CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

AULA 1 – CONCEITOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO Prezados alunos, sejam bem-vindos à primeira aula do nosso curso on-line de informática (teoria e exercícios) oferecido pelo Ponto dos Concursos, que visa à preparação para os novos certames organizados pela banca FCC (tribunais, ICMS/SP, ISS/SP, etc). Esta aula dará continuidade ao tema segurança da informação, abordado inicialmente já em nossa aula demonstrativa. Saúdo a todos e espero que este material seja de grande valia para a sua aprovação. E contem SEMPRE comigo nesta trajetória de muito sucesso! Um forte abraço Profa Patrícia Lima Quintão E-mail: patricia@pontodosconcursos.com.br Twitter: http://twitter.com/pquintao Como temos um longo caminho pela frente, vamos ao trabalho!! Ameaças aos Sistemas de Informação Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Em outras palavras, uma ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, erros do usuário, bugs de software, uma ameaça secreta enviada a um endereço

v. 5.0

www.pontodosconcursos.com.br

1

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros). Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Basicamente existem dois tipos de ameaças: internas e externas. • Ameaças externas: são aqui representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas. Ameaças internas: estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa. Malware - Um tipo de ameaça que deve ser considerado!! Malware (combinação de malicious software – programa malicioso) é uma expressão usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. são programas que executam Resumindo, malwares deliberadamente ações mal-intencionadas em um computador!! Os tipos mais comuns de malware: vírus, worms, bots, cavalos de tróia, spyware, keylogger, screenlogger, estão descritos a seguir. • Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. Dentre os tipos de vírus conhecidos, podemos citar:

v. 5.0

www.pontodosconcursos.com.br

2

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Vírus de boot: infectam o setor de boot dos discos rígidos. Vírus de macro: infectam documentos gerados por aplicativos que possuam recursos de macro, como o pacote Microsoft Office. Vírus de programa: infectam arquivos de programa (de inúmeras extensões, como .exe, .com,.vbs, .pif. Vírus stealth: programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte. Vírus polimórficos: alteram seu formato (“mudam de forma”) constantemente. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura e não reconheça o invasor. Vírus de script: propagam-se por meio de scripts, nome que designa uma sequência de comandos previamente estabelecidos e que são executados automaticamente em um sistema, sem necessidade de intervenção do usuário. Dois tipos de scripts muito usados são os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Segundo Oliveira (2008) tanto um quanto o outro podem ser inseridos em páginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se tão comuns na Internet que é difícil encontrar algum site atual que não os utilize. Assim como as macros, os scripts não são necessariamente maléficos. Na maioria das vezes executam tarefas úteis, que facilitam a vida dos usuários – prova disso é que se a execução dos scripts for desativada nos navegadores, a maioria dos sites passará a ser apresentada de forma incompleta ou incorreta. Vírus de celular: propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para enviar mensagens multimídia, isto é, que contêm não só texto, mas também sons e imagens, como vídeos, fotos e animações. A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vírus, então, continua o processo

v. 5.0

www.pontodosconcursos.com.br

3

tentar se propagar para outros telefones. tais como: destruir/sobrescrever arquivos.com. F-Secure divulgou de uma reprodução mensagem infectada (INFOGUERRA.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .0 www. o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares. 5.br 4 .pontodosconcursos. 2005) Depois de infectar um telefone celular.PROFESSORA: PATRÍCIA LIMA QUINTÃO de propagação para outros telefones. através de uma das tecnologias mencionadas anteriormente. Na mira das pragas.CURSO ON-LINE . A maioria deles (80%) são cavalos de tróia. Segundo Baio e Ferreira (2008). efetuar ligações telefônicas. estão os celulares com v. pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular. Spams e spywares. ao contrário do que se possa imaginar. são minoria (4%). mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. a bateria do celular dura menos do que o previsto pelo fabricante. o vírus pode realizar diversas atividades. emitir algumas mensagens multimídia esquisitas. remover contatos da agenda. já são contabilizados desde 2008 mais de 362 tipos de vírus. mesmo quando você não fica horas pendurado nele. Os vírus de celular diferem-se dos vírus tradicionais.

Adicionalmente ao worm. para enviar centenas de milhares de e-mails de phishing ou spam.0 www. sem o conhecimento do usuário. permitindo que o bot seja controlado remotamente. mas que na verdade são capazes de se propagarem automaticamente através de redes. Os bots esperam por comandos de um hacker. Além disso. Bots: de modo similar ao worm. enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO tecnologia Bluetooth —responsável por 70% das contaminações — e as mensagens multimídia (MMS). geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails. 5. explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. junção da contração das palavras robot (bot) e network (net). • Worms (vermes): são programas parecidos com vírus. é um programa capaz de se propagar automaticamente. cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet. Diferentemente do vírus.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . eles mesmos são os arquivos!!).com. o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi). aguardando o comando de um invasor. por exemplo. podendo manipular os sistemas infectados. não infectam outros arquivos. redes das empresas etc). dispõe de mecanismos de comunicação com o invasor. FTP. Web. sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas. desferir ataques de negação de serviço • v. Nesse ponto. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques.pontodosconcursos.br 5 .

álbum de fotos. 2006). o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos. protetor de tela. O adware apresenta anúncios. É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 5. mas.pontodosconcursos. • Trojan horse (Cavalo de tróia): é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. o keylogger contém mecanismos que v.br. etc. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda.0 www.br 6 • • . Dentre as informações capturadas podem estar o texto de um e-mail. Os trojans atuais são divididos em duas partes. Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. parece lhe divertir. no momento em que o arquivo é executado. nem propagar cópias de si mesmo automaticamente. que são: o servidor e o cliente. Normalmente. páginas pornográficas. O trojans ficaram famosos na Internet pela facilidade de uso. Nesse momento. a ativação do keylogger é condicionada a uma ação prévia do usuário. como senhas bancárias e números de cartões de crédito. Em muitos casos. vendas de remédios. dados digitados na declaração de Imposto de Renda e outras informações sensíveis. Por definição. como por exemplo. Spyware: trata-se de um programa espião (spy em inglês = espião). após o acesso a um site específico de comércio eletrônico ou Internet Banking. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO etc (CERT. Normalmente. e que. o servidor encontra-se oculto em algum outro arquivo e. o computador já pode ser acessado pelo cliente. e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. • Adware (advertising software): este tipo de programa geralmente não prejudica o computador.com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . jogo etc. quando executado (com a sua autorização!). o servidor se instala e se oculta no computador da vítima. que enviará informações para o servidor executar certas operações no computador da vítima.

Ferramentas de combate ao spam são geralmente disponibilizadas do lado do servidores de e-mail. O spam não é propriamente uma ameaça à segurança.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO permitem o envio automático das informações capturadas para terceiros (por exemplo. Nesse caso. resulta na violação da segurança de um computador. São spams. 5. O conhecimento do maior número de vulnerabilidades possíveis permite à equipe de segurança tomar medidas para proteção. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaças existentes.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • Spams Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas. • Screenlogger: forma avançada de keylogger. ou armazenar a região que circunda a posição onde o mouse é clicado. Não há uma receita ou lista padrão de vulnerabilidades.0 www. evitando assim ataques e conseqüentemente perda de dados. Vulnerabilidades de Segurança Um conceito bastante comum para o termo vulnerabilidade: trata-se de falha no projeto. Em outras palavras. vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. por exemplo. mas é um portador comum delas. os e-mails falsos que recebemos como sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral. os spams costumam induzir o usuário a instalar um dos malwares que vimos anteriormente. Outras ameaças Sniffers (farejadores): são programas que agem na rede farejando pacotes na tentativa de encontrar certas informações.br 7 . implementação ou configuração de software ou sistema operacional que. capaz de armazenar a posição do cursor e a tela apresentada no monitor. filtrando as mensagens que são direcionadas à nossa caixa postal. nos momentos em que o mouse é clicado. Foram desenvolvidos como ferramentas auxiliares de diagnóstico em redes e posteriormente alterados para fins ilícitos. nomes de usuários. quando explorada por um atacante.com. informações confidenciais etc. Esta deve ser levantada junto a cada organização ou ambiente em questão. através de e-mails). como senhas de acesso. v.pontodosconcursos.

perda de dados etc. Ataques como estes são de alta gravidade. de modo a não sub ou super dimensioná-lo.com. • ausência de controle de acesso físico etc. • disposição desorganizada de fios de energia e cabos de rede. desgaste. • CPDs mal planejados. Como exemplos citam-se erros decorrentes da instalação. como: • instalações prediais fora do padrão.PROFESSORA: PATRÍCIA LIMA QUINTÃO Podemos citar como exemplo inicial. • software mal desenvolvido. • inexistência de políticas de segurança.CURSO ON-LINE . obsolescência ou má utilização do equipamento etc. e podem comprometer todo o sistema. mal formuladas e mal utilizadas. Outros exemplos de vulnerabilidades: • uso de senhas não encriptadas. A seguir serão citadas as vulnerabilidades existentes organização. É importante observar detalhes como o dimensionamento adequado do equipamento. por exemplo. • ausência de pessoal capacitado para a segurança. segundo classificação própria da área: em uma Vulnerabilidades Físicas São aquelas presentes em ambientes onde se armazenam informações. Vulnerabilidades de Software São possíveis falhas de programação.br 8 . causar acesso indevido. • falta de mecanismos de monitoramento e controle (auditoria). ou seja. • ambientes com informações sigilosas com acesso não controlado. erros de instalação e configuração. erros de configuração ou falhas nos equipamentos. se sua capacidade de armazenamento.0 www. processamento e velocidade estão compatíveis com as necessidades.pontodosconcursos. • ausência de recursos para combate a incêndios. v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • hardware sem o devido acondicionamento e proteção. vazamento de informações. as Vulnerabilidades de Hardware Compreendem possíveis defeitos de fabricação. uma análise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrição: a sala dos servidores não possui controle de acesso físico!! Eis a vulnerabilidade detectada nesse ambiente. pois através deles é possível ter acesso ao hardware do computador. 5. • falta de atualização de software e hardware. Sistemas operacionais são altamente visados para ataque. que podem.

com. lançam boletins informativos a fim de alertar os usuários. fitas magnéticas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . nesse caso o funcionário poderia danificar 1 Criptografia é o processo de converter dados em um formato que não possa ser lido por um outro usuário. para correção desta vulnerabilidade. por exemplo. e normalmente disponibilizam pacotes de atualização. A escolha do meio de transmissão e das medidas de segurança é de suma importância. falta de capacitação para execução da tarefa dentro dos princípios de segurança. Podem ocorrer devido a desconhecimentos das medidas de segurança.br 9 . podendo ser intencionais ou não. Vulnerabilidades de Armazenamento Relacionadas com a forma de utilização das mídias (disquetes.pontodosconcursos. provocando perdas de confidencialidade. erros e omissões. podendo envolver ondas de rádio. a não ser o usuário que criptografou o arquivo. 50) diz que risco é a “probabilidade de ameaças explorarem vulnerabilidades. pois a informação poderá ser interceptada antes de chegar ao destino. Uma opção de segurança nesse contexto envolveria por exemplo o uso de criptografia1. Sêmola (2003. impactos nos negócios”. permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação. discos rígidos dos servidores etc) em que estão armazenadas as informações. ao identificarem alguma vulnerabilidade em seus softwares. como armazenamento de disquetes em local inadequado etc. causando. v. fibra ótica etc. Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e um martelo ao seu alcance. Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante desse ataque.CURSO ON-LINE . Risco é a medida da exposição à qual o sistema computacional está sujeito. independente do meio de transmissão. 5. p.PROFESSORA: PATRÍCIA LIMA QUINTÃO Um grande número de empresas. possivelmente. CD-ROMs. Podem. denominados Service Packs. satélite. Risco Alguns conceitos necessitam ser expostos para o correto entendimento do que é risco e suas implicações.0 www. Vulnerabilidades Humanas Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta. integridade e disponibilidade. Vulnerabilidades de Comunicação Relacionadas com o tráfego de informações.

Se as vulnerabilidades aumentam.Ciclo da Segurança da Informação Fonte: (MOREIRA.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . mas de uma forma simples. 5.pontodosconcursos. disponibilidade e confidencialidade da informação podendo causar impacto nos negócios. protege Ativos sujeitos Ciclo da segurança Medidas de Segurança diminui Riscos aumenta Vulnerabilidades limitados Impactos no negócio aumenta aumenta aumenta permitem Ameaças Confidencialidade Integridade Disponibilidade causam perdas Figura . No caso do nosso exemplo da sala dos servidores.br 10 . aumentam-se ainda mais os riscos de perda da integridade. Risco: é medido pela probabilidade de uma ameaça acontecer e causar algum dano potencial à empresa. Nesse contexto. aumentam-se os riscos permitindo a exploração por uma ameaça e a concretização de um ataque. a ameaça associada é de alto risco. médio e baixo risco.PROFESSORA: PATRÍCIA LIMA QUINTÃO algum ativo da informação. medidas de segurança devem ser tomadas. pois estão sujeitos a vulnerabilidades.CURSO ON-LINE . poderíamos tratar como alto.com. Assim pode-se entender como risco tudo aquilo que traz danos às informações e com isso promove perdas para a organização. Ciclo da Segurança Como mostrado na figura seguinte os ativos de uma organização precisam ser protegidos. 2001) v.0 www. poderíamos dizer que. Existem algumas maneiras de se classificar o grau de risco no mercado de segurança. baseado na vulnerabilidade encontrada. os riscos devem ser analisados e diminuídos para que se estabeleça a segurança dos ativos da informação. Se estas ameaças crescem.

conhecida como criptografia. consigam compreendê-las. em que o fluxo de dados é interrompido. A figura seguinte representa um fluxo de informações e quatro ameaças possíveis para a segurança de um sistema de informação: • Interrupção: ataque na transmissão da mensagem. • v. copiadas ou codificadas por pessoas não autorizadas. fazendo com que apenas as pessoas às quais estas informações são destinadas. que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.br 11 . Interceptação: este é um ataque sobre a confidencialidade.PROFESSORA: PATRÍCIA LIMA QUINTÃO As políticas de segurança da informação devem fornecer meios para garantir que as informações de uso restrito não serão acessadas. Ocorre quando uma pessoa não autorizada tem acesso às informações confidenciais de outra. Um exemplo seria a captura de dados na rede ou a cópia ilegal de um arquivo.com. Um exemplo pode ser a danificação de componentes de hardware ou a queda do sistema de comunicação por sabotagem. Ele é decorrente de uma vulnerabilidade que é explorada por um atacante em potencial. Impacto de incidentes de segurança nos negócios Ataques Ataque é uma alteração no fluxo normal de uma informação que afeta um dos serviços oferecidos pela segurança da informação. 5. Exemplos de alguns incidentes de segurança da informação: invasão digital.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Figura. violação de padrões de segurança de informação.pontodosconcursos. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação.CURSO ON-LINE . Incidente Incidente de segurança da informação: é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados.0 www.

• Figura .PROFESSORA: PATRÍCIA LIMA QUINTÃO • Modificação: este é um ataque à integridade da mensagem. Fabricação: este é um ataque sobre a autenticidade. nomes e outros dados que deveriam ser sigilosos.br 12 . v. 5. Enganar os outros deve ter sua origem na pré-história portanto o que mudou foram apenas os meios para isso.Exemplos de ataques contra um sistema de informação Os principais tipos de ataque são: • Engenharia Social É o método de se obter dados importantes de pessoas através da velha “lábia”. além de interceptar as mensagens. Ocorre quando uma pessoa não autorizada.0 www. em vez de explorar a tecnologia. números de telefones. Uma pessoa não autorizada insere mensagens no sistema assumindo o perfil de um usuário autorizado.com. Guarde isso!!! A tecnologia avança e passos largos mas a condição humana continua na mesma em relação a critérios éticos e morais. No popular é o tipo de vigarice mesmo pois é assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso. A engenharia social é a técnica que explora as fraquezas humanas e sociais.pontodosconcursos. altera o conteúdo da mensagem e envia o conteúdo alterado para o destinatário.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .

a mensagem procura induzir o usuário a acessar páginas fraudulentas (falsificadas).br 13 .pontodosconcursos. o perigo é ainda maior e pode estar até sentado ao seu lado. como um banco. que se passa por comunicação de uma instituição conhecida. As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de phishing. Nesse caso.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . órgão do governo (Receita Federal. uma envolvendo o Banco de Brasil e a outra o Serasa. projetadas para furtar dados pessoais e financeiros de usuários desavisados. • Phishing (ou Phishing scam) Foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada.PROFESSORA: PATRÍCIA LIMA QUINTÃO Em redes corporativas que são alvos mais apetitosos para invasores. 5. INSS e Ministério do Trabalho são os mais comuns) ou site popular. pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do próprio autor.CURSO ON-LINE .com.0 www. Figura. Um colega poderia tentar obter sua senha de acesso mesmo tendo uma própria. Isca de Phishing Relacionada ao Banco do Brasil v.

PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Cabe ressaltar que se uma rede ou computador sofrer um DoS.CURSO ON-LINE . pois o objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores. • Denial of Service (DoS) Os ataques de negação de serviço (denial of service .pontodosconcursos. Isca de Phishing Relacionada ao SERASA A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores. em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. por exemplo) de usuários da Internet.com. No caso de ataques a redes. • Distributed Denial of Service (DDoS) -> São os ataques coordenados! Em dispositivos com grande capacidade de processamento. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. O DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez. de modo que o usuário não consiga utilizá-lo. isto não significa que houve uma invasão. impedir o fornecimento de um serviço para os demais usuários. no próprio conteúdo. indisponibilizar serviços importantes de um provedor.DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico.0 www. impossibilitando o acesso de seus usuários. é necessária uma enorme quantidade de requisições v. normalmente. causando prejuízos.br 14 . como conseqüência. geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. • mensagem que. projetados para furtar dados pessoais e financeiros. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. Atualmente. e não invadi-los. 5. gerar um grande tráfego de dados para uma rede. com objetivo de sobrecarregar um servidor e. No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet!! Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador. ocasionando a indisponibilidade dela.

o hacker já pode ter acesso a arquivos do usuário o qual quebrou a senha. uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP. POP3. O ataque ao arquivo de senha mais conhecido é chamado de ataque de dicionário.PROFESSORA: PATRÍCIA LIMA QUINTÃO para que o ataque seja eficaz. Telnet) transmitem o login e a senha em aberto pela rede. SMTP. que é capaz de interpretar as informações transmitidas no meio físico. Depois de obter acesso a rede alvo. • Ataques baseados em senhas Uma estratégia básica para todo início de ataque é a quebra de senha de um usuário válido. manter o usuário válido sem poder acessar a rede. ataque do dicionário ou inclusive engenharia social. Para isso. IMAP. mesmo que não sejam endereçados para a máquina. e posterior comparação com os arquivos de senhas de usuários. Sniffing É o processo de captura das informações da rede por meio de um software de escuta de rede (sniffer).CURSO ON-LINE . desta forma irá repassar todos os pacotes para as camadas de aplicação. o atacante faz o uso de uma botnet (rede de computadores zumbis sob comando do atacante) para bombardear o servidor com requisições. seja por tentativa e erro..0 www. Desta forma quando uma palavra do dicionário cifrada coincidisse com a senha cifrada de um usuário. a pilha TCP/IP é configurada para atuar em modo promíscuo. se o IP do v. ler e-mails. Spoofing Spoofing é a modificação de campos de identificação de pacotes de forma que o atacante possa atuar se passando por outro host. Quando um host A quer se conectar ao B.pontodosconcursos. por isto. fazendo com que o ataque seja feito de forma distribuída (Distributed Denial of Service – DDoS). a identificação é feita através do número IP que vai no cabeçalho. ou seja. Esse é um ataque à confidencialidade dos dados. IP Spoofing (Falsificação de endereço IP) A falsificação de endereço IP não é exatamente um ataque. o atacante teria obtido uma senha. Para isso. ela na verdade é utilizada juntamente com outros ataques para esconder a identidade do atacante. O ataque consiste na cifragem das palavras de um dicionário.com. No DDoS – ataque de negação de serviço distribuído .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Consiste na manipulação direta dos campos do cabeçalho de um pacote para falsificar o número IP da máquina que dispara a conexão. 5.br 15 • • • . e costuma ser bastante nocivo.

com um endereço de origem forjado (IP Spoofing). o host B. Ping of Death • • • v. todos os pedidos de abertura de conexão são descartados e o serviço inutilizado.br 16 . Através desta técnica. O servidor ao receber estes pacotes. acredita estar se comunicando com o host A. Como todos os protocolos do conjunto TCP/IP. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . basta que o hacker tenha um software que permita a manipulação dos campos dos pacotes IP. Como o endereço de origem dos pacotes é falso. Ataques via ICMP O protocolo ICMP (Internet Control Message Protocol) é utilizado no transporte de mensagens de erro e de controle. Essencialmente é um protocolo de transferência de mensagens entre gateways e estações. como por exemplo enviando uma mensagem ICMP de host inacessível para uma das máquinas. O que acontece é que em um determinado momento. o serviço ficará inutilizado enquanto ele assim o fizer. e por este motivo. coloca uma entrada na fila de conexões em andamento. envia um pacote de resposta e fica aguardando uma confirmação da máquina cliente. Para executar um ataque como este. por falta de outra forma de identificação. Ele consiste em mandar para um host um pacote IP com endereço de origem e destino iguais. capturar conexões já existentes e burlar os filtros de pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços de origem e destino. um atacante pode utilizar o ICMP para interromper conexões já estabelecidas. esta confirmação nunca chega ao servidor.com. para um determinado servidor. • SYN Flood O SYN Flood é um dos mais populares ataques de negação de serviço. o que ocasiona um loop na tabela de conexões de uma máquina atacada.CURSO ON-LINE . Esta inutilização persiste durante alguns segundos. a partir daí.pontodosconcursos.0 www. Ataques de Loop Dentro desta categoria de ataque o mais conhecido é o Land. remove a conexão em andamento da lista. O ataque consiste basicamente em se enviar um grande número de pacotes de abertura de conexão. pois o servidor ao descobrir que a confirmação está demorando demais.PROFESSORA: PATRÍCIA LIMA QUINTÃO cabeçalho enviado pelo host A for falso (IP de um host C). a fila de conexões em andamento do servidor fica lotada. o ICMP não tem como ter garantia se a informação recebida é verdadeira. o hacker consegue atingir os seguintes objetivos: obter acesso a máquinas que confiam no IP que foi falsificado. Entretanto se o atacante persistir em mandar pacotes seguidamente.

br 17 . com a vacina capaz de “matar” o malware e deixar o arquivo infectado SEM a ameaça. em seu computador e no da empresa. então. tem como detectar o vírus.com. como: • ter instalado. e quando a máquina destino tenta montar estes fragmentos. como nomes de contas e senhas. Esse utilitário conta. utilização de firewall: o firewall é um dos principais dispositivos de segurança em uma rede de computadores. de acordo com a política de segurança do • v. algumas reinicializam. inúmeras situações podem ocorrer: a maioria trava. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. Muitos dados sigilosos podem ser obtidos dessa maneira. controlando o tráfego de informações que existem entre elas. pelo menos. Os antivírus são programas de computador capazes de reconhecer diversos códigos computacionais maliciosos. desfazer o mal feito ocasionado pelos mesmos. • Dumpster diving ou trashing É a atividade na qual o lixo é verificado em busca de informações sobre a organização ou a rede da vítima. O firewall pode atuar entre a rede externa e interna. O pacote é enviado na forma de fragmentos (porque nenhuma rede permite o tráfego de pacotes deste tamanho). Melhores Práticas de Segurança Algumas práticas são recomendadas para resguardar os ativos de uma organização quanto à segurança. bloqueia as transmissões não permitidas. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. informações pessoais e confidenciais. informando ao usuário acerca do perigo que está iminente. Quando o programa antivírus é atualizado. Quando não possui a vacina. Muitos programas antivírus têm um recurso de atualização automática. outras exibem mensagens no console. muitas vezes.pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Ele consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65. procurando se certificar que este tráfego é confiável. ele. Ele realiza a filtragem dos pacotes e. etc. 5.0 www. retirá-los do sistema e em diversos casos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE .535 bytes) para a máquina atacada. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente. impedir seu funcionamento. um programa antivírus capaz de detectar a presença de malware em e-mails ou arquivos do computador.

br 18 • • • • • • • • . evite acessar uma área segura em equipamentos de uso público (como os utilizados em Lan Houses). 5. ou PDF. certifique-se de que ele foi verificado por um programa antivírus atualizado). dentre outros. não abrir arquivos anexos a e-mails de pessoas que você não conhece.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . etc. procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus.com. idem para os e-mails de pessoas conhecidas também! (Os Worms atuais atacam um computador e usam a sua listagem de endereços para mandar um e-mail para cada pessoa da lista como se fosse o dono do computador!). é necessário que um fórum multidisciplinar seja criado e que este seja composto por funcionários de diversas áreas e que estes exerçam funções v. Todos devem estar conscientes e sabendo da importância da informação para a empresa.0 www. evitar utilização de software piratas. mesmo que venham de pessoas conhecidas (caso seja necessário abrir o arquivo. manter uma rotina eficiente de cópia dos dados armazenados (backup).txt. temos que tratar o lado da consciência e da ética de cada um dos funcionários de uma empresa. A conscientização dos usuários deve ser uma atitude crescente nas empresas. assim como é crescente a quantidade de malware e sua periculosidade!! Fórum de Segurança da informação Para continuar o plano de conscientização. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. já que podem estar com programas antivírus desatualizados ou preparados para capturar os seus dados (pode haver sniffers instalados na máquina). • não executar ou abrir arquivos recebidos por e-mail ou por outras fontes.PROFESSORA: PATRÍCIA LIMA QUINTÃO site acessado.CURSO ON-LINE .vbs). Plano de conscientização de usuários Uma das etapas mais importantes e difíceis de se implementar em um processo de Gestão de segurança da informação é o que chamamos de segurança em pessoas. desconfiar de arquivos com duplas-extensões (ex: . Por se tratar de pessoas.pontodosconcursos. tais como RTF.exe ou jpg.

Para criptografar uma mensagem. o que a torna difícil de ser lida por alguém não autorizado. Assim sendo. Assim. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . utilizado pelos métodos de criptografia para codificar e decodificar mensagens. A chave é uma sequência de caracteres que pode conter letras. Nos dias atuais. Para ilustrar os sistemas simétricos. • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. representados por bits. bem como as punições cabíveis em caso do não cumprimento do mesmo. 5. Esta pode ser. que define os deveres e responsabilidades de cada funcionário. Reuniões do fórum devem ser agendadas periodicamente e assuntos de segurança devem ser tratados. e para decifrá-la utilizamos a mesma chave (abrimos o cofre). como só utiliza UMA chave.com. • Termos de Responsabilidade É essencial que seja elaborado e assinado por todos um termo de responsabilidade sobre as informações.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO diferenciadas na empresa. dependendo do sistema criptográfico escolhido. o processo de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits destes dados a partir de uma determinada chave ou par de chaves. que só pode ser fechado e aberto com uso de uma chave. "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível. de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"). os métodos criptográficos podem ser subdivididos em duas grandes categorias. uma combinação de números. só o receptor da mensagem pode ler a informação com facilidade. Criptografia (do Grego kryptós. "escondido".0 www. Atualmente. A mesma combinação abre e fecha o cofre. por exemplo.br 19 . de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. v. dígitos ou símbolos (como uma senha) e que é convertida em um número. usamos a chave (fechamos o cofre). Criptografia Segundo a Wikipédia. A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. podemos usar a imagem de um cofre. obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem.pontodosconcursos. e gráphein. em que grande parte dos dados é gerada e armazenada em formato digital.

que devem ser combinadas entre as partes antes que a comunicação segura se inicie.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . Uma assinatura digital deve estar apta a enviar uma mensagem de maneira que: v. Resumindo: • Criptografia de chave Simétrica o Mesma chave para criptografar e para descriptografar. A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio de um emissor específico. e outra privada. Além disso. Na criptografia simétrica (ou de chave única) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada! • A criptografia de chaves pública e privada (criptografia assimétrica) utiliza DUAS chaves distintas. o Algoritmo mais utilizado: RSA. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO Os sistemas simétricos têm um problema em relação à distribuição de chaves. • Criptografia de chave Assimétrica o Uma chave pública para criptografar e uma chave privada para descriptografar. o Algoritmo mais utilizado: DES.br 20 . há outros problemas: a chave pode ser interceptada e/ou alterada em trânsito por um inimigo. 5.0 www. que pode ser divulgada livremente. Neste método cada pessoa ou entidade mantém DUAS chaves: uma pública. o Mais lenta. que deve ser mantida em segredo pelo seu dono.pontodosconcursos. uma para codificar e outra para decodificar mensagens. Assinatura Digital A assinatura digital é um método de autenticação de informação digital. o Mais rápida. Essa distribuição torna-se um problema em situações em que as partes não podem se encontrar facilmente.

por parte de uma Autoridade de Registro (AR).0 www. nenhuma informação do certificado pode ser alterada sem o comprometimento da validade do certificado. 5. na verdade. Obs.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . URLs. Obs. Certificado Digital Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas). • verificação dos dados fornecidos pelo solicitante. A AC também é responsável por emitir listas de certificados revogados (LCRs).pontodosconcursos.CURSO ON-LINE . • preenchimento de um formulário com os dados a serem certificados (opcional). Esse “documento”. contas de usuário. a emissão de um certificado digital envolve: • geração do par de chaves pela entidade solicitante. 2: Sobre a Autoridade de Registro (AR) Entidade responsável por registrar o pedido do solicitante e garantir que este é autêntico. • emissão do certificado digital pela Autoridade Certificadora (AC). De forma geral. 3: Todo o conteúdo do certificado digital é assinado pela AC que o emitiu. O receptor não possa forjar ele mesmo o recebimento da mensagem.br 21 . Após essa assinatura. A AC assina os certificados emitidos por ela. etc. 1: Sobre a Autoridade Certificadora (AC) É a entidade responsável por emitir um certificado digital relativo a um pedido. juntamente com a chave pública. entre outras entidades.PROFESSORA: PATRÍCIA LIMA QUINTÃO • • • O receptor deve poder confirmar a assinatura do emissor.com. servidores (computadores). O emissor não possa repudiar o conteúdo da mensagem (não pode alegar que não enviou tal mensagem com tal conteúdo). Obs. v. é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. • envio do pedido de certificado. O solicitante precisa se dirigir fisicamente à AR para comprovar a validade do seu pedido por meio da apresentação de documentos.

Nesse exemplo. marcada como padrão (No Windows XP. do meu computador que possui o sistema operacional Windows Vista. A tela seguinte desta a opção de “arquivo morto” obtida ao clicar com o botão direito do mouse no arquivo intitulado lattes. em seguida.pdf. leia-se arquivo morto). e selecionar a opção Propriedades.pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Backup O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações. por exemplo. Chamamos de restauração o processo de copiar de volta ao local original as cópias de segurança. guia geral ->Avançado. podemos então restaurar os arquivos a partir do DVD. No Windows XP.CURSO ON-LINE . caso haja algum problema. chamamos as cópias das fotos no DVD de cópias de segurança ou backup. que irá ajudá-lo nesta tarefa. armazenadas no HD (disco rígido). tem-se o software Microsoft Backup. copiar nossas fotos digitais. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .0 www. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos.com. para um DVD é fazer backup.br 22 . Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows XP. será exibida uma caixa “o arquivo está pronto para ser arquivado”. v. Ou seja.

INCREMENTAL • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. significa que ele deverá ser copiado no próximo backup.pontodosconcursos. Se estiver desmarcado. este backup é executado quando você cria um conjunto de backup pela 1ª vez. já foi feito um backup deste arquivo.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO Quando um arquivo está com esse atributo marcado. • Agiliza o processo de restauração. significa que. • O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os marcadores!! DIFERENCIAL v.0 www. provavelmente.com. • Normalmente. pois somente um backup será restaurado.br 23 . • DESMARCA o atributo de arquivo morto (arquivamento): limpa os marcadores!! • Caso necessite restaurar o backup normal. 5.CURSO ON-LINE . Principais TIPOS de Backup: NORMAL (TOTAL ou GLOBAL) • COPIA TODOS os arquivos e pastas selecionados. você só precisa da cópia mais recente.

use programas que tenham essa finalidade. • Não utilize somente números ou letras. 6 caracteres.br 24 . • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! DIÁRIO • Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup. como "_ ) = @ ~ &". no mínimo. • Altere suas senhas regularmente. Faça uso de outros caracteres. • Altere todas as senhas-padrão. Se for necessário. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores!! CÓPIA (AUXILIAR ou SECUNDÁRIA) • Faz o backup de arquivos e pastas selecionados. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! Quanto à RECUPERAÇÃO do backup: Para recuperar um disco a partir de um conjunto de backups (normal + incremental) será necessário o primeiro (normal) e todos os incrementais. Para recuperar um disco a partir de um conjunto de backups (normal + diferencial) basta o primeiro (normal) e o último diferencial.pontodosconcursos. • Não devem conter caracteres idênticos ou consecutivos. criadas por especialistas em segurança e destacadas criadas na norma NBR ISO/IEC 27002.0 www. para não digitá-la em um lugar errado por engano. por exemplo. 5. Dicas para confecção de senhas A seguir destacamos algumas dicas importantes. • Mantenha um registro de todas as senhas antigas dos usuários e evite que elas sejam reutilizadas.PROFESSORA: PATRÍCIA LIMA QUINTÃO • • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. que devem ser observadas quanto à criação/utilização de suas senhas. • Esteja atento ao digitar a senha. • Não guarde senhas em papéis. arquivos ou equipamentos eletrônicos. v. • Não use uma mesma senha em vários serviços. já que este contém tudo que é diferente do primeiro.com. como no campo do nome de usuário.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • As senhas devem ter. • Evite reutilizar ou reciclar senhas antigas.CURSO ON-LINE .

são aqueles que utilizam seus conhecimentos para invadir sistemas.com.pontodosconcursos. por sua definição geral. junto à opinião pública influenciada pelos meios de comunicação.PROFESSORA: PATRÍCIA LIMA QUINTÃO • Em senhas para acesso a informações importantes.CURSO ON-LINE . Muito bem. 5. não com o intuito de causar danos às vítimas. que nem sempre corresponde à realidade!! Os hackers. use pelo menos 8 caracteres e faça combinações de números. Você Sabia!!! Qual a diferença entre Crackers e Hackers? Um é do bem e o outro do mal?? O termo hacker ganhou. Os crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. após termos visto os conceitos primordiais para a prova. uma conotação negativa. Eles invadem os sistemas.br 25 . em seu sentido genérico. mas sim como um desafio às suas habilidades. capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. vamos às questões sobre segurança da informação!! v. a imprensa mundial atribui qualquer incidente de segurança a hackers.0 www. Não têm a intenção de prejudicar. a não ser como cracker de senhas. Exímios programadores e conhecedores dos segredos que envolvem as redes e os computadores. mas sim de apenas demonstrar que conhecimento é poder. Atualmente. eles geralmente não gostam de ser confundidos com crackers. letras (maiúsculas e minúsculas) e caracteres pouco usados.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. A palavra cracker não é vista nas reportagens. que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas.

2. GABARITO: letra A. Está correto o que consta em (A) I. a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. quando os dados são enviados para um provedor de serviços via internet.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . III. disco rígido externo ou cópia externa. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cópias de segurança (backup) A01-001-Q. (A) quaisquer um destes: DVD. apenas.com. (C) I e II. II e III.CURSO ON-LINE . Resolução Um backup envolve cópia de dados em um meio separado do original. de forma a protegê-los de qualquer eventualidade. v. regularmente. (B) apenas estes: CD-ROM. da restauração do sistema. Dentre os meios que podem ser utilizados para a realização do backup merecem destaque: DVD. 55-E.br 26 .05) No Windows. disco rígido e cópia externa. apenas.PROFESSORA: PATRÍCIA LIMA QUINTÃO — LISTA DAS QUESTÕES COMENTADAS— 1. dentre outros. 5. quando os dados são enviados para um provedor de serviços via internet. quando os dados são enviados para um provedor de serviços via internet ou para algum outro computador de uma rede corporativa. apenas. (B) II. (C) apenas estes: DVD. (E) apenas estes: DVD e CD-ROM. disco rígido externo ou cópia externa.0 www. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. CD-ROM. II. (D) I e III. (D) apenas estes: CD-ROM e disco rígido externo.pontodosconcursos. CD-ROM e disco rígido externo. (E) I. CD-ROM. das atualizações automáticas. do gerenciador de dispositivos. apenas.

GABARITO: letra A.com. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. 5. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização. o backup (cópia de segurança) dos dados v. O Windows desinstalará eventuais programas que tenham sido instalados no período e retornará configurações porventura alteradas sem. conforme visto. caso haja algum problema. em mídias removíveis mantidas em local distinto daquele dos computadores. Dessa forma.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . basta acionar a Restauração do sistema. etc. como CDs. por qualquer motivo. e) da política de segurança física. b) em arquivos distintos nos respectivos hard disks. desde que estes dispositivos permaneçam ligados ininterruptamente. excluir dados ou arquivos salvos no disco rígido. somente o item I está relacionado às necessidades da questão. de forma a protegê-los de qualquer eventualidade. DVSs. Nesse caso. Essa cópia pode ser realizada em vários tipos de mídias..pontodosconcursos.CURSO ON-LINE . O gerenciador de dispositivos fornece dispositivos instalados no seu computador. pendrives. Assim. no entanto. fitas DAT. caso o usuário.0 www. Resolução Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar. queira voltar o computador para o estado em que ele se encontrava em um ponto de restauração. desde que estes dispositivos sejam desligados após o expediente. em mídias removíveis mantidas nos próprios computadores.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução A restauração do sistema é um recurso do Windows que permite que sejam estabelecidos pontos de restauração do sistema.br 27 . informações sobre os Portanto. c) em arquivos distintos nos respectivos hard disks. pode-se controlar e reverter alterações perigosas no computador!! As atualizações automáticas irão atuar sobre as atualizações de segurança do sistema operacional Windows. e não estão relacionadas ao desejado na questão. 3. d) após cada atualização.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Cabe destacar que se a mensagem de e-mail for muito grande (contiver anexos. em mídias removíveis mantidas em um local distinto daquele dos computadores. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza. 4. de modo que somente as máquinas que conhecem o código consigam decifrá-lo. A criptografia tem como objetivo garantir que uma informação só seja lida e compreendida pelo destinatário autorizado. e) modulação/demodulação. a assinatura digital não demora para ser realizada! v. Item CERTO.CURSO ON-LINE .br 28 . d) desfragmentação.0 www. Instrução: Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave.pontodosconcursos. Com a utilização da assinatura digital o remetente (emissor) irá criptografar a mensagem com sua chave privada e o destinatário poderá comprovar a autenticidade por meio da decifração pela chave pública do remetente. de forma que apenas o destinatário a decifre e a compreenda. considere os dados abaixo. usar a chave privada do remetente para criptografar a mensagem toda demoraria muito. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. c) digitalização. Também as mídias de backup devem ser armazenadas em local distinto daquele em que os dados foram obtidos.com. É a resposta da questão! Item B. b) assinatura digital. cifra). Hoje. a assinatura digital é feita mediante o cálculo do hash (é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash com o uso da chave privada do remetente. a resposta certa é a letra D! GABARITO: letra D. Se a cópia dos dados fosse realizada no mesmo HD (disco rígido). Como o hash é pequeno. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO deveria ser feito após cada atualização. Diante disso. por exemplo). O cuidado solicitado em V aplica o conceito de: a) criptografia. Resolução Item A. você ficaria impossibilitado de recuperar as informações em caso de falhas da máquina em questão.

PROFESSORA: PATRÍCIA LIMA QUINTÃO A assinatura digital fornece uma prova inegável de que uma mensagem veio do emissor.0 www. em um sinal v. Item ERRADO. consequentemente. a um usuário. pois. em seu formato original. a irretratabilidade da mensagem. 5. por si só.br 29 . A integridade da mensagem é verificada por meio das funções de hash. já que a cabeça de leitura do HD não perde tempo “pulando” os fragmentos que não fazem parte do arquivo. ou seja. o processo de modulação pode ser definido como a transformação de um sinal que contém uma informação útil. uma assinatura deve ter as seguintes propriedades: • autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor. pois eles provêm a garantia da autenticidade. de forma que todo arquivo esteja armazenado de maneira contígua (unida) e ordenada. Em um sistema de transmissão de dados. de forma unívoca. A desfragmentação consiste em um processo de eliminação da fragmentação de dados de um sistema de arquivos. apenas aumenta a velocidade de acesso aos dados. um documento digital a uma chave privada e. Isso é possível reordenando o espaço de armazenamento. todos possuem a chave pública do remetente. mediante a visualização instantânea das imagens pelas pessoas interessadas. teoricamente.pontodosconcursos. A assinatura digital. microfilme) para um suporte em formato digital visando dinamizar o acesso e a disseminação das informações. não pode dizer mais tarde que a sua assinatura foi falsificada. Item ERRADO. Item ERRADO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e também criando espaços livres contínuos. Essa confidencialidade é obtida por meio de técnicas de criptografia. Digitalização é a conversão de um suporte físico de dados (papel. Item C. Item D. Para verificar este requisito. Com a assinatura digital é possível associar. Item E. • integridade: qualquer alteração da mensagem faz com que a assinatura seja invalidada. • não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) não pode negar que foi o autor da mensagem. de forma a evitar a fragmentação de dados no disco. não garante a confidencialidade (sigilo) dos dados.com.CURSO ON-LINE . e por conseqüência. que são utilizadas em conjunto com as assinaturas digitais!! A implementação da assinatura digital só foi possível com o uso dos algoritmos de criptografia assimétrica. A desfragmentação não diminui o tamanho de um arquivo.

II. II e III. (E) I. (E) ser a versão eletrônica de uma cédula de identidade. GABARITO: letra A. (D) II e III.br 30 . apenas. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. a assinatura digital é um mecanismo de segurança cujo objetivo é o de garantir a autenticidade de um documento (mensagem). v. facilitar a inserção dos dados das senhas apenas com o uso do mouse. (C) III. apenas.CURSO ON-LINE . 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. 5. Em outras palavras. e a demodulação é o inverso! Item ERRADO.PROFESSORA: PATRÍCIA LIMA QUINTÃO modulado. A assinatura é formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem. associada a um token.0 www.pontodosconcursos. (B) identificar um usuário por meio de uma senha. GABARITO: letra C. (C) garantir a autenticidade de um documento. 5. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. Está correto o que se afirma em (A) I. (B) II. III. apenas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . adequado ao meio de transmissão que se pretende utilizar. 6. (D) criptografar um documento assinado eletronicamente.com. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. apenas. 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. Resolução Conforme destaca Stallings (2008) uma assinatura digital é um mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código que atue como uma assinatura.

provenientes de instituições bancárias ou empresas. tentar evitar que usuários contaminados com cavalos de tróia (trojans) munidos de keylogger (gravador de ações do teclado) tenham seus dados capturados pelos invasores. a não ser como cracker de senhas. Nesse contexto. Item ERRADO. considere os dados abaixo.br 31 . Atualmente.CURSO ON-LINE . O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. 7. Instrução: Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas. GABARITO: letra B. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão.0 www. em que os usuários podem participar de salas de bate-papo em tempo real. as instituições financeiras incorporam teclados virtuais em seus sites. A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam Resolução Item A.com. perda de tempo ao v. Chat é um serviço disponibilizado por alguns sites. que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. 5. Esses e-mails são enviados para milhares de usuários simultaneamente e podem provocar inconvenientes como: esgotamento do espaço na caixa postal do usuário.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . a imprensa mundial atribui qualquer incidente de segurança a hackers. para assim. em seu sentido genérico. que possam induzir o acesso a páginas fraudulentas na Internet. Item ERRADO.pontodosconcursos. Spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Ataques a usuários de instituições financeiras estão se tornando cada vez mais comuns. Item B. Item C. A palavra cracker não é vista nas reportagens. Os crackers são indivíduos que invadem sistemas para roubar informações e causar danos às vítimas.

0 www. uma conotação negativa. a letra E! GABARITO: letra E.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Com essa opção habilitada. o scammer poderá fazer compras pela Internet. muito cobrado nas provas de concursos! Trata-se de um golpe em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. entre outras ações. Atualmente. Eles invadem os sistemas. como já visto. é possível configurar para que o Filtro de phishing seja ativado. Isso quer dizer reunir as informações necessárias para se fazer passar pela vítima e obter alguma vantagem financeira. dentre outros.br 32 . etc. • mensagem que.com. realizar pagamentos e transferências de dinheiro. Esse item é a resposta da questão e destaca o golpe do phishing scam (também conhecido como phishing ou scam). por sua definição geral. A resposta à questão é. são aqueles que utilizam seus conhecimentos para invadir sistemas.pontodosconcursos. capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. Item D. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. mas sim de apenas demonstrar que conhecimento é poder. Pelo botão do Internet Explorer 7 aciona-se o menu Ferramentas que permite configurar o Filtro de phishing (pode-se ativá-lo ou desativá-lo por essa opção!). os sites de phishing tentam se passar por sites legítimos e idôneos a fim de capturar os dados dos internautas. 5. O termo hacker ganhou. por exemplo. mas sim como um desafio às suas habilidades. dados da conta bancária.PROFESSORA: PATRÍCIA LIMA QUINTÃO abrir mensagens que não são de seu interesse. receberemos um aviso quando um site de phishing (um site mal-intencionado que tenta coletar informações pessoais dos usuários que o acessam) for carregado. Item ERRADO. Item E. o conteúdo do spam pode ser ofensivo e impróprio. após obter os dados do cartão de crédito. Item ERRADO. não com o intuito de causar danos às vítimas. Geralmente. tais como números de cartões de crédito. junto à opinião pública influenciada pelos meios de comunicação.CURSO ON-LINE . Em seguida. no próprio conteúdo. que nem sempre corresponde à realidade!! Os hackers. projetados para furtar dados pessoais e financeiros. por exemplo) de usuários da Internet. Ao clicar em “Ativar Verificação Automática de Site”. O objetivo principal de um scammer (indivíduo que implementa o golpe do phishing scam) é obter a autenticação. Não têm a intenção de prejudicar. v.

na maior parte das vezes. que se passa por comunicação de uma instituição conhecida.CURSO ON-LINE . e) spam. entre outros (ex. em que se oferece um ganho percentual do valor.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e que procura induzir o acesso a páginas fraudulentas (falsificadas). Item C. Um backdoor é normalmente disfarçado. mas. não verificam a sua procedência. Scam (também conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se dá por meio do envio de mensagem não solicitada. normalmente. não checam a veracidade do seu conteúdo. b) hoax. porque aqueles que os recebem confiam no remetente da mensagem. Resolução Item A. geralmente. o seu uso é feito de maneira dissimulada. de acordo com o CGI. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que. utilizando serviços criados ou modificados para este fim. Item ERRADO. 5. muitas vezes. empresa importante ou órgão governamental. porém se exige uma quantia antecipada para gastos com advogados. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.br 33 . e executou. têm como remetente ou apontam como autor da mensagem alguma instituição. Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.0 www. para ser intermediário em uma transferência internacional de fundos de valor vultoso. Item D.: o golpe da Nigéria). d) backdoor. e chega ao computador da vítima sem seu conhecimento por algum programa que o usuário recebeu.pontodosconcursos. Item B. é classificado como: a) spyware. c) scam. não autorizada e para fins maliciosos. em nome de uma instituição governamental.PROFESSORA: PATRÍCIA LIMA QUINTÃO 8. INSS e Ministério do Trabalho são os mais comuns) ou site popular. O termo backdoor é utilizado para fazer referência a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido. Em geral. projetadas para furtar dados pessoais e financeiros de usuários desavisados.com. Item ERRADO. como um banco. v. Item CERTO. Por meio de uma leitura minuciosa deste tipo de e-mail.br. propagam-se pela boa vontade e solidariedade de quem os recebe. O CGI. geralmente por e-mail. órgão do governo (Receita Federal.br (Comitê Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legítima. Isso ocorre.

v. esses protocolos podem assegurar comunicações seguras por meio de redes inseguras. b) canal privado de comunicação assimétrica. como já visto. e) rede privada virtual. Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica. que fornecem confidencialidade (sigilo). por meio da estrutura física de uma rede pública. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. Item E. Item ERRADO. As VPNs são muito utilizadas para interligar filiais de uma mesma empresa.PROFESSORA: PATRÍCIA LIMA QUINTÃO Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos.CURSO ON-LINE . que geralmente são enviados para um grande número de pessoas. a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). A resposta à questão é. a letra C! GABARITO: letra C. conhecidos como malware.pontodosconcursos. 5. d) rede privada com autenticação digital.br 34 . na máquina do usuário. Spam é o termo usado para se referir aos e-mails não solicitados. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Item ERRADO. ou fornecedores com seus clientes (em negócios eletrônicos). a letra E! GABARITO: letra E.0 www. Resolução Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a infraestrutura de uma rede pública já existente (como. 9. autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. portanto. VPNs seguras usam protocolos de criptografia por tunelamento.com. Quando adequadamente implementados. A resposta à questão é. c) canal privado de comunicação síncrona. por exemplo.

aumenta-se a segurança. Item CERTO. e VICE-VERSA. b) a execução de um antivírus. No contexto da questão. de acordo com a política de segurança definida. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa Minimizar o risco de invasão de hackers nos computadores 72 conectados à Internet. Resolução Item A. Apenas os sites autorizados podem enviar ou receber dados dessa rede. c) o estabelecimento de programas de orientação de segurança. O firewall permite a comunicação entre redes.pontodosconcursos. e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. d) a gravação de arquivos criptografados. • É um mecanismo de proteção que controla a passagem de pacotes entre redes. • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. Assim.CURSO ON-LINE . • falhas de seu próprio hardware e sistema operacional. v. • usuários que não passam por ele. o firewall é um sistema de proteção de uma rede que controla todos os dados que entram ou saem dela e da Internet. É a resposta da questão! Outras definições de firewall encontradas na literatura: • O firewall é um conjunto de componentes colocados entre duas redes. 5. Esse conjunto garante que TODO o tráfego de DENTRO PARA FORA da rede. Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall. tanto locais como externas.com.br 35 .0 www. e) a utilização de certificação digital.PROFESSORA: PATRÍCIA LIMA QUINTÃO 10. Fique ligado! Existem ameaças das quais o firewall NÃO PODE proteger: • uso malicioso dos serviços que ele é autorizado a liberar. permitindo que alguns pacotes passem e outros não.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . dificultando a ação de hackers e crackers. o firewall não verifica o fluxo intrarredes. ou seja. passe por ele.

Os programas de orientação de segurança servem para realizar a conscientização dos usuários quanto às boas práticas de segurança. A atualização é um processo realizado pelo antivírus.com. A certificação digital não contribui para minimizar o risco de invasão. tais atividades ao seu nome. relacionando. para que ela não seja lida por pessoas não autorizadas. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. E isso não é suficiente para impedir a invasão de redes. GABARITO: letra A. Item ERRADO. comércio eletrônico (e-commerce). Item C. esse “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet. etc. Item ERRADO. Item D. então. Portanto. Item B. Caso a senha seja fornecida por você.0 www. cabe destacar que a principal finalidade da criptografia é. solicita sua senha para corrigi-lo.PROFESSORA: PATRÍCIA LIMA QUINTÃO • ataques de Engenharia Social – uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios. dessa maneira. Seu objetivo principal é atribuir um nível de maior segurança nas transações eletrônicas tais como Internet Banking. pelo qual o aplicativo acessa o site da empresa que o fabricou e faz o download dos arquivos que protegem o computador das ameaças mais recentes. sem dúvida.) para que tenhamos um ambiente mais seguro contra invasões. dentre outros. ele informa que sua conexão com a Internet está apresentando algum problema e. para persuadir o usuário a fornecer informações ou realizar determinadas ações. pois a cada dia surgem novas ameaças. Nessa ligação.br 36 . Item E. Item ERRADO. A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. Item ERRADO. reescrever uma mensagem original de uma forma que seja incompreensível.CURSO ON-LINE . v. 5. Mas precisamos completar tal prática com os recursos tecnológicos (uso de firewalls. como uma ligação telefônica ou e-mail.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. A melhor maneira de se proteger uma rede ou um computador de vírus é utilizar um bom programa antivírus e mantê-lo sempre atualizado.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. Dentre as alternativas. O DVD+RW é uma mídia que nos permite armazenamento óptico de dados. é comum que existam soluções quase que personalizadas de formatos e equipamentos de gravação e leitura de fitas. para corresponder a um tipo de sistema de arquivos. portanto as opções a e b já não atendem aos requisitos da questão. utilizamos fitas DAT. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32. que é a resposta da questão. A fita DAT (Digital Audio Tape). GABARITO: letra D. à cópia de segurança dos dados em VII fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material. e) DVD+RW. diariamente. A única alternativa que destaca a mídia conhecida por DAT é a letra D.com. (Elaboração própria) Trata-se de um software malicioso que. Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados.CURSO ON-LINE . Item Tarefa Proceder. v. é mais voltada para o mercado corporativo. 12.0 www. c) DDoS. d) DAT. podemos destacar que FAT32 e FAT são sistemas de arquivos. e) ransomware. portanto. O termo NTSF deveria ter sido escrito como NTFS. criptografa todo ou parte do conteúdo do disco rígido. Resolução Esse item da FCC não trouxe maiores dificuldades. com capacidade em média de armazenamento na faixa de 2 a 72 GB. b) FAT.PROFESSORA: PATRÍCIA LIMA QUINTÃO 11. a) bot.br 37 .pontodosconcursos. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão. ao infectar um computador. Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis. considere os dados abaixo. c) NTSF. mas que também não atenderia à questão. b) DoS. d) pharming.

Item ERRADO. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques. junção da contração das palavras robot (bot) e network (net). permitindo que seja controlado remotamente. 5. Ex. É um worm que dispõe de mecanismos de comunicação com o invasor. Item D. que consiste na perturbação de um serviço. sem o conhecimento do usuário. Item C. enviando o usuário para a página relacionada ao IP incorreto. a partir do qual ele envia vários pacotes ou requisições de serviço de uma vez.com. ou seja. Item B. sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas.teste. o IP do site www. Os bots esperam por comandos de um hacker.br 38 . manipulando os endereços IPs correspondentes às suas devidas URLs. Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi). Item ERRADO. Um ataque pharming também pode alterar o arquivo hosts – localizado no computador do usuário –. Normalmente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ou muitos pedidos aos servidores. para tirar de operação um serviço ou computador (es) conectado(s) à Internet. que causam sobrecarga e estes últimos ficam impedidos de processar os pedidos normais. Neste ataque. os atacantes disseminam vírus. procuram ocupar toda a banda disponível para o acesso a um computador ou rede. DDoS (Distributed Denial of Service – Negação de Serviço Distribuído): é um ataque DoS ampliado.57 para 209. Bot: robô. causando prejuízos. para enviar centenas de milhares de e-mails de phishing ou spam. aguardando o comando de um invasor. Pharming (DNS Cache Poisoning – Envenenamento de Cache DNS): é um ataque que consiste basicamente em modificar a relação entre o nome de um site ou computador e seu endereço IP correspondente. Para provocar um DoS.pontodosconcursos.103.CURSO ON-LINE . v.86. desferir ataques de negação de serviço. cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet. um servidor de nomes (servidor DNS) é comprometido.: Ao atacar um servidor DNS.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Item A. gerando grandes volumes de tráfego de forma artificial.0 www. Item ERRADO. de tal forma que as requisições de acesso a um site feitas pelos usuários desse servidor sejam redirecionadas a outro endereço.194. DoS (Denial of Service – Negação de Serviço): é a forma mais conhecida de ataque. podendo manipular os sistemas infectados.162. Item ERRADO. etc. causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede.br poderia ser mudado de 65. que utiliza até milhares de computadores para tirar de operação um ou mais serviços ou computadores conectados à Internet.150. Nesse ponto. por exemplo. O atacante utiliza um computador.com.

13. Nesse contexto. mediante a exploração de uma determinada vulnerabilidade (brecha de segurança!). O ransomware funciona da seguinte forma: • ele procura por diversos tipos de arquivos no HD (disco rígido) do computador atacado e os comprime em um arquivo protegido por senha. são programas que executam Resumindo. Eis a resposta da questão! GABARITO: letra E.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO Item E. Dispõe de mecanismos de comunicação com o invasor.0 www. Item CERTO. que já foi cobrado várias vezes em provas? O termo é proveniente de malicious software. prejudicar as ações da empresa e sua sustentação no negócio. Também pode ser considerado malware uma aplicação legal que. Mas o que significa malware. • a partir daí. Ransomwares são ferramentas para crimes de extorsão extremamente ilegais. Tais são as características do: a) adware b) patch c) opt-out d) bot e) log Resolução Ameaça é algo que pode provocar danos à segurança da informação. por uma falha de programação (intencional ou não). explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. a vítima é pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações). a questão destaca um tipo de ameaça que se enquadra na categoria dos malwares.com. software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. malwares deliberadamente ações mal-intencionadas em um computador! v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . os criminosos fornecem a senha necessária para que os dados voltem a ser acessados pela vítima. • uma vez pagos. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente. 5. permitindo ser controlado remotamente.pontodosconcursos. execute funções que se enquadrem na definição.br 39 .

Item ERRADO. Dessa forma. O termo opt-out está relacionado às regras referentes ao envio.0 www. sem que os destinatários particulares as tenham solicitado. Item B. C. Os bots são códigos maliciosos destinados a explorar falhas em sistemas. B. O termo log é usado para definir um procedimento através do qual é feito um registro de eventos relevantes que foram executados por um usuário de determinado sistema computacional. um arquivo de log permite que sejam reveladas as ações que foram executadas pelo usuário. Item E. Item C. O termo adware (advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. Item ERRADO. v.com. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. A resposta a esta questão é. E. O upload das assinaturas dos vírus detectados elimina-os. que pode vir a ser instalada em seu computador.br 40 .PROFESSORA: PATRÍCIA LIMA QUINTÃO Vamos aos comentários de cada item da questão! Item A. como foi visto. de mensagens informativas associadas a campanhas de marketing. páginas pornográficas. 5. O termo patch é utilizado para designar uma atualização de segurança. Item ERRADO. etc. 14. D.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . assinale a opção correta. Item CERTO.pontodosconcursos. a segurança da A. GABARITO: letra D. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. possuindo mecanismos para controle remoto da máquina infectada. Item D. O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. A instalação de antivírus garante a qualidade da segurança no computador. vendas de remédios. viabilizando a identificação e correção rápidas de falhas que porventura foram identificadas! Item ERRADO. por correio electrônico. sempre que o computador for conectado à Internet. a alternativa D. Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática. (CESPE/2009-03/TRE-MG) Considerando informação.

com a vacina capaz de “matar” o malware e deixar o arquivo infectado sem a ameaça. Não será feito upload de assinaturas de vírus para a máquina do usuário. Item FALSO. Item B.br 41 . desde que esteja atualizado. etc) em e-mails ou arquivos do computador. Item VERDADEIRO. Item FALSO. ele. Existem dois modos de transferência de arquivo: upload e download. Não podemos afirmar que a intranet de uma empresa é totalmente segura. vermes. termo utilizado para designar a transferência de um dado de um equipamento remoto para o seu computador. cavalos de tróia. -se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo download. Item C. Exemplo: -se queremos enviar uma informação para o servidor de FTP -> estamos realizando um upload. Esse utilitário conta. O antivírus é uma das medidas que podem ser úteis para melhorar a segurança do seu equipamento. Um programa antivírus é capaz de detectar a presença de malware (vírus. pelo menos. GABARITO: letra E. Quando o programa antivírus é atualizado.com. O upload é o termo utilizado para designar a transferência de um dado de um computador local para um equipamento remoto. o que não é o caso da questão. O upload implica na transferência de arquivo do seu computador para um computador remoto na rede.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Item A. Quando não possui a vacina.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Item D. informando ao usuário acerca do perigo que está iminente. Muitos programas antivírus têm um recurso de atualização automática. tem como detectar o vírus. O item A é FALSO. muitas vezes.0 www.pontodosconcursos. v. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. Item E.CURSO ON-LINE . informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. 5. O download é o contrário. depende de como foi implementada. Muitos programas antivírus têm um recurso de atualização automática. Item FALSO.

é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload].INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . que hoje é baseada em papel e conhecimento. podemos destacar: • vincular uma chave pública a um titular (esse é o objetivo principal!). Informações da chave pública do titular. Nome da pessoa. validade Nome do emissor Entidade que emitiu o certificado. para o ambiente eletrônico. Resolução A afirmativa está ERRADA. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. atribuindo validade jurídica a ele. Chave pública do titular Período de Data de emissão e expiração. emissor Identificador dos algoritmos de hash + Algoritmo de assinatura do assinatura utilizados pelo emissor para emissor assinar o certificado.CURSO ON-LINE . A estrutura de um certificado digital contém os elementos identificados no quadro a seguir: Quadro: Elementos identificados na estrutura de um certificado digital Versão Indica qual formato de certificado está sendo seguido Identifica unicamente um certificado dentro Número de série do escopo do seu emissor.0 www. Assinatura do Valor da assinatura digital feita pelo emissor. Quanto aos objetivos do certificado digital.com.pontodosconcursos. Campo opcional para estender o certificado.br 42 . • transferir credibilidade. • assinar digitalmente um documento eletrônico.PROFESSORA: PATRÍCIA LIMA QUINTÃO 15. Extensões Um exemplo: v. URL ou demais informações Nome do titular que estão sendo certificadas. 5.

e) um certificado digital.0 www. Resolução O que garante a comprovação da autoria de um determinado conjunto v.pontodosconcursos. 5. O plug-in é um software que adiciona recursos computacionais a um cliente ou browser da WWW.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital.PROFESSORA: PATRÍCIA LIMA QUINTÃO GABARITO: item ERRADO. a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora. d) uma assinatura digital.br 43 . É necessário.com. de forma única e exclusiva. 16. que o usuário instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG). A maioria dos plug-ins está disponível gratuitamente na própria Internet. b) uma trilha de auditoria. 17. c) uma chave simétrica. é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW.CURSO ON-LINE . GABARITO: item ERRADO. por exemplo. (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite. Resolução A afirmativa está errada.

CURSO ON-LINE .pontodosconcursos. ao realizar uma ação em um computador. O SSL está posicionado entre a camada de transporte e a camada de aplicação da pilha TCP/IP e funciona provendo serviços de autenticação do servidor. comunicação secreta e integridade dos dados. em função do que sejam.PROFESSORA: PATRÍCIA LIMA QUINTÃO de dados é a assinatura digital. O certificado digital é usado para assinar! Isso torna verdadeira a letra D. como já visto. em vez da porta 80 utilizada pelo protocolo HTTP. 5.0 www. GABARITO: letra D. Para tanto.com. dependendo da sua direção. a letra E! GABARITO: letra E. Cabe destacar que o HTTPS (HTTP Seguro) é usado para realizar o acesso a sites (como de bancos on-line e de compras) com transferência criptografada de dados. adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. Instruções: Para responder à questão seguinte. REQUISITOS PARA ATENDER AO OBJETIVO: v. permite ou denega a continuidade da transmissão. A resposta à questão é. c) uma técnica usada para garantir que alguém. O HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços. e) um protocolo que fornece comunicação segura de dados através de criptografia do dado.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . permiti-la ou não. O HTTPS geralmente utiliza a porta TCP 443.br 44 . Resolução O SSL (Secure Sockets Layer – Camada de conexões seguras) é um protocolo de criptografia que pode ser utilizado para prover segurança na comunicação de qualquer aplicação baseada em TCP. b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e. não possa falsamente negar que realizou aquela ação. d) uma técnica usada para examinar se a comunicação está entrando ou saindo e. considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. 18.

§4º .com. (B) firewall e digitalização. procurando se certificar de que este tráfego é confiável. O firewall é um dos principais dispositivos de segurança em uma rede de computadores. 5.22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. deverá usar a mesma tecnologia da rede mundial de computadores.br 45 . anular e eliminar vírus e outros tipos de códigos maliciosos de um computador. para troca de informações exclusivamente internas do Ministério. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. Item B.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . então. v.0 www. (C) antivírus e firewall.PROFESSORA: PATRÍCIA LIMA QUINTÃO §1º .pontodosconcursos. §2º . controlando o tráfego de informações que existem entre elas. §3º . Item FALSO. bloqueia as transmissões não permitidas. Resolução Vamos aos comentários dos itens: Item A.O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. (FCC/2007/MPU/Técnico-Área Administrativa/Q. (D) senha e backup. 19.A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º . Ele realiza a filtragem dos pacotes e.CURSO ON-LINE . Software antivírus é um aplicativo utilizado para detectar.Para garantir a recuperação em caso de sinistro. de acordo com a política de segurança do site acessado. O firewall pode atuar entre a rede externa e interna. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente.O ambiente de rede de computadores. as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. (E) senha e antivírus.Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).

Item FALSO. é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO Digitalização é o processo de conversão de um dado analógico para um formato de representação digital. O §5º destaca que para garantir a recuperação em caso de sinistro. Conforme visto no item A. II – Equivalente ao RG ou CPF de uma pessoa. Resolução Item I. b) III apenas. Os itens senha e backup enquadram-se perfeitamente na definição dos parágrafos 2º e 5º. Item FALSO. d) I e III apenas. Está correto o que consta em: a) I apenas. c) I e II apenas.CURSO ON-LINE . as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. Antivírus e firewall. Item E. para realizar o acesso a pessoas autorizadas em aplicações é necessário implementar controle de acesso lógico através de usuário e senha.pontodosconcursos. Nesse caso. Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas). III – O mesmo que uma assinatura digital. e) I. Esse “documento”.com. II e III. Item CERTO. GABARITO: letra D. contas de usuário.0 www. 20. Esse parágrafo está relacionado ao processo de backup que consiste na realização de cópia de segurança de dados.br 46 . Item FALSO. servidores (computadores). com o objetivo de permitir que dados originais sejam restaurados em caso da perda de sinistros. Item C. na verdade. conforme visto. Item D. 5. O §2º destaca que o acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. URLs. (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. entre outras entidades.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . não estão relacionados aos itens dos §2º e §5º. o antivírus não corresponde ao que deveria ser especificado no §5º.

etc. (D) Cavalo de Tróia.0 www. A assinatura digital utiliza-se de chaves públicas e privadas. endereço. quando executado (com a sua autorização!). por trás abre portas de comunicação do seu computador para que ele possa ser invadido. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II. Dentre os tipos de malware podemos destacar os vírus. (E) Middleware. 21. como números de cartões de crédito.) e informações relevantes para a aplicação a que se destinam. (C) Shareware. por exemplo. FTP e spam. chat e spam. Resolução Malwares são programas que manifestam comportamento ilegal. Item III. como uma mensagem de e-mail ou um arquivo. O certificado digital não é o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem.com. mas. O certificado digital contém informações relevantes para a identificação “real” da entidade que visam certificar (CPF. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware. alteração ou destruição de arquivos. viral. inclusão de backdoors. serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet. etc. para permitir que um atacante tenha total controle sobre o computador. etc. no outro lado. parece lhe divertir. A assinatura digital é um processo matemático para atestar a autenticidade de informações digitais. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: furto de senhas e outras informações sensíveis. a resposta está na alternativa C. assim como a criptografia assimétrica.br 47 . mas as usa de forma “invertida” (o remetente usa sua chave privada para assinar a mensagem e. (B) Spyware. GABARITO: letra C. também. Item CERTO. o destinatário usa a chave pública do remetente para conferir a assinatura). chat e host. CNPJ. Item ERRADO.pontodosconcursos. FTP e hoax. Cavalo de Tróia e hoax. worms (vermes). nome. cavalos de tróia.CURSO ON-LINE . O cavalo de tróia é um programa aparentemente inofensivo que. fraudulento ou mal-intencionado.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. Como estão certos apenas os itens I e II.

A pública é a chave que o remetente utiliza para cifrar a mensagem. sendo uma privada para cifrar e outra pública para decifrar. c) duas chaves públicas diferentes. GABARITO: letra E. contaminando diversos computadores geralmente conectados em rede.CURSO ON-LINE . É bom lembrar que as duas chaves são do destinatário da mensagem! A chave pública deve ser disponibilizada para quem quiser criptografar as mensagens destinadas a ele.PROFESSORA: PATRÍCIA LIMA QUINTÃO O chat (bate-papo) é um dos principais serviços (operações que podemos realizar) na Internet. explorando deficiências de segurança de computadores. GABARITO: item ERRADO.br 48 .ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada. Normalmente quando se fala em propagação por rede. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. que é enviada em massa por meio do correio eletrônico.0 www. uma pública e outra privada. sendo uma pública para cifrar e outra privada para decifrar. 22. b) duas chaves privadas diferentes. propaga-se de forma autônoma. A privada é a chave que o destinatário usa para decifrar (decriptografar) a mensagem. v. GABARITO: letra D. (ESAF/2006/TRF) O Cavalo de Tróia é um programa que. e) duas chaves. que foi o caso dessa questão. tanto para cifrar quanto para decifrar.pontodosconcursos. está se falando de worms. sendo uma para cifrar e outra para decifrar. a resposta certa é a letra E. Resolução Cavalos de tróia NÃO se propagam de forma autônoma. 23. o spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado. d) duas chaves. 5. E. sendo uma para cifrar e outra para decifrar. Diante disso. Resolução Algoritmos de criptografia assimétricos (criptografia de chave pública) utilizam chaves criptográficas diferentes. por fim. Eles geralmente estão escondidos em programas normais que instalamos explicitamente.com. (FCC/2003/TRF-5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .

por exemplo.br 49 . Quer dizer. (E) uso de senha privativa e backup dos arquivos do sistema operacional. (B) a criptografia. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. como. 25. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall. Em primeiro lugar. o controle de acesso também é uma medida de segurança que não tem relação direta com redes de computadores ou internet. (D) a assinatura digital.0 www. especialmente os ligados à internet.PROFESSORA: PATRÍCIA LIMA QUINTÃO 24. afinal. as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. o enunciado fala em segurança de redes de computadores. autenticação e assinatura digital são conceitos relacionados à segurança.com. (FCC/2004/TRT 8ª. podemos facilmente separar as coisas. é uma medida que deve ser tomada em qualquer instância. v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (E) o controle de acesso. (C) a autenticação. GABARITO: letra E. para acessar o sistema operacional de nosso PC doméstico. O controle de acesso. todas as alternativas trazem conceitos relacionados à segurança. De forma semelhante. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado. A resposta correta é firewall. respectivamente. mas que não estão necessariamente relacionados à redes de computadores e internet. E mais: fala que os computadores estão ligados à internet. Entretanto. (D) backup de arquivos e uso de senha privativa. são tecnologias que também têm uso em dispositivos não conectados em rede. é necessário que se adote. seja físico ou lógico. Resolução Essa pode ser uma questão de resolução complexa para quem não se preparou.CURSO ON-LINE . (C) criptografia de dados e inicialização da rede privativa. 5. Criptografia. visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurança a redes de computadores. Pois bem.pontodosconcursos.

br 50 . imagens. protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. Isso já é suficiente para marcarmos a alternativa D. v.0 www. a abordagem para a segunda situação: uso de senha privativa. O firewall funciona como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall. vídeos etc). por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. mas dos arquivos de dados (documentos. em seguida. basicamente. 26. 5.CURSO ON-LINE . (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-ADMINISTRATIVO) Acerca de conceitos de organização de arquivos e Internet. GABARITO: letra D.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . julgue o item seguinte. não fazemos backup dos arquivos do sistema operacional (arquivos de programas e configurações).pontodosconcursos. A primeira situação deve ser abordada com políticas adequadas de backup. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet).com. Em outras palavras.] Resolução A banca especificou corretamente o conceito para o termo firewall. Logicamente se precisamos guardar informações gravadas. [Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações. que traz. e foi desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução A questão pede medidas de segurança relativas a duas situações: proteção contra perda irrecuperável de informações (dados) e proteção contra acesso não autorizado. o firewall é um sistema para controlar o acesso às redes de computadores.

. por exemplo. através de regras de segurança. 27. Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e. Antivírus. como exposto no enunciado.br 51 . Importante notar. Percebam que a FCC utilizou o termo hacker como sinônimo de cracker. os examinadores nem sempre fazem essa diferenciação. condição sem a qual ele não poderia ser eficaz. v. que um Firewall deve ser o único ponto de entrada do computador. (B) antivírus. Ele age como um único ponto de entrada. Como vimos no início da aula.com. protegendo o perímetro e repelindo hackers.PROFESSORA: PATRÍCIA LIMA QUINTÃO Um firewall deve ser instalado no ponto de conexão entre as redes. 5. que é o hacker que usa seus conhecimentos para atos ilícitos. através do qual todo o tráfego que chega pela rede pode ser auditado. autorizado e autenticado.CURSO ON-LINE .pontodosconcursos. onde. . (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) Um .. GABARITO: item VERDADEIRO. Completa corretamente a lacuna acima: (A) firewall. caso não seja dimensionado corretamente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A única alternativa que poderia confundir os mais desavisados é a que traz antivírus. (C) servidor Web. poderá causar atrasos e diminuir a performance da rede. efetivamente coloca uma barreira entre a rede corporativa e o lado externo.. Resolução Uma barreira entre a rede corporativa (ou doméstica. Basta nos lembrarmos que antivírus não têm relação necessária com redes de computadores. (D) servidor de aplicativos. (E) browser. tanta faz) e o lado externo é um Firewall.0 www. Pode ser desde um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. . controla o tráfego que flui para dentro e para fora da rede protegida.

Resolução Outra questão bem parecida com a anterior. A opção de geração de relatórios de acesso pode servir como recurso para análise dos acessos. A utilização de sistemas de firewall de aplicação permite que esses riscos sejam minimizados. as duas aplicações não se confundem.PROFESSORA: PATRÍCIA LIMA QUINTÃO protegem nossos computadores de vírus que estejam escondidos em disquetes ou CDs. Com o uso de firewalls de aplicação. (CESPE/2010/TRE. piadas. v. metas organizacionais. tenham acesso a recursos disponíveis apenas aos funcionários da empresa autorizados. vindos da Internet. Dentre eles destacam-se: • segurança: evitar que usuários externos. Cabe notar que muitos dos softwares antivírus atuais trazem Firewalls integrados. produtividade: é comum os usuários de redes de uma corporação acessarem sites na Internet que sejam improdutivos como sites de pornografia. que destaca claramente o conceito de firewall! Vários objetivos para a segurança de uma rede de computadores podem ser atingidos com a utilização de firewalls. 28. chat etc. GABARITO: letra A. Contudo.BA/ANALISTA/Q. coisa que o Firewall não faz.0 www.pontodosconcursos. como planos de ação. 5. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. • • • GABARITO: item VERDADEIRO. confidencialidade: pode ocorrer que empresas tenham informações sigilosas veiculadas publicamente ou vendidas a concorrentes. Pode-se obter melhoria de velocidade de acesso a Internet mediante controle de quais sites podem ser visitados. pode-se definir que tipo de informação os usuários da Internet poderão acessar (somente servidor de páginas e correio eletrônico. performance: o acesso à Internet pode tornar-se lento em função do uso inadequado dos recursos. quem pode visitá-los e em que horários serão permitidos. entre outros. pois cada qual desempenha suas tarefas específicas. O uso combinado de um firewall de aplicação e um firewall de rede pode evitar essa perda de produtividade.CURSO ON-LINE .com.br 52 . quando hospedados internamente na empresa).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .

pontodosconcursos. portanto. a primeira parte da assertiva está correta. ele realiza a filtragem dos pacotes e. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia]. consequentemente. o usuário!! O cavalo-de-tróia por exemplo "parece" ser inofensivo. Complementando. dessa forma. pode funcionar como um keylogger ao capturar as informações digitadas no computador.br 53 . um absurdo! O malware (malicious software) é um software v. não são todas as informações oriundas da Internet ou de uma rede de computadores que serão bloqueadas. deliberadamente. no entanto. Resolução Os vírus. julgue o item seguinte. com o objetivo de fornecer segurança. quando na verdade não é!! É um presente de grego (rs)!! Fica instalado no seu computador abrindo portas para que a máquina seja acessada remotamente. etc. prejudicar o funcionamento do computador. (CESPE/2010/UERN/TÉCNICO Adaptada) A respeito de segurança da informação. estabelecendo. 5. um meio de proteger o computador de acesso indevido ou indesejado]. [Vírus. que normalmente têm informações e recursos que não devem estar disponíveis aos usuários da(s) outra(s) rede(s). ou somente baseado em software. prejudicar o funcionamento do computador. julgue o item seguinte.0 www. então. A assertiva tornou-se falsa ao afirmar que o firewall é um tipo de malware.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 30. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada) A respeito de segurança da informação. bloqueia SOMENTE as transmissões NÃO PERMITIDAS! GABARITO: item ANULADO. o que já tornaria incorreta a questão. a banca optou pela anulação da questão. deliberadamente. worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de. e.PROFESSORA: PATRÍCIA LIMA QUINTÃO DE NÍVEL SUPERIOR29. prevenir ou reduzir ataques ou invasões às bases de dados corporativas.CURSO ON-LINE . worms e cavalos-de-tróia são exemplos de software mal-intencionados que têm o objetivo de.com. A função do firewall é controlar o tráfego entre duas ou mais redes. [Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações. Resolução O firewall pode ser formado por um conjunto complexo de equipamentos e softwares. a uma (ou algumas) das redes.

apesar de muitas vezes virem integrados em uma só ferramenta. com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Os mais atentos já notaram que as alternativas B e C são opostas e. Vejamos as alternativas: Item A.. GABARITO: item FALSO.pontodosconcursos. ou uma delas seria a resposta da questão ou a questão estaria viciada e passível de recurso..com. Item C. Como antivírus podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e têm as mesmas funções. (FCC/2004/TRT 8ª.CURSO ON-LINE ..br 54 . Item ERRADO. essa é a alternativa CORRETA. 32. (FCC/2004/TRT 8ª. Item B. Entretanto. Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia . Item D. 31.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO destinado a se infiltrar em um sistema de computador de forma ilícita. Antivírus não dependem de firewall para funcionarem. Antivírus são recomendados até mesmo para um micro isolado! Se fosse assim. (C) podem ser utilizadas independente do uso de um firewall. excludentes. e não é esse o objetivo do firewall. 5. principalmente por meio dos disquetes. Item ERRADO. ou seja. os antivírus não precisavam existir antes da explosão da Internet. muito antes da Internet se tornar popular. Assim. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações. Item E... Item ERRADO. (B) dependem de um firewall para funcionarem.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .I. nos servidores e nas estações de trabalho. portanto. Item ERRADO. Antivírus e Firewall não são a mesma coisa. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho. Resolução Cabe destacar que softwares antivírus e firewalls não se confudem. GABARITO: letra C.. sabemos que os vírus já se espalhavam. Antivírus devem estar instalados em todos os computadores. e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão v.

5. 33.com. internet e segurança.PROFESSORA: PATRÍCIA LIMA QUINTÃO que estejam ligados na rede. Ficamos então com as alternativas A e D. Minha ressalva para essa questão fica para o trecho que define um browser como um interpretador de comandos.... existem v. 20) O uso de computadores em rede traz benefícios como velocidade e praticidade.. Nunca vi uma definição tão ruim de um navegador web. De qualquer forma... na falta de uma alternativa melhor. II e III acima: Resolução Essa questão necessita de noções de rede. GABARITO: letra A.br 55 . Numa intranet. . ...CURSO ON-LINE . basta um inocente disquete contaminado. ficamos com a A mesmo. afinal.0 www. Preenche corretamente as lacunas I. (MOVENS/2009/Hospital Regional de Santa MariaDF/Técnico de Informática/Q. e o acesso às páginas .II.III..INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .. portanto. Vimos que o que caracteriza uma intranet é a utilização das tecnologias usadas pela internet. porém em um ambiente restrito. Na Intranet. para ser infectado por um vírus... intrusões e vírus são possíveis.pontodosconcursos. Porém..

leia o texto abaixo. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e. GABARITO: letra C. Firewall isolando a rede interna da Internet Complementando.PROFESSORA: PATRÍCIA LIMA QUINTÃO alguns riscos envolvidos. Eles garantem que TODO o tráfego de DENTRO PARA FORA da rede. finalmente. 5. A seqüência correta é: (A) roteador / checagem / usuários / alterações (B) hub / análise / arquivos transmitidos / transferências (C) firewall / filtragem / pacotes / transmissões (D) ids / alteração / sites / informações Resolução O firewall é um conjunto de componentes colocados entre duas redes. O _________ é um dos principais dispositivos de segurança em uma rede de computadores.CURSO ON-LINE . Ele realiza a _________ dos _________ e. se alguém ou algum programa suspeito tentar se conectar ao seu computador. preencha corretamente as lacunas e. ele deve ser à prova de violações. A respeito desse assunto. permitindo que alguns pacotes passem e outros não. então.pontodosconcursos.0 www. Figura. como acesso não autorizado a informações. 34. um firewall bem configurado entra em ação para bloquear tentativas de invasão à sua máquina. bloqueia as _________ não permitidas. Por esse motivo. e VICE-VERSA. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança. assinale a opção correta. Impede a comunicação direta entre a v. A figura seguinte destaca um exemplo de firewall isolando a rede interna de uma organização da área pública da Internet. geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. algumas tecnologias foram criadas para estabelecer meios de controle das comunicações. Nesse caso. em seguida.br 56 . passe por ele.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com. o firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

não têm funções de segurança. No caso. Resolução v.0 www. Essa questão. certificados e autenticação. intranet e internet. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (D) bridge. (CESPE/2010/EMBASA/Analista de Saneamento . a definição de um firewall. GABARITO: letra D. (B) hacker. (FCC/2003/TRF 5ª. todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. refere-se a um cracker. Sistema criptográfico não tem relação direta com redes.Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia. Além disso. (B) hub.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 57 . Esta é a função de (A) sistema criptográfico. firewalls. 35. que já estamos craques em diferenciar. Restam-nos os velhos conhecidos antivírus e Firewall. (E) firewall. pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador. explorou justamente essa diferença.PROFESSORA: PATRÍCIA LIMA QUINTÃO rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. julgue o item seguinte. ( ) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Resolução Mais uma questão da FCC trazendo. GABARITO: letra E. Hub e bridge são equipamentos de hardware utilizados em redes de computadores. (D) cracker. (E) finger. bem ou mal. 36.com.pontodosconcursos. 5. (C) cracking.CURSO ON-LINE . Resolução Infelizmente a distinção entre hacker e cracker nem sempre é estabelecida nas questões de concurso. (C) antivirus. provavelmente por ser direcionada a cargo da área de informática.

é suficiente clicar a ferramenta . afirmar que TODO processo ou usuário autêntico está automaticamente autorizado é falsa.com. já que essa autorização dependerá do nível de acesso que ele possui. No entanto. disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais.br 58 . pois erros comuns (como o uso de um pendrive contaminado por vírus na rede) poderiam vir a comprometer o ambiente que se quer proteger! GABARITO: item FALSO. e são os mais vulneráveis. os usuários de uma organização são considerados até como o “elo mais fraco da segurança”. Resolução Os seres humanos também são considerados como ativos em segurança da informação e merecem também uma atenção especial por parte das organizações.28) Confidencialidade. 37.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . também conhecida como backup. 5. eles têm que seguir as regras predefinidas pela política de segurança da organização. autenticação é o processo de provar que você é quem diz ser. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q. Autorização é o processo de determinar o que é permitido que você faça depois que você foi autenticado!! GABARITO: item FALSO. v. Esses princípios são aplicados exclusivamente às tecnologias de informação.BA/ANALISTA/Q.0 www. (CESPE/2010/TRE. pois não podem ser seguidos por seres humanos. 38.pontodosconcursos.29) Para criar uma cópia de segurança da planilha. Portanto. Aliás.PROFESSORA: PATRÍCIA LIMA QUINTÃO É por meio da autenticação que se confirma a identidade do usuário ou processo (programa) que presta ou acessa as informações. e estão sujeitos a punições para os casos de descumprimento das mesmas! Não adianta investir recursos financeiros somente em tecnologias e esquecer de treinar os usuários da organização. Em linhas gerais.

39.br 59 . como CDs. é utilizado para salvar um documento!! I. 5. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7). Por meio do botão . v. devido ao baixo custo pago pelos usuários (Fonte: CESPE/2007/BB). que exibe uma página da Web. o que permite aumentar a segurança.CURSO ON-LINE . caso haja algum problema. DVSs. funciona como uma enciclopédia de baixo custo. com adaptações). O botão GABARITO: item FALSO. o usuário paga uma taxa mensal. ferramenta que permite bloquear a exibição de pop-ups.com. que pode ser executada a partir de opção do menu Ferramentas.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados). II. julgue os próximos itens. tais como de bancos e lojas virtuais. é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7. em uma das guias dessa janela. Com relação a essa figura e ao IE 7.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . fitas DAT etc de forma a protegê-los de qualquer eventualidade. bastante popular no Brasil e no mundo.0 www. de baixo valor. e são utilizados por criminosos cibernéticos para roubar informações do usuário (Fonte: CESPE/2008/BB.Na janela Opções da Internet. Essa página tem sido considerada um recurso valioso para a democratização da informação. III. é possível encontrar. mantida pela empresa Wikipédia. Essa cópia pode ser realizada em vários tipos de mídias.A página da Web em exibição. restringindo-se o acesso a sítios que se passam por sítios regulares. Para acessar artigos escritos por especialistas.pontodosconcursos.

nada mais é do que uma pequena janela extra que é aberta no navegador quando você visita uma página web ou acessa algum link específico. geralmente. Indique a opção que contenha todas as afirmações verdadeiras. Observe.com.Os cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Item A janela pop-up. por meio do botão da tela “Opções da Internet”. no menu Ferramentas -> Opções da Internet. em virtude de permitir a edição coletiva de documentos usando um sistema que não necessita que o conteúdo tenha que ser revisto antes da sua publicação. podem-se especificar endereços de sítios (sites) para os quais é permitida a exibição de pop-ups. 5.pontodosconcursos. irá intitulada “Opções da Internet” (vide a figura listada a na aba (guia) privacidade da tela. Esta janela é.CURSO ON-LINE . A) I e II B) II e III C) III e IV D) I e III E) II e IV Resolução Item I.0 www. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO IV. mencionada nesta questão. ao bloqueador VERDADEIRO. Ao clicar aparecer a janela seguir). Interessante destacar que. utilizada para fins publicitários ou para mostrar alertas ao usuário. Esse Website colaborativo tem sido um recurso valioso para a democratização da informação (pode ser escrito por especialistas e quaisquer outras pessoas conhecedoras do tema em questão). Item II. Item FALSO. Para acesso à base de informações do portal comunitário da Wikipédia (editado em cerca de trinta línguas diferentes) não se exige pagamento.br 60 .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . a seção relacionada de pop-ups.

Mas.com. no IE 8. caracterizada por tentativas de adquirir informações sensíveis por meio de um site ou uma mensagem de e-mail fraudulenta.0. Na mensagem de e-mail. Ferramentas -> Opções da Internet Item III. o filtro de phishing chama-se SmartScreen e está no Menu Segurança. Um ataque de phishing muito comum começa com uma mensagem de e-mail que parece ser um aviso oficial de uma fonte confiável. Item VERDADEIRO. o número ou a senha de uma conta.CURSO ON-LINE . por exemplo.0 www. um banco. conforme ilustrado na tela seguinte.br 61 . Essas informações geralmente são usadas para roubo de identidade. que são programas que manifestam comportamento ilegal.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. Como complemento.pontodosconcursos. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o que significa phishing? O phishing é um tipo de fraude eletrônica. fraudulento ou mal-intencionado. O filtro do SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de phishing e também pode ajudá-lo a se proteger da instalação de softwares mal-intencionados ou malwares. os destinatários são direcionados a um site fraudulento no qual são solicitados a fornecer informações pessoais. por exemplo. viral. uma administradora de cartões de crédito ou uma loja on-line de renome. v.

o Filtro do SmartScreen ajuda a protegê-los de três maneiras: • Ele é executado em segundo plano enquanto você navega pela Web. exibirá uma notificação em vermelho do site que foi bloqueado para sua segurança.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Verifica os sites visitados e compara com uma lista dinâmica e atualizada de sites de phishing e sites de softwares malintencionados relatados.pontodosconcursos.CURSO ON-LINE .0 www. exibirá um aviso em vermelho notificando que o download foi bloqueado por segurança. por exemplo) também existe uma opção relacionada a este tema. no item Segurança basta marcar as seguintes opções: "Bloquear sites avaliados como focos de ataques". Se encontrar uma correspondência.com.6. Se encontrar uma correspondência. 5. que poderia ser marcada para o Firefox verificar se o site que você está visitando pode ser uma tentativa de persuasão para que você forneça informações pessoais (esse golpe também é conhecido como phishing). "Bloquear sites avaliados como falsos". • • No Mozilla Firefox (versão 3. Também verifica arquivos baixados da Web e compara com a mesma lista dinâmica de sites de softwares mal-intencionados relatados. Marque essa opção de preferência se você quiser que o Firefox bloqueie sites considerados como focos de ataques de segurança e os já avaliados como realmente falsos. utilizados nos golpes de phishing scam.PROFESSORA: PATRÍCIA LIMA QUINTÃO Complementando. v. Se encontrar sites suspeitos.br 62 . o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela. Para configurá-la acesse o menu Ferramentas -> Opções. e. Versões anteriores do Firefox disponibilizavam a opção "Alertar se o site visitado é uma possível fraude". analisando sites e determinando se eles têm alguma característica que possa ser considerada suspeita.6.

Com a evolução dos sistemas de informação. Podem ser utilizados para guardar preferências do usuário. sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras com transferência criptografada de dados. GABARITO: letra B. Cookies não são vírus. (CESPE/2009/TCE-AC) Com relação a Internet e intranet. Um dos principais problemas da Internet. O protocolo HTTPS foi criado para ser usado na Internet 2. Resolução Item A. o futuro da intranet é se fundir com a Internet. A. o que irá gerar a Internet 2. bem como informações técnicas como o nome e a versão do browser do usuário. B. C. comparada a opções que envolvam a aquisição de software e hardware de alto custo. O v. e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página.pontodosconcursos.com. acesso fácil a informações e serviços disponíveis.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários.br 63 . a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários.0 www.CURSO ON-LINE . 5. A adoção da intranet nas organizações tem sido uma opção mais econômica.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item IV. 40. assinale a opção correta. com uma capacidade de processar informações 10 vezes superior à atual. Item FALSO. se diferenciando apenas quanto ao protocolo de transmissão de dados. E. O HTTPS (HTTP Seguro) é um protocolo dotado de segurança. D.

esse protocolo é uma implementação do protocolo HTTP e foi projetado para a Internet “convencional” que utilizamos. JavaScript é uma linguagem de programação criada pela Netscape em 1995. 5. interação com a página. A disseminação de vírus pode ser solucionada com o uso de um bom antivírus!! O item B é FALSO. e seu propósito inicial foi comentado no item a desta questão. inclusive no Brasil. Item E. baseados em chave pública. Item C. Intranets são redes que utilizam os mesmos recursos e protocolos da Internet. para validação de formulários no lado cliente (programa navegador). Item B. dentre outros. integridade das mensagens e confidencialidade.com. usados pelos servidores e navegadores da Web para autenticação mútua.0 www. O protocolo em questão é o TCP/IP.br 64 . O item E é FALSO. um absurdo! A Internet 2 já existe. GABARITO: letra C.PROFESSORA: PATRÍCIA LIMA QUINTÃO HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). é um projeto de rede de computadores de alta velocidade e performance. O item A é FALSO. O item D é FALSO. A Internet 2.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Sua criação tem um propósito educacional.pontodosconcursos. Item D.CURSO ON-LINE . A implementação de uma intranet tem um custo bem mais acessível. por sua vez. A Internet 2 não é fusão da intranet com a Internet. O item C é VERDADEIRO. v. Os protocolos SSL/TLS são protocolos de segurança. Complementando. unindo grandes centros universitários e de pesquisa ao redor do mundo. mas são restritas a um grupo predefinido de usuários de uma instituição específica.

Já os worms e spywares são programas classificados como malware. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. entre outras ações maliciosas. protegendo o computador contra vírus. informações. enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam. 5. Norton Antivírus. não infectam outros arquivos. roubar dados bancários. (CESPE/2009-04/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Os Crackers são indivíduos dotados de sabedoria e habilidade para desenvolver ou alterar sistemas.br 65 . 42. programar vírus. Como exemplos cita-se McAfee Security Center Antivírus.com. tendo-se em vista que executam ações mal-intencionadas em um computador!! • Worms: são programas parecidos com vírus. Além disso. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança. realizar ataques a sistemas de computador. geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails. redes das empresas etc).CURSO ON-LINE . Avira Antivir Personal. FTP. Resolução v. spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. GABARITO: item FALSO. Panda Antivírus. Resolução Os antivírus são programas de proteção contra vírus de computador bastante eficazes. Diferentemente do vírus. worms.pontodosconcursos. mas que na verdade são capazes de se propagarem automaticamente através de redes.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO 41. AVG etc. eles mesmos são os arquivos!!). basta que os usuários não divulguem as suas senhas para terceiros. Web. • Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. cavalos de tróia e uma ampla gama de softwares classificados como malware. (CESPE/2009-04/MMA) Antivírus.0 www.

IV.com. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning.pontodosconcursos. esse sistema pode estar sendo vítima de pharming. pharming e spam. julgue os itens seguintes. pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro. algumas delas denominadas lendas urbanas. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível. Resolução v. O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia. um hoax pode ser considerado um tipo de spam. em que o spammer cria e distribui histórias falsas.br 66 . atuando como guardiões da rede!! GABARITO: item FALSO. B 2. se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando. A quantidade de itens certos é igual a A 1. I. phishing. quanto os usuários desse ambiente. 5. V.CURSO ON-LINE . 43. Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários. D 4.PROFESSORA: PATRÍCIA LIMA QUINTÃO Tanto a empresa que cria e hospeda o ambiente eletrônico. C 3. devem entender a importância da segurança. II. E 5. entre eles. fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com relação a vírus de computador. III. não.0 www.

em endereços IP. O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizado para traduzir endereços de domínios da Internet. em função do resultado permite ou bloqueia seu passo).65. ou seja. As mensagens de e-mail são um excelente veículo de propagação de vírus.com. software antivírus e filtros anti-spam são mecanismos de segurança importantes. Item II. exceto se for de um sítio confiável. Item III. Phishing e Pharming são dois tipos de golpes na Internet. O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. v. Normalmente consiste em um único arquivo que necessita ser explicitamente executado. Complementando.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item I. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. em seu sistema.0 www. Para evitar a invasão.br 67 . não sem antes observar os procedimentos de segurança.pontodosconcursos. O item III é FALSO. através de alterações nos serviços de resolução de nomes (DNS).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . um programa chamado Firewall. fechando as portas que o cavalo de tróia abre. como www. O item IV é VERDADEIRO. parece lhe divertir. O uso de um firewall (filtro que controla as comunicações que passam de uma rede para outra e. Imagine se tivéssemos que “decorar” todos os IP’s dos endereços da Internet que normalmente visitamos!! O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos.br. Outlook. é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original.com. recomenda-se nunca baixar um arquivo tipo . e. etc). portanto.234. 5. Item IV. mas. O item II é FALSO. Outlook Express.196. e que. Por isso. sobretudo por meio dos arquivos anexos. Logo. É aconselhável também nunca abrir e-mail desconhecido. álbum de fotos. Você pode vir a ser contaminado por vírus a partir de qualquer tipo de serviço utilizado para receber e-mails. o item I é FALSO. como 200. não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall.pontodosconcursos. jogo. Para se proteger dos spams temos que instalar um anti-spam. é necessário ter. ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird. protetor de tela. etc. quando executado (com a sua autorização!).exe (executáveis) ou outros suspeitos.CURSO ON-LINE .

(CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos relacionados a redes de computadores.br 68 . assinale a opção correta. não checam a veracidade do conteúdo da mensagem. Através de uma leitura minuciosa deste tipo de e-mail. Portanto. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. fazendo com que ocupem menor espaço de memória. GABARITO: letra B. Normalmente. D. devido a requisitos de segurança e confidencialidade. também conhecidos como cavalos de tróia. protegendo o v. O item V é VERDADEIRO. as intranets não podem utilizar tecnologias que sejam empregadas na Internet. informações do computador invadido. geralmente. o protocolo TCP/IP. que se instalam no computador sem a autorização do usuário. B. os programas de proteção contra vírus de computador mais eficazes. quando for enviado em massa para os destinatários. C. Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia. com intenção maliciosa. os boatos se propagam pela boa vontade e solidariedade de quem os recebe.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. Os arquivos denominados cookies. Spam é o envio em massa de mensagens de correio eletrônico (emails) NÃO autorizadas pelo destinatário. o hoax pode ser considerado um spam. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que. O programa WinZip pode permitir a compactação de arquivos e programas. 44. por exemplo. porque aqueles que o recebem: confiam no remetente da mensagem. e enviam. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. atualmente.com. como. muitas vezes.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item V. Isto ocorre. de forma automática e imperceptível. normalmente. 5. empresa importante ou órgão governamental. têm como remetente ou apontam como autora da mensagem alguma instituição. de forma não-autorizada. a intranet e à Internet. não verificam a procedência da mensagem. são vírus de computador. E. Os programas denominados worm são.0 www.pontodosconcursos. Devido aos requisitos mais estritos de segurança. A.

um site. a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). a extranet nada mais é do que a parte de uma intranet que pode ser acessada pela Internet. fazendo com que ocupem menor espaço de memória. As VPNs são muito utilizadas para interligar filiais de uma mesma empresa. 5. O item B é FALSO. de acesso restrito dos funcionários. O programa Winzip é utilizado para a compactação de arquivos e programas. Item C.CURSO ON-LINE . autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas.br 69 . Item B.PROFESSORA: PATRÍCIA LIMA QUINTÃO computador contra vírus. cavalos de tróia e uma ampla gama de softwares classificados como malware. Resolução Item A. Quando adequadamente implementados. estes protocolos podem assegurar comunicações seguras através de redes inseguras. ou seja. Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo. baseada nos protocolos e serviços da Internet. A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa. ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública.pontodosconcursos. pois frequentemente tem-se questões relacionadas a este tópico. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. O item A é FALSO. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo). Atenção: importante destacar para a banca CESPE a diferença entre Winzip e Zip Disk.0 www. em outras palavras. Outra definição: é uma rede de comunicação interna que se assemelha ao serviço da Web ou. que contém informações restritas aos funcionários de uma instituição! Complementando. com páginas e tudo mais. Não confunda winzip com o Zip Disk (vide maiores detalhes a seguir)!! v.com. uma rede corporativa interna.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .

o usuário obteve a página ilustrada na figura anterior.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item D. O worm é um tipo específico de malware. GABARITO: letra C.pontodosconcursos.br 70 .com. O item D é FALSO. contendo informações acerca do teclado virtual. 5. Item E.bb.com. bem como informações técnicas como o nome e a versão do browser do usuário.CURSO ON-LINE . O antivírus seria a resposta correta nesse item. uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. Cookies não são vírus. O item E é FALSO.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Podem ser utilizados para guardar preferências do usuário. 45. Após algumas operações nas páginas do sítio.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A partir da figura v. e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página.0 www. (CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.

O usuário chegou. outros criados. julgue os itens seguintes. em comparação com as outras tecnologias disponíveis atualmente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Em determinados momentos. é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. utilizando recursos antivírus disponibilizados nesse software pela Microsoft. enfim. verificou que arquivos estavam sendo deletados. ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição.PROFESSORA: PATRÍCIA LIMA QUINTÃO mostrada. Nessa situação. o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web. I.br 71 .CURSO ON-LINE . III. tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. V. Na navegação descrita anteriormente. A partir do menu . que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado. à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. relativos à Internet. II. Considere a seguinte situação hipotética.pontodosconcursos. é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em v.0 www. VI. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL. O Internet Explorer 6 permite que. 5.com. o drive do CD-ROM abria e fechava sem ser solicitado. por meio do botão (Pesquisar). enquanto o usuário manipulava as páginas do sítio do BB. seja realizada uma busca de vírus instalados em seu computador. à segurança no acesso à Internet. Considere a seguinte situação hipotética. Antes de acessar o sítio do BB. conclui-se que essa ferramenta dificulta a ação de um trojan. às informações contidas na página ilustrada e ao Internet Explorer 6. IV. Nessa situação.

sem a necessidade de outros recursos tais como firewall e software antivírus. O item I é VERDADEIRO. um keylogger poderá ser usado para capturar e armazenar as teclas digitadas pelo usuário. mas. Nesse caso o efeito foi ocasionado pelo cavalo de tróia.CURSO ON-LINE . a ativação do keylogger é condicionada a uma ação prévia do usuário. Item IV. podem-se definir esses níveis de segurança no funcionamento do IE 6. alteração ou destruição de arquivos. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: • • • • furto de senhas e outras informações sensíveis. Nesse caso. PowerPoint e Access) para atrapalhar o funcionamento desses aplicativos. da Web.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . instalação de keyloggers ou screenloggers. v. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo. Item III. A ferramenta (Pesquisar) abre o programa de busca padrão do IE 6.0 não possui antivírus. O item II é FALSO. Item V. como a instalação de um item III é VERDADEIRO. através de e-mails).0 para pesquisar conteúdo na Web. O item V é VERDADEIRO. Através do menu Ferramentas -> Opções da Internet. O Internet Explorer 6. Item II. guia Segurança.pontodosconcursos. Excel. executar trojan. como por exemplo.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO mensagens de correio eletrônico. para permitir que um atacante tenha total controle sobre o computador. O cavalo de tróia trata-se de um programa aparentemente inofensivo que. Os vírus de macro infectam os arquivos dos programas Microsoft Office (Word.0 www.br 72 . quando executado (com a sua autorização!). Resolução Item I. 5. inclusão de backdoors. Em muitos casos. após o acesso a um site específico de comércio eletrônico ou Internet Banking. O O vírus de script tornou-se bastante popular após a explosão e aproveita-se de brechas de segurança no sistema para automaticamente tarefas danosas. parece lhe divertir. como números de cartões de crédito. Normalmente. O item IV é FALSO.0.

v. como Speedy. enquanto os uploads e downloads utilizam outras faixas de freqüência da linha telefônica.CURSO ON-LINE . desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul. o usuário terá que se proteger instalando programas de proteção que irão atuar como agentes de segurança no sistema.com. 46. cabe destacar que qualquer acesso à Internet a princípio não apresenta nenhuma proteção contra ataques e vírus.br —. possibilitando a transmissão simultânea de voz e dados em alta velocidade.dprf. 5.pontodosconcursos. O ADSL aumenta a capacidade de uso da linha de telefone. A transmissão simultânea de voz utiliza uma faixa de freqüência. O ADSL (Assymmetric Digital Subscriber Line ou Linha Digital Assimétrica para Assinante) trata-se de uma tecnologia utilizada para a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. dentre outros. Banda larga é o nome usado para definir qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps). executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP.br 73 . • Para finalizar.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item VI. • No Brasil as operadoras de telecomunicações apresentam esta tecnologia com várias denominações. acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www. (CESPE/2004/Polícia Rodoviária Federal) Um usuário da Internet.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . por meio do Internet Explorer 6. Após algumas operações nesse sítio. portanto. o usuário obteve a página Web mostrada na figura acima. por exemplo: a Telemar vende comercialmente essa tecnologia como Velox.gov. O item VI é FALSO. que ilustra uma janela do Internet Explorer 6. a Telefônica em São Paulo.

julgue os itens seguintes. Essa opção. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002. relativos à Internet. todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet. a privacidade do usuário.br 74 . possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet. as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall. Também aparece outro erro na questão ao afirmar que o Paint faz parte do pacote Office. Atualmente. Para evitar que as informações obtidas em sua pesquisa. Por meio da guia Privacidade. v. para garantir tal eficiência.PROFESSORA: PATRÍCIA LIMA QUINTÃO Considerando essa figura. Ao clicar com o botão direito do mouse é aberto um menu de contexto. de certa forma.com. o Paint e o PowerPoint 2002. III. para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. tais como determinadas preferências do usuário quando ele visita a mencionada página Web. acessível quando Opções da Internet é clicada no menu . sendo que. o Excel 2002.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . mas não é exibida a opção de exportar a figura para qualquer aplicativo do Office. I. o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Entre as opções de configuração possíveis. o que não está correto.pontodosconcursos. ao se clicar com o botão direito do mouse sobre esse objeto da página. poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. II. O item I é FALSO. ao Office XP e a conceitos de segurança e proteção na Internet. 5. o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies.0 www. como figura. está aquela que impede que os cookies sejam armazenados pela página Web. do servidor ao cliente.CURSO ON-LINE . Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente. será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto. ao trafegarem na rede mundial de computadores. ao Windows XP. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML. apesar de permitir aumentar. Resolução Item I.

em seguida.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com. e. como a do Proxy listada a seguir: Proxy é “um servidor que atua como intermediário entre um cliente e outro servidor. que representa uma excelente fonte inicial de informações relacionadas à segurança. Item III. colocado no micro da vítima. 47. Portanto. possibilitando ou não a abertura de determinadas páginas da Web. como atacar outras redes ou enviar spam”. ao contrário do que o item II afirma. Já vi diversas questões de prova. v. O backdoor (“porta dos fundos”) é um programa que. O item III é VERDADEIRO.br 75 . para permitir que o invasor que o colocou possa facilmente “voltar” àquele computador em um momento seguinte. armazenando tais quadros para que possam ser analisados posteriormente por quem instalou o sniffer. gratuitamente.0 www.br/). sendo extraídas dessa cartilha.CURSO ON-LINE . (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funções do servidor Proxy é atuar como intermediário entre um cliente e outro servidor. em casos onde estejam sendo utilizadas conexões inseguras. nos diversos tipos de serviços]. pode-se baixar a cartilha por completo. (então não tem desculpa!!!) e recomendo que realizem a leitura da mesma em sua íntegra. pode-se definir o nível de privacidade do Internet Explorer. ou seja. os sniffers e backdoors não serão utilizados para evitar que informações sejam visualizadas na máquina. clicar na aba (guia) Privacidade. No glossário da cartilha temos definições também interessantes. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. como essa. Resolução Aqui vale a pena darmos destaque à cartilha de segurança do Cert. Os sniffers (capturadores de quadros) são dispositivos ou programas de computador que capturam quadros nas comunicações realizadas em uma rede de computadores. sem criptografia.br (vide http://cartilha. 5.pontodosconcursos. No site. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet.cert. cria uma ou mais falhas de segurança. Ao acessar o menu Ferramentas -> Opções da Internet. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários). O texto correspondente aos cookies está correto. O item II é FALSO.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II.

O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. Vírus. utilizados para comprovar sua identidade.pontodosconcursos. II. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. um servidor proxy é normalmente usado com o objetivo de compartilhar a conexão com a Internet e atua também como um repositório de páginas Web recentemente acessadas.PROFESSORA: PATRÍCIA LIMA QUINTÃO Complementando. 48. A criptografia de chaves pública e privada utiliza DUAS chaves distintas. apenas. Atualmente. II. armazenando as páginas que já foram acessadas de forma que outro usuário ao acessar o mesmo site conseguirá uma performance melhor (diminuindo o tráfego de Internet da empresa). (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo.br 76 . que pode conter letras. apenas. keyloggers. GABARITO: item VERDADEIRO. IV.CURSO ON-LINE . apenas. • • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. I. Estão corretas: A) I. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. os métodos criptográficos podem ser subdivididos em duas grandes categorias. B) I e IV.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . v. dígitos e símbolos (como uma senha). C) II e IV. de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. apenas. utilizado pelos métodos de criptografia para codificar e decodificar mensagens. II e III. Resolução Item I. A Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. E) I.0 www. e que é convertida em um número.com. 5. worms e cavalos de tróia são alguns dos exemplos de Malware. uma para codificar e outra para decodificar mensagens. A chave é uma seqüência de caracteres. D) III e IV. III e IV. relativas à segurança de computadores e sistemas. III. Um dos principais objetivos da criptografia é impedir a invasão de redes.

O certificado fica armazenado em dispositivos de segurança. v. que pode ser divulgada livremente. Ilustração de dispositivos de segurança Quanto aos objetivos do certificado digital podemos destacar: • • Transferir a credibilidade que hoje é baseada em papel e conhecimento para o ambiente eletrônico. e outra privada. ilustrados na figura a seguir. ou AC. sem dúvida. Cabe destacar que a principal finalidade da criptografia é. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO Neste método cada pessoa ou entidade mantém duas chaves: uma pública. Item FALSO. que deve ser mantida em segredo pelo seu dono.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O certificado digital é uma credencial eletrônica. como por ex. Vincular uma chave pública a um titular (eis o objetivo principal). que vincula a pessoa física ou jurídica a um par de chaves sendo uma pública e outra privada (ou secreta). Item II. não-palpável gerada por uma Autoridade Certificadora (AC).CURSO ON-LINE . reescrever uma mensagem original de uma forma que seja incompreensível. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. E isso não é suficiente para impedir a invasão de redes. Chamamos essa autoridade de Autoridade Certificadora. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação.pontodosconcursos.com. para que ela não seja lida por pessoas nãoautorizadas. conforme visto na próxima figura. Token Smart Card Figura.: Token ou Smart Card.0 www.br 77 .

CURSO ON-LINE . Vínculo da chave pública ao titular • Assinar digitalmente um documento eletrônico atribuindo validade jurídica. integridade.pontodosconcursos. irei explicar primeiramente o item IV.com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 78 . autoria e não-repúdio. para uma melhor compreensão. passamos aos comentários do item III. Um exemplo destacando informações do certificado pode ser visto na figura seguinte: Item VERDADEIRO. A seguir. 5. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura.0 www. em seguida.

Item FALSO. renova ou revoga certificados digitais de outras ACs ou de titulares finais. E Um certificado digital é pessoal. bots. anular ou remover códigos maliciosos do computador (vírus. D PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. Também pode ser considerado malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição. Os antivírus procuram detectar e. Item VERDADEIRO. Norton Antivírus. GABARITO: letra C. worms. emite e publica a LCR (Lista de Certificados Revogados). cavalos de tróia. 5. software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. keylogger. spyware. Item III. Resolução Item A. A Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Assinale TÉCNICO a opção A Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada. intransferível e não possui data de validade. AVG. ponto fraco) existente no computador. Avira Antivir Personal. vermes. Os tipos mais comuns de malware: vírus. (CESPE/2010/CAIXA-NM1/ BANCÁRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificação digital. privada e certificada. 49. então. Além disso.br 79 . Exs: McAfee Security Center Antivírus. B A autoridade reguladora tem a função de emitir certificados digitais.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item IV.CURSO ON-LINE .com.0 www.pontodosconcursos. cavalos de tróia. funcionando como um cartório da Internet. Item FALSO. Autoridade certificadora (AC) é o termo utilizado para designar a entidade que emite.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Ao contrário do que afirma a questão. O que significa malware? O termo malware é proveniente de Malicious Software. o antivírus não impede que um atacante explore alguma vulnerabilidade (fragilidade. C O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. etc. Item FALSO. v. etc). screenlogger. Panda Antivírus. Item B.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item C. A Autoridade Certificadora RAIZ (AC Raiz) é primeira autoridade da cadeia de certificação e compete a ela emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subsequente, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC’s e das AR’s e dos prestadores de serviço habilitados na ICP. A função da AC-Raiz foi delegada ao Instituto Nacional de Tecnologia da Informação – ITI, autarquia federal atualmente ligada à Casa Civil da Presidência da República. Logo, o ITI é também conhecido como Autoridade Certificadora Raiz Brasileira. A AC-Raiz só pode emitir certificados às AC’s imediatamente subordinadas, sendo vedada de emitir certificados a usuários finais. Item VERDADEIRO. Item D. PKI (Public Key Infrastrusture) é a infraestrutura de chaves públicas. A ICP-Brasil é um exemplo de PKI. Item FALSO. Item E. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação. Chamamos essa autoridade de Autoridade Certificadora, ou AC. Dentre as informações que compõem um certificado temos: • Versão: indica qual formato de certificado está sendo seguido • Número de série: identifica unicamente um certificado dentro do escopo do seu emissor. • Algoritmo: identificador dos algoritmos de hash+assinatura utilizados pelo emissor para assinar o certificado. • Emissor: entidade que emitiu o certificado. • Validade: data de emissão e expiração. • Titular: nome da pessoa, URL ou demais informações que estão sendo certificadas. • Chave pública: informações da chave pública do titular. • Extensões: campo opcional para estender o certificado. • Assinatura: valor da assinatura digital feita pelo emissor. Item FALSO. GABARITO: letra C. Acerca de segurança da informação, julgue os itens que se seguem.

v. 5.0

www.pontodosconcursos.com.br

80

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

50. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. Resolução Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. GABARITO: item VERDADEIRO. 51. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 43) Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. Resolução Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. GABARITO: item VERDADEIRO. 52. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 44) Cavalos-de-tróia, adwares e vermes são exemplos de pragas virtuais. Resolução Todos os três programas mencionados são exemplos de pragas virtuais, conforme visto a seguir: • O cavalo-de-tróia é um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos. • Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. Esses softwares podem ser maliciosos!

v. 5.0

www.pontodosconcursos.com.br

81

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Worms: são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!).

GABARITO: item VERDADEIRO. 53. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. Resolução O termo backup (cópia de segurança) está relacionado às cópias feitas de um arquivo ou de um documento, de um disco, ou um dado, que deverão ser guardadas sob condições especiais para a preservação de sua integridade no que diz respeito tanto à forma quanto ao conteúdo, de maneira a permitir o resgate de programas ou informações importantes em caso de falha ou perda dos originais. GABARITO: item VERDADEIRO. 54. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário; b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados; c) o sistema fornece redundância de dados, usando uma cópia do volume para duplicar as informações nele contidas; d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico; e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. Resolução RAID é um acrônimo para Redundant Array of Inexpensive Disks (Redundant Array of Independent Disks / Matriz redundante de discos independentes). Este arranjo é uma técnica em que os dados ficam armazenados em vários discos para se obter um aumento na velocidade de acesso/gravação e/ou para aumentar a redundância do sistema. A
v. 5.0 www.pontodosconcursos.com.br
82

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e • Raid 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO tecnologia envolvida nesta teoria possui um princípio bem simples: através da combinação de uma matriz de discos "pequenos". Existem vários tipos (chamados “modos”) de RAID. SATA. com proteção contra falha em disco. METADE no outro.pontodosconcursos. • No caso de um RAID 0 entre dois discos. 5. • RAID 1.CURSO ON-LINE . também chamado de Stripping (Enfileiramento) • Combina dois (ou mais) HDs para que os dados gravados sejam divididos entre eles. RAID 0. • RAID 1 aumenta a velocidade de leitura dos dados no disco (não a de escrita). copia-se igualmente no outro disco. • Ganha-se muito em velocidade o a gravação do arquivo é feita em metade do tempo. os arquivos salvos nesse conjunto serão gravados METADE em um disco. o Não se preocupa com segurança e sim com a velocidade! RAID 1 .0 www. RAID 5 • Sistema tolerante a falhas. porque se grava metade dos dados em um disco e metade no outro simultaneamente (o barramento RAID é outro. o RAID é uma tecnologia utilizada com o objetivo de combinar diversos discos rígidos (como IDE. o A leitura dos dados dos discos também é acelerada! o Nesse RAID não há tolerância a falhas (segurança) porque de um dos discos “pifar”. um administrador poderá gravar dados com redundância para prover tolerância a falhas em um servidor. cujos dados e paridades são distribuídos ao longo de três ou mais discos físicos. do IDE). os dados estarão perdidos completamente. SCSI) para que sejam reconhecidos pelo sistema operacional como apenas uma única unidade de disco. oferecendo portanto redundância dos dados e fácil recuperação. Em outras palavras.com. • A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha. O que se copia em um. • O RAID 1 aumenta a segurança do sistema. não muito caros.br 83 .Mirroring (Espelhamento) • Cria uma matriz (array) de discos espelhados (discos idênticos). e os mais comuns são: • RAID 0. separado. v.

Na criptografia assimétrica são usadas duas chaves. (C) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 0 entre os discos. (MOVENS/2009/Hospital Regional de Santa MariaDF/Técnico de Informática/Q20) Um técnico de suporte trabalha em uma grande instituição hospitalar. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I. II. Assinale a opção que contém a solução que deverá ser indicada pelo técnico para essa situação. é possível recriar os dados que estavam na parte com problema a partir da paridade e dados restantes. todo o sistema parará. • GABARITO: letra C. ou seja. 5. (A) Substituição dos discos rígidos antigos por novos com tecnologia SCSI. ele observa que vários servidores têm somente um disco rígido. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. 55. A questão destaca o RAID 1. requisita que o técnico indique uma solução para o problema.0 www. preocupado com a situação. 56. o que se copia em um disco é copiado igualmente no outro disco!! GABARITO: letra B. Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas v. caso o disco rígido falhe.br 84 .com. que implementa o espelhamento. Com o RAID 1. Durante uma análise do ambiente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Resolução Nesse contexto. que faz o “espelhamento" de disco.pontodosconcursos. (D) Substituição dos discos rígidos antigos por novos com tecnologia SATA. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. III. apresentando assim uma situação chamada “Ponto Único de Falha”. O chefe. uma privativa e uma pública. (B) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos.CURSO ON-LINE . bastaria que o técnico realizasse a instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Se um disco falhar.

I. E Aduaneira) Analise as seguintes afirmações relacionadas à criptografia. os dados assinados pela chave privada são verificados apenas pela mesma chave privada. Com algoritmos RSA. Com algoritmos de chave simétrica. uma para codificar e outra para decodificar mensagens. chave privada. os dados encriptados pela chave pública devem ser decriptados pela chave privada. II.pontodosconcursos. A criptografia assimétrica (ou de chave pública) utiliza DUAS chaves distintas. Item VERDADEIRO. e outra privada. chave única) utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública. (ESAF/2006/TRF/Tribut. A criptografia de chave simétrica pode manter os dados seguros.PROFESSORA: PATRÍCIA LIMA QUINTÃO D) I. que pode ser divulgada livremente. os dados assinados pela chave pública podem ser verificados pela chave privada.0 www. Com algoritmos RSA. também deve-se compartilhar a chave utilizada para criptografar os dados. III. GABARITO: letra D.br 85 . v. Item III. Indique a opção que contenha todas as afirmações verdadeiras. de forma que apenas o destinatário a decifre e a compreenda. 5. Item II. mas se for necessário compartilhar informações secretas com outras pessoas. Item VERDADEIRO. II e III E) Todas estão incorretas Resolução Item I. 57. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza. que deve ser mantida em segredo pelo seu dono.com. encriptar): é o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. IV. Item VERDADEIRO. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resolução Criptografar (cifrar.CURSO ON-LINE . A criptografia simétrica (ou convencional.

uma pública e outra privada. A chave pública é distribuída livremente para todos os correspondentes.pontodosconcursos. O item I está CORRETO. Cabe destacar que algoritmos RSA são algoritmos de criptografia assimétrica. chave única) Assimétricos (ou chave pública) Item I. chave privada. O item III está CORRETO. 5. O item II é FALSO. Dessa forma. Item II. Algoritmos: Simétricos (ou convencional. A criptografia assimétrica (usa duas chaves – uma pública para embaralhar e uma privada para desembaralhar!!).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . mas o relaciona a um procedimento de criptografia de chave simétrica (mesma chave privada). A criptografia de chave simétrica (também conhecida como criptografia de chave única. a garantia de autenticidade da origem. Algoritmos de chave simétrica utilizam APENAS UMA chave para encriptar e decriptar as mensagens. que são algoritmos de criptografia assimétrica.0 www. uma mensagem cifrada com a chave pública pode SOMENTE ser decifrada pela sua chave privada correspondente. Conforme visto. os algoritmos de chave pública fornecem. uma pública (que pode ser distribuída) e uma privada (pessoal e intransferível).com. enquanto a chave privada deve ser conhecida APENAS pelo seu dono. Os algoritmos de criptografia assimétrica (criptografia de chave pública) utilizam duas chaves diferentes.PROFESSORA: PATRÍCIA LIMA QUINTÃO Decriptar (decifrar): é o processo de transformar a mensagem cifrada de volta em mensagem original. se utilizar uma chave pública na encriptação irá utilizar a chave privada na decriptação. Com isso. O item D é FALSO.br 86 . como só utiliza uma chave. atribuídas a uma pessoa ou entidade. ou criptografia privada) utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim. Item IV. é possível fazer assinaturas digitais sobre as mensagens. Os algoritmos de chave pública utilizam pares de chaves. Num algoritmo de criptografia assimétrica. de forma que uma pessoa possa criptografar a mensagem com sua chave privada e o destinatário possa comprovar a autenticidade por meio da decifração pela chave pública do remetente. obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. v.CURSO ON-LINE . além da confidencialidade. Além disso. O item fala de algoritmos RSA. Item III. uma mensagem cifrada com a chave privada só pode ser decifrada pela chave pública correspondente.

br 87 . páginas pornográficas etc. convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware. C) impedir a replicação de worms e conseqüente ataque ao computador. de acordo com a política de segurança definida e que são utilizados quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. GABARITO: letra B. Item FALSO. vendas de remédios.com. Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . E) neutralizar ataques aos computadores por spams. B) bloquear possíveis tentativas de invasão através de filtros de pacotes. C) Phishing. Resolução Item A.pontodosconcursos. 58. caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet. 5. 59.0 www. tanto locais como externas. D) Retrovirus. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. D) eliminar spywares que possam invadir e espionar a máquina. (FUNRIO/2008/Prefeitura de Coronel Firewall é um sistema de proteção que pode: Fabriciano) Um A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. B) Cavalo de Tróia. • É um dispositivo que permite a comunicação entre redes.PROFESSORA: PATRÍCIA LIMA QUINTÃO GABARITO: letra D.CURSO ON-LINE . v. • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. Resolução Algumas definições para firewall encontradas na literatura: • É um mecanismo de proteção que controla a passagem de pacotes entre redes. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas. E) Vírus de macro. chamadas de spam.

sob certas condições. Retrovírus é um tipo de ameaça que tem como objetivo principal a infecção do próprio antivírus! Ex: Goldbug. A isca para “pescar” os usuários são empresas conhecidas. jogo. e lojas de comércio eletrônico. Item C. como bancos. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens. muito cobrado nas provas de concursos! Item VERDADEIRO. relacionada às fraudes na Internet. Item E. O Cavalo de tróia é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem (o Office. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo. Item FALSO. Os vírus de macro vinculam suas macros a modelos de documentos (templates) e/ou a outros arquivos de modo que. apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. editoras de jornais e revistas. GABARITO: letra C. as primeiras instruções executadas serão as do vírus. Item FALSO. Você sabia!! Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Vírus de macro infectam os arquivos dos programas Microsoft Office (Word.pontodosconcursos. Os golpes são bem elaborados. por exemplo). Excel. 60. os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. quando um aplicativo carrega o arquivo e executa as instruções nele contidas. Em geral.com.CURSO ON-LINE .0 www. Podem causar danos. “Como se não bastassem vírus e spam.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item B. Item D. álbum de fotos. Item FALSO. fazendo uma cópia de si mesmo.br 88 . por trás abre portas de comunicação do seu computador para que ele possa ser invadido. protetor de tela. as mensagens v. Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing). mas basta um pouco de atenção para verificar uma série de incoerências. São parecidos com outros vírus em vários aspectos: são códigos escritos para que. etc. mas. 5. quando executado.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e que. agora. ou solicitando algum tipo de recadastramento. parece lhe divertir. PowerPoint e Access). se “reproduza”. Crepate.

projetadas para furtar dados pessoais e financeiros de usuários desavisados. é possível ver imagens quebradas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO são similares às originais enviadas pelas empresas. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. Atualmente.br 89 . muito cobrado nas provas de concursos! O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada. A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores. nos dois casos. como um banco.CURSO ON-LINE . Bom. INSS e Ministério do Trabalho são os mais comuns) ou site popular. em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. um suposto questionário − que. textos fora de formatação e erros de português . por exemplo) de usuários da Internet.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse Resolução Essa questão é bem simples e destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing). que se passa por comunicação de uma instituição conhecida.com.. afinal? Em alguns casos. projetados para furtar dados pessoais e financeiros. Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo. é um programa que envia os dados pessoais e financeiros por meio da Internet. v. enviando informações pessoais. e o que esses fraudadores querem. e muitas delas têm links para sites que também são cópias dos verdadeiros. é bom ficar de olho na sua Caixa de Entrada.algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes. De qualquer forma. 5. e que procura induzir o acesso a páginas fraudulentas (falsificadas). na verdade. o propósito é fazer o internauta preencher um formulário no site falso..0 www. Mas.pontodosconcursos. órgão do governo (Receita Federal.

de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. O usuário recebe um e-mail. A próxima figura ilustra alguns dos temas mais explorados pelos scammers no Golpe de Phishing Scam. que persuade o usuário a fornecer informações sensíveis. dentre outros.com. como senhas de acesso ou número de cartões de crédito.br 90 . e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro. III. GABARITO: letra D. após obter os dados do cartão de crédito. fazer compras on-line. O objetivo principal de um scammer (indivíduo que implementa o Golpe de Phishing Scam) é obter a autenticação. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir. referentes a fraudes envolvendo o comércio eletrônico e Internet Banking. 61. semelhante ao site verdadeiro. v.CURSO ON-LINE . O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco. pagamentos ou transferências.0 www. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. fazer compras pela Internet. no próprio conteúdo. como a digitação de sua senha bancária. 5. reunir as informações necessárias para se fazer passar pela VÍTIMA e obter alguma vantagem financeira. com o objetivo de o atacante monitorar todas as ações do usuário.PROFESSORA: PATRÍCIA LIMA QUINTÃO • mensagem que. após obter os dados da conta corrente ou poupança. cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido. normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Um hacker compromete o DNS do provedor do usuário. I. II. Em seguida. Isto quer dizer. a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária.pontodosconcursos. Nesta situação.

Nesta ligação ele informa que sua conexão com a Internet está apresentando algum problema e. O golpe em destaque é intitulado Pharming (também conhecido como DNS Poisoining . relacionando tais atividades ao seu nome.br 91 . (B) I e III. Vamos à resolução da questão: Item I. 5..CURSO ON-LINE . como uma ligação telefônica ou e-mail.0 www. solicita sua senha para corrigi-lo.PROFESSORA: PATRÍCIA LIMA QUINTÃO IV. O Pharming é um tipo de golpe bem mais elaborado que o Phishing. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. (C) II e III. O item II é FALSO.. como não houve contato entre o hacker e a vítima. para obter informações como número do cartão de crédito e senha do usuário. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. incluindo a digitação de senhas ou número de cartões de crédito. A descrição envolve o uso da engenharia social. portanto. (E) III e IV.. pois envolve algum tipo de redirecionamento da vítima para sites v.pontodosconcursos. o golpe não pode ser configurado como engenharia social. possibilitando o monitoramento de suas ações. Item II. por meio de programas especificamente projetados para esse fim. e gostaria de complementar ☺. este “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet e.“envenamento de DNS”). Resolução Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios. já que alguém (via e-mail neste caso.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O item I é VERDADEIRO. para PERSUADIR o usuário a fornecer informações ou realizar determinadas ações. Caso a senha seja fornecida por você. (D) II e IV. Nesse caso. poderia ser por telefone!) faz uso da persuasão. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking. então.com. É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do item II o descreve claramente. da ingenuidade ou confiança do usuário.

é correto afirmar que A) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão.detecção e reação. através de alterações nos serviços de resolução de nomes (DNS). B) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada. O item III é VERDADEIRO. E) vírus geram cópias de si mesmo afim de sobrecarregarem um sistema.0 www. 62. utilizando. O item IV é FALSO. como a digitação de sua senha bancária.com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . C) os vírus de macro utilizam arquivos executáveis como hospedeiros. inserindo macros com as mesmas funções de um vírus em tais arquivos. Item III. Nesse contexto. Item IV.bradesco.br para que aponte para um site réplica do banco Bradesco. Exemplo: pode envolver alteração. do endereço IP associado ao endereço www. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO fraudulentos. o usuário recebe uma mensagem do suposto gerente do banco.br 92 . v. eventualmente.pontodosconcursos. Lembre-se de que no Pharming o servidor DNS do provedor do usuário é comprometido. GABARITO: letra B. no servidor DNS. (ESAF/2006/CGU-TI) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. muitas vezes. memória ou espaço em disco. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada.CURSO ON-LINE . induzindo-o a executar um programa qualquer. criptografia para não serem detectados por anti-vírus. nesta ordem.com. com o objetivo de o atacante monitorar todas as ações do usuário. semelhante ao site verdadeiro. D) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção. Novamente. Com isso. podendo consumir toda a capacidade do processador. Não há engenharia social neste caso. as organizações estão enfrentando o problema com o rigor e cuidados merecidos.

no momento em que o arquivo é acessado. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. O cavalo de tróia é um outro elemento da categoria de malware. A resposta correta é worm.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e se for detectado algum código malicioso no arquivo o sistema já o barra instantaneamente. Item D. com a vacina capaz de “matar” o malware e deixar o arquivo infectado sem a ameaça. O antivírus faz um scam "on access". Item FALSO. ou seja. 5. v. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. tem como detectar o vírus. É importante termos instalado em nosso computador e no da empresa um programa antivírus capaz de detectar a presença de malware (vírus. Item C. Item FALSO. informando ao usuário acerca do perigo que está iminente. Os vírus de macro infectam os arquivos dos programas Microsoft Office (Word. Item FALSO. Item E. etc) falhar. que distingue-se de um vírus ou worm por não infectar outros arquivos. Item FALSO. Item VERDADEIRO. e não vírus. vermes. Isso é prevenção!!! Antes que o vírus fosse carregado para a memória o sistema já o isolou. Quando não possui a vacina.0 www. Muitos programas antivírus têm um recurso de atualização automática. filtro de mensagens maliciosas. Excel. e se uma das demais camadas de proteção (IPS. nem propagar cópias de si mesmo automaticamente. O worm (verme) explora deficiências de segurança nos equipamentos e propaga-se de forma autônoma na Internet.CURSO ON-LINE . PowerPoint e Access). pelo menos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Caso não tenha conseguido resolver esta questão. enviando para quarentena ou excluindo o vírus do arquivo. temos uma proteção adicional nas estações de trabalho. Item A. cavalos de tróia.pontodosconcursos. Item B.br 93 . informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. Quando o programa antivírus é atualizado. Esse utilitário conta. consulte os detalhes sobre malware e seus tipos listados anteriormente. GABARITO: letra D. Vamos a um exemplo sobre prevenção!! Tenho hoje 4000 máquinas com antivírus McAfee. etc) em e-mails ou arquivos do computador. muitas vezes.com. ele. dificultando sua detecção. Os vírus polimórficos alteram seu formato a cada nova infecção.

cert.sys. Um exemplo seria.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .. . na cartilha disponível em http://cartilha.wsh e . o arquivo que o contém precisa v.br/malware/sec1. para infectá-lo.dll.prl.PROFESSORA: PATRÍCIA LIMA QUINTÃO 63.ocx e . e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados. em um editor de textos. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros.html. Quando o registro de um disco de inicialização é infectado.prg. como formatar o disco rígido do computador. Por exemplo.com. . .0 www. c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador.vbs. que podem variar de prejudiciais. Entre os portadoresalvo mais comuns. .js. b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico. Além dos arquivos típicos que usam a extensão das macros. Para que o vírus possa ser executado. como o registro mestre de inicialização (MBR). como trocar palavras ou mudar as cores em um documento. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos. como um processador de texto.ovl. definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. a mal-intencionados. Resolução Vide os comentários sobre vírus de macro. a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. também conhecido como hospedeiro. as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script.CURSO ON-LINE . O texto está replicado a seguir: “Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. JavaScript.br 94 . AppleScript ou PerlScript. d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis). 5.com. arquivos com as seguintes extensões também podem ser usados com essa finalidade: . .pontodosconcursos. As extensões dos arquivos desse tipo são: . uma planilha eletrônica ou um aplicativo de banco de dados.

Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. PDF e PostScript são menos suscetíveis. o vírus também será. dentre outros. Powerpoint e Access. podem-se utilizar comandos específicos para formatar o disco. às vezes.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que. a partir daí. o Cavalo de Tróia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar.br 95 . o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. GABARITO: letra B. mas isso não significa que não possam conter vírus”. o código do Cavalo de Tróia também é executado. responsável pela configuração do Word. o software ou os dados. entregando uma carga adicional. o NORMAL. como por exemplo: DELTREE.DOT é executado. Excel. entre as categorias de malware.com. c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através v.DOT. Ele pode danificar o hardware. Complementando. toda vez que o aplicativo for executado. são os mais suscetíveis a este tipo de vírus. Quando o hospedeiro é executado. que pode receber uma linha de comando do DOS. como o Word. 5.pontodosconcursos. até a alteração de arquivos de lote como o autoexec. o principal alvo de um vírus de macro é o arquivo NORMAL. Nesse ponto. As avarias causadas pelos vírus de macro vão desde a simples alteração dos menus do Word. Arquivos nos formatos gerados por programas da Microsoft. assim que o computador for inicializado. b) pode ser executado e pode se alastrar sem a intervenção do usuário. enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. Caso este arquivo base seja infectado pelo vírus de macro. infectando outros hospedeiros e.CURSO ON-LINE .0 www.bat. Arquivos nos formatos RTF. da fragmentação de textos. 64. pois a cada vez que se abre ou se cria um novo documento. torna-se ultra rápida a infecção de outros documentos. A partir de sua contaminação. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. que apagará parcial ou totalmente o conteúdo do disco rígido. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro.PROFESSORA: PATRÍCIA LIMA QUINTÃO ser aberto e.

O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos. O link remetia para o seguinte endereço: http://www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Mesmo não havendo possibilidade disso acontecer. inadvertidamente. um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque. pois paga suas contas em dia ele. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. um processo conhecido como descarga. como: • alteração ou destruição de arquivos.com/invadi. e) parece útil ou inofensivo. nem propagar cópias de si mesmo automaticamente!!! (Lembre-se disso.pontodosconcursos. para permitir que um atacante tenha total controle sobre o computador.CURSO ON-LINE .vocecaiu. como nº de cartões de crédito. mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Por exemplo. Um Cavalo de Tróia pode desempenhar ações nocivas. A partir v. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração. vai ser útil para você em provas futuras!) GABARITO: letra E. 5. 65.com. como consumir recursos da rede ou do sistema local.br 96 . • furto de senhas e outras informações sensíveis.0 www. Entretanto.exe. inseridas com um propósito danoso.possivelmente causando um ataque de negação de serviço. • inclusão de backdoors. Resolução Um cavalo de tróia (trojan horse) é um programa “aparentemente” normal e inofensivo (jogo.PROFESSORA: PATRÍCIA LIMA QUINTÃO das conexões de rede. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. screen-saver etc) que carrega dentro de si instruções que não são originalmente suas. clicou no link que havia no corpo do e-mail.

o registro de inicialização de disquetes e discos rígidos.0 www. v. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Vírus de boot: infectam o setor de boot de um disco .PROFESSORA: PATRÍCIA LIMA QUINTÃO desse momento. Para que um computador seja infectado por um vírus. A seguir listamos os 2 tipos de vírus mencionados na questão. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. outros. isto é. o programa executado (invadi. Para o entendimento dos itens A e B. Alguns vírus são inofensivos. o arquivo que o contém precisa ser aberto.exe) se instalou na máquina e capturou sua senha de banco. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado. e o vírus pode se propagar sem que o usuário perceba. podem danificar um sistema operacional e os programas de um computador.ou seja. Vamos aos comentários dos itens: Itens A e B. normalmente malicioso. vírus de macro e vírus de boot.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A partir daí. Os itens A e B são FALSOS. Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam Resolução Realmente a questão seria muito mais interessante se a banca tivesse explorado o tipo de golpe que aconteceu no caso mencionado.CURSO ON-LINE . Vírus de macro: Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar determinadas tarefas repetitivas em editores de texto e planilhas. que se propaga infectando. porém. 5. cabe mencionar o conceito de vírus e seus principais tipos. é necessário que um programa previamente infectado seja executado.pontodosconcursos. o vírus vai executar uma série de comandos automaticamente e infectar outros arquivos no computador. inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Para que o vírus possa ser executado.br 97 .com. • Vírus: é um programa ou parte de um programa de computador.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item C. Worm é um programa capaz de propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Portanto, diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação ocorre através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Os worms geram muitas perdas pelo consumo de recursos que provocam. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo, gerando grandes transtornos para aqueles que estão recebendo tais cópias. Item FALSO. Item D. Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que, quando executado (com a sua autorização!), além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas e sem o consentimento do usuário, como por exemplo: • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • alteração ou destruição de arquivos; • instalação de keyloggers (programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador) ou screenloggers (uma variante do keylogger que faz a gravação da tela do usuário, além do teclado). O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. Item VERDADEIRO. Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. O antispam é um programa utilizado para filtrar os e-mails indesejados, principalmente aqueles com propaganda, que lotam a nossa caixa postal. Item FALSO. GABARITO: letra D.
v. 5.0 www.pontodosconcursos.com.br
98

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Trojan x Phishing Como complemento, gostaria de destacar a diferença entre trojan e phishing, já que por diversas vezes os alunos fizeram esse questionamento. Então, temos que: • Phishing (ou Phishing scam): é o nome do GOLPE em que "iscas" (e-mails) são usadas para "pescar" informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: o mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; o mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. • Trojan (cavalo-de-tróia): é um tipo de MALWARE (código malicioso) que pode ser recebido pelo usuário em uma "isca" de phishing scam.

66. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurança considerado adequado para garantir controle de acesso é a) o firewall. b) a criptografia. c) a função de hash. d) a assinatura digital. e) o certificado digital. Resolução Item A. Um firewall é um mecanismo de proteção que permite a comunicação entre redes, de acordo com a política de segurança definida, e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. Item CERTO. Item B. Criptografia é a arte de disfarçar uma informação de forma que apenas a pessoa certa possa entendê-la. Este tem sido um dos grandes instrumentos de proteção da informação. Item ERRADO. Item C. Hash (Resumo da Mensagem, Message Digest em Inglês) é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres (“dígitos verificadores”). É uma função UNIDIRECIONAL: não é possível reconstituir a mensagem a partir do hash. Item ERRADO.

v. 5.0

www.pontodosconcursos.com.br

99

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item D. Uma assinatura digital é um mecanismo para dar garantia de integridade e autenticidade a arquivos eletrônicos. A assinatura digital prova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada. Item ERRADO. Item E. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam). Item ERRADO. GABARITO: letra A. 67. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização) A Internet é uma ferramenta que permite, entre outras possibilidades, a busca por conhecimento. O navegador mais popular atualmente é o Microsoft Internet Explorer. No entanto, alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. Essas caixas são chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta. (A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups. (B) Não é possível bloquear os pop-ups. (C) Sim, através da opção Ferramentas, Opções da Internet... (D) Sim, através da opção Exibir, Bloqueador de Pop-Ups. (E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups. Resolução Pop-ups são pequenas janelas que se abrem automaticamente na tela do navegador. Geralmente são utilizadas para chamar a atenção do internauta para algum assunto ou propaganda. No menu Ferramentas do Internet Explorer existe a opção Bloqueador de Pop-ups, que permite habilitar ou desabilitar as telas de pop-ups. Diversos alunos me questionaram sobre a opção C, vamos aos detalhes desse item: quando clicamos na opção Ferramentas -> Opções da Internet aparecem várias opções como Conexões, Programas, Avançadas, Geral, Segurança, Privacidade e Conteúdo. Na opção Privacidade encontramos a opção de Bloqueador de pop-ups. Então apenas clicar em Ferramentas ->Opções da internet, não é o suficiente para bloquearmos pop-ups, por isso que o item C é falso. GABARITO: letra A.

v. 5.0

www.pontodosconcursos.com.br

100

0 www.br v.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e até a nossa próxima aula!! Um grande abraço. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO CONSIDERAÇOES FINAIS Por hoje ficamos por aqui.com.CURSO ON-LINE . Passamos por diversos pontos que considerei importantes para a prova (a repetição de alguns assuntos. Fiquem com Deus. Quintão patricia@pontodosconcursos.com. Profa Patrícia L.br 101 . O retorno de vocês é de grande importância para que nossos objetivos estejam alinhados. não deixem de nos enviar pelo fórum do curso. se faz necessária para a memorização!!!) Caso tenham dúvidas/sugestões. mesmo que de outras bancas.

br 102 .com. v. 2006.scribd. C. Seu celular anda meio maluco? Cuidado. F. Disponível em: <http://tecnologia.com. Disponível em: <http://www.br/proteja/ultnot/2008/01/23/ult2882u34. 2008. Segunda Edição. Entrevista com Hacker. B. Disponível em: <http://cartilha.infowester.0 www. A. BOMSEMBIANTE.CURSO ON-LINE ..com/doc/2449992/Abnt-Nbr-Isoiec-17799Tecnologia-da-Informacao-Tecnicas-de-Seguranca-Codigo-de-Praticapara-a-Gestao-da-Seguranca-da-Informacao. Acesso em: nov.br/ >. ALBUQUERQUE. Flávio D. 2004. ele pode estar com vírus. Informática para Concursos. São Paulo.php>. FIREWALL: Conceitos e Tipos.cert.uff. Segurança em Informática e de Informações. ABNT NBR ISO/IEC 17799. ABNT NBR ISO/IEC 27002:2005 – Tecnologia da Informação – Técnicas de Segurança –Código de Prática para a Gestão de Segurança da Informação (antiga 17799:2005).html>. RIBEIRO. 2009. Segurança no Desenvolvimento de Software.jh tm>. Acesso em: set. Rio de Janeiro: Campus.. 2002. STEFFEN..cert. CERTBR. J. 2009. 2 ed. ALECRIM. Disponível <http://www. E.br. em: _____________. ANTÔNIO.2006. 4 ed.uol. 2010. http://www.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Disponível em: http://www. Acessado em: fev. CARUSO.com/firewall. BAIO.. CERTBR.PROFESSORA: PATRÍCIA LIMA QUINTÃO REFERÊNCIAS BIBLIOGRÁFICAS ABNT NBR ISO/IEC 27001:2006 – Tecnologia da Informação – Técnicas de Segurança –Sistema de Gestão de Segurança da Informação – Requisitos.br/2009/01/27/materia-tudo-sobreFirewall/>.invasao. Acessado em: fev. Carlos A. – Teoria e Questões.com. 2009. 2010. R. Disponível em: <http://www. Acesso: out. 2009.. 1999. Rio de Janeiro: Campus. Tudo sobre Firewall. Cartilha de Segurança para Internet.telecom. 5. L.br/~buick/barata15. 2006.

2005.L. Guia oficial para formação de gestores em segurança da informação. Disponível em: http://www. GEUS. M. BASTOS.OI484399-EI559.infowester.com.. e OLIVEIRA. P..gov. Uma Análise dos Mecanismos de Segurança de Redes IEEE 802. Segurança com Redes Privadas Virtuais (VPNs).CURSO ON-LINE .. 2003. 2ª Ed. A. 2 ed. Auditoria de Sistemas de Informações. 1998. Atlas. v. LINHARES.GONÇALVES. WPA. Acesso em: fev... 2 ed. 2009. T. 2010. o.. 5. 2005. Acesso em: set. R.com. Rio de Janeiro. D. A. S. M.0 www. Academia Latino-Americana da Segurança da Informação.com. ed. Ed. e RUBIN.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . MÓDULO Security. 2004. IMONIANA. 2006. 2007. J. São Paulo.br/. R.J.com. PINHEIRO. Antônio de L. Gestão da segurança da informação. da S.pdf Infowester. RAMOS. TECHNET.technetbrasil. São Paulo: Campus Elsevier.br 103 . G. Ed. A. Firewalls e Segurança na Internet: repelindo o hacker ardiloso. A. Brasport. D. LAYRA. Ed. Disponível em: http://informatica. SÊMOLA. 2006.iti. W.projetoderedes.php.A. Segurança de Redes em Ambientes Cooperativos.br/tutoriais/tutorial_redes_wireless_se gura_01.com. 2006.br/twiki/pub/Certificacao/Legislacao/GLOS aRIO_ICP-Brasil_V1. S. Vírus de celular chega por mensagem multimídia. Segurança em Informática. M. 2009. Novatec.br/academia/>. LINS.4. GIL. http://www. Disponível em: http://www.. P. Acesso em: ago. Aspectos para Construção de uma Rede Wireless Segura.com. BELLOVIN. A. 1. E. Bookman. NAKAMURA. Disponível em: http://www.00. WPA2 e IEEE 802.br/interna/0. R.pontodosconcursos.html. Rio Grande do Sul: ZOUK.terra. G. INFOGUERRA.modulo.11: WEP. A.br.PROFESSORA: PATRÍCIA LIMA QUINTÃO CHESWICK.. Disponível em: <http://www.11w.

Ed. O’Rilley. Criptografia e Segurança de Redes: Princípios e Práticas.PROFESSORA: PATRÍCIA LIMA QUINTÃO STALLINGS.125.br%2Fportal%2Fpage%2Fportal%2FT CU%2Fcomunidades%2Fbiblioteca_tcu%2Fbiblioteca_digital%2FBOAS_ PRATICAS_EM_SEGURANCA_DA_INFORMACAO_0..INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . E. e CHAPMAN. ZWICKY.. 4ª Edição.pdf+plano+de+contin g%C3%AAncia+%2B+tcu&hl=pt-BR&gl=br.132/search?q=cache%3AX7rWT8IDOwJ%3Aportal2.pontodosconcursos.tcu. Prentice-Hall.0 www. B. Apostila TCU. W. D. COOPER. v. 5. Disponível em: http://74.47. D.CURSO ON-LINE . Ed. S.br 104 . 2000. Building Internet Firewalls.com.gov. 2ª Ed. 2008.

quando os dados são enviados para um provedor de serviços via internet. das atualizações automáticas. (D) apenas estes: CD-ROM e disco rígido externo.com. da restauração do sistema. (E) I. apenas. b) em arquivos distintos nos respectivos hard disks. 3. apenas. v. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização.CURSO ON-LINE . desde que estes dispositivos permaneçam ligados ininterruptamente.0 www. em mídias removíveis mantidas em local distinto daquele dos computadores. disco rígido externo ou cópia externa. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. apenas. II e III.PROFESSORA: PATRÍCIA LIMA QUINTÃO – LISTA DAS QUESTÕES APRESENTADAS NA AULA – 1. 2. CD-ROM e disco rígido externo. em mídias removíveis mantidas nos próprios computadores. (B) II. III.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . II. (C) I e II. 5.pontodosconcursos. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. (A) quaisquer um destes: DVD.05) No Windows. disco rígido e cópia externa. apenas. CD-ROM. e) da política de segurança física. (B) apenas estes: CD-ROM.br 105 . c) em arquivos distintos nos respectivos hard disks. quando os dados são enviados para um provedor de serviços via internet. (D) I e III. d) após cada atualização. do gerenciador de dispositivos. (E) apenas estes: DVD e CD-ROM. a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. 55-E. desde que estes dispositivos sejam desligados após o expediente. (C) apenas estes: DVD. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cópias de segurança (backup) A01-001-Q. Está correto o que consta em (A) I.

(D) criptografar um documento assinado eletronicamente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. (B) II. v. facilitar a inserção dos dados das senhas apenas com o uso do mouse. (C) III.pontodosconcursos. considere os dados abaixo. considere os dados abaixo. cifra). 7. II e III. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. c) digitalização. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. apenas. associada a um token. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Está correto o que se afirma em (A) I. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. d) desfragmentação.PROFESSORA: PATRÍCIA LIMA QUINTÃO 4.com. (D) II e III. (C) garantir a autenticidade de um documento.br Instrução: 106 . O cuidado solicitado em V aplica o conceito de: a) criptografia. apenas. e) modulação/demodulação. II. b) assinatura digital. (E) ser a versão eletrônica de uma cédula de identidade. III.CURSO ON-LINE . (B) identificar um usuário por meio de uma senha. 5. 6. apenas. de modo que somente as máquinas que conhecem o código consigam decifrá-lo. Instrução: Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave. apenas. (E) I. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais.0 www.

pontodosconcursos. d) rede privada com autenticação digital. 5. c) canal privado de comunicação síncrona. d) backdoor. b) hoax. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa Minimizar o risco de invasão de hackers nos computadores 72 conectados à Internet. em nome de uma instituição governamental. A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam 8. é classificado como: a) spyware.br.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . de acordo com o CGI. 9. entre outros (ex. e) spam. v. que possam induzir o acesso a páginas fraudulentas na Internet.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas. b) canal privado de comunicação assimétrica. para ser intermediário em uma transferência internacional de fundos de valor vultoso. e) rede privada virtual. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. porém se exige uma quantia antecipada para gastos com advogados.: o golpe da Nigéria). Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail. em que se oferece um ganho percentual do valor. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança.com. 10.CURSO ON-LINE . provenientes de instituições bancárias ou empresas. c) scam.br 107 .0 www.

explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32. a) bot.com. c) o estabelecimento de programas de orientação de segurança. Item Tarefa Proceder. ao infectar um computador. Tais são as características do: a) adware b) patch c) opt-out d) bot e) log v. considere os dados abaixo.br 108 . diariamente. à cópia de segurança dos dados em VII fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material. d) pharming. permitindo ser controlado remotamente. d) a gravação de arquivos criptografados. e) DVD+RW. b) a execução de um antivírus. 13. d) DAT. Dispõe de mecanismos de comunicação com o invasor. e) a utilização de certificação digital. 12. (Elaboração própria) Trata-se de um software malicioso que.CURSO ON-LINE . criptografa todo ou parte do conteúdo do disco rígido. b) DoS. 5. Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados. c) NTSF. b) FAT.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 11. c) DDoS. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall. e) ransomware.pontodosconcursos. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão.

em função do que sejam.com. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. O upload das assinaturas dos vírus detectados elimina-os. 16. a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora. sempre que o computador for conectado à Internet.PROFESSORA: PATRÍCIA LIMA QUINTÃO 14. Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática. O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. 18. e) um certificado digital. A instalação de antivírus garante a qualidade da segurança no computador. v. a segurança da A. 17. ao realizar uma ação em um computador.0 www. D. é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW. não possa falsamente negar que realizou aquela ação. (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite.pontodosconcursos. de forma única e exclusiva. é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload]. d) uma assinatura digital. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. c) uma técnica usada para garantir que alguém. permiti-la ou não. (CESPE/2009-03/TRE-MG) Considerando informação.br 109 . dependendo da sua direção. E. 15. permite ou denega a continuidade da transmissão. B.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. c) uma chave simétrica. b) uma trilha de auditoria.CURSO ON-LINE . 5. d) uma técnica usada para examinar se a comunicação está entrando ou saindo e. C. b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e. assinale a opção correta.

deverá usar a mesma tecnologia da rede mundial de computadores. 5. v.O ambiente de rede de computadores. (E) senha e antivírus. (B) firewall e digitalização.O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. (FCC/2007/MPU/Técnico-Área Administrativa/Q. (D) senha e backup.PROFESSORA: PATRÍCIA LIMA QUINTÃO e) um protocolo que fornece comunicação segura de dados através de criptografia do dado.22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. (C) antivírus e firewall. adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. II – Equivalente ao RG ou CPF de uma pessoa. 20.A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º . §3º .br 110 .CURSO ON-LINE . §2º .0 www.com.pontodosconcursos.Para garantir a recuperação em caso de sinistro.Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real). as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. REQUISITOS PARA ATENDER AO OBJETIVO: §1º .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . para troca de informações exclusivamente internas do Ministério. (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. Para tanto. Instruções: Para responder à questão seguinte. §4º . 19.

e) duas chaves. (D) Cavalo de Tróia. b) duas chaves privadas diferentes. (C) Shareware.0 www.br 111 . (E) o controle de acesso. (B) Spyware. v. (ESAF/2006/TRF) O Cavalo de Tróia é um programa que. sendo uma para cifrar e outra para decifrar. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. (B) a criptografia.pontodosconcursos. explorando deficiências de segurança de computadores. propaga-se de forma autônoma. serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet. 23. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware. c) duas chaves públicas diferentes. 22. 24.com. (C) a autenticação. FTP e spam. contaminando diversos computadores geralmente conectados em rede. d) duas chaves. 5. (E) Middleware.CURSO ON-LINE . c) I e II apenas. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall. b) III apenas. Está correto o que consta em: a) I apenas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (FCC/2003/TRF-5. chat e host. e) I. tanto para cifrar quanto para decifrar. sendo uma para cifrar e outra para decifrar. sendo uma pública para cifrar e outra privada para decifrar. sendo uma privada para cifrar e outra pública para decifrar. Cavalo de Tróia e hoax. d) I e III apenas. II e III.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada. FTP e hoax. (D) a assinatura digital.PROFESSORA: PATRÍCIA LIMA QUINTÃO III – O mesmo que uma assinatura digital. 21. chat e spam.

[Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas v. 29. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. (D) backup de arquivos e uso de senha privativa. (C) criptografia de dados e inicialização da rede privativa.br 112 . REGIÃO/TÉCNICO ADMINISTRATIVO) Um .pontodosconcursos. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .0 www. julgue o item seguinte.. (B) antivírus. . é necessário que se adote.CURSO ON-LINE .BA/ANALISTA/Q.] 27..com. (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-ADMINISTRATIVO) Acerca de conceitos de organização de arquivos e Internet. (D) servidor de aplicativos. julgue o item seguinte. (C) servidor Web. (FCC/2004/TRT 8ª. (FCC/2004/TRT 8ª.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. protegendo o perímetro e repelindo hackers. respectivamente. (CESPE/2010/TRE. as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. (E) uso de senha privativa e backup dos arquivos do sistema operacional. 26. Ele age como um único ponto de entrada.. Completa corretamente a lacuna acima: (A) firewall. [Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações. . efetivamente coloca uma barreira entre a rede corporativa e o lado externo. autorizado e autenticado. 28. através do qual todo o tráfego que chega pela rede pode ser auditado. 5. (E) browser. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado.PROFESSORA: PATRÍCIA LIMA QUINTÃO 25. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada) A respeito de segurança da informação.

Preenche corretamente as lacunas I. deliberadamente..PROFESSORA: PATRÍCIA LIMA QUINTÃO informações. um meio de proteger o computador de acesso indevido ou indesejado].. (B) dependem de um firewall para funcionarem....I.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 31.III.. portanto.. (C) podem ser utilizadas independente do uso de um firewall.. e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede. . (FCC/2004/TRT 8ª.CURSO ON-LINE .. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações. Na Intranet. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia].br 113 . ... [Vírus.com.0 www. 5. 32.. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho. II e III acima: v.pontodosconcursos... (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada) A respeito de segurança da informação.. e o acesso às páginas . (FCC/2004/TRT 8ª. estabelecendo.... prejudicar o funcionamento do computador..II. (D) e um firewall significam a mesma coisa e têm as mesmas funções. Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia . 30. dessa forma. worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de. julgue o item seguinte.

existem alguns riscos envolvidos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . preencha corretamente as lacunas e. algumas tecnologias foram criadas para estabelecer meios de controle das comunicações. Por esse motivo. A respeito desse assunto.0 www. em seguida.PROFESSORA: PATRÍCIA LIMA QUINTÃO Regional de Santa Maria33. 20) O uso de computadores em rede traz benefícios como velocidade e praticidade.br 114 . (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança. leia o texto abaixo. Porém. Impede a comunicação direta entre a rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede.CURSO ON-LINE . O _________ é um dos principais dispositivos de segurança em uma rede de computadores.com. 5. Ele realiza a _________ dos _________ e.pontodosconcursos. bloqueia as _________ não permitidas. assinale a opção correta. A seqüência correta é: (A) roteador / checagem / usuários / alterações (B) hub / análise / arquivos transmitidos / transferências (C) firewall / filtragem / pacotes / transmissões (D) ids / alteração / sites / informações 34. como acesso não autorizado a informações. então. Esta é a função de v. geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. (MOVENS/2009/Hospital DF/Técnico de Informática/Q.

que exibe uma página da Web.29) Para criar uma cópia de segurança da planilha. ( ) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado.0 www. (D) cracker. (CESPE/2010/EMBASA/Analista de Saneamento .pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 35. 37. (E) finger.BA/ANALISTA/Q. (D) bridge.Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia.br 115 .CURSO ON-LINE . (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. Além disso. (C) cracking. 39. (FCC/2003/TRF 5ª. é suficiente clicar a ferramenta . (C) antivirus. todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. 5. (E) firewall. disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais.com. Esses princípios são aplicados exclusivamente às tecnologias de informação. (CESPE/2010/TRE.PROFESSORA: PATRÍCIA LIMA QUINTÃO (A) sistema criptográfico. (B) hacker. firewalls. também conhecida como backup. Com relação a essa figura e ao IE 7.28) Confidencialidade. 38. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7). v. 36. (B) hub. julgue o item seguinte. julgue os próximos itens. certificados e autenticação. pois não podem ser seguidos por seres humanos.

5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . IV. Para acessar artigos escritos por especialistas. tais como de bancos e lojas virtuais. A) I e II B) II e III C) III e IV D) I e III E) II e IV 40. em uma das guias dessa janela. o usuário paga uma taxa mensal.br 116 . devido ao baixo custo pago pelos usuários (Fonte: CESPE/2007/BB). Essa página tem sido considerada um recurso valioso para a democratização da informação. assinale a opção correta. Por meio do botão . (CESPE/2009/TCE-AC) Com relação a Internet e intranet. é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7.PROFESSORA: PATRÍCIA LIMA QUINTÃO I.A página da Web em exibição. bastante popular no Brasil e no mundo.0 www.com. é possível encontrar. o que permite aumentar a segurança. mantida pela empresa Wikipédia.CURSO ON-LINE .Na janela Opções da Internet. v. Indique a opção que contenha todas as afirmações verdadeiras. III. ferramenta que permite bloquear a exibição de pop-ups. restringindo-se o acesso a sítios que se passam por sítios regulares.pontodosconcursos. de baixo valor. II. funciona como uma enciclopédia de baixo custo.Os cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. que pode ser executada a partir de opção do menu Ferramentas. e são utilizados por criminosos cibernéticos para roubar informações do usuário (Fonte: CESPE/2008/BB. com adaptações).

br 117 . C. A adoção da intranet nas organizações tem sido uma opção mais econômica. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de v.com. pharming e spam. I. B. 41. se diferenciando apenas quanto ao protocolo de transmissão de dados.0 www. julgue os itens seguintes. basta que os usuários não divulguem as suas senhas para terceiros. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança.pontodosconcursos. Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários. acesso fácil a informações e serviços disponíveis.CURSO ON-LINE . o que irá gerar a Internet 2. (CESPE/2009-04/MMA) Antivírus. O protocolo HTTPS foi criado para ser usado na Internet 2.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. D. 5. (CESPE/2009-04/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários.PROFESSORA: PATRÍCIA LIMA QUINTÃO A. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com relação a vírus de computador. Um dos principais problemas da Internet. E. Com a evolução dos sistemas de informação. worms. 42. comparada a opções que envolvam a aquisição de software e hardware de alto custo. com uma capacidade de processar informações 10 vezes superior à atual. spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. o futuro da intranet é se fundir com a Internet. 43. phishing.

0 www. fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio. E 5. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning. um hoax pode ser considerado um tipo de spam. B. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. v. o protocolo TCP/IP. A quantidade de itens certos é igual a A 1. se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando. Devido aos requisitos mais estritos de segurança. Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia. assinale a opção correta. Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários. por exemplo. 5.br 118 .com. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos relacionados a redes de computadores. em que o spammer cria e distribui histórias falsas. a intranet e à Internet. pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro. 44. II. as intranets não podem utilizar tecnologias que sejam empregadas na Internet. V. algumas delas denominadas lendas urbanas. B 2. esse sistema pode estar sendo vítima de pharming. já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.pontodosconcursos. C 3.CURSO ON-LINE . entre eles. III. IV. como. não. Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . D 4. A. O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.PROFESSORA: PATRÍCIA LIMA QUINTÃO arquivos anexados em mensagens de e-mail é impossível. devido a requisitos de segurança e confidencialidade.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

C. O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. D. Os arquivos denominados cookies, também conhecidos como cavalos de tróia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido. E. Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware. 45. (CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio.

Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura anterior, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6. I. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado, conclui-se que essa ferramenta

v. 5.0

www.pontodosconcursos.com.br

119

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

dificulta a ação de um trojan, que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. II. Considere a seguinte situação hipotética. Na navegação descrita anteriormente, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. III. Considere a seguinte situação hipotética. Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. IV. O Internet Explorer 6 permite que, por meio do botão (Pesquisar), seja realizada uma busca de vírus instalados em seu computador, utilizando recursos antivírus disponibilizados nesse software pela Microsoft. V. A partir do menu , o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web, tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. VI. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente, é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em mensagens de correio eletrônico, sem a necessidade de outros recursos tais como firewall e software antivírus. 46. (CESPE/2004/Polícia Rodoviária Federal)

v. 5.0

www.pontodosconcursos.com.br

120

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet. I. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML, ao se clicar com o botão direito do mouse sobre esse objeto da página, será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto, como figura, para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002. II. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.

v. 5.0

www.pontodosconcursos.com.br

121

47. II. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente. (CESPE/2010/CAIXA-NM1/ BANCÁRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificação digital. apenas. keyloggers. TÉCNICO Assinale a opção A Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada.PROFESSORA: PATRÍCIA LIMA QUINTÃO III. apesar de permitir aumentar. Entre as opções de configuração possíveis. B) I e IV. apenas.0 www. está aquela que impede que os cookies sejam armazenados pela página Web. utilizados para comprovar sua identidade.com. II e III. v. o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. 5. apenas. acessível quando Opções da Internet é clicada no menu . Vírus. tais como determinadas preferências do usuário quando ele visita a mencionada página Web. poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. E) I. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo. D) III e IV.CURSO ON-LINE . worms e cavalos de tróia são alguns dos exemplos de Malware. 48. privada e certificada. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. nos diversos tipos de serviços]. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. relativas à segurança de computadores e sistemas. apenas.pontodosconcursos. de certa forma. II. Um dos principais objetivos da criptografia é impedir a invasão de redes. 49. Por meio da guia Privacidade.br 122 . Essa opção. Estão corretas: A) I. IV. I. a privacidade do usuário.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funções do servidor Proxy é atuar como intermediário entre um cliente e outro servidor. III e IV. III. C) II e IV.

5. 54. o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário. e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 52. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 53. 45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo. um disco. quando se utiliza espelhamento visando a um sistema tolerante a falhas.CURSO ON-LINE . d) o disco principal e o seu espelho devem estar sempre em partições diferentes. 51. D PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. julgue os itens que se seguem.0 www. porém no mesmo disco físico. b) ao ocorrer uma falha física em um dos discos. v. 42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. funcionando como um cartório da Internet. 50. 43) Spywares são programas que agem na rede. os dados nos dois discos tornam-se indisponíveis. E Um certificado digital é pessoal.PROFESSORA: PATRÍCIA LIMA QUINTÃO B A autoridade reguladora tem a função de emitir certificados digitais. na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. 44) Cavalos-de-tróia. feita com o objetivo de evitar a perda definitiva de arquivos importantes.br 123 . checando pacotes de dados.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados. ou um dado. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. Acerca de segurança da informação. adwares e vermes são exemplos de pragas virtuais.pontodosconcursos. C O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. é correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento. da mesma forma que os vírus biológicos se reproduzem. intransferível e não possui data de validade.com. c) o sistema fornece redundância de dados. usando uma cópia do volume para duplicar as informações nele contidas.

Assinale a opção que contém a solução que deverá ser indicada pelo técnico para essa situação. caso o disco rígido falhe. ele observa que vários servidores têm somente um disco rígido. 56. Durante uma análise do ambiente. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem.CURSO ON-LINE . II e III E) Todas estão incorretas 57. requisita que o técnico indique uma solução para o problema.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos.com. preocupado com a situação. v. mas se for necessário compartilhar informações secretas com outras pessoas. A criptografia de chave simétrica pode manter os dados seguros. (MOVENS/2009/Hospital DF/Técnico de Informática/Q20) Um técnico de suporte trabalha em uma grande instituição hospitalar. também deve-se compartilhar a chave utilizada para criptografar os dados. (A) Substituição dos discos rígidos antigos por novos com tecnologia SCSI. II. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I. (ESAF/2006/TRF/Tribut. II. E Aduaneira) Analise as seguintes afirmações relacionadas à criptografia. (D) Substituição dos discos rígidos antigos por novos com tecnologia SATA. III. todo o sistema parará. Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas D) I.0 www. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. apresentando assim uma situação chamada “Ponto Único de Falha”. ou seja.br 124 . Com algoritmos de chave simétrica. I. 5. uma privativa e uma pública.PROFESSORA: PATRÍCIA LIMA QUINTÃO Regional de Santa Maria55. Na criptografia assimétrica são usadas duas chaves. os dados assinados pela chave pública podem ser verificados pela chave privada. (C) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 0 entre os discos. (B) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos. O chefe.

Com algoritmos RSA.0 www.pontodosconcursos. os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas. os dados encriptados pela chave pública devem ser decriptados pela chave privada. 59. relacionada às fraudes na Internet. agora. Com algoritmos RSA. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens. 60. os dados assinados pela chave privada são verificados apenas pela mesma chave privada. 5. B) bloquear possíveis tentativas de invasão através de filtros de pacotes. C) Phishing. A isca para “pescar” os usuários são empresas conhecidas. chamadas de spam. E) neutralizar ataques aos computadores por spams. como bancos. Indique a opção que contenha todas as afirmações verdadeiras. v. B) Cavalo de Tróia.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ou solicitando algum tipo de recadastramento.PROFESSORA: PATRÍCIA LIMA QUINTÃO III.br 125 . C) impedir a replicação de worms e conseqüente ataque ao computador. a) I e II b) II e III c) III e IV d) I e III e) II e IV 58. (FUNRIO/2008/Prefeitura de Coronel Firewall é um sistema de proteção que pode: Fabriciano) Um A) utilizar assinaturas de vírus para impedir que a máquina seja infectada.CURSO ON-LINE . editoras de jornais e revistas. e lojas de comércio eletrônico. “Como se não bastassem vírus e spam. IV. E) Vírus de macro. convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware. D) Retrovirus.com. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo. D) eliminar spywares que possam invadir e espionar a máquina.

Um hacker compromete o DNS do provedor do usuário. De qualquer forma. Nesta situação. nos dois casos. e o que esses fraudadores querem.pontodosconcursos. é possível ver imagens quebradas.CURSO ON-LINE . O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco. na verdade. um suposto questionário − que.com.. I. com o objetivo de o atacante monitorar todas as ações do usuário. II. mas basta um pouco de atenção para verificar uma série de incoerências. enviando informações pessoais.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse 61.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido. e muitas delas têm links para sites que também são cópias dos verdadeiros. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir. o propósito é fazer o internauta preencher um formulário no site falso. textos fora de formatação e erros de português .PROFESSORA: PATRÍCIA LIMA QUINTÃO Os golpes são bem elaborados. 5. III. Em geral. O usuário recebe um e-mail. a título de obter v.algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes. afinal? Em alguns casos. normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro). semelhante ao site verdadeiro. como senhas de acesso ou número de cartões de crédito. é um programa que envia os dados pessoais e financeiros por meio da Internet. Mas. como a digitação de sua senha bancária. que persuade o usuário a fornecer informações sensíveis. e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.br 126 . referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.0 www. Bom. é bom ficar de olho na sua Caixa de Entrada.. as mensagens são similares às originais enviadas pelas empresas.

utilizando. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador. (D) II e IV. por meio de programas especificamente projetados para esse fim. (ESAF/2006/CGU-TI) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. eventualmente. 62. as organizações estão enfrentando o problema com o rigor e cuidados merecidos.0 www. também conhecido como hospedeiro. Nesse contexto. inserindo macros com as mesmas funções de um vírus em tais arquivos. incluindo a digitação de senhas ou número de cartões de crédito. (C) II e III. Com isso. O número e tipo de objetos portadores que são alvos v. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking. para infectá-lo. 5. E) vírus geram cópias de si mesmo afim de sobrecarregarem um sistema. B) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada. possibilitando o monitoramento de suas ações.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 127 .pontodosconcursos. nesta ordem.com. 63. criptografia para não serem detectados por anti-vírus. IV. podendo consumir toda a capacidade do processador. D) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção. (B) I e III. muitas vezes. memória ou espaço em disco.detecção e reação. (E) III e IV. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. é correto afirmar que A) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão.PROFESSORA: PATRÍCIA LIMA QUINTÃO acesso mais rápido às informações mais detalhadas em sua conta bancária. C) os vírus de macro utilizam arquivos executáveis como hospedeiros.

infectando outros hospedeiros e.CURSO ON-LINE .br 128 . às vezes.. Além dos arquivos típicos que usam a extensão das macros. b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico. entregando uma carga adicional. b) pode ser executado e pode se alastrar sem a intervenção do usuário. . e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados. que podem variar de prejudiciais. arquivos com as seguintes extensões também podem ser usados com essa finalidade: . c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro. Entre os portadoresalvo mais comuns. como trocar palavras ou mudar as cores em um documento.0 www. o código do Cavalo de Tróia também é executado.ovl. uma planilha eletrônica ou um aplicativo de banco de dados. . v. entre as categorias de malware. a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. . As extensões dos arquivos desse tipo são: . enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. como um processador de texto. Ele pode danificar o hardware. como formatar o disco rígido do computador. JavaScript. . a mal-intencionados. Por exemplo. . os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos.ocx e . como o registro mestre de inicialização (MBR).PROFESSORA: PATRÍCIA LIMA QUINTÃO variam com as características dos malwares. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Quando o hospedeiro é executado.com. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem.wsh e . o Cavalo de Tróia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar.prg. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que.sys.dll. d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis).vbs. 5. as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .prl. 64. o software ou os dados.com.js. AppleScript ou PerlScript. Quando o registro de um disco de inicialização é infectado.

exe) se instalou na máquina e capturou sua senha de banco. inadvertidamente. o programa executado (invadi.vocecaiu. 65. Entretanto. c) a função de hash.possivelmente causando um ataque de negação de serviço. mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. e) parece útil ou inofensivo. O link remetia para o seguinte endereço: http://www. 5. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. como consumir recursos da rede ou do sistema local.CURSO ON-LINE . Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. clicou no link que havia no corpo do e-mail. Mesmo não havendo possibilidade disso acontecer. o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração. d) a assinatura digital. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurança considerado adequado para garantir controle de acesso é a) o firewall. um processo conhecido como descarga.com/invadi.0 www. um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque. A partir desse momento.exe. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. b) a criptografia. v.com. Por exemplo.pontodosconcursos. Um Cavalo de Tróia pode desempenhar ações nocivas. Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam 66.br 129 . pois paga suas contas em dia ele. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar.

alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. através da opção Favoritos.pontodosconcursos. 67. Essas caixas são chamadas de pop-ups. Opções da Internet. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta. Bloqueador de Pop-Ups. entre outras possibilidades. a busca por conhecimento. (C) Sim. através da opção Ferramentas.CURSO ON-LINE . O navegador mais popular atualmente é o Microsoft Internet Explorer. 5. Bloqueador de Pop-Ups.0 www. (E) Sim. (A) Sim. No entanto. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização) A Internet é uma ferramenta que permite..com. através da opção Exibir. v. (B) Não é possível bloquear os pop-ups. através da opção Ferramentas.PROFESSORA: PATRÍCIA LIMA QUINTÃO e) o certificado digital. (D) Sim.br 130 .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Bloqueador de Pop-Ups..

Certo C C Certo Certo Certo Certo C B D D B C D B D B E D A A www. D 14. Errado 42. A 3. Errado 37.CURSO ON-LINE . Errado 16. Errado 39.VI. 57. C 21.IV. C 32. 56. 58. 61.E. E 8.com.V. GABARITO 1.C v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A 5. B 7.II. 50. A 28.C. A 33. Anulada 30.E. 60. 54. 48.E. 67.III. E 25. 55. C 34. 51. E 13. C 6. E 15. 59. Errado 43. B 44.II.pontodosconcursos.E. Certo 29. 5.E I. 64. E 24. C 45. 49. B 40. Errado 38. D 18. D 22. 53. E 19. D 12. Errado 17. C 9. D 26. A 2. A 11. 62.C. D 4.br 131 . I. D 20. E 10. Errado 31. E 35. Errado 23. 65. 63. Certo 27. C 41.C. 66.0 47.III. 52.PROFESSORA: PATRÍCIA LIMA QUINTÃO 46. D 36.

Sign up to vote on this title
UsefulNot useful