para a realização do backup merecem destaque: DVD. (D) apenas estes: CD-ROM e disco rígido externo.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . disco rígido externo ou cópia externa. Resolução Um backup envolve cópia de dados em um meio separado do original. 5. II e III.pontodosconcursos. dentre outros. (E) I. (B) II. (C) I e II. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cópias de segurança (backup) A01-001-Q. disco rígido externo ou cópia externa. quando os dados são enviados para um provedor de serviços via internet ou para algum outro computador de uma rede corporativa. Está correto o que consta em (A) I. das atualizações automáticas. de forma a protegê-los de qualquer eventualidade. regularmente.br 26 . (C) apenas estes: DVD. apenas. 2. (D) I e III. CD-ROM. quando os dados são enviados para um provedor de serviços via internet.0 www. quando os dados são enviados para um provedor de serviços via internet. CD-ROM. 55-E. apenas.05) No Windows.com. disco rígido e cópia externa. apenas. (A) quaisquer um destes: DVD. v. (E) apenas estes: DVD e CD-ROM.

d) após cada atualização. caso haja algum problema.. e) da política de segurança física. excluir dados ou arquivos salvos no disco rígido. como CDs. Assim. desde que estes dispositivos permaneçam ligados ininterruptamente. basta acionar a Restauração do sistema. somente o item I está relacionado às necessidades da questão.br 27 . Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização. O Windows desinstalará eventuais programas que tenham sido instalados no período e retornará configurações porventura alteradas sem. fitas DAT. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. e não estão relacionadas ao desejado na questão. b) em arquivos distintos nos respectivos hard disks. de forma a protegê-los de qualquer eventualidade. desde que estes dispositivos sejam desligados após o expediente. o backup (cópia de segurança) dos dados v. Resolução Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar. queira voltar o computador para o estado em que ele se encontrava em um ponto de restauração.0 www. caso o usuário. 5. conforme visto.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução A restauração do sistema é um recurso do Windows que permite que sejam estabelecidos pontos de restauração do sistema. em mídias removíveis mantidas nos próprios computadores. 3.pontodosconcursos. Essa cópia pode ser realizada em vários tipos de mídias. em mídias removíveis mantidas em local distinto daquele dos computadores.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Dessa forma. O gerenciador de dispositivos fornece dispositivos instalados no seu computador. GABARITO: letra A. c) em arquivos distintos nos respectivos hard disks. pendrives.CURSO ON-LINE . Nesse caso. informações sobre os Portanto. pode-se controlar e reverter alterações perigosas no computador!! As atualizações automáticas irão atuar sobre as atualizações de segurança do sistema operacional Windows. etc. DVSs. por qualquer motivo.com. no entanto.

a resposta certa é a letra D! GABARITO: letra D. O cuidado solicitado em V aplica o conceito de: a) criptografia. 4. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza.pontodosconcursos. de forma que apenas o destinatário a decifre e a compreenda. É a resposta da questão! Item B. Hoje. Cabe destacar que se a mensagem de e-mail for muito grande (contiver anexos. A criptografia tem como objetivo garantir que uma informação só seja lida e compreendida pelo destinatário autorizado. Item CERTO.com. cifra). Como o hash é pequeno. a assinatura digital não demora para ser realizada! v. em mídias removíveis mantidas em um local distinto daquele dos computadores. de modo que somente as máquinas que conhecem o código consigam decifrá-lo. Instrução: Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave. b) assinatura digital. d) desfragmentação.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Se a cópia dos dados fosse realizada no mesmo HD (disco rígido). Com a utilização da assinatura digital o remetente (emissor) irá criptografar a mensagem com sua chave privada e o destinatário poderá comprovar a autenticidade por meio da decifração pela chave pública do remetente. considere os dados abaixo. 5. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. e) modulação/demodulação. Diante disso.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO deveria ser feito após cada atualização. Também as mídias de backup devem ser armazenadas em local distinto daquele em que os dados foram obtidos. c) digitalização.br 28 . por exemplo). a assinatura digital é feita mediante o cálculo do hash (é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash com o uso da chave privada do remetente. você ficaria impossibilitado de recuperar as informações em caso de falhas da máquina em questão.CURSO ON-LINE . Resolução Item A. usar a chave privada do remetente para criptografar a mensagem toda demoraria muito.

mediante a visualização instantânea das imagens pelas pessoas interessadas. Para verificar este requisito. Item ERRADO. Com a assinatura digital é possível associar. Item ERRADO. Item ERRADO. em um sinal v. A desfragmentação consiste em um processo de eliminação da fragmentação de dados de um sistema de arquivos. • integridade: qualquer alteração da mensagem faz com que a assinatura seja invalidada.pontodosconcursos. que são utilizadas em conjunto com as assinaturas digitais!! A implementação da assinatura digital só foi possível com o uso dos algoritmos de criptografia assimétrica. de forma unívoca. já que a cabeça de leitura do HD não perde tempo “pulando” os fragmentos que não fazem parte do arquivo. de forma a evitar a fragmentação de dados no disco.CURSO ON-LINE . não garante a confidencialidade (sigilo) dos dados. ou seja. de forma que todo arquivo esteja armazenado de maneira contígua (unida) e ordenada. Em um sistema de transmissão de dados. pois. 5. teoricamente. microfilme) para um suporte em formato digital visando dinamizar o acesso e a disseminação das informações. Essa confidencialidade é obtida por meio de técnicas de criptografia.0 www. Item E. A desfragmentação não diminui o tamanho de um arquivo. apenas aumenta a velocidade de acesso aos dados. e também criando espaços livres contínuos. não pode dizer mais tarde que a sua assinatura foi falsificada. e por conseqüência. por si só. • não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) não pode negar que foi o autor da mensagem. em seu formato original.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO A assinatura digital fornece uma prova inegável de que uma mensagem veio do emissor. um documento digital a uma chave privada e.br 29 . A assinatura digital. Item C. todos possuem a chave pública do remetente. consequentemente. pois eles provêm a garantia da autenticidade.com. uma assinatura deve ter as seguintes propriedades: • autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor. a irretratabilidade da mensagem. o processo de modulação pode ser definido como a transformação de um sinal que contém uma informação útil. Item D. Isso é possível reordenando o espaço de armazenamento. a um usuário. Digitalização é a conversão de um suporte físico de dados (papel. A integridade da mensagem é verificada por meio das funções de hash.

(FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. 5. apenas. e a demodulação é o inverso! Item ERRADO.com.CURSO ON-LINE . possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais.0 www. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem.pontodosconcursos. (D) criptografar um documento assinado eletronicamente. (C) garantir a autenticidade de um documento. GABARITO: letra C. II e III. (E) I. 6. Em outras palavras. Resolução Conforme destaca Stallings (2008) uma assinatura digital é um mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. III. v. (B) II. II. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. apenas. GABARITO: letra A. a assinatura digital é um mecanismo de segurança cujo objetivo é o de garantir a autenticidade de um documento (mensagem). (B) identificar um usuário por meio de uma senha. facilitar a inserção dos dados das senhas apenas com o uso do mouse. 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. apenas. apenas. associada a um token. (C) III. Está correto o que se afirma em (A) I.br 30 . 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. 5. A assinatura é formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. (E) ser a versão eletrônica de uma cédula de identidade. (D) II e III.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. adequado ao meio de transmissão que se pretende utilizar.PROFESSORA: PATRÍCIA LIMA QUINTÃO modulado.

perda de tempo ao v. Item ERRADO. em seu sentido genérico.CURSO ON-LINE . O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . provenientes de instituições bancárias ou empresas.com. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. 5. A palavra cracker não é vista nas reportagens. Item B.pontodosconcursos. Nesse contexto. Esses e-mails são enviados para milhares de usuários simultaneamente e podem provocar inconvenientes como: esgotamento do espaço na caixa postal do usuário. que possam induzir o acesso a páginas fraudulentas na Internet. Spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado. Chat é um serviço disponibilizado por alguns sites. para assim. A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam Resolução Item A.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Ataques a usuários de instituições financeiras estão se tornando cada vez mais comuns. que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Item C.br 31 . Instrução: Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. 7. GABARITO: letra B. as instituições financeiras incorporam teclados virtuais em seus sites. Atualmente. em que os usuários podem participar de salas de bate-papo em tempo real. a não ser como cracker de senhas. Item ERRADO. considere os dados abaixo. a imprensa mundial atribui qualquer incidente de segurança a hackers. tentar evitar que usuários contaminados com cavalos de tróia (trojans) munidos de keylogger (gravador de ações do teclado) tenham seus dados capturados pelos invasores. Os crackers são indivíduos que invadem sistemas para roubar informações e causar danos às vítimas.

entre outras ações. A resposta à questão é. no próprio conteúdo.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . muito cobrado nas provas de concursos! Trata-se de um golpe em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. a letra E! GABARITO: letra E. como já visto. Item ERRADO. Atualmente. Item E. capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. Geralmente. projetados para furtar dados pessoais e financeiros. são aqueles que utilizam seus conhecimentos para invadir sistemas. o scammer poderá fazer compras pela Internet. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. por exemplo. 5. uma conotação negativa.0 www. • mensagem que.pontodosconcursos. o conteúdo do spam pode ser ofensivo e impróprio. dentre outros. Com essa opção habilitada. Não têm a intenção de prejudicar. Ao clicar em “Ativar Verificação Automática de Site”. Item D. Em seguida. etc. Esse item é a resposta da questão e destaca o golpe do phishing scam (também conhecido como phishing ou scam). após obter os dados do cartão de crédito. mas sim de apenas demonstrar que conhecimento é poder. O termo hacker ganhou.com. mas sim como um desafio às suas habilidades. O objetivo principal de um scammer (indivíduo que implementa o golpe do phishing scam) é obter a autenticação. é possível configurar para que o Filtro de phishing seja ativado. dados da conta bancária. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. Pelo botão do Internet Explorer 7 aciona-se o menu Ferramentas que permite configurar o Filtro de phishing (pode-se ativá-lo ou desativá-lo por essa opção!). realizar pagamentos e transferências de dinheiro. que nem sempre corresponde à realidade!! Os hackers. junto à opinião pública influenciada pelos meios de comunicação. não com o intuito de causar danos às vítimas. receberemos um aviso quando um site de phishing (um site mal-intencionado que tenta coletar informações pessoais dos usuários que o acessam) for carregado. tais como números de cartões de crédito. por exemplo) de usuários da Internet. Item ERRADO. os sites de phishing tentam se passar por sites legítimos e idôneos a fim de capturar os dados dos internautas. Eles invadem os sistemas.PROFESSORA: PATRÍCIA LIMA QUINTÃO abrir mensagens que não são de seu interesse. Isso quer dizer reunir as informações necessárias para se fazer passar pela vítima e obter alguma vantagem financeira. v. por sua definição geral.br 32 .

mas. c) scam. e) spam. Item CERTO. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. que se passa por comunicação de uma instituição conhecida. em nome de uma instituição governamental. de acordo com o CGI. porque aqueles que os recebem confiam no remetente da mensagem. Item C. não autorizada e para fins maliciosos. b) hoax. geralmente. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail.br.pontodosconcursos. Por meio de uma leitura minuciosa deste tipo de e-mail. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que.com. Item ERRADO. Isso ocorre. O termo backdoor é utilizado para fazer referência a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido. como um banco. Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Em geral. o seu uso é feito de maneira dissimulada. não verificam a sua procedência. não checam a veracidade do seu conteúdo. Item B. e chega ao computador da vítima sem seu conhecimento por algum programa que o usuário recebeu. propagam-se pela boa vontade e solidariedade de quem os recebe. em que se oferece um ganho percentual do valor.0 www. é classificado como: a) spyware. órgão do governo (Receita Federal. empresa importante ou órgão governamental.br 33 . normalmente. têm como remetente ou apontam como autor da mensagem alguma instituição.PROFESSORA: PATRÍCIA LIMA QUINTÃO 8.CURSO ON-LINE .: o golpe da Nigéria). na maior parte das vezes. O CGI. v. muitas vezes. entre outros (ex. e que procura induzir o acesso a páginas fraudulentas (falsificadas). Item D. para ser intermediário em uma transferência internacional de fundos de valor vultoso.br (Comitê Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legítima. geralmente por e-mail. projetadas para furtar dados pessoais e financeiros de usuários desavisados.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . INSS e Ministério do Trabalho são os mais comuns) ou site popular. 5. Item ERRADO. Um backdoor é normalmente disfarçado. utilizando serviços criados ou modificados para este fim. e executou. d) backdoor. Resolução Item A. porém se exige uma quantia antecipada para gastos com advogados. Scam (também conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se dá por meio do envio de mensagem não solicitada.

0 www. que fornecem confidencialidade (sigilo). O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. b) canal privado de comunicação assimétrica. VPNs seguras usam protocolos de criptografia por tunelamento. Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica.com. d) rede privada com autenticação digital. a letra E! GABARITO: letra E. ou fornecedores com seus clientes (em negócios eletrônicos). a letra C! GABARITO: letra C.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Item ERRADO. a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). por exemplo. Quando adequadamente implementados. A resposta à questão é. e) rede privada virtual.br 34 . Item E. como já visto. As VPNs são muito utilizadas para interligar filiais de uma mesma empresa. Resolução Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a infraestrutura de uma rede pública já existente (como.pontodosconcursos. 9. por meio da estrutura física de uma rede pública.CURSO ON-LINE . c) canal privado de comunicação síncrona. que geralmente são enviados para um grande número de pessoas.PROFESSORA: PATRÍCIA LIMA QUINTÃO Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. 5. esses protocolos podem assegurar comunicações seguras por meio de redes inseguras. A resposta à questão é. autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. v. conhecidos como malware. na máquina do usuário. Item ERRADO. Spam é o termo usado para se referir aos e-mails não solicitados. portanto.

CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . d) a gravação de arquivos criptografados.PROFESSORA: PATRÍCIA LIMA QUINTÃO 10. b) a execução de um antivírus.br 35 .com. o firewall é um sistema de proteção de uma rede que controla todos os dados que entram ou saem dela e da Internet. • É um mecanismo de proteção que controla a passagem de pacotes entre redes. O firewall permite a comunicação entre redes. É a resposta da questão! Outras definições de firewall encontradas na literatura: • O firewall é um conjunto de componentes colocados entre duas redes. permitindo que alguns pacotes passem e outros não. Esse conjunto garante que TODO o tráfego de DENTRO PARA FORA da rede. Apenas os sites autorizados podem enviar ou receber dados dessa rede. • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa Minimizar o risco de invasão de hackers nos computadores 72 conectados à Internet. o firewall não verifica o fluxo intrarredes. Assim. Fique ligado! Existem ameaças das quais o firewall NÃO PODE proteger: • uso malicioso dos serviços que ele é autorizado a liberar.pontodosconcursos. tanto locais como externas. de acordo com a política de segurança definida. • falhas de seu próprio hardware e sistema operacional. v. No contexto da questão. aumenta-se a segurança. e VICE-VERSA.0 www. e) a utilização de certificação digital. Resolução Item A. c) o estabelecimento de programas de orientação de segurança. dificultando a ação de hackers e crackers. 5. • usuários que não passam por ele. ou seja. passe por ele. e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. Item CERTO. Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall.

dentre outros.br 36 . A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Os programas de orientação de segurança servem para realizar a conscientização dos usuários quanto às boas práticas de segurança. como uma ligação telefônica ou e-mail. Item D. pois a cada dia surgem novas ameaças. Item E. para persuadir o usuário a fornecer informações ou realizar determinadas ações. Item ERRADO. A melhor maneira de se proteger uma rede ou um computador de vírus é utilizar um bom programa antivírus e mantê-lo sempre atualizado. E isso não é suficiente para impedir a invasão de redes. solicita sua senha para corrigi-lo. GABARITO: letra A. Caso a senha seja fornecida por você. para que ela não seja lida por pessoas não autorizadas. então. dessa maneira. Item ERRADO. Item ERRADO. comércio eletrônico (e-commerce). Nessa ligação. 5. Mas precisamos completar tal prática com os recursos tecnológicos (uso de firewalls.pontodosconcursos.) para que tenhamos um ambiente mais seguro contra invasões. tais atividades ao seu nome. Portanto. pelo qual o aplicativo acessa o site da empresa que o fabricou e faz o download dos arquivos que protegem o computador das ameaças mais recentes. cabe destacar que a principal finalidade da criptografia é. Item C. ele informa que sua conexão com a Internet está apresentando algum problema e.com. Seu objetivo principal é atribuir um nível de maior segurança nas transações eletrônicas tais como Internet Banking.PROFESSORA: PATRÍCIA LIMA QUINTÃO • ataques de Engenharia Social – uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios. relacionando. esse “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. A certificação digital não contribui para minimizar o risco de invasão. Item B. v.CURSO ON-LINE . A atualização é um processo realizado pelo antivírus. sem dúvida. etc. reescrever uma mensagem original de uma forma que seja incompreensível. Item ERRADO.

v. Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . é mais voltada para o mercado corporativo. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32. d) DAT. portanto. A fita DAT (Digital Audio Tape). à cópia de segurança dos dados em VII fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material. considere os dados abaixo. b) DoS. mas que também não atenderia à questão. (Elaboração própria) Trata-se de um software malicioso que. com capacidade em média de armazenamento na faixa de 2 a 72 GB. A única alternativa que destaca a mídia conhecida por DAT é a letra D. e) ransomware. ao infectar um computador. utilizamos fitas DAT. a) bot.pontodosconcursos.0 www. GABARITO: letra D.PROFESSORA: PATRÍCIA LIMA QUINTÃO 11. Dentre as alternativas. portanto as opções a e b já não atendem aos requisitos da questão. diariamente.br 37 . c) NTSF.com. e) DVD+RW. criptografa todo ou parte do conteúdo do disco rígido. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão. O termo NTSF deveria ter sido escrito como NTFS. 5. d) pharming. é comum que existam soluções quase que personalizadas de formatos e equipamentos de gravação e leitura de fitas.CURSO ON-LINE . Resolução Esse item da FCC não trouxe maiores dificuldades. que é a resposta da questão. para corresponder a um tipo de sistema de arquivos. 12. Item Tarefa Proceder. O DVD+RW é uma mídia que nos permite armazenamento óptico de dados. Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis. b) FAT. podemos destacar que FAT32 e FAT são sistemas de arquivos. c) DDoS.

aguardando o comando de um invasor. sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas. gerando grandes volumes de tráfego de forma artificial.com. para tirar de operação um serviço ou computador (es) conectado(s) à Internet. É um worm que dispõe de mecanismos de comunicação com o invasor.103.br poderia ser mudado de 65. Ex. o IP do site www. Item D.162. enviando o usuário para a página relacionada ao IP incorreto. Um ataque pharming também pode alterar o arquivo hosts – localizado no computador do usuário –. DDoS (Distributed Denial of Service – Negação de Serviço Distribuído): é um ataque DoS ampliado.CURSO ON-LINE . Bot: robô.86.pontodosconcursos. Item ERRADO. Neste ataque. que consiste na perturbação de um serviço. cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet. DoS (Denial of Service – Negação de Serviço): é a forma mais conhecida de ataque. Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi). Para provocar um DoS. que causam sobrecarga e estes últimos ficam impedidos de processar os pedidos normais. para enviar centenas de milhares de e-mails de phishing ou spam. manipulando os endereços IPs correspondentes às suas devidas URLs.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Item C. junção da contração das palavras robot (bot) e network (net). os atacantes disseminam vírus. Normalmente.com. etc. sem o conhecimento do usuário. Pharming (DNS Cache Poisoning – Envenenamento de Cache DNS): é um ataque que consiste basicamente em modificar a relação entre o nome de um site ou computador e seu endereço IP correspondente. Nesse ponto. que utiliza até milhares de computadores para tirar de operação um ou mais serviços ou computadores conectados à Internet. podendo manipular os sistemas infectados. causando prejuízos.194. Item ERRADO. Item ERRADO. ou muitos pedidos aos servidores.150.57 para 209. permitindo que seja controlado remotamente.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Item A. a partir do qual ele envia vários pacotes ou requisições de serviço de uma vez. v.teste. por exemplo. ou seja. 5. causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede.br 38 . O atacante utiliza um computador. desferir ataques de negação de serviço. procuram ocupar toda a banda disponível para o acesso a um computador ou rede. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques.: Ao atacar um servidor DNS.0 www. de tal forma que as requisições de acesso a um site feitas pelos usuários desse servidor sejam redirecionadas a outro endereço. Os bots esperam por comandos de um hacker. Item ERRADO. um servidor de nomes (servidor DNS) é comprometido. Item B.

execute funções que se enquadrem na definição. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente. Tais são as características do: a) adware b) patch c) opt-out d) bot e) log Resolução Ameaça é algo que pode provocar danos à segurança da informação. Nesse contexto. prejudicar as ações da empresa e sua sustentação no negócio.com. software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. • a partir daí.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Mas o que significa malware. Também pode ser considerado malware uma aplicação legal que. Eis a resposta da questão! GABARITO: letra E. Ransomwares são ferramentas para crimes de extorsão extremamente ilegais. os criminosos fornecem a senha necessária para que os dados voltem a ser acessados pela vítima. 13. por uma falha de programação (intencional ou não). a questão destaca um tipo de ameaça que se enquadra na categoria dos malwares. mediante a exploração de uma determinada vulnerabilidade (brecha de segurança!).pontodosconcursos.br 39 .CURSO ON-LINE . • uma vez pagos. Dispõe de mecanismos de comunicação com o invasor. Item CERTO. malwares deliberadamente ações mal-intencionadas em um computador! v. permitindo ser controlado remotamente. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item E.0 www. que já foi cobrado várias vezes em provas? O termo é proveniente de malicious software. a vítima é pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações). são programas que executam Resumindo. explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. O ransomware funciona da seguinte forma: • ele procura por diversos tipos de arquivos no HD (disco rígido) do computador atacado e os comprime em um arquivo protegido por senha.

O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática. Os bots são códigos maliciosos destinados a explorar falhas em sistemas. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. Item ERRADO. 14. a segurança da A. sempre que o computador for conectado à Internet. Item B. (CESPE/2009-03/TRE-MG) Considerando informação. páginas pornográficas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com. C. de mensagens informativas associadas a campanhas de marketing.pontodosconcursos. Dessa forma. assinale a opção correta. O upload das assinaturas dos vírus detectados elimina-os. etc. D. Item ERRADO. que pode vir a ser instalada em seu computador. O termo patch é utilizado para designar uma atualização de segurança.0 www. Item E. possuindo mecanismos para controle remoto da máquina infectada.br 40 . a alternativa D. A resposta a esta questão é. O termo adware (advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. um arquivo de log permite que sejam reveladas as ações que foram executadas pelo usuário. Item ERRADO. GABARITO: letra D. B. Item CERTO. por correio electrônico. Item D. viabilizando a identificação e correção rápidas de falhas que porventura foram identificadas! Item ERRADO. v. E. O termo log é usado para definir um procedimento através do qual é feito um registro de eventos relevantes que foram executados por um usuário de determinado sistema computacional. O termo opt-out está relacionado às regras referentes ao envio. vendas de remédios. A instalação de antivírus garante a qualidade da segurança no computador. sem que os destinatários particulares as tenham solicitado. 5.CURSO ON-LINE . Item C. como foi visto.PROFESSORA: PATRÍCIA LIMA QUINTÃO Vamos aos comentários de cada item da questão! Item A.

depende de como foi implementada. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. Esse utilitário conta.0 www. Item FALSO. pelo menos. Quando não possui a vacina. GABARITO: letra E. Um programa antivírus é capaz de detectar a presença de malware (vírus.br 41 .com. v. Item D. Item VERDADEIRO. informando ao usuário acerca do perigo que está iminente. Quando o programa antivírus é atualizado. O download é o contrário. termo utilizado para designar a transferência de um dado de um equipamento remoto para o seu computador.pontodosconcursos. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. Item E. com a vacina capaz de “matar” o malware e deixar o arquivo infectado sem a ameaça. Item C. Item FALSO. O antivírus é uma das medidas que podem ser úteis para melhorar a segurança do seu equipamento. etc) em e-mails ou arquivos do computador. O item A é FALSO. cavalos de tróia. Não será feito upload de assinaturas de vírus para a máquina do usuário. O upload implica na transferência de arquivo do seu computador para um computador remoto na rede. tem como detectar o vírus. -se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo download. muitas vezes.CURSO ON-LINE . Muitos programas antivírus têm um recurso de atualização automática. Item FALSO. Item B. vermes.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . desde que esteja atualizado.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Item A. Existem dois modos de transferência de arquivo: upload e download. Muitos programas antivírus têm um recurso de atualização automática. o que não é o caso da questão. 5. Exemplo: -se queremos enviar uma informação para o servidor de FTP -> estamos realizando um upload. Não podemos afirmar que a intranet de uma empresa é totalmente segura. ele. O upload é o termo utilizado para designar a transferência de um dado de um computador local para um equipamento remoto.

Chave pública do titular Período de Data de emissão e expiração. para o ambiente eletrônico. atribuindo validade jurídica a ele. • assinar digitalmente um documento eletrônico.PROFESSORA: PATRÍCIA LIMA QUINTÃO 15. que hoje é baseada em papel e conhecimento. Nome da pessoa.CURSO ON-LINE .com. é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload]. URL ou demais informações Nome do titular que estão sendo certificadas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Informações da chave pública do titular. • transferir credibilidade.0 www.br 42 . (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. validade Nome do emissor Entidade que emitiu o certificado.pontodosconcursos. emissor Identificador dos algoritmos de hash + Algoritmo de assinatura do assinatura utilizados pelo emissor para emissor assinar o certificado. Assinatura do Valor da assinatura digital feita pelo emissor. podemos destacar: • vincular uma chave pública a um titular (esse é o objetivo principal!). Campo opcional para estender o certificado. Extensões Um exemplo: v. A estrutura de um certificado digital contém os elementos identificados no quadro a seguir: Quadro: Elementos identificados na estrutura de um certificado digital Versão Indica qual formato de certificado está sendo seguido Identifica unicamente um certificado dentro Número de série do escopo do seu emissor. Resolução A afirmativa está ERRADA. Quanto aos objetivos do certificado digital. 5.

pontodosconcursos. O plug-in é um software que adiciona recursos computacionais a um cliente ou browser da WWW. 17. c) uma chave simétrica.br 43 .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 16. que o usuário instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG). GABARITO: item ERRADO. (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite. por exemplo. e) um certificado digital.CURSO ON-LINE . b) uma trilha de auditoria. A maioria dos plug-ins está disponível gratuitamente na própria Internet.0 www. a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora. Resolução O que garante a comprovação da autoria de um determinado conjunto v. d) uma assinatura digital.com. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. É necessário. é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW.PROFESSORA: PATRÍCIA LIMA QUINTÃO GABARITO: item ERRADO. de forma única e exclusiva. 5. Resolução A afirmativa está errada.

CURSO ON-LINE . O HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). permiti-la ou não. não possa falsamente negar que realizou aquela ação.pontodosconcursos. b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e. Instruções: Para responder à questão seguinte.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . REQUISITOS PARA ATENDER AO OBJETIVO: v. O SSL está posicionado entre a camada de transporte e a camada de aplicação da pilha TCP/IP e funciona provendo serviços de autenticação do servidor. 5. a letra E! GABARITO: letra E. Cabe destacar que o HTTPS (HTTP Seguro) é usado para realizar o acesso a sites (como de bancos on-line e de compras) com transferência criptografada de dados. comunicação secreta e integridade dos dados. em função do que sejam. d) uma técnica usada para examinar se a comunicação está entrando ou saindo e. dependendo da sua direção.com. c) uma técnica usada para garantir que alguém. A resposta à questão é. em vez da porta 80 utilizada pelo protocolo HTTP. como já visto.br 44 . considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços. O certificado digital é usado para assinar! Isso torna verdadeira a letra D. e) um protocolo que fornece comunicação segura de dados através de criptografia do dado. O HTTPS geralmente utiliza a porta TCP 443. ao realizar uma ação em um computador.0 www. GABARITO: letra D. 18.PROFESSORA: PATRÍCIA LIMA QUINTÃO de dados é a assinatura digital. Resolução O SSL (Secure Sockets Layer – Camada de conexões seguras) é um protocolo de criptografia que pode ser utilizado para prover segurança na comunicação de qualquer aplicação baseada em TCP. adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. Para tanto. permite ou denega a continuidade da transmissão.

(D) senha e backup. Item B.A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º . §3º . (E) senha e antivírus. deverá usar a mesma tecnologia da rede mundial de computadores. §2º .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . v. O firewall é um dos principais dispositivos de segurança em uma rede de computadores. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. bloqueia as transmissões não permitidas. de acordo com a política de segurança do site acessado.PROFESSORA: PATRÍCIA LIMA QUINTÃO §1º . (B) firewall e digitalização. 5. §4º .br 45 .22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. (FCC/2007/MPU/Técnico-Área Administrativa/Q. Item FALSO. controlando o tráfego de informações que existem entre elas. para troca de informações exclusivamente internas do Ministério. (C) antivírus e firewall.Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).CURSO ON-LINE .Para garantir a recuperação em caso de sinistro. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente. O firewall pode atuar entre a rede externa e interna. Resolução Vamos aos comentários dos itens: Item A. Software antivírus é um aplicativo utilizado para detectar. procurando se certificar de que este tráfego é confiável.pontodosconcursos. então. 19.O ambiente de rede de computadores.0 www. anular e eliminar vírus e outros tipos de códigos maliciosos de um computador. Ele realiza a filtragem dos pacotes e.com.O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas.

v. Item FALSO. III – O mesmo que uma assinatura digital.pontodosconcursos. II e III. com o objetivo de permitir que dados originais sejam restaurados em caso da perda de sinistros. URLs. Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas). b) III apenas. 5. Item E. Antivírus e firewall. Item D. O §5º destaca que para garantir a recuperação em caso de sinistro. O §2º destaca que o acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. entre outras entidades. contas de usuário. II – Equivalente ao RG ou CPF de uma pessoa. Os itens senha e backup enquadram-se perfeitamente na definição dos parágrafos 2º e 5º. Item FALSO. servidores (computadores). 20. Item FALSO. o antivírus não corresponde ao que deveria ser especificado no §5º. c) I e II apenas. conforme visto. não estão relacionados aos itens dos §2º e §5º. Esse “documento”. Item C. Conforme visto no item A.CURSO ON-LINE .br 46 . na verdade. d) I e III apenas. GABARITO: letra D.com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Nesse caso.PROFESSORA: PATRÍCIA LIMA QUINTÃO Digitalização é o processo de conversão de um dado analógico para um formato de representação digital. e) I. para realizar o acesso a pessoas autorizadas em aplicações é necessário implementar controle de acesso lógico através de usuário e senha.0 www. (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. Está correto o que consta em: a) I apenas. Resolução Item I. Esse parágrafo está relacionado ao processo de backup que consiste na realização de cópia de segurança de dados. Item CERTO. as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse.

CURSO ON-LINE . Item III. etc. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: furto de senhas e outras informações sensíveis. assim como a criptografia assimétrica. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. como números de cartões de crédito. Resolução Malwares são programas que manifestam comportamento ilegal. Como estão certos apenas os itens I e II. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware. chat e spam. (C) Shareware.br 47 . Item ERRADO. no outro lado. a resposta está na alternativa C. Item CERTO. (B) Spyware. A assinatura digital é um processo matemático para atestar a autenticidade de informações digitais. alteração ou destruição de arquivos. Dentre os tipos de malware podemos destacar os vírus. viral. também. inclusão de backdoors. endereço. FTP e spam. 5. worms (vermes). fraudulento ou mal-intencionado. GABARITO: letra C. por exemplo. cavalos de tróia. v. A assinatura digital utiliza-se de chaves públicas e privadas. etc. nome.pontodosconcursos. FTP e hoax.) e informações relevantes para a aplicação a que se destinam. O certificado digital não é o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (E) Middleware. CNPJ. como uma mensagem de e-mail ou um arquivo. 21. para permitir que um atacante tenha total controle sobre o computador. mas. mas as usa de forma “invertida” (o remetente usa sua chave privada para assinar a mensagem e. serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet. O certificado digital contém informações relevantes para a identificação “real” da entidade que visam certificar (CPF. quando executado (com a sua autorização!).PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II. Cavalo de Tróia e hoax. o destinatário usa a chave pública do remetente para conferir a assinatura). O cavalo de tróia é um programa aparentemente inofensivo que.com. etc. chat e host. parece lhe divertir. (D) Cavalo de Tróia.0 www.

pontodosconcursos.com.br 48 . tanto para cifrar quanto para decifrar. 5. sendo uma pública para cifrar e outra privada para decifrar. Resolução Algoritmos de criptografia assimétricos (criptografia de chave pública) utilizam chaves criptográficas diferentes. Eles geralmente estão escondidos em programas normais que instalamos explicitamente. A privada é a chave que o destinatário usa para decifrar (decriptografar) a mensagem. o spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado. É bom lembrar que as duas chaves são do destinatário da mensagem! A chave pública deve ser disponibilizada para quem quiser criptografar as mensagens destinadas a ele. Resolução Cavalos de tróia NÃO se propagam de forma autônoma.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO O chat (bate-papo) é um dos principais serviços (operações que podemos realizar) na Internet. GABARITO: letra E.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada. d) duas chaves. E. propaga-se de forma autônoma. (FCC/2003/TRF-5. sendo uma privada para cifrar e outra pública para decifrar. GABARITO: letra D. por fim. GABARITO: item ERRADO. 23. sendo uma para cifrar e outra para decifrar. está se falando de worms. explorando deficiências de segurança de computadores.0 www. v. b) duas chaves privadas diferentes. c) duas chaves públicas diferentes.CURSO ON-LINE . A pública é a chave que o remetente utiliza para cifrar a mensagem. Normalmente quando se fala em propagação por rede. e) duas chaves. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. que é enviada em massa por meio do correio eletrônico. 22. contaminando diversos computadores geralmente conectados em rede. (ESAF/2006/TRF) O Cavalo de Tróia é um programa que. sendo uma para cifrar e outra para decifrar. que foi o caso dessa questão. a resposta certa é a letra E. Diante disso. uma pública e outra privada.

como.pontodosconcursos. Entretanto.com. (FCC/2004/TRT 8ª. respectivamente. especialmente os ligados à internet. De forma semelhante. 25. podemos facilmente separar as coisas. todas as alternativas trazem conceitos relacionados à segurança. é necessário que se adote. (E) o controle de acesso. as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. Quer dizer. seja físico ou lógico. afinal. (E) uso de senha privativa e backup dos arquivos do sistema operacional.br 49 . Em primeiro lugar. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado. GABARITO: letra E. visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurança a redes de computadores. E mais: fala que os computadores estão ligados à internet. O controle de acesso.CURSO ON-LINE . (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. o enunciado fala em segurança de redes de computadores. (D) backup de arquivos e uso de senha privativa. (B) a criptografia. (C) a autenticação. v. 5.0 www. é uma medida que deve ser tomada em qualquer instância. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall. para acessar o sistema operacional de nosso PC doméstico. Resolução Essa pode ser uma questão de resolução complexa para quem não se preparou. (D) a assinatura digital.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . mas que não estão necessariamente relacionados à redes de computadores e internet. (C) criptografia de dados e inicialização da rede privativa. o controle de acesso também é uma medida de segurança que não tem relação direta com redes de computadores ou internet. A resposta correta é firewall. autenticação e assinatura digital são conceitos relacionados à segurança. Criptografia. por exemplo. são tecnologias que também têm uso em dispositivos não conectados em rede.PROFESSORA: PATRÍCIA LIMA QUINTÃO 24. Pois bem.

Em outras palavras. imagens. protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall.com. Logicamente se precisamos guardar informações gravadas. e foi desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação.] Resolução A banca especificou corretamente o conceito para o termo firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). Isso já é suficiente para marcarmos a alternativa D. O firewall funciona como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall. que traz. 26. por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. A primeira situação deve ser abordada com políticas adequadas de backup. vídeos etc).CURSO ON-LINE .br 50 . não fazemos backup dos arquivos do sistema operacional (arquivos de programas e configurações). em seguida. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-ADMINISTRATIVO) Acerca de conceitos de organização de arquivos e Internet. a abordagem para a segunda situação: uso de senha privativa. [Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações.0 www. o firewall é um sistema para controlar o acesso às redes de computadores. GABARITO: letra D. mas dos arquivos de dados (documentos. basicamente. julgue o item seguinte. v.pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução A questão pede medidas de segurança relativas a duas situações: proteção contra perda irrecuperável de informações (dados) e proteção contra acesso não autorizado.

27. REGIÃO/TÉCNICO ADMINISTRATIVO) Um . Ele age como um único ponto de entrada.PROFESSORA: PATRÍCIA LIMA QUINTÃO Um firewall deve ser instalado no ponto de conexão entre as redes. A única alternativa que poderia confundir os mais desavisados é a que traz antivírus. através do qual todo o tráfego que chega pela rede pode ser auditado. GABARITO: item VERDADEIRO. 5. como exposto no enunciado.com. através de regras de segurança.CURSO ON-LINE .. onde. (D) servidor de aplicativos.br 51 . (FCC/2004/TRT 8ª. v. (B) antivírus. poderá causar atrasos e diminuir a performance da rede. Pode ser desde um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. Basta nos lembrarmos que antivírus não têm relação necessária com redes de computadores. . (C) servidor Web. Completa corretamente a lacuna acima: (A) firewall. os examinadores nem sempre fazem essa diferenciação. tanta faz) e o lado externo é um Firewall.. efetivamente coloca uma barreira entre a rede corporativa e o lado externo.. (E) browser. caso não seja dimensionado corretamente.pontodosconcursos. Antivírus. que um Firewall deve ser o único ponto de entrada do computador. controla o tráfego que flui para dentro e para fora da rede protegida. .0 www. condição sem a qual ele não poderia ser eficaz. Percebam que a FCC utilizou o termo hacker como sinônimo de cracker. autorizado e autenticado. Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e. que é o hacker que usa seus conhecimentos para atos ilícitos. Importante notar. protegendo o perímetro e repelindo hackers. por exemplo.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Resolução Uma barreira entre a rede corporativa (ou doméstica. Como vimos no início da aula.

Cabe notar que muitos dos softwares antivírus atuais trazem Firewalls integrados. como planos de ação. A opção de geração de relatórios de acesso pode servir como recurso para análise dos acessos.com. entre outros. as duas aplicações não se confundem.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. v. A utilização de sistemas de firewall de aplicação permite que esses riscos sejam minimizados. vindos da Internet. Pode-se obter melhoria de velocidade de acesso a Internet mediante controle de quais sites podem ser visitados. coisa que o Firewall não faz. confidencialidade: pode ocorrer que empresas tenham informações sigilosas veiculadas publicamente ou vendidas a concorrentes. quando hospedados internamente na empresa).PROFESSORA: PATRÍCIA LIMA QUINTÃO protegem nossos computadores de vírus que estejam escondidos em disquetes ou CDs. pois cada qual desempenha suas tarefas específicas. Resolução Outra questão bem parecida com a anterior. O uso combinado de um firewall de aplicação e um firewall de rede pode evitar essa perda de produtividade.BA/ANALISTA/Q. que destaca claramente o conceito de firewall! Vários objetivos para a segurança de uma rede de computadores podem ser atingidos com a utilização de firewalls. metas organizacionais. chat etc.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 52 . GABARITO: letra A. Contudo.pontodosconcursos.CURSO ON-LINE . performance: o acesso à Internet pode tornar-se lento em função do uso inadequado dos recursos. (CESPE/2010/TRE. 5. Com o uso de firewalls de aplicação. tenham acesso a recursos disponíveis apenas aos funcionários da empresa autorizados. 28. Dentre eles destacam-se: • segurança: evitar que usuários externos.0 www. piadas. quem pode visitá-los e em que horários serão permitidos. pode-se definir que tipo de informação os usuários da Internet poderão acessar (somente servidor de páginas e correio eletrônico. • • • GABARITO: item VERDADEIRO. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. produtividade: é comum os usuários de redes de uma corporação acessarem sites na Internet que sejam improdutivos como sites de pornografia.

bloqueia SOMENTE as transmissões NÃO PERMITIDAS! GABARITO: item ANULADO. Resolução Os vírus. o que já tornaria incorreta a questão.PROFESSORA: PATRÍCIA LIMA QUINTÃO DE NÍVEL SUPERIOR29. worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de. portanto. Resolução O firewall pode ser formado por um conjunto complexo de equipamentos e softwares. com o objetivo de fornecer segurança. ou somente baseado em software. 30. julgue o item seguinte. prejudicar o funcionamento do computador. prevenir ou reduzir ataques ou invasões às bases de dados corporativas. ele realiza a filtragem dos pacotes e. então. um meio de proteger o computador de acesso indevido ou indesejado]. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada) A respeito de segurança da informação. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia]. A função do firewall é controlar o tráfego entre duas ou mais redes. no entanto.com. pode funcionar como um keylogger ao capturar as informações digitadas no computador. [Vírus.0 www. [Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações. quando na verdade não é!! É um presente de grego (rs)!! Fica instalado no seu computador abrindo portas para que a máquina seja acessada remotamente. o usuário!! O cavalo-de-tróia por exemplo "parece" ser inofensivo. worms e cavalos-de-tróia são exemplos de software mal-intencionados que têm o objetivo de. consequentemente. (CESPE/2010/UERN/TÉCNICO Adaptada) A respeito de segurança da informação. a banca optou pela anulação da questão. um absurdo! O malware (malicious software) é um software v. deliberadamente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . a primeira parte da assertiva está correta. julgue o item seguinte. A assertiva tornou-se falsa ao afirmar que o firewall é um tipo de malware. que normalmente têm informações e recursos que não devem estar disponíveis aos usuários da(s) outra(s) rede(s). e. a uma (ou algumas) das redes. prejudicar o funcionamento do computador. Complementando. dessa forma. estabelecendo.br 53 . 5.CURSO ON-LINE . etc.pontodosconcursos. não são todas as informações oriundas da Internet ou de uma rede de computadores que serão bloqueadas. deliberadamente.

Como antivírus podem ser utilizadas independente do uso de um firewall. essa é a alternativa CORRETA. Item ERRADO.. ou seja. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . principalmente por meio dos disquetes. Item E. e não é esse o objetivo do firewall. com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Resolução Cabe destacar que softwares antivírus e firewalls não se confudem. Item ERRADO.. (C) podem ser utilizadas independente do uso de um firewall. GABARITO: item FALSO. 5.0 www. (FCC/2004/TRT 8ª. Antivírus devem estar instalados em todos os computadores. ou uma delas seria a resposta da questão ou a questão estaria viciada e passível de recurso. apesar de muitas vezes virem integrados em uma só ferramenta..com. Antivírus não dependem de firewall para funcionarem.. 31.br 54 . Antivírus são recomendados até mesmo para um micro isolado! Se fosse assim. Antivírus e Firewall não são a mesma coisa. (B) dependem de um firewall para funcionarem. Vejamos as alternativas: Item A. Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia . e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão v. 32. (D) e um firewall significam a mesma coisa e têm as mesmas funções. Assim..pontodosconcursos. muito antes da Internet se tornar popular. nos servidores e nas estações de trabalho. Os mais atentos já notaram que as alternativas B e C são opostas e. excludentes.CURSO ON-LINE . (FCC/2004/TRT 8ª. Item ERRADO. os antivírus não precisavam existir antes da explosão da Internet. portanto. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações. Item C.PROFESSORA: PATRÍCIA LIMA QUINTÃO destinado a se infiltrar em um sistema de computador de forma ilícita. GABARITO: letra C. Item ERRADO. Item D. Entretanto. Item B. sabemos que os vírus já se espalhavam.I..

.PROFESSORA: PATRÍCIA LIMA QUINTÃO que estejam ligados na rede.. Na Intranet. 33. 20) O uso de computadores em rede traz benefícios como velocidade e praticidade. (MOVENS/2009/Hospital Regional de Santa MariaDF/Técnico de Informática/Q. Vimos que o que caracteriza uma intranet é a utilização das tecnologias usadas pela internet. .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . intrusões e vírus são possíveis. II e III acima: Resolução Essa questão necessita de noções de rede. Porém. e o acesso às páginas .br 55 . .. basta um inocente disquete contaminado. afinal..III..pontodosconcursos.. para ser infectado por um vírus... portanto. Preenche corretamente as lacunas I. Minha ressalva para essa questão fica para o trecho que define um browser como um interpretador de comandos. porém em um ambiente restrito. Numa intranet. internet e segurança....0 www.. Ficamos então com as alternativas A e D..CURSO ON-LINE . Nunca vi uma definição tão ruim de um navegador web. De qualquer forma.com. GABARITO: letra A. na falta de uma alternativa melhor.II. 5. ficamos com a A mesmo. existem v.

0 www. GABARITO: letra C. Impede a comunicação direta entre a v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . Nesse caso. leia o texto abaixo. como acesso não autorizado a informações. A respeito desse assunto. Eles garantem que TODO o tráfego de DENTRO PARA FORA da rede. Ele realiza a _________ dos _________ e. Firewall isolando a rede interna da Internet Complementando. algumas tecnologias foram criadas para estabelecer meios de controle das comunicações. Por esse motivo. A figura seguinte destaca um exemplo de firewall isolando a rede interna de uma organização da área pública da Internet. geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet.br 56 . um firewall bem configurado entra em ação para bloquear tentativas de invasão à sua máquina. Figura. ele deve ser à prova de violações. preencha corretamente as lacunas e. se alguém ou algum programa suspeito tentar se conectar ao seu computador. assinale a opção correta. permitindo que alguns pacotes passem e outros não. o firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet.com. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança.PROFESSORA: PATRÍCIA LIMA QUINTÃO alguns riscos envolvidos. O _________ é um dos principais dispositivos de segurança em uma rede de computadores. em seguida. então. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e. A seqüência correta é: (A) roteador / checagem / usuários / alterações (B) hub / análise / arquivos transmitidos / transferências (C) firewall / filtragem / pacotes / transmissões (D) ids / alteração / sites / informações Resolução O firewall é um conjunto de componentes colocados entre duas redes. e VICE-VERSA. bloqueia as _________ não permitidas. passe por ele. 5.pontodosconcursos. finalmente. 34.

(C) cracking. Restam-nos os velhos conhecidos antivírus e Firewall. Além disso.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . julgue o item seguinte.0 www. explorou justamente essa diferença. (B) hacker. firewalls. provavelmente por ser direcionada a cargo da área de informática. 35. Resolução Mais uma questão da FCC trazendo. a definição de um firewall.CURSO ON-LINE . (C) antivirus.PROFESSORA: PATRÍCIA LIMA QUINTÃO rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. que já estamos craques em diferenciar. não têm funções de segurança.com. (E) finger. (CESPE/2010/EMBASA/Analista de Saneamento . Sistema criptográfico não tem relação direta com redes. Resolução Infelizmente a distinção entre hacker e cracker nem sempre é estabelecida nas questões de concurso. Essa questão. (B) hub. No caso.pontodosconcursos. 36. Esta é a função de (A) sistema criptográfico. intranet e internet. Hub e bridge são equipamentos de hardware utilizados em redes de computadores. pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador. 5. GABARITO: letra E. GABARITO: letra D. refere-se a um cracker. ( ) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (D) cracker. bem ou mal.Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia. (D) bridge. (FCC/2003/TRF 5ª. certificados e autenticação. (E) firewall. todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.br 57 . Resolução v.

38.pontodosconcursos. autenticação é o processo de provar que você é quem diz ser. é suficiente clicar a ferramenta . os usuários de uma organização são considerados até como o “elo mais fraco da segurança”. também conhecida como backup. disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q.PROFESSORA: PATRÍCIA LIMA QUINTÃO É por meio da autenticação que se confirma a identidade do usuário ou processo (programa) que presta ou acessa as informações.CURSO ON-LINE .0 www. No entanto. e são os mais vulneráveis. Aliás. 37.29) Para criar uma cópia de segurança da planilha. Portanto. e estão sujeitos a punições para os casos de descumprimento das mesmas! Não adianta investir recursos financeiros somente em tecnologias e esquecer de treinar os usuários da organização. v.28) Confidencialidade. (CESPE/2010/TRE.com. Em linhas gerais.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 58 . pois erros comuns (como o uso de um pendrive contaminado por vírus na rede) poderiam vir a comprometer o ambiente que se quer proteger! GABARITO: item FALSO. pois não podem ser seguidos por seres humanos.BA/ANALISTA/Q. Autorização é o processo de determinar o que é permitido que você faça depois que você foi autenticado!! GABARITO: item FALSO. eles têm que seguir as regras predefinidas pela política de segurança da organização. 5. Resolução Os seres humanos também são considerados como ativos em segurança da informação e merecem também uma atenção especial por parte das organizações. já que essa autorização dependerá do nível de acesso que ele possui. afirmar que TODO processo ou usuário autêntico está automaticamente autorizado é falsa. Esses princípios são aplicados exclusivamente às tecnologias de informação.

v. III.com. Com relação a essa figura e ao IE 7. Por meio do botão .pontodosconcursos. em uma das guias dessa janela. DVSs. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7).PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados). bastante popular no Brasil e no mundo. II. mantida pela empresa Wikipédia. de baixo valor.A página da Web em exibição. tais como de bancos e lojas virtuais. caso haja algum problema. como CDs.CURSO ON-LINE . funciona como uma enciclopédia de baixo custo. devido ao baixo custo pago pelos usuários (Fonte: CESPE/2007/BB). e são utilizados por criminosos cibernéticos para roubar informações do usuário (Fonte: CESPE/2008/BB. Essa página tem sido considerada um recurso valioso para a democratização da informação. é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7. ferramenta que permite bloquear a exibição de pop-ups. que pode ser executada a partir de opção do menu Ferramentas. julgue os próximos itens. 39. fitas DAT etc de forma a protegê-los de qualquer eventualidade. com adaptações). O botão GABARITO: item FALSO. que exibe uma página da Web. Essa cópia pode ser realizada em vários tipos de mídias. é utilizado para salvar um documento!! I. o que permite aumentar a segurança.br 59 .Na janela Opções da Internet. restringindo-se o acesso a sítios que se passam por sítios regulares. Para acessar artigos escritos por especialistas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. o usuário paga uma taxa mensal. é possível encontrar.0 www.

por meio do botão da tela “Opções da Internet”.0 www. ao bloqueador VERDADEIRO.CURSO ON-LINE . Item A janela pop-up.PROFESSORA: PATRÍCIA LIMA QUINTÃO IV.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Observe. geralmente. no menu Ferramentas -> Opções da Internet. em virtude de permitir a edição coletiva de documentos usando um sistema que não necessita que o conteúdo tenha que ser revisto antes da sua publicação.com. nada mais é do que uma pequena janela extra que é aberta no navegador quando você visita uma página web ou acessa algum link específico. Item FALSO. Item II. Indique a opção que contenha todas as afirmações verdadeiras.br 60 . A) I e II B) II e III C) III e IV D) I e III E) II e IV Resolução Item I. Esta janela é. Interessante destacar que.Os cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. mencionada nesta questão. Esse Website colaborativo tem sido um recurso valioso para a democratização da informação (pode ser escrito por especialistas e quaisquer outras pessoas conhecedoras do tema em questão). a seção relacionada de pop-ups. Para acesso à base de informações do portal comunitário da Wikipédia (editado em cerca de trinta línguas diferentes) não se exige pagamento. podem-se especificar endereços de sítios (sites) para os quais é permitida a exibição de pop-ups. irá intitulada “Opções da Internet” (vide a figura listada a na aba (guia) privacidade da tela.pontodosconcursos. v. 5. Ao clicar aparecer a janela seguir). utilizada para fins publicitários ou para mostrar alertas ao usuário.

o que significa phishing? O phishing é um tipo de fraude eletrônica. conforme ilustrado na tela seguinte. Mas. uma administradora de cartões de crédito ou uma loja on-line de renome. que são programas que manifestam comportamento ilegal. no IE 8. Como complemento. Ferramentas -> Opções da Internet Item III.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o filtro de phishing chama-se SmartScreen e está no Menu Segurança. fraudulento ou mal-intencionado.com. v. os destinatários são direcionados a um site fraudulento no qual são solicitados a fornecer informações pessoais. um banco. Na mensagem de e-mail.pontodosconcursos. por exemplo. 5. por exemplo. Um ataque de phishing muito comum começa com uma mensagem de e-mail que parece ser um aviso oficial de uma fonte confiável.CURSO ON-LINE .0. o número ou a senha de uma conta. caracterizada por tentativas de adquirir informações sensíveis por meio de um site ou uma mensagem de e-mail fraudulenta. viral. Essas informações geralmente são usadas para roubo de identidade.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. Item VERDADEIRO.br 61 . O filtro do SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de phishing e também pode ajudá-lo a se proteger da instalação de softwares mal-intencionados ou malwares.

Verifica os sites visitados e compara com uma lista dinâmica e atualizada de sites de phishing e sites de softwares malintencionados relatados. Para configurá-la acesse o menu Ferramentas -> Opções. o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela.CURSO ON-LINE . Marque essa opção de preferência se você quiser que o Firefox bloqueie sites considerados como focos de ataques de segurança e os já avaliados como realmente falsos. analisando sites e determinando se eles têm alguma característica que possa ser considerada suspeita. Também verifica arquivos baixados da Web e compara com a mesma lista dinâmica de sites de softwares mal-intencionados relatados. exibirá uma notificação em vermelho do site que foi bloqueado para sua segurança.6.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . por exemplo) também existe uma opção relacionada a este tema. Se encontrar sites suspeitos. no item Segurança basta marcar as seguintes opções: "Bloquear sites avaliados como focos de ataques".pontodosconcursos.6. que poderia ser marcada para o Firefox verificar se o site que você está visitando pode ser uma tentativa de persuasão para que você forneça informações pessoais (esse golpe também é conhecido como phishing). Se encontrar uma correspondência. 5. Versões anteriores do Firefox disponibilizavam a opção "Alertar se o site visitado é uma possível fraude".br 62 .PROFESSORA: PATRÍCIA LIMA QUINTÃO Complementando. "Bloquear sites avaliados como falsos". exibirá um aviso em vermelho notificando que o download foi bloqueado por segurança. o Filtro do SmartScreen ajuda a protegê-los de três maneiras: • Ele é executado em segundo plano enquanto você navega pela Web. e. • • No Mozilla Firefox (versão 3. v. utilizados nos golpes de phishing scam. Se encontrar uma correspondência.0 www.com.

Um dos principais problemas da Internet. o futuro da intranet é se fundir com a Internet. 40. a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. com uma capacidade de processar informações 10 vezes superior à atual.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . D. Item FALSO. acesso fácil a informações e serviços disponíveis. A. O protocolo HTTPS foi criado para ser usado na Internet 2. GABARITO: letra B. Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários. se diferenciando apenas quanto ao protocolo de transmissão de dados.com.br 63 . comparada a opções que envolvam a aquisição de software e hardware de alto custo. o que irá gerar a Internet 2. Podem ser utilizados para guardar preferências do usuário. Cookies não são vírus. e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página.CURSO ON-LINE .pontodosconcursos. 5. assinale a opção correta. Resolução Item A. B. Com a evolução dos sistemas de informação.0 www. A adoção da intranet nas organizações tem sido uma opção mais econômica. E.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item IV. O HTTPS (HTTP Seguro) é um protocolo dotado de segurança. bem como informações técnicas como o nome e a versão do browser do usuário. O v. C. sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras com transferência criptografada de dados. (CESPE/2009/TCE-AC) Com relação a Internet e intranet.

GABARITO: letra C. Complementando. usados pelos servidores e navegadores da Web para autenticação mútua. 5. para validação de formulários no lado cliente (programa navegador). e seu propósito inicial foi comentado no item a desta questão. A Internet 2 não é fusão da intranet com a Internet.0 www. mas são restritas a um grupo predefinido de usuários de uma instituição específica. Os protocolos SSL/TLS são protocolos de segurança.CURSO ON-LINE . Intranets são redes que utilizam os mesmos recursos e protocolos da Internet. inclusive no Brasil.br 64 . baseados em chave pública. JavaScript é uma linguagem de programação criada pela Netscape em 1995. A disseminação de vírus pode ser solucionada com o uso de um bom antivírus!! O item B é FALSO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Item E. é um projeto de rede de computadores de alta velocidade e performance. O item E é FALSO. Item D. O item A é FALSO. A Internet 2. O item D é FALSO. unindo grandes centros universitários e de pesquisa ao redor do mundo. A implementação de uma intranet tem um custo bem mais acessível. Item B. v.pontodosconcursos. O item C é VERDADEIRO. dentre outros. por sua vez. esse protocolo é uma implementação do protocolo HTTP e foi projetado para a Internet “convencional” que utilizamos. Sua criação tem um propósito educacional. um absurdo! A Internet 2 já existe. interação com a página. integridade das mensagens e confidencialidade.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). Item C. O protocolo em questão é o TCP/IP.

Como exemplos cita-se McAfee Security Center Antivírus. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança. basta que os usuários não divulguem as suas senhas para terceiros.CURSO ON-LINE . Resolução Os antivírus são programas de proteção contra vírus de computador bastante eficazes.com. realizar ataques a sistemas de computador. Panda Antivírus. entre outras ações maliciosas. Web. Norton Antivírus.PROFESSORA: PATRÍCIA LIMA QUINTÃO 41. (CESPE/2009-04/MMA) Antivírus.pontodosconcursos. Os Crackers são indivíduos dotados de sabedoria e habilidade para desenvolver ou alterar sistemas. mas que na verdade são capazes de se propagarem automaticamente através de redes.br 65 . eles mesmos são os arquivos!!). enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam. informações. Além disso. roubar dados bancários. AVG etc. 42. (CESPE/2009-04/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. tendo-se em vista que executam ações mal-intencionadas em um computador!! • Worms: são programas parecidos com vírus. geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails. • Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 5. worms. cavalos de tróia e uma ampla gama de softwares classificados como malware. não infectam outros arquivos. GABARITO: item FALSO. Avira Antivir Personal. redes das empresas etc). o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Diferentemente do vírus.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. programar vírus. FTP. Resolução v. Já os worms e spywares são programas classificados como malware. spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. protegendo o computador contra vírus.

fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível. julgue os itens seguintes. phishing. Resolução v. devem entender a importância da segurança. pharming e spam. um hoax pode ser considerado um tipo de spam. II.CURSO ON-LINE . O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. B 2. 43.PROFESSORA: PATRÍCIA LIMA QUINTÃO Tanto a empresa que cria e hospeda o ambiente eletrônico. não. atuando como guardiões da rede!! GABARITO: item FALSO. E 5. pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro. Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários. quanto os usuários desse ambiente.br 66 . V. C 3. A quantidade de itens certos é igual a A 1. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com relação a vírus de computador. já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning.pontodosconcursos. I. em que o spammer cria e distribui histórias falsas. III. Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia. D 4.com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. entre eles. algumas delas denominadas lendas urbanas.0 www. IV. se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando. esse sistema pode estar sendo vítima de pharming.

pontodosconcursos. etc). é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original. etc. e que. jogo. Para se proteger dos spams temos que instalar um anti-spam. é necessário ter. Por isso. e.65.196.br 67 . mas. em endereços IP.com. ou seja. O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizado para traduzir endereços de domínios da Internet. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item I. O item II é FALSO. Para evitar a invasão. um programa chamado Firewall. o item I é FALSO. Item IV. como 200.pontodosconcursos. em função do resultado permite ou bloqueia seu passo). Imagine se tivéssemos que “decorar” todos os IP’s dos endereços da Internet que normalmente visitamos!! O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos. não sem antes observar os procedimentos de segurança. sobretudo por meio dos arquivos anexos. O uso de um firewall (filtro que controla as comunicações que passam de uma rede para outra e. Você pode vir a ser contaminado por vírus a partir de qualquer tipo de serviço utilizado para receber e-mails. uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall. Outlook Express. Complementando.com. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. portanto. O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. fechando as portas que o cavalo de tróia abre.br. O item IV é VERDADEIRO. Outlook. As mensagens de e-mail são um excelente veículo de propagação de vírus. O item III é FALSO. não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. software antivírus e filtros anti-spam são mecanismos de segurança importantes. quando executado (com a sua autorização!). recomenda-se nunca baixar um arquivo tipo . álbum de fotos. exceto se for de um sítio confiável.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . protetor de tela. Phishing e Pharming são dois tipos de golpes na Internet. Logo. Item II. 5. em seu sistema. ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird. Item III. Normalmente consiste em um único arquivo que necessita ser explicitamente executado.0 www.exe (executáveis) ou outros suspeitos. através de alterações nos serviços de resolução de nomes (DNS). É aconselhável também nunca abrir e-mail desconhecido.234.CURSO ON-LINE . parece lhe divertir. como www.

e enviam. Spam é o envio em massa de mensagens de correio eletrônico (emails) NÃO autorizadas pelo destinatário. a intranet e à Internet. devido a requisitos de segurança e confidencialidade. A. E.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item V. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que. fazendo com que ocupem menor espaço de memória. Os programas denominados worm são. protegendo o v.0 www.br 68 .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . os programas de proteção contra vírus de computador mais eficazes. as intranets não podem utilizar tecnologias que sejam empregadas na Internet. também conhecidos como cavalos de tróia. C. Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia. 5. empresa importante ou órgão governamental.pontodosconcursos. Portanto. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. o protocolo TCP/IP. de forma não-autorizada. não verificam a procedência da mensagem. assinale a opção correta. que se instalam no computador sem a autorização do usuário. porque aqueles que o recebem: confiam no remetente da mensagem. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos relacionados a redes de computadores. como. atualmente. Através de uma leitura minuciosa deste tipo de e-mail. quando for enviado em massa para os destinatários. são vírus de computador.com. Normalmente. D.CURSO ON-LINE . GABARITO: letra B. o hoax pode ser considerado um spam. Isto ocorre. O item V é VERDADEIRO. têm como remetente ou apontam como autora da mensagem alguma instituição. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. O programa WinZip pode permitir a compactação de arquivos e programas. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. de forma automática e imperceptível. Os arquivos denominados cookies. 44. muitas vezes. Devido aos requisitos mais estritos de segurança. por exemplo. normalmente. os boatos se propagam pela boa vontade e solidariedade de quem os recebe. não checam a veracidade do conteúdo da mensagem. com intenção maliciosa. informações do computador invadido. geralmente. B.

um site.com. que contém informações restritas aos funcionários de uma instituição! Complementando. As VPNs são muito utilizadas para interligar filiais de uma mesma empresa. ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública.CURSO ON-LINE . Outra definição: é uma rede de comunicação interna que se assemelha ao serviço da Web ou. Resolução Item A. Não confunda winzip com o Zip Disk (vide maiores detalhes a seguir)!! v. Quando adequadamente implementados.br 69 .0 www. O item A é FALSO. A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa. fazendo com que ocupem menor espaço de memória. Item B. a extranet nada mais é do que a parte de uma intranet que pode ser acessada pela Internet. pois frequentemente tem-se questões relacionadas a este tópico. 5. de acesso restrito dos funcionários. uma rede corporativa interna.PROFESSORA: PATRÍCIA LIMA QUINTÃO computador contra vírus. em outras palavras.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. ou seja. cavalos de tróia e uma ampla gama de softwares classificados como malware. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo). com páginas e tudo mais. O programa Winzip é utilizado para a compactação de arquivos e programas. Item C. O item B é FALSO. a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). Atenção: importante destacar para a banca CESPE a diferença entre Winzip e Zip Disk. baseada nos protocolos e serviços da Internet. estes protocolos podem assegurar comunicações seguras através de redes inseguras.

O item D é FALSO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br para obter informações acerca dos mecanismos de segurança implementados nesse sítio.com. (CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www. o usuário obteve a página ilustrada na figura anterior. Cookies não são vírus. 45.pontodosconcursos.bb. contendo informações acerca do teclado virtual. O item E é FALSO.br 70 . O antivírus seria a resposta correta nesse item. O worm é um tipo específico de malware. 5. uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias.com. e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página. A partir da figura v.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item D. Item E. GABARITO: letra C.CURSO ON-LINE .0 www. bem como informações técnicas como o nome e a versão do browser do usuário. Após algumas operações nas páginas do sítio. Podem ser utilizados para guardar preferências do usuário.

tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. I.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 71 . por meio do botão (Pesquisar). seja realizada uma busca de vírus instalados em seu computador.0 www. Em determinados momentos. Nessa situação.PROFESSORA: PATRÍCIA LIMA QUINTÃO mostrada. outros criados. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado. V. o drive do CD-ROM abria e fechava sem ser solicitado. IV. enquanto o usuário manipulava as páginas do sítio do BB. III.pontodosconcursos. Antes de acessar o sítio do BB.CURSO ON-LINE . verificou que arquivos estavam sendo deletados. conclui-se que essa ferramenta dificulta a ação de um trojan.com. A partir do menu . em comparação com as outras tecnologias disponíveis atualmente. Considere a seguinte situação hipotética. Na navegação descrita anteriormente. Considere a seguinte situação hipotética. O usuário chegou. Nessa situação. relativos à Internet. às informações contidas na página ilustrada e ao Internet Explorer 6. à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web. que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. enfim. 5. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL. à segurança no acesso à Internet. julgue os itens seguintes. é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em v. utilizando recursos antivírus disponibilizados nesse software pela Microsoft. O Internet Explorer 6 permite que. VI. II.

guia Segurança. o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo. O item II é FALSO. Item II. Resolução Item I. O item I é VERDADEIRO.0 www. mas. Em muitos casos. PowerPoint e Access) para atrapalhar o funcionamento desses aplicativos.0 não possui antivírus. Nesse caso.0 para pesquisar conteúdo na Web. Os vírus de macro infectam os arquivos dos programas Microsoft Office (Word. executar trojan. Normalmente. O O vírus de script tornou-se bastante popular após a explosão e aproveita-se de brechas de segurança no sistema para automaticamente tarefas danosas. parece lhe divertir. O item IV é FALSO.PROFESSORA: PATRÍCIA LIMA QUINTÃO mensagens de correio eletrônico.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . quando executado (com a sua autorização!). alteração ou destruição de arquivos. como por exemplo. O Internet Explorer 6. um keylogger poderá ser usado para capturar e armazenar as teclas digitadas pelo usuário.0. da Web.CURSO ON-LINE . v.pontodosconcursos. O item V é VERDADEIRO.com. Excel. após o acesso a um site específico de comércio eletrônico ou Internet Banking. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Através do menu Ferramentas -> Opções da Internet. para permitir que um atacante tenha total controle sobre o computador. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: • • • • furto de senhas e outras informações sensíveis. 5. Item V. Item IV. a ativação do keylogger é condicionada a uma ação prévia do usuário. podem-se definir esses níveis de segurança no funcionamento do IE 6. A ferramenta (Pesquisar) abre o programa de busca padrão do IE 6. como a instalação de um item III é VERDADEIRO. O cavalo de tróia trata-se de um programa aparentemente inofensivo que. inclusão de backdoors. instalação de keyloggers ou screenloggers. sem a necessidade de outros recursos tais como firewall e software antivírus. Nesse caso o efeito foi ocasionado pelo cavalo de tróia. Item III.br 72 . como números de cartões de crédito. através de e-mails).

dentre outros.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . como Speedy. por meio do Internet Explorer 6. v.CURSO ON-LINE . (CESPE/2004/Polícia Rodoviária Federal) Um usuário da Internet. O ADSL aumenta a capacidade de uso da linha de telefone. Banda larga é o nome usado para definir qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps). • No Brasil as operadoras de telecomunicações apresentam esta tecnologia com várias denominações. possibilitando a transmissão simultânea de voz e dados em alta velocidade. que ilustra uma janela do Internet Explorer 6.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item VI.com.br —. O ADSL (Assymmetric Digital Subscriber Line ou Linha Digital Assimétrica para Assinante) trata-se de uma tecnologia utilizada para a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. portanto. por exemplo: a Telemar vende comercialmente essa tecnologia como Velox. O item VI é FALSO.gov. o usuário terá que se proteger instalando programas de proteção que irão atuar como agentes de segurança no sistema.dprf.0 www. A transmissão simultânea de voz utiliza uma faixa de freqüência. 46.pontodosconcursos. desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul. enquanto os uploads e downloads utilizam outras faixas de freqüência da linha telefônica. acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.br 73 . a Telefônica em São Paulo. • Para finalizar. executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. cabe destacar que qualquer acesso à Internet a princípio não apresenta nenhuma proteção contra ataques e vírus. 5. Após algumas operações nesse sítio. o usuário obteve a página Web mostrada na figura acima.

o que não está correto.CURSO ON-LINE . para garantir tal eficiência. julgue os itens seguintes. ao Office XP e a conceitos de segurança e proteção na Internet. possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet. tais como determinadas preferências do usuário quando ele visita a mencionada página Web. Essa opção. O item I é FALSO. está aquela que impede que os cookies sejam armazenados pela página Web. as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall. o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação.PROFESSORA: PATRÍCIA LIMA QUINTÃO Considerando essa figura. Por meio da guia Privacidade. relativos à Internet. Ao clicar com o botão direito do mouse é aberto um menu de contexto. apesar de permitir aumentar. mas não é exibida a opção de exportar a figura para qualquer aplicativo do Office.pontodosconcursos. v. sendo que. o Excel 2002.br 74 .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ao trafegarem na rede mundial de computadores. II. acessível quando Opções da Internet é clicada no menu . a privacidade do usuário. para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. de certa forma. Atualmente. poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. ao se clicar com o botão direito do mouse sobre esse objeto da página. como figura. I. Entre as opções de configuração possíveis. será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto. III. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002. 5.com. do servidor ao cliente. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML.0 www. Também aparece outro erro na questão ao afirmar que o Paint faz parte do pacote Office. todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet. Resolução Item I. Para evitar que as informações obtidas em sua pesquisa. ao Windows XP. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente. o Paint e o PowerPoint 2002.

os sniffers e backdoors não serão utilizados para evitar que informações sejam visualizadas na máquina. O texto correspondente aos cookies está correto. nos diversos tipos de serviços]. Item III. Resolução Aqui vale a pena darmos destaque à cartilha de segurança do Cert. cria uma ou mais falhas de segurança.cert. como atacar outras redes ou enviar spam”.CURSO ON-LINE . (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funções do servidor Proxy é atuar como intermediário entre um cliente e outro servidor. ao contrário do que o item II afirma. como essa. sendo extraídas dessa cartilha. O item III é VERDADEIRO. No glossário da cartilha temos definições também interessantes. Ao acessar o menu Ferramentas -> Opções da Internet. clicar na aba (guia) Privacidade. (então não tem desculpa!!!) e recomendo que realizem a leitura da mesma em sua íntegra. Portanto. pode-se baixar a cartilha por completo.pontodosconcursos.0 www.com. v. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários). para permitir que o invasor que o colocou possa facilmente “voltar” àquele computador em um momento seguinte. sem criptografia. Os sniffers (capturadores de quadros) são dispositivos ou programas de computador que capturam quadros nas comunicações realizadas em uma rede de computadores. possibilitando ou não a abertura de determinadas páginas da Web. armazenando tais quadros para que possam ser analisados posteriormente por quem instalou o sniffer.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II. O item II é FALSO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 75 . O backdoor (“porta dos fundos”) é um programa que. ou seja. como a do Proxy listada a seguir: Proxy é “um servidor que atua como intermediário entre um cliente e outro servidor. pode-se definir o nível de privacidade do Internet Explorer. 5. que representa uma excelente fonte inicial de informações relacionadas à segurança. e.br/). em casos onde estejam sendo utilizadas conexões inseguras. 47.br (vide http://cartilha. colocado no micro da vítima. em seguida. Já vi diversas questões de prova. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. No site. gratuitamente. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet.

com. apenas. Atualmente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . uma para codificar e outra para decodificar mensagens. apenas. dígitos e símbolos (como uma senha). v. • • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. II e III.0 www. A criptografia de chaves pública e privada utiliza DUAS chaves distintas. e que é convertida em um número. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. GABARITO: item VERDADEIRO. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. apenas. I. Estão corretas: A) I.br 76 . armazenando as páginas que já foram acessadas de forma que outro usuário ao acessar o mesmo site conseguirá uma performance melhor (diminuindo o tráfego de Internet da empresa). apenas. D) III e IV. Resolução Item I.PROFESSORA: PATRÍCIA LIMA QUINTÃO Complementando. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo. um servidor proxy é normalmente usado com o objetivo de compartilhar a conexão com a Internet e atua também como um repositório de páginas Web recentemente acessadas. que pode conter letras. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. II. III e IV. de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. utilizado pelos métodos de criptografia para codificar e decodificar mensagens.CURSO ON-LINE . A chave é uma seqüência de caracteres. III.pontodosconcursos. utilizados para comprovar sua identidade. C) II e IV. 5. E) I. relativas à segurança de computadores e sistemas. keyloggers. IV. B) I e IV. worms e cavalos de tróia são alguns dos exemplos de Malware. II. Um dos principais objetivos da criptografia é impedir a invasão de redes. os métodos criptográficos podem ser subdivididos em duas grandes categorias. A Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. 48. Vírus.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Token Smart Card Figura. Ilustração de dispositivos de segurança Quanto aos objetivos do certificado digital podemos destacar: • • Transferir a credibilidade que hoje é baseada em papel e conhecimento para o ambiente eletrônico. conforme visto na próxima figura.: Token ou Smart Card. Item II. O certificado fica armazenado em dispositivos de segurança. como por ex. que pode ser divulgada livremente. v.CURSO ON-LINE . Vincular uma chave pública a um titular (eis o objetivo principal). que deve ser mantida em segredo pelo seu dono. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO Neste método cada pessoa ou entidade mantém duas chaves: uma pública. ou AC.br 77 . reescrever uma mensagem original de uma forma que seja incompreensível. ilustrados na figura a seguir.com. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação. sem dúvida. para que ela não seja lida por pessoas nãoautorizadas. Chamamos essa autoridade de Autoridade Certificadora. Cabe destacar que a principal finalidade da criptografia é. que vincula a pessoa física ou jurídica a um par de chaves sendo uma pública e outra privada (ou secreta). O certificado digital é uma credencial eletrônica. não-palpável gerada por uma Autoridade Certificadora (AC). e outra privada. E isso não é suficiente para impedir a invasão de redes.pontodosconcursos. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. Item FALSO.0 www.

PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. em seguida. passamos aos comentários do item III. para uma melhor compreensão.com.0 www.pontodosconcursos. A seguir.CURSO ON-LINE . Um exemplo destacando informações do certificado pode ser visto na figura seguinte: Item VERDADEIRO. 5.br 78 . irei explicar primeiramente o item IV.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Vínculo da chave pública ao titular • Assinar digitalmente um documento eletrônico atribuindo validade jurídica. autoria e não-repúdio. integridade. v.

cavalos de tróia. 49. Panda Antivírus. GABARITO: letra C. Assinale TÉCNICO a opção A Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada. o antivírus não impede que um atacante explore alguma vulnerabilidade (fragilidade. A Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. etc. B A autoridade reguladora tem a função de emitir certificados digitais. Avira Antivir Personal.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item IV. worms. cavalos de tróia. Item FALSO. spyware. Além disso. Autoridade certificadora (AC) é o termo utilizado para designar a entidade que emite. Norton Antivírus. Item VERDADEIRO. Os antivírus procuram detectar e. bots. privada e certificada. ponto fraco) existente no computador. D PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. Os tipos mais comuns de malware: vírus. v. Exs: McAfee Security Center Antivírus. Ao contrário do que afirma a questão. Item III. Resolução Item A.br 79 . etc). funcionando como um cartório da Internet.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . E Um certificado digital é pessoal.0 www. vermes.com. anular ou remover códigos maliciosos do computador (vírus. keylogger.CURSO ON-LINE . renova ou revoga certificados digitais de outras ACs ou de titulares finais. C O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. então.pontodosconcursos. intransferível e não possui data de validade. 5. screenlogger. Item FALSO. AVG. O que significa malware? O termo malware é proveniente de Malicious Software. Item B. emite e publica a LCR (Lista de Certificados Revogados). software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. Também pode ser considerado malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição. Item FALSO. (CESPE/2010/CAIXA-NM1/ BANCÁRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificação digital.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item C. A Autoridade Certificadora RAIZ (AC Raiz) é primeira autoridade da cadeia de certificação e compete a ela emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subsequente, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC’s e das AR’s e dos prestadores de serviço habilitados na ICP. A função da AC-Raiz foi delegada ao Instituto Nacional de Tecnologia da Informação – ITI, autarquia federal atualmente ligada à Casa Civil da Presidência da República. Logo, o ITI é também conhecido como Autoridade Certificadora Raiz Brasileira. A AC-Raiz só pode emitir certificados às AC’s imediatamente subordinadas, sendo vedada de emitir certificados a usuários finais. Item VERDADEIRO. Item D. PKI (Public Key Infrastrusture) é a infraestrutura de chaves públicas. A ICP-Brasil é um exemplo de PKI. Item FALSO. Item E. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação. Chamamos essa autoridade de Autoridade Certificadora, ou AC. Dentre as informações que compõem um certificado temos: • Versão: indica qual formato de certificado está sendo seguido • Número de série: identifica unicamente um certificado dentro do escopo do seu emissor. • Algoritmo: identificador dos algoritmos de hash+assinatura utilizados pelo emissor para assinar o certificado. • Emissor: entidade que emitiu o certificado. • Validade: data de emissão e expiração. • Titular: nome da pessoa, URL ou demais informações que estão sendo certificadas. • Chave pública: informações da chave pública do titular. • Extensões: campo opcional para estender o certificado. • Assinatura: valor da assinatura digital feita pelo emissor. Item FALSO. GABARITO: letra C. Acerca de segurança da informação, julgue os itens que se seguem.

v. 5.0

www.pontodosconcursos.com.br

80

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

50. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. Resolução Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. GABARITO: item VERDADEIRO. 51. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 43) Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. Resolução Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. GABARITO: item VERDADEIRO. 52. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 44) Cavalos-de-tróia, adwares e vermes são exemplos de pragas virtuais. Resolução Todos os três programas mencionados são exemplos de pragas virtuais, conforme visto a seguir: • O cavalo-de-tróia é um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos. • Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. Esses softwares podem ser maliciosos!

v. 5.0

www.pontodosconcursos.com.br

81

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Worms: são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!).

GABARITO: item VERDADEIRO. 53. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. Resolução O termo backup (cópia de segurança) está relacionado às cópias feitas de um arquivo ou de um documento, de um disco, ou um dado, que deverão ser guardadas sob condições especiais para a preservação de sua integridade no que diz respeito tanto à forma quanto ao conteúdo, de maneira a permitir o resgate de programas ou informações importantes em caso de falha ou perda dos originais. GABARITO: item VERDADEIRO. 54. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário; b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados; c) o sistema fornece redundância de dados, usando uma cópia do volume para duplicar as informações nele contidas; d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico; e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. Resolução RAID é um acrônimo para Redundant Array of Inexpensive Disks (Redundant Array of Independent Disks / Matriz redundante de discos independentes). Este arranjo é uma técnica em que os dados ficam armazenados em vários discos para se obter um aumento na velocidade de acesso/gravação e/ou para aumentar a redundância do sistema. A
v. 5.0 www.pontodosconcursos.com.br
82

o RAID é uma tecnologia utilizada com o objetivo de combinar diversos discos rígidos (como IDE. SCSI) para que sejam reconhecidos pelo sistema operacional como apenas uma única unidade de disco. porque se grava metade dos dados em um disco e metade no outro simultaneamente (o barramento RAID é outro. Em outras palavras. não muito caros.br 83 . RAID 5 • Sistema tolerante a falhas. • Ganha-se muito em velocidade o a gravação do arquivo é feita em metade do tempo. e • Raid 5. cujos dados e paridades são distribuídos ao longo de três ou mais discos físicos.0 www. • RAID 1. O que se copia em um.PROFESSORA: PATRÍCIA LIMA QUINTÃO tecnologia envolvida nesta teoria possui um princípio bem simples: através da combinação de uma matriz de discos "pequenos". oferecendo portanto redundância dos dados e fácil recuperação. com proteção contra falha em disco. • A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha.Mirroring (Espelhamento) • Cria uma matriz (array) de discos espelhados (discos idênticos). • RAID 1 aumenta a velocidade de leitura dos dados no disco (não a de escrita). • O RAID 1 aumenta a segurança do sistema. METADE no outro. separado.com.pontodosconcursos. também chamado de Stripping (Enfileiramento) • Combina dois (ou mais) HDs para que os dados gravados sejam divididos entre eles. SATA. um administrador poderá gravar dados com redundância para prover tolerância a falhas em um servidor.CURSO ON-LINE . o Não se preocupa com segurança e sim com a velocidade! RAID 1 . RAID 0. o A leitura dos dados dos discos também é acelerada! o Nesse RAID não há tolerância a falhas (segurança) porque de um dos discos “pifar”. • No caso de um RAID 0 entre dois discos. 5. copia-se igualmente no outro disco. os dados estarão perdidos completamente. Existem vários tipos (chamados “modos”) de RAID. os arquivos salvos nesse conjunto serão gravados METADE em um disco.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e os mais comuns são: • RAID 0. do IDE). v.

Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas v. • GABARITO: letra C. ou seja. o que se copia em um disco é copiado igualmente no outro disco!! GABARITO: letra B. ele observa que vários servidores têm somente um disco rígido. que implementa o espelhamento. O chefe. II. Na criptografia assimétrica são usadas duas chaves.CURSO ON-LINE . caso o disco rígido falhe. (B) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos. Assinale a opção que contém a solução que deverá ser indicada pelo técnico para essa situação. (MOVENS/2009/Hospital Regional de Santa MariaDF/Técnico de Informática/Q20) Um técnico de suporte trabalha em uma grande instituição hospitalar. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I. Com o RAID 1. A questão destaca o RAID 1. requisita que o técnico indique uma solução para o problema. que faz o “espelhamento" de disco. 5. uma privativa e uma pública.PROFESSORA: PATRÍCIA LIMA QUINTÃO Se um disco falhar. (A) Substituição dos discos rígidos antigos por novos com tecnologia SCSI. Durante uma análise do ambiente. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem.br 84 . todo o sistema parará. é possível recriar os dados que estavam na parte com problema a partir da paridade e dados restantes.com. (C) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 0 entre os discos. Resolução Nesse contexto. preocupado com a situação. (D) Substituição dos discos rígidos antigos por novos com tecnologia SATA. 56.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 55.pontodosconcursos. apresentando assim uma situação chamada “Ponto Único de Falha”. III. bastaria que o técnico realizasse a instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos.0 www.

uma para codificar e outra para decodificar mensagens. E Aduaneira) Analise as seguintes afirmações relacionadas à criptografia. GABARITO: letra D. mas se for necessário compartilhar informações secretas com outras pessoas.br 85 . 5. III. IV. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resolução Criptografar (cifrar. v. Com algoritmos RSA. A criptografia de chave simétrica pode manter os dados seguros. chave privada.com. encriptar): é o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. (ESAF/2006/TRF/Tribut. de forma que apenas o destinatário a decifre e a compreenda. Item VERDADEIRO. Com algoritmos RSA. Com algoritmos de chave simétrica. Item VERDADEIRO. também deve-se compartilhar a chave utilizada para criptografar os dados. Item VERDADEIRO. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.PROFESSORA: PATRÍCIA LIMA QUINTÃO D) I. Indique a opção que contenha todas as afirmações verdadeiras. e outra privada. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza. Neste método cada pessoa ou entidade mantém duas chaves: uma pública. chave única) utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. Item III. que pode ser divulgada livremente. II. A criptografia simétrica (ou convencional. os dados assinados pela chave privada são verificados apenas pela mesma chave privada. os dados encriptados pela chave pública devem ser decriptados pela chave privada.0 www. os dados assinados pela chave pública podem ser verificados pela chave privada. I. que deve ser mantida em segredo pelo seu dono. II e III E) Todas estão incorretas Resolução Item I.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 57.CURSO ON-LINE .pontodosconcursos. Item II. A criptografia assimétrica (ou de chave pública) utiliza DUAS chaves distintas.

br 86 . O item D é FALSO. chave privada. enquanto a chave privada deve ser conhecida APENAS pelo seu dono. Item II. Com isso. obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. além da confidencialidade.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. v. de forma que uma pessoa possa criptografar a mensagem com sua chave privada e o destinatário possa comprovar a autenticidade por meio da decifração pela chave pública do remetente. uma mensagem cifrada com a chave privada só pode ser decifrada pela chave pública correspondente. Item IV. atribuídas a uma pessoa ou entidade. Num algoritmo de criptografia assimétrica. Além disso. Algoritmos de chave simétrica utilizam APENAS UMA chave para encriptar e decriptar as mensagens. Cabe destacar que algoritmos RSA são algoritmos de criptografia assimétrica. uma mensagem cifrada com a chave pública pode SOMENTE ser decifrada pela sua chave privada correspondente. Dessa forma. uma pública e outra privada.0 www. Conforme visto. uma pública (que pode ser distribuída) e uma privada (pessoal e intransferível). O item I está CORRETO. A criptografia assimétrica (usa duas chaves – uma pública para embaralhar e uma privada para desembaralhar!!). chave única) Assimétricos (ou chave pública) Item I. que são algoritmos de criptografia assimétrica. Os algoritmos de chave pública utilizam pares de chaves. é possível fazer assinaturas digitais sobre as mensagens. O item fala de algoritmos RSA. mas o relaciona a um procedimento de criptografia de chave simétrica (mesma chave privada). A chave pública é distribuída livremente para todos os correspondentes. Os algoritmos de criptografia assimétrica (criptografia de chave pública) utilizam duas chaves diferentes.PROFESSORA: PATRÍCIA LIMA QUINTÃO Decriptar (decifrar): é o processo de transformar a mensagem cifrada de volta em mensagem original. ou criptografia privada) utiliza APENAS UMA chave para encriptar e decriptar as mensagens. se utilizar uma chave pública na encriptação irá utilizar a chave privada na decriptação. a garantia de autenticidade da origem. A criptografia de chave simétrica (também conhecida como criptografia de chave única.com. Assim. Algoritmos: Simétricos (ou convencional. O item II é FALSO. Item III. os algoritmos de chave pública fornecem. 5. como só utiliza uma chave.CURSO ON-LINE . O item III está CORRETO.

59.0 www. Resolução Item A. GABARITO: letra B. D) Retrovirus.CURSO ON-LINE . v. Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador.pontodosconcursos. B) bloquear possíveis tentativas de invasão através de filtros de pacotes. 5.br 87 . • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. chamadas de spam. vendas de remédios. E) neutralizar ataques aos computadores por spams. 58. de acordo com a política de segurança definida e que são utilizados quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware.PROFESSORA: PATRÍCIA LIMA QUINTÃO GABARITO: letra D. Resolução Algumas definições para firewall encontradas na literatura: • É um mecanismo de proteção que controla a passagem de pacotes entre redes. B) Cavalo de Tróia. C) Phishing. tanto locais como externas. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas.com. C) impedir a replicação de worms e conseqüente ataque ao computador. • É um dispositivo que permite a comunicação entre redes. Item FALSO. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. E) Vírus de macro.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . páginas pornográficas etc. (FUNRIO/2008/Prefeitura de Coronel Firewall é um sistema de proteção que pode: Fabriciano) Um A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. D) eliminar spywares que possam invadir e espionar a máquina. caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet.

Item FALSO. Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem (o Office. e lojas de comércio eletrônico. ou solicitando algum tipo de recadastramento.0 www. muito cobrado nas provas de concursos! Item VERDADEIRO. quando um aplicativo carrega o arquivo e executa as instruções nele contidas. álbum de fotos. 5. Podem causar danos. apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. São parecidos com outros vírus em vários aspectos: são códigos escritos para que. Retrovírus é um tipo de ameaça que tem como objetivo principal a infecção do próprio antivírus! Ex: Goldbug. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. GABARITO: letra C.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item B. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens. Você sabia!! Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. como bancos. PowerPoint e Access). quando executado. Em geral.com. agora. etc. Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing). editoras de jornais e revistas. os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. “Como se não bastassem vírus e spam. as primeiras instruções executadas serão as do vírus. Crepate.pontodosconcursos.CURSO ON-LINE . Item C. por exemplo). protetor de tela. mas basta um pouco de atenção para verificar uma série de incoerências. Vírus de macro infectam os arquivos dos programas Microsoft Office (Word. Os golpes são bem elaborados. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo. Item FALSO. Item FALSO. fazendo uma cópia de si mesmo. relacionada às fraudes na Internet. Item E. e que. O Cavalo de tróia é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Excel. sob certas condições. 60. Item D. mas. parece lhe divertir. as mensagens v. Os vírus de macro vinculam suas macros a modelos de documentos (templates) e/ou a outros arquivos de modo que.br 88 . jogo. A isca para “pescar” os usuários são empresas conhecidas. se “reproduza”.

. em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros.. 5. projetadas para furtar dados pessoais e financeiros de usuários desavisados. projetados para furtar dados pessoais e financeiros. que se passa por comunicação de uma instituição conhecida. Atualmente. e o que esses fraudadores querem. v. na verdade.0 www. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. INSS e Ministério do Trabalho são os mais comuns) ou site popular. por exemplo) de usuários da Internet.CURSO ON-LINE .com. Bom. afinal? Em alguns casos. é bom ficar de olho na sua Caixa de Entrada. muito cobrado nas provas de concursos! O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada. enviando informações pessoais.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse Resolução Essa questão é bem simples e destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing). A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores. e muitas delas têm links para sites que também são cópias dos verdadeiros.pontodosconcursos. e que procura induzir o acesso a páginas fraudulentas (falsificadas).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo. um suposto questionário − que.algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes. o propósito é fazer o internauta preencher um formulário no site falso. é um programa que envia os dados pessoais e financeiros por meio da Internet. órgão do governo (Receita Federal. De qualquer forma. como um banco.PROFESSORA: PATRÍCIA LIMA QUINTÃO são similares às originais enviadas pelas empresas.br 89 . Mas. nos dois casos. textos fora de formatação e erros de português . é possível ver imagens quebradas.

reunir as informações necessárias para se fazer passar pela VÍTIMA e obter alguma vantagem financeira. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. O usuário recebe um e-mail. O objetivo principal de um scammer (indivíduo que implementa o Golpe de Phishing Scam) é obter a autenticação. Isto quer dizer. a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária. após obter os dados do cartão de crédito.com. I. GABARITO: letra D. Em seguida.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . II. Nesta situação. como senhas de acesso ou número de cartões de crédito. A próxima figura ilustra alguns dos temas mais explorados pelos scammers no Golpe de Phishing Scam. no próprio conteúdo. III. referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.pontodosconcursos. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco. pagamentos ou transferências. normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro).PROFESSORA: PATRÍCIA LIMA QUINTÃO • mensagem que. semelhante ao site verdadeiro. após obter os dados da conta corrente ou poupança. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir. 5.0 www. v. como a digitação de sua senha bancária.CURSO ON-LINE . que persuade o usuário a fornecer informações sensíveis. com o objetivo de o atacante monitorar todas as ações do usuário. fazer compras pela Internet. dentre outros. Um hacker compromete o DNS do provedor do usuário. fazer compras on-line. e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro. cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido. 61.br 90 .

. incluindo a digitação de senhas ou número de cartões de crédito.br 91 .. solicita sua senha para corrigi-lo. É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do item II o descreve claramente. da ingenuidade ou confiança do usuário. para PERSUADIR o usuário a fornecer informações ou realizar determinadas ações.com. O item II é FALSO. (C) II e III.. (D) II e IV. então. para obter informações como número do cartão de crédito e senha do usuário. já que alguém (via e-mail neste caso. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. O Pharming é um tipo de golpe bem mais elaborado que o Phishing. como não houve contato entre o hacker e a vítima. possibilitando o monitoramento de suas ações. este “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet e. (E) III e IV.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Resolução Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO IV.pontodosconcursos. poderia ser por telefone!) faz uso da persuasão. como uma ligação telefônica ou e-mail. portanto. O golpe em destaque é intitulado Pharming (também conhecido como DNS Poisoining .0 www. Vamos à resolução da questão: Item I. (B) I e III. Nesta ligação ele informa que sua conexão com a Internet está apresentando algum problema e.CURSO ON-LINE . e gostaria de complementar ☺. A descrição envolve o uso da engenharia social. pois envolve algum tipo de redirecionamento da vítima para sites v. por meio de programas especificamente projetados para esse fim. Nesse caso. Item II. o golpe não pode ser configurado como engenharia social. relacionando tais atividades ao seu nome. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso.“envenamento de DNS”). O item I é VERDADEIRO. Caso a senha seja fornecida por você.

62. Com isso. D) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção. com o objetivo de o atacante monitorar todas as ações do usuário. Item III. semelhante ao site verdadeiro. B) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada.bradesco. como a digitação de sua senha bancária. E) vírus geram cópias de si mesmo afim de sobrecarregarem um sistema. Novamente. Item IV. através de alterações nos serviços de resolução de nomes (DNS). GABARITO: letra B. Lembre-se de que no Pharming o servidor DNS do provedor do usuário é comprometido.br para que aponte para um site réplica do banco Bradesco. o usuário recebe uma mensagem do suposto gerente do banco.CURSO ON-LINE . v. eventualmente. O item IV é FALSO. utilizando.pontodosconcursos. memória ou espaço em disco. criptografia para não serem detectados por anti-vírus. as organizações estão enfrentando o problema com o rigor e cuidados merecidos.PROFESSORA: PATRÍCIA LIMA QUINTÃO fraudulentos. O item III é VERDADEIRO.detecção e reação. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . C) os vírus de macro utilizam arquivos executáveis como hospedeiros. podendo consumir toda a capacidade do processador. nesta ordem.br 92 . (ESAF/2006/CGU-TI) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Exemplo: pode envolver alteração. Nesse contexto. induzindo-o a executar um programa qualquer.0 www. é correto afirmar que A) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão. do endereço IP associado ao endereço www.com. inserindo macros com as mesmas funções de um vírus em tais arquivos.com. Não há engenharia social neste caso. no servidor DNS. muitas vezes. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada.

0 www. Os vírus de macro infectam os arquivos dos programas Microsoft Office (Word. ou seja. etc) em e-mails ou arquivos do computador. O cavalo de tróia é um outro elemento da categoria de malware. Quando o programa antivírus é atualizado.pontodosconcursos. informando ao usuário acerca do perigo que está iminente. Item FALSO.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Caso não tenha conseguido resolver esta questão. muitas vezes. e não vírus. filtro de mensagens maliciosas.CURSO ON-LINE . Item E. etc) falhar.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . nem propagar cópias de si mesmo automaticamente. Isso é prevenção!!! Antes que o vírus fosse carregado para a memória o sistema já o isolou. Item B. Item FALSO. Item C. Excel. Vamos a um exemplo sobre prevenção!! Tenho hoje 4000 máquinas com antivírus McAfee.com. Item FALSO. Esse utilitário conta. enviando para quarentena ou excluindo o vírus do arquivo. cavalos de tróia. O antivírus faz um scam "on access". temos uma proteção adicional nas estações de trabalho. Item D. É importante termos instalado em nosso computador e no da empresa um programa antivírus capaz de detectar a presença de malware (vírus. Item VERDADEIRO. ele. Os vírus polimórficos alteram seu formato a cada nova infecção. A resposta correta é worm. O worm (verme) explora deficiências de segurança nos equipamentos e propaga-se de forma autônoma na Internet. vermes. GABARITO: letra D. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. tem como detectar o vírus. Item FALSO. com a vacina capaz de “matar” o malware e deixar o arquivo infectado sem a ameaça. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. Quando não possui a vacina. Item A. e se uma das demais camadas de proteção (IPS. que distingue-se de um vírus ou worm por não infectar outros arquivos. Muitos programas antivírus têm um recurso de atualização automática. e se for detectado algum código malicioso no arquivo o sistema já o barra instantaneamente. consulte os detalhes sobre malware e seus tipos listados anteriormente. v. pelo menos. no momento em que o arquivo é acessado.br 93 . Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. PowerPoint e Access). 5. dificultando sua detecção.

para infectá-lo. também conhecido como hospedeiro.. a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores.dll. . na cartilha disponível em http://cartilha. como formatar o disco rígido do computador. que podem variar de prejudiciais. . em um editor de textos.com. como trocar palavras ou mudar as cores em um documento. 5. como um processador de texto. os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros.vbs.prg. e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados.br 94 .0 www. . As extensões dos arquivos desse tipo são: . Para que o vírus possa ser executado. arquivos com as seguintes extensões também podem ser usados com essa finalidade: . Entre os portadoresalvo mais comuns. d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis).ocx e . Além dos arquivos típicos que usam a extensão das macros.com.html.prl.CURSO ON-LINE .br/malware/sec1. Por exemplo. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador.cert. a mal-intencionados.ovl. Um exemplo seria. uma planilha eletrônica ou um aplicativo de banco de dados. o arquivo que o contém precisa v. as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script. definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. JavaScript. O número e tipo de objetos portadores que são alvos variam com as características dos malwares.wsh e .sys. AppleScript ou PerlScript. Quando o registro de um disco de inicialização é infectado. c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro. como o registro mestre de inicialização (MBR). O texto está replicado a seguir: “Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Resolução Vide os comentários sobre vírus de macro. . b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico.js. .pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO 63.

o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Caso este arquivo base seja infectado pelo vírus de macro. b) pode ser executado e pode se alastrar sem a intervenção do usuário.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .DOT. 5. responsável pela configuração do Word. como por exemplo: DELTREE.bat. Powerpoint e Access. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. Complementando. entre as categorias de malware.br 95 . podem-se utilizar comandos específicos para formatar o disco. entregando uma carga adicional.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO ser aberto e. Quando o hospedeiro é executado. o software ou os dados. o NORMAL. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. mas isso não significa que não possam conter vírus”. GABARITO: letra B. torna-se ultra rápida a infecção de outros documentos. 64. da fragmentação de textos. pois a cada vez que se abre ou se cria um novo documento. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que.DOT é executado. Arquivos nos formatos RTF. assim que o computador for inicializado. Excel. às vezes. Nesse ponto. o principal alvo de um vírus de macro é o arquivo NORMAL. infectando outros hospedeiros e. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. As avarias causadas pelos vírus de macro vão desde a simples alteração dos menus do Word. Arquivos nos formatos gerados por programas da Microsoft. o Cavalo de Tróia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar. a partir daí. o vírus também será. toda vez que o aplicativo for executado.com. como o Word. A partir de sua contaminação. enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. até a alteração de arquivos de lote como o autoexec. Ele pode danificar o hardware.pontodosconcursos. que pode receber uma linha de comando do DOS. o código do Cavalo de Tróia também é executado. dentre outros. que apagará parcial ou totalmente o conteúdo do disco rígido. são os mais suscetíveis a este tipo de vírus. c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através v.0 www. PDF e PostScript são menos suscetíveis.

inseridas com um propósito danoso. pois paga suas contas em dia ele. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. • inclusão de backdoors. e) parece útil ou inofensivo. O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos. mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. vai ser útil para você em provas futuras!) GABARITO: letra E. o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração.exe. como: • alteração ou destruição de arquivos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com. como nº de cartões de crédito. Um Cavalo de Tróia pode desempenhar ações nocivas. para permitir que um atacante tenha total controle sobre o computador. nem propagar cópias de si mesmo automaticamente!!! (Lembre-se disso.pontodosconcursos. um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa.possivelmente causando um ataque de negação de serviço.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO das conexões de rede. • furto de senhas e outras informações sensíveis. 5. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar.vocecaiu. 65. como consumir recursos da rede ou do sistema local. Mesmo não havendo possibilidade disso acontecer. um processo conhecido como descarga.com/invadi. O link remetia para o seguinte endereço: http://www. Entretanto. Resolução Um cavalo de tróia (trojan horse) é um programa “aparentemente” normal e inofensivo (jogo.CURSO ON-LINE . screen-saver etc) que carrega dentro de si instruções que não são originalmente suas. clicou no link que havia no corpo do e-mail. A partir v. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. inadvertidamente.br 96 . (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. Por exemplo.

Vírus de boot: infectam o setor de boot de um disco . Para que o vírus possa ser executado.br 97 .exe) se instalou na máquina e capturou sua senha de banco.com.ou seja. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. outros. o registro de inicialização de disquetes e discos rígidos. Vamos aos comentários dos itens: Itens A e B.0 www. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado.pontodosconcursos.CURSO ON-LINE . o vírus vai executar uma série de comandos automaticamente e infectar outros arquivos no computador. podem danificar um sistema operacional e os programas de um computador. Os itens A e B são FALSOS. o arquivo que o contém precisa ser aberto. normalmente malicioso. • Vírus: é um programa ou parte de um programa de computador. o programa executado (invadi. Para o entendimento dos itens A e B. e o vírus pode se propagar sem que o usuário perceba. Vírus de macro: Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar determinadas tarefas repetitivas em editores de texto e planilhas. A seguir listamos os 2 tipos de vírus mencionados na questão. 5. cabe mencionar o conceito de vírus e seus principais tipos. Alguns vírus são inofensivos. é necessário que um programa previamente infectado seja executado. inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. que se propaga infectando. vírus de macro e vírus de boot. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. porém.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Para que um computador seja infectado por um vírus. v. Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam Resolução Realmente a questão seria muito mais interessante se a banca tivesse explorado o tipo de golpe que aconteceu no caso mencionado. A partir daí.PROFESSORA: PATRÍCIA LIMA QUINTÃO desse momento. isto é.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item C. Worm é um programa capaz de propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Portanto, diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação ocorre através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Os worms geram muitas perdas pelo consumo de recursos que provocam. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo, gerando grandes transtornos para aqueles que estão recebendo tais cópias. Item FALSO. Item D. Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que, quando executado (com a sua autorização!), além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas e sem o consentimento do usuário, como por exemplo: • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • alteração ou destruição de arquivos; • instalação de keyloggers (programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador) ou screenloggers (uma variante do keylogger que faz a gravação da tela do usuário, além do teclado). O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. Item VERDADEIRO. Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. O antispam é um programa utilizado para filtrar os e-mails indesejados, principalmente aqueles com propaganda, que lotam a nossa caixa postal. Item FALSO. GABARITO: letra D.
v. 5.0 www.pontodosconcursos.com.br
98

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Trojan x Phishing Como complemento, gostaria de destacar a diferença entre trojan e phishing, já que por diversas vezes os alunos fizeram esse questionamento. Então, temos que: • Phishing (ou Phishing scam): é o nome do GOLPE em que "iscas" (e-mails) são usadas para "pescar" informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: o mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; o mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. • Trojan (cavalo-de-tróia): é um tipo de MALWARE (código malicioso) que pode ser recebido pelo usuário em uma "isca" de phishing scam.

66. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurança considerado adequado para garantir controle de acesso é a) o firewall. b) a criptografia. c) a função de hash. d) a assinatura digital. e) o certificado digital. Resolução Item A. Um firewall é um mecanismo de proteção que permite a comunicação entre redes, de acordo com a política de segurança definida, e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. Item CERTO. Item B. Criptografia é a arte de disfarçar uma informação de forma que apenas a pessoa certa possa entendê-la. Este tem sido um dos grandes instrumentos de proteção da informação. Item ERRADO. Item C. Hash (Resumo da Mensagem, Message Digest em Inglês) é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres (“dígitos verificadores”). É uma função UNIDIRECIONAL: não é possível reconstituir a mensagem a partir do hash. Item ERRADO.

v. 5.0

www.pontodosconcursos.com.br

99

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item D. Uma assinatura digital é um mecanismo para dar garantia de integridade e autenticidade a arquivos eletrônicos. A assinatura digital prova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada. Item ERRADO. Item E. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam). Item ERRADO. GABARITO: letra A. 67. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização) A Internet é uma ferramenta que permite, entre outras possibilidades, a busca por conhecimento. O navegador mais popular atualmente é o Microsoft Internet Explorer. No entanto, alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. Essas caixas são chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta. (A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups. (B) Não é possível bloquear os pop-ups. (C) Sim, através da opção Ferramentas, Opções da Internet... (D) Sim, através da opção Exibir, Bloqueador de Pop-Ups. (E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups. Resolução Pop-ups são pequenas janelas que se abrem automaticamente na tela do navegador. Geralmente são utilizadas para chamar a atenção do internauta para algum assunto ou propaganda. No menu Ferramentas do Internet Explorer existe a opção Bloqueador de Pop-ups, que permite habilitar ou desabilitar as telas de pop-ups. Diversos alunos me questionaram sobre a opção C, vamos aos detalhes desse item: quando clicamos na opção Ferramentas -> Opções da Internet aparecem várias opções como Conexões, Programas, Avançadas, Geral, Segurança, Privacidade e Conteúdo. Na opção Privacidade encontramos a opção de Bloqueador de pop-ups. Então apenas clicar em Ferramentas ->Opções da internet, não é o suficiente para bloquearmos pop-ups, por isso que o item C é falso. GABARITO: letra A.

v. 5.0

www.pontodosconcursos.com.br

100

br 101 . Profa Patrícia L. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO CONSIDERAÇOES FINAIS Por hoje ficamos por aqui.pontodosconcursos.CURSO ON-LINE .com. O retorno de vocês é de grande importância para que nossos objetivos estejam alinhados. se faz necessária para a memorização!!!) Caso tenham dúvidas/sugestões. Fiquem com Deus.com. não deixem de nos enviar pelo fórum do curso.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br v. e até a nossa próxima aula!! Um grande abraço. Quintão patricia@pontodosconcursos. mesmo que de outras bancas.0 www. Passamos por diversos pontos que considerei importantes para a prova (a repetição de alguns assuntos.

br/ >. Disponível em: <http://www. ALBUQUERQUE. v. E. Entrevista com Hacker. 2009. 2009. 2010.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Disponível em: <http://www. Segurança em Informática e de Informações. 4 ed.infowester. 1999. 2002.2006. C.jh tm>. BAIO.br/~buick/barata15. Segurança no Desenvolvimento de Software. F. FIREWALL: Conceitos e Tipos.br/2009/01/27/materia-tudo-sobreFirewall/>... ANTÔNIO. CARUSO. ABNT NBR ISO/IEC 27002:2005 – Tecnologia da Informação – Técnicas de Segurança –Código de Prática para a Gestão de Segurança da Informação (antiga 17799:2005). Tudo sobre Firewall.com/firewall. R.com. http://www. 2010. Seu celular anda meio maluco? Cuidado. Acesso em: set.uol.br/proteja/ultnot/2008/01/23/ult2882u34. Disponível em: http://www. B. ele pode estar com vírus. Disponível em: <http://cartilha.0 www. 2009.com/doc/2449992/Abnt-Nbr-Isoiec-17799Tecnologia-da-Informacao-Tecnicas-de-Seguranca-Codigo-de-Praticapara-a-Gestao-da-Seguranca-da-Informacao. Flávio D. CERTBR.. STEFFEN. Acessado em: fev.br 102 .pontodosconcursos. – Teoria e Questões. São Paulo.invasao..telecom.html>. 2004. J.cert.scribd.. 2 ed. Segunda Edição. 2008.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO REFERÊNCIAS BIBLIOGRÁFICAS ABNT NBR ISO/IEC 27001:2006 – Tecnologia da Informação – Técnicas de Segurança –Sistema de Gestão de Segurança da Informação – Requisitos.br. 2006. Acessado em: fev.php>. Rio de Janeiro: Campus. Rio de Janeiro: Campus. Acesso: out. ALECRIM. Cartilha de Segurança para Internet. CERTBR. em: _____________. A. Informática para Concursos. 2009. Disponível <http://www. 5. RIBEIRO.com. Acesso em: nov. L.com. ABNT NBR ISO/IEC 17799. Carlos A. 2006.uff.cert. Disponível em: <http://tecnologia. BOMSEMBIANTE.

Academia Latino-Americana da Segurança da Informação. A. S.technetbrasil.PROFESSORA: PATRÍCIA LIMA QUINTÃO CHESWICK.. M. 2004. M. A. 2003. INFOGUERRA. R. 2 ed. Gestão da segurança da informação. Bookman.4. R. E. TECHNET.com.com. 2007. Segurança com Redes Privadas Virtuais (VPNs).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o. Ed.00. LINHARES. 2005.br 103 . 2ª Ed.GONÇALVES. Antônio de L. BASTOS. P. Firewalls e Segurança na Internet: repelindo o hacker ardiloso. da S.br/twiki/pub/Certificacao/Legislacao/GLOS aRIO_ICP-Brasil_V1. WPA2 e IEEE 802.pontodosconcursos. Guia oficial para formação de gestores em segurança da informação. Auditoria de Sistemas de Informações. G. M. 1998. e OLIVEIRA. D. 5. http://www..php. 2009. T. São Paulo. GIL. J.br/.com. 2 ed. São Paulo: Campus Elsevier. Segurança de Redes em Ambientes Cooperativos. W. Ed.. A. IMONIANA..iti. v. 2005.gov. e RUBIN. GEUS. Segurança em Informática.infowester. MÓDULO Security. Disponível em: http://www. Aspectos para Construção de uma Rede Wireless Segura.com.projetoderedes. Uma Análise dos Mecanismos de Segurança de Redes IEEE 802.br/tutoriais/tutorial_redes_wireless_se gura_01.html. Disponível em: <http://www. D. Brasport.11w.L.terra. G. 2009.com.. Vírus de celular chega por mensagem multimídia.. SÊMOLA. Rio Grande do Sul: ZOUK. 2010.J.. S.modulo.br/interna/0. Acesso em: ago. Ed. Atlas. NAKAMURA.CURSO ON-LINE . A. Disponível em: http://informatica. LAYRA. A.0 www. R. Disponível em: http://www. BELLOVIN. Novatec. LINS. 2006..br. Rio de Janeiro. 1. ed. Disponível em: http://www. P.com.11: WEP.OI484399-EI559.A. 2006. Acesso em: fev. Acesso em: set. PINHEIRO.br/academia/>. 2006. WPA. A. RAMOS.pdf Infowester.

com. S. 5.br 104 . COOPER. O’Rilley. Criptografia e Segurança de Redes: Princípios e Práticas. Disponível em: http://74.0 www. W. Ed. ZWICKY.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .47. 2000. Ed. Prentice-Hall. Building Internet Firewalls.PROFESSORA: PATRÍCIA LIMA QUINTÃO STALLINGS. D.pdf+plano+de+contin g%C3%AAncia+%2B+tcu&hl=pt-BR&gl=br.br%2Fportal%2Fpage%2Fportal%2FT CU%2Fcomunidades%2Fbiblioteca_tcu%2Fbiblioteca_digital%2FBOAS_ PRATICAS_EM_SEGURANCA_DA_INFORMACAO_0.CURSO ON-LINE . 2008. e CHAPMAN.125.tcu. Apostila TCU...pontodosconcursos. 4ª Edição. E.gov.132/search?q=cache%3AX7rWT8IDOwJ%3Aportal2. v. B. 2ª Ed. D.

pontodosconcursos. 2. (D) I e III. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cópias de segurança (backup) A01-001-Q. quando os dados são enviados para um provedor de serviços via internet. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . apenas. (E) I. da restauração do sistema. em mídias removíveis mantidas nos próprios computadores. disco rígido externo ou cópia externa. II. apenas. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q.05) No Windows.PROFESSORA: PATRÍCIA LIMA QUINTÃO – LISTA DAS QUESTÕES APRESENTADAS NA AULA – 1. III. do gerenciador de dispositivos.com. a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. apenas. d) após cada atualização. quando os dados são enviados para um provedor de serviços via internet. apenas. desde que estes dispositivos sejam desligados após o expediente. 3. CD-ROM. em mídias removíveis mantidas em local distinto daquele dos computadores. (D) apenas estes: CD-ROM e disco rígido externo. das atualizações automáticas. CD-ROM e disco rígido externo. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. (B) apenas estes: CD-ROM. (B) II.br 105 . (C) I e II.CURSO ON-LINE . Está correto o que consta em (A) I.0 www. disco rígido e cópia externa. e) da política de segurança física. (A) quaisquer um destes: DVD. (C) apenas estes: DVD. 5. II e III. 55-E. v. c) em arquivos distintos nos respectivos hard disks. desde que estes dispositivos permaneçam ligados ininterruptamente. (E) apenas estes: DVD e CD-ROM. b) em arquivos distintos nos respectivos hard disks.

associada a um token. apenas. considere os dados abaixo. considere os dados abaixo. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. cifra). 7. b) assinatura digital. II e III. apenas. d) desfragmentação. III. (C) III. (E) I. (C) garantir a autenticidade de um documento. c) digitalização. facilitar a inserção dos dados das senhas apenas com o uso do mouse. (B) identificar um usuário por meio de uma senha. de modo que somente as máquinas que conhecem o código consigam decifrá-lo. (E) ser a versão eletrônica de uma cédula de identidade. 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. II.0 www. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. v. O cuidado solicitado em V aplica o conceito de: a) criptografia. Instrução: Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave. 6. 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. apenas. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.pontodosconcursos. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. (D) criptografar um documento assinado eletronicamente. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . e) modulação/demodulação.br Instrução: 106 .PROFESSORA: PATRÍCIA LIMA QUINTÃO 4. (D) II e III. apenas. (B) II. Está correto o que se afirma em (A) I.com. 5.

Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica. e) rede privada virtual.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas. d) rede privada com autenticação digital. 10. b) hoax. em nome de uma instituição governamental. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. entre outros (ex. c) canal privado de comunicação síncrona. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa Minimizar o risco de invasão de hackers nos computadores 72 conectados à Internet. que possam induzir o acesso a páginas fraudulentas na Internet. c) scam. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.com. para ser intermediário em uma transferência internacional de fundos de valor vultoso. d) backdoor. é classificado como: a) spyware. provenientes de instituições bancárias ou empresas. 9.: o golpe da Nigéria).br 107 . (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail. 5. A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam 8. de acordo com o CGI.0 www. em que se oferece um ganho percentual do valor. porém se exige uma quantia antecipada para gastos com advogados. b) canal privado de comunicação assimétrica.pontodosconcursos. v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e) spam.br.

permitindo ser controlado remotamente.pontodosconcursos. 5. c) o estabelecimento de programas de orientação de segurança. b) a execução de um antivírus. e) ransomware. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente. b) DoS. à cópia de segurança dos dados em VII fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material. explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. b) FAT. Tais são as características do: a) adware b) patch c) opt-out d) bot e) log v. ao infectar um computador. Item Tarefa Proceder. 11. 12. d) a gravação de arquivos criptografados.br 108 . e) a utilização de certificação digital. d) DAT. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão. 13.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Dispõe de mecanismos de comunicação com o invasor. criptografa todo ou parte do conteúdo do disco rígido. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32. (Elaboração própria) Trata-se de um software malicioso que. considere os dados abaixo.0 www. c) DDoS. Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados. e) DVD+RW.com. d) pharming. diariamente. c) NTSF.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall. a) bot.

ao realizar uma ação em um computador. O upload das assinaturas dos vírus detectados elimina-os. em função do que sejam. B. é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload]. D. 18. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital.0 www. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços. C. E.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 109 . d) uma técnica usada para examinar se a comunicação está entrando ou saindo e. de forma única e exclusiva. c) uma chave simétrica. dependendo da sua direção. (CESPE/2009-03/TRE-MG) Considerando informação. Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática. 16.PROFESSORA: PATRÍCIA LIMA QUINTÃO 14. b) uma trilha de auditoria. 15. c) uma técnica usada para garantir que alguém. A instalação de antivírus garante a qualidade da segurança no computador. b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e. 17. d) uma assinatura digital. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. v. é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW.pontodosconcursos. permite ou denega a continuidade da transmissão. assinale a opção correta. sempre que o computador for conectado à Internet.com. a segurança da A. permiti-la ou não.CURSO ON-LINE . O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. não possa falsamente negar que realizou aquela ação. 5. a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora. (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite. e) um certificado digital.

§3º . v. Instruções: Para responder à questão seguinte.CURSO ON-LINE .pontodosconcursos.O ambiente de rede de computadores. (C) antivírus e firewall. Para tanto.com. 5.O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. deverá usar a mesma tecnologia da rede mundial de computadores. II – Equivalente ao RG ou CPF de uma pessoa. para troca de informações exclusivamente internas do Ministério.PROFESSORA: PATRÍCIA LIMA QUINTÃO e) um protocolo que fornece comunicação segura de dados através de criptografia do dado. (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição.Para garantir a recuperação em caso de sinistro.br 110 .22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (B) firewall e digitalização. 19. REQUISITOS PARA ATENDER AO OBJETIVO: §1º . as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros.A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º . §2º . (FCC/2007/MPU/Técnico-Área Administrativa/Q. considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. (D) senha e backup. (E) senha e antivírus. 20. §4º .Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).0 www.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . sendo uma para cifrar e outra para decifrar. b) duas chaves privadas diferentes. 21.0 www. e) duas chaves. e) I. (ESAF/2006/TRF) O Cavalo de Tróia é um programa que. propaga-se de forma autônoma. Cavalo de Tróia e hoax. (C) a autenticação.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada.CURSO ON-LINE .br 111 . c) I e II apenas. chat e host. d) I e III apenas. (D) Cavalo de Tróia. (E) Middleware. tanto para cifrar quanto para decifrar. d) duas chaves. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware. contaminando diversos computadores geralmente conectados em rede. (B) a criptografia. II e III. (E) o controle de acesso. 24. v. c) duas chaves públicas diferentes. sendo uma para cifrar e outra para decifrar. b) III apenas. sendo uma pública para cifrar e outra privada para decifrar. (FCC/2003/TRF-5. FTP e hoax. Está correto o que consta em: a) I apenas. (D) a assinatura digital.PROFESSORA: PATRÍCIA LIMA QUINTÃO III – O mesmo que uma assinatura digital.pontodosconcursos. serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet. (C) Shareware. sendo uma privada para cifrar e outra pública para decifrar. 22. 5. chat e spam. 23. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. FTP e spam. explorando deficiências de segurança de computadores. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall. (B) Spyware.com.

. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.] 27. 5. 29. REGIÃO/TÉCNICO ADMINISTRATIVO) Um .. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva.BA/ANALISTA/Q.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. respectivamente.pontodosconcursos. é necessário que se adote. 26.br 112 .. (B) antivírus.com.0 www. [Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações. Ele age como um único ponto de entrada. autorizado e autenticado. (C) servidor Web. protegendo o perímetro e repelindo hackers. (C) criptografia de dados e inicialização da rede privativa. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada) A respeito de segurança da informação. julgue o item seguinte. (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-ADMINISTRATIVO) Acerca de conceitos de organização de arquivos e Internet. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado. através do qual todo o tráfego que chega pela rede pode ser auditado. [Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas v. Completa corretamente a lacuna acima: (A) firewall. (E) browser. por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.CURSO ON-LINE . (FCC/2004/TRT 8ª. (D) backup de arquivos e uso de senha privativa.PROFESSORA: PATRÍCIA LIMA QUINTÃO 25. efetivamente coloca uma barreira entre a rede corporativa e o lado externo.. (E) uso de senha privativa e backup dos arquivos do sistema operacional.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . . as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. (FCC/2004/TRT 8ª. 28. julgue o item seguinte. (D) servidor de aplicativos. (CESPE/2010/TRE.

(FCC/2004/TRT 8ª.... (B) dependem de um firewall para funcionarem. um meio de proteger o computador de acesso indevido ou indesejado].PROFESSORA: PATRÍCIA LIMA QUINTÃO informações.. (C) podem ser utilizadas independente do uso de um firewall. portanto.br 113 . 30. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada) A respeito de segurança da informação. 5... Preenche corretamente as lacunas I. julgue o item seguinte. estabelecendo..com. 32.CURSO ON-LINE . 31...pontodosconcursos.III.... (D) e um firewall significam a mesma coisa e têm as mesmas funções. prejudicar o funcionamento do computador... O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia]. dessa forma.. [Vírus. deliberadamente.I. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações. Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia ..II. (FCC/2004/TRT 8ª.. Na Intranet. . worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de. e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede. II e III acima: v..0 www. .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho.. e o acesso às páginas .

leia o texto abaixo. (MOVENS/2009/Hospital DF/Técnico de Informática/Q. Ele realiza a _________ dos _________ e. 5. Esta é a função de v. Por esse motivo.0 www. Impede a comunicação direta entre a rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. O _________ é um dos principais dispositivos de segurança em uma rede de computadores. preencha corretamente as lacunas e.br 114 .CURSO ON-LINE .com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 20) O uso de computadores em rede traz benefícios como velocidade e praticidade. algumas tecnologias foram criadas para estabelecer meios de controle das comunicações. geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. então. assinale a opção correta. em seguida. existem alguns riscos envolvidos. bloqueia as _________ não permitidas. como acesso não autorizado a informações. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança. Porém.pontodosconcursos. A seqüência correta é: (A) roteador / checagem / usuários / alterações (B) hub / análise / arquivos transmitidos / transferências (C) firewall / filtragem / pacotes / transmissões (D) ids / alteração / sites / informações 34. A respeito desse assunto.PROFESSORA: PATRÍCIA LIMA QUINTÃO Regional de Santa Maria33.

(D) bridge. Com relação a essa figura e ao IE 7. é suficiente clicar a ferramenta . todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. (C) antivirus. que exibe uma página da Web. (E) finger.Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia. 38.CURSO ON-LINE . Esses princípios são aplicados exclusivamente às tecnologias de informação. certificados e autenticação. também conhecida como backup. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q.pontodosconcursos. 36. disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . firewalls. julgue os próximos itens.28) Confidencialidade. 5.br 115 .com.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO (A) sistema criptográfico. (C) cracking. ( ) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso.BA/ANALISTA/Q.29) Para criar uma cópia de segurança da planilha. (CESPE/2010/EMBASA/Analista de Saneamento . A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7). 37. v. pois não podem ser seguidos por seres humanos. (FCC/2003/TRF 5ª. 39. (CESPE/2010/TRE. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. 35. (B) hacker. (D) cracker. (E) firewall. (B) hub. julgue o item seguinte.

em uma das guias dessa janela.PROFESSORA: PATRÍCIA LIMA QUINTÃO I. Para acessar artigos escritos por especialistas. bastante popular no Brasil e no mundo. assinale a opção correta. tais como de bancos e lojas virtuais.CURSO ON-LINE .com.Na janela Opções da Internet. v.pontodosconcursos. é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7. funciona como uma enciclopédia de baixo custo. é possível encontrar. e são utilizados por criminosos cibernéticos para roubar informações do usuário (Fonte: CESPE/2008/BB. com adaptações). IV. restringindo-se o acesso a sítios que se passam por sítios regulares.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . mantida pela empresa Wikipédia. A) I e II B) II e III C) III e IV D) I e III E) II e IV 40.A página da Web em exibição.0 www.Os cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. o que permite aumentar a segurança. Por meio do botão . Essa página tem sido considerada um recurso valioso para a democratização da informação. III. de baixo valor. o usuário paga uma taxa mensal. que pode ser executada a partir de opção do menu Ferramentas. ferramenta que permite bloquear a exibição de pop-ups. 5.br 116 . Indique a opção que contenha todas as afirmações verdadeiras. devido ao baixo custo pago pelos usuários (Fonte: CESPE/2007/BB). (CESPE/2009/TCE-AC) Com relação a Internet e intranet. II.

CURSO ON-LINE . E. 5. (CESPE/2009-04/MMA) Antivírus. C.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. o que irá gerar a Internet 2. acesso fácil a informações e serviços disponíveis. D. pharming e spam. basta que os usuários não divulguem as suas senhas para terceiros. 42. com uma capacidade de processar informações 10 vezes superior à atual. worms. O protocolo HTTPS foi criado para ser usado na Internet 2. B. 43. comparada a opções que envolvam a aquisição de software e hardware de alto custo. a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. Um dos principais problemas da Internet. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança.PROFESSORA: PATRÍCIA LIMA QUINTÃO A. julgue os itens seguintes.pontodosconcursos. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de v.0 www.br 117 . I. phishing. se diferenciando apenas quanto ao protocolo de transmissão de dados. Com a evolução dos sistemas de informação. Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários. A adoção da intranet nas organizações tem sido uma opção mais econômica. (CESPE/2009-04/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. o futuro da intranet é se fundir com a Internet. 41. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com relação a vírus de computador.com.

algumas delas denominadas lendas urbanas.CURSO ON-LINE . o protocolo TCP/IP. v. Devido aos requisitos mais estritos de segurança. B 2. as intranets não podem utilizar tecnologias que sejam empregadas na Internet.com. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning. assinale a opção correta.0 www. Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia. pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro.br 118 . Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia. 5. a intranet e à Internet. entre eles. não. Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários. C 3. 44. como. V. A quantidade de itens certos é igual a A 1. A. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. por exemplo. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos relacionados a redes de computadores. se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando. II. esse sistema pode estar sendo vítima de pharming. D 4.pontodosconcursos. O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio. um hoax pode ser considerado um tipo de spam. já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.PROFESSORA: PATRÍCIA LIMA QUINTÃO arquivos anexados em mensagens de e-mail é impossível. III. IV. E 5. em que o spammer cria e distribui histórias falsas. B. devido a requisitos de segurança e confidencialidade.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

C. O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. D. Os arquivos denominados cookies, também conhecidos como cavalos de tróia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido. E. Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware. 45. (CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio.

Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura anterior, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6. I. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado, conclui-se que essa ferramenta

v. 5.0

www.pontodosconcursos.com.br

119

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

dificulta a ação de um trojan, que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. II. Considere a seguinte situação hipotética. Na navegação descrita anteriormente, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. III. Considere a seguinte situação hipotética. Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. IV. O Internet Explorer 6 permite que, por meio do botão (Pesquisar), seja realizada uma busca de vírus instalados em seu computador, utilizando recursos antivírus disponibilizados nesse software pela Microsoft. V. A partir do menu , o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web, tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. VI. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente, é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em mensagens de correio eletrônico, sem a necessidade de outros recursos tais como firewall e software antivírus. 46. (CESPE/2004/Polícia Rodoviária Federal)

v. 5.0

www.pontodosconcursos.com.br

120

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet. I. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML, ao se clicar com o botão direito do mouse sobre esse objeto da página, será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto, como figura, para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002. II. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.

v. 5.0

www.pontodosconcursos.com.br

121

está aquela que impede que os cookies sejam armazenados pela página Web. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente. C) II e IV. v. D) III e IV. Vírus. de certa forma. II e III. (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funções do servidor Proxy é atuar como intermediário entre um cliente e outro servidor. 49. II. I.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (CESPE/2010/CAIXA-NM1/ BANCÁRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificação digital. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. III e IV.0 www. E) I. 5. II. nos diversos tipos de serviços]. apenas. Essa opção. III. tais como determinadas preferências do usuário quando ele visita a mencionada página Web. relativas à segurança de computadores e sistemas. Um dos principais objetivos da criptografia é impedir a invasão de redes. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo. 47. o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. Por meio da guia Privacidade.pontodosconcursos. apenas. a privacidade do usuário. apesar de permitir aumentar. apenas. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. 48.CURSO ON-LINE .br 122 . apenas. acessível quando Opções da Internet é clicada no menu . TÉCNICO Assinale a opção A Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada. IV. Entre as opções de configuração possíveis. worms e cavalos de tróia são alguns dos exemplos de Malware. utilizados para comprovar sua identidade. Estão corretas: A) I.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO III. keyloggers. B) I e IV. privada e certificada.

c) o sistema fornece redundância de dados. 54. d) o disco principal e o seu espelho devem estar sempre em partições diferentes.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 123 . usando uma cópia do volume para duplicar as informações nele contidas. 50. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. v. 51. ou um dado.PROFESSORA: PATRÍCIA LIMA QUINTÃO B A autoridade reguladora tem a função de emitir certificados digitais.0 www. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. 45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo. C O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. quando se utiliza espelhamento visando a um sistema tolerante a falhas. e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. adwares e vermes são exemplos de pragas virtuais. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados. D PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. 5. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados. da mesma forma que os vírus biológicos se reproduzem.CURSO ON-LINE . julgue os itens que se seguem. porém no mesmo disco físico. é correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento. funcionando como um cartório da Internet. b) ao ocorrer uma falha física em um dos discos. 52. 42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa.com. checando pacotes de dados. um disco. 53. feita com o objetivo de evitar a perda definitiva de arquivos importantes. os dados nos dois discos tornam-se indisponíveis. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. intransferível e não possui data de validade. 44) Cavalos-de-tróia. E Um certificado digital é pessoal. Acerca de segurança da informação. 43) Spywares são programas que agem na rede.

com. ou seja. os dados assinados pela chave pública podem ser verificados pela chave privada. ele observa que vários servidores têm somente um disco rígido. II. III. (A) Substituição dos discos rígidos antigos por novos com tecnologia SCSI. I. (C) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 0 entre os discos. (D) Substituição dos discos rígidos antigos por novos com tecnologia SATA. Na criptografia assimétrica são usadas duas chaves. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. preocupado com a situação.PROFESSORA: PATRÍCIA LIMA QUINTÃO Regional de Santa Maria55. Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas D) I. também deve-se compartilhar a chave utilizada para criptografar os dados.CURSO ON-LINE .pontodosconcursos. caso o disco rígido falhe. apresentando assim uma situação chamada “Ponto Único de Falha”. uma privativa e uma pública.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . II. (MOVENS/2009/Hospital DF/Técnico de Informática/Q20) Um técnico de suporte trabalha em uma grande instituição hospitalar. O chefe. 56. requisita que o técnico indique uma solução para o problema. Durante uma análise do ambiente. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I.0 www. mas se for necessário compartilhar informações secretas com outras pessoas. Com algoritmos de chave simétrica. II e III E) Todas estão incorretas 57. Assinale a opção que contém a solução que deverá ser indicada pelo técnico para essa situação. E Aduaneira) Analise as seguintes afirmações relacionadas à criptografia. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. 5.br 124 . (ESAF/2006/TRF/Tribut. todo o sistema parará. A criptografia de chave simétrica pode manter os dados seguros. v. (B) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos.

com. os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. B) Cavalo de Tróia. C) Phishing. “Como se não bastassem vírus e spam. relacionada às fraudes na Internet. 59.0 www.br 125 . a) I e II b) II e III c) III e IV d) I e III e) II e IV 58. E) Vírus de macro. Com algoritmos RSA. agora.PROFESSORA: PATRÍCIA LIMA QUINTÃO III.CURSO ON-LINE . (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo. IV. como bancos. convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware. Indique a opção que contenha todas as afirmações verdadeiras. editoras de jornais e revistas.pontodosconcursos. e lojas de comércio eletrônico. v. os dados encriptados pela chave pública devem ser decriptados pela chave privada. E) neutralizar ataques aos computadores por spams.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . os dados assinados pela chave privada são verificados apenas pela mesma chave privada. C) impedir a replicação de worms e conseqüente ataque ao computador. D) eliminar spywares que possam invadir e espionar a máquina. Com algoritmos RSA. 60. chamadas de spam. (FUNRIO/2008/Prefeitura de Coronel Firewall é um sistema de proteção que pode: Fabriciano) Um A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. B) bloquear possíveis tentativas de invasão através de filtros de pacotes. 5. ou solicitando algum tipo de recadastramento. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens. caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet. A isca para “pescar” os usuários são empresas conhecidas. D) Retrovirus. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas.

cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido. nos dois casos. Mas.algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . a título de obter v. Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo. afinal? Em alguns casos. De qualquer forma. enviando informações pessoais. que persuade o usuário a fornecer informações sensíveis. o propósito é fazer o internauta preencher um formulário no site falso.. referentes a fraudes envolvendo o comércio eletrônico e Internet Banking. é possível ver imagens quebradas. semelhante ao site verdadeiro. Nesta situação. Em geral. como senhas de acesso ou número de cartões de crédito. um suposto questionário − que. e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro. na verdade. I. textos fora de formatação e erros de português . é bom ficar de olho na sua Caixa de Entrada. como a digitação de sua senha bancária. mas basta um pouco de atenção para verificar uma série de incoerências. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco. as mensagens são similares às originais enviadas pelas empresas. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir. e o que esses fraudadores querem. e muitas delas têm links para sites que também são cópias dos verdadeiros..CURSO ON-LINE . Bom. com o objetivo de o atacante monitorar todas as ações do usuário. III.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse 61. é um programa que envia os dados pessoais e financeiros por meio da Internet. normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro). de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. Um hacker compromete o DNS do provedor do usuário. O usuário recebe um e-mail.br 126 . II.com. 5.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO Os golpes são bem elaborados.pontodosconcursos.

(B) I e III. para infectá-lo. podendo consumir toda a capacidade do processador. também conhecido como hospedeiro.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Com isso. nesta ordem. (E) III e IV. E) vírus geram cópias de si mesmo afim de sobrecarregarem um sistema. utilizando. incluindo a digitação de senhas ou número de cartões de crédito. inserindo macros com as mesmas funções de um vírus em tais arquivos.com. 5. B) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada. C) os vírus de macro utilizam arquivos executáveis como hospedeiros. por meio de programas especificamente projetados para esse fim. memória ou espaço em disco. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador.detecção e reação. 62. criptografia para não serem detectados por anti-vírus. Nesse contexto.0 www.br 127 . é correto afirmar que A) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão. D) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção. 63. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. O número e tipo de objetos portadores que são alvos v.pontodosconcursos.CURSO ON-LINE . IV. as organizações estão enfrentando o problema com o rigor e cuidados merecidos. possibilitando o monitoramento de suas ações. (C) II e III.PROFESSORA: PATRÍCIA LIMA QUINTÃO acesso mais rápido às informações mais detalhadas em sua conta bancária. (ESAF/2006/CGU-TI) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. (D) II e IV. muitas vezes. eventualmente. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking.

prl.br 128 . entre as categorias de malware.js. as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script. às vezes.0 www.CURSO ON-LINE . . (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que.vbs. Por exemplo.dll. o Cavalo de Tróia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar. v.prg. o software ou os dados. a mal-intencionados. . arquivos com as seguintes extensões também podem ser usados com essa finalidade: . c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro. Entre os portadoresalvo mais comuns. os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos. como formatar o disco rígido do computador. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem.sys. Além dos arquivos típicos que usam a extensão das macros.com. d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis). AppleScript ou PerlScript. o código do Cavalo de Tróia também é executado. Quando o registro de um disco de inicialização é infectado. que podem variar de prejudiciais. como trocar palavras ou mudar as cores em um documento. JavaScript. b) pode ser executado e pode se alastrar sem a intervenção do usuário.. como o registro mestre de inicialização (MBR). b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico.PROFESSORA: PATRÍCIA LIMA QUINTÃO variam com as características dos malwares. .wsh e . . . 64. As extensões dos arquivos desse tipo são: . e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem.pontodosconcursos. como um processador de texto.ovl.ocx e . Quando o hospedeiro é executado.com. infectando outros hospedeiros e. a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. uma planilha eletrônica ou um aplicativo de banco de dados. Ele pode danificar o hardware. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. entregando uma carga adicional.

inadvertidamente. Entretanto.exe) se instalou na máquina e capturou sua senha de banco. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito.exe. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurança considerado adequado para garantir controle de acesso é a) o firewall.com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Por exemplo. Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam 66. e) parece útil ou inofensivo. mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado.CURSO ON-LINE . clicou no link que havia no corpo do e-mail.PROFESSORA: PATRÍCIA LIMA QUINTÃO c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. v. d) a assinatura digital.pontodosconcursos. c) a função de hash.vocecaiu. um processo conhecido como descarga. 65. pois paga suas contas em dia ele. o programa executado (invadi. um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque.0 www. Um Cavalo de Tróia pode desempenhar ações nocivas. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Mesmo não havendo possibilidade disso acontecer. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. O link remetia para o seguinte endereço: http://www.com/invadi. 5. A partir desse momento.br 129 .possivelmente causando um ataque de negação de serviço. b) a criptografia. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. como consumir recursos da rede ou do sistema local.

(D) Sim.0 www. através da opção Ferramentas. Bloqueador de Pop-Ups.. No entanto. a busca por conhecimento. v. (E) Sim. através da opção Exibir. 67. (B) Não é possível bloquear os pop-ups..pontodosconcursos. Opções da Internet.com. (C) Sim. Bloqueador de Pop-Ups. Essas caixas são chamadas de pop-ups. através da opção Ferramentas. Bloqueador de Pop-Ups.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. entre outras possibilidades. O navegador mais popular atualmente é o Microsoft Internet Explorer. 5. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta. através da opção Favoritos.br 130 . (A) Sim.PROFESSORA: PATRÍCIA LIMA QUINTÃO e) o certificado digital. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização) A Internet é uma ferramenta que permite.

E 8. E 10. 57. D 12. C 34. 62. C 32. B 40. D 4. Errado 43. Errado 16. 52.E. E 25.VI. D 18.II. Anulada 30. GABARITO 1. D 26. 50. Errado 42. 67. C 9.PROFESSORA: PATRÍCIA LIMA QUINTÃO 46. Errado 39. Errado 17. 66.0 47. 5. B 7. D 36. 55. Certo 29.V. E 13. A 33.CURSO ON-LINE . B 44. 49. 65. Errado 31. 54.E. A 3.E I. 58. A 5. E 35. C 21. A 28. A 11.III. C 41.II. 61. C 45. I.E. 56.C. 53.C. 51. D 20. Certo C C Certo Certo Certo Certo C B D D B C D B D B E D A A www. 63. 64.C. Certo 27. Errado 37. D 14.E. 48. A 2. E 15.br 131 . Errado 23. D 22.III.com. 59.IV. Errado 38. 60.pontodosconcursos.C v. C 6. E 24.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . E 19.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->