CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

AULA 1 – CONCEITOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO Prezados alunos, sejam bem-vindos à primeira aula do nosso curso on-line de informática (teoria e exercícios) oferecido pelo Ponto dos Concursos, que visa à preparação para os novos certames organizados pela banca FCC (tribunais, ICMS/SP, ISS/SP, etc). Esta aula dará continuidade ao tema segurança da informação, abordado inicialmente já em nossa aula demonstrativa. Saúdo a todos e espero que este material seja de grande valia para a sua aprovação. E contem SEMPRE comigo nesta trajetória de muito sucesso! Um forte abraço Profa Patrícia Lima Quintão E-mail: patricia@pontodosconcursos.com.br Twitter: http://twitter.com/pquintao Como temos um longo caminho pela frente, vamos ao trabalho!! Ameaças aos Sistemas de Informação Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Em outras palavras, uma ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, erros do usuário, bugs de software, uma ameaça secreta enviada a um endereço

v. 5.0

www.pontodosconcursos.com.br

1

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros). Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Basicamente existem dois tipos de ameaças: internas e externas. • Ameaças externas: são aqui representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas. Ameaças internas: estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa. Malware - Um tipo de ameaça que deve ser considerado!! Malware (combinação de malicious software – programa malicioso) é uma expressão usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. são programas que executam Resumindo, malwares deliberadamente ações mal-intencionadas em um computador!! Os tipos mais comuns de malware: vírus, worms, bots, cavalos de tróia, spyware, keylogger, screenlogger, estão descritos a seguir. • Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. Dentre os tipos de vírus conhecidos, podemos citar:

v. 5.0

www.pontodosconcursos.com.br

2

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Vírus de boot: infectam o setor de boot dos discos rígidos. Vírus de macro: infectam documentos gerados por aplicativos que possuam recursos de macro, como o pacote Microsoft Office. Vírus de programa: infectam arquivos de programa (de inúmeras extensões, como .exe, .com,.vbs, .pif. Vírus stealth: programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte. Vírus polimórficos: alteram seu formato (“mudam de forma”) constantemente. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura e não reconheça o invasor. Vírus de script: propagam-se por meio de scripts, nome que designa uma sequência de comandos previamente estabelecidos e que são executados automaticamente em um sistema, sem necessidade de intervenção do usuário. Dois tipos de scripts muito usados são os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Segundo Oliveira (2008) tanto um quanto o outro podem ser inseridos em páginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se tão comuns na Internet que é difícil encontrar algum site atual que não os utilize. Assim como as macros, os scripts não são necessariamente maléficos. Na maioria das vezes executam tarefas úteis, que facilitam a vida dos usuários – prova disso é que se a execução dos scripts for desativada nos navegadores, a maioria dos sites passará a ser apresentada de forma incompleta ou incorreta. Vírus de celular: propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para enviar mensagens multimídia, isto é, que contêm não só texto, mas também sons e imagens, como vídeos, fotos e animações. A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vírus, então, continua o processo

v. 5.0

www.pontodosconcursos.com.br

3

o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares. F-Secure divulgou de uma reprodução mensagem infectada (INFOGUERRA. mesmo quando você não fica horas pendurado nele. emitir algumas mensagens multimídia esquisitas. através de uma das tecnologias mencionadas anteriormente.com.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . são minoria (4%).0 www. Spams e spywares. ao contrário do que se possa imaginar. mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. tentar se propagar para outros telefones. Segundo Baio e Ferreira (2008).PROFESSORA: PATRÍCIA LIMA QUINTÃO de propagação para outros telefones.br 4 . pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular. estão os celulares com v. 2005) Depois de infectar um telefone celular. tais como: destruir/sobrescrever arquivos. a bateria do celular dura menos do que o previsto pelo fabricante. efetuar ligações telefônicas.CURSO ON-LINE . 5. o vírus pode realizar diversas atividades. remover contatos da agenda. Na mira das pragas. Os vírus de celular diferem-se dos vírus tradicionais. A maioria deles (80%) são cavalos de tróia. já são contabilizados desde 2008 mais de 362 tipos de vírus.

0 www. não infectam outros arquivos. Web. enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam. eles mesmos são os arquivos!!).com. redes das empresas etc). Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques. • Worms (vermes): são programas parecidos com vírus.pontodosconcursos. desferir ataques de negação de serviço • v. por exemplo. cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet. Além disso. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. aguardando o comando de um invasor.CURSO ON-LINE . Os bots esperam por comandos de um hacker. explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador.PROFESSORA: PATRÍCIA LIMA QUINTÃO tecnologia Bluetooth —responsável por 70% das contaminações — e as mensagens multimídia (MMS). geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails. FTP. Bots: de modo similar ao worm. Diferentemente do vírus. dispõe de mecanismos de comunicação com o invasor.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 5 . mas que na verdade são capazes de se propagarem automaticamente através de redes. Adicionalmente ao worm. permitindo que o bot seja controlado remotamente. 5. junção da contração das palavras robot (bot) e network (net). podendo manipular os sistemas infectados. é um programa capaz de se propagar automaticamente. Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi). para enviar centenas de milhares de e-mails de phishing ou spam. sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas. o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. sem o conhecimento do usuário. Nesse ponto.

• Adware (advertising software): este tipo de programa geralmente não prejudica o computador. Os trojans atuais são divididos em duas partes. É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.br 6 • • . como senhas bancárias e números de cartões de crédito. e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Dentre as informações capturadas podem estar o texto de um e-mail. como por exemplo.PROFESSORA: PATRÍCIA LIMA QUINTÃO etc (CERT. quando executado (com a sua autorização!). o computador já pode ser acessado pelo cliente. Por definição. Normalmente. mas. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. vendas de remédios. que são: o servidor e o cliente.com.CURSO ON-LINE . Nesse momento. etc. dados digitados na declaração de Imposto de Renda e outras informações sensíveis. no momento em que o arquivo é executado. álbum de fotos.0 www. O trojans ficaram famosos na Internet pela facilidade de uso. O adware apresenta anúncios.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos. que enviará informações para o servidor executar certas operações no computador da vítima. protetor de tela. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. o servidor se instala e se oculta no computador da vítima. o servidor encontra-se oculto em algum outro arquivo e. Spyware: trata-se de um programa espião (spy em inglês = espião). • Trojan horse (Cavalo de tróia): é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. 2006). Normalmente. páginas pornográficas. Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.br. o keylogger contém mecanismos que v. 5. parece lhe divertir. nem propagar cópias de si mesmo automaticamente. cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. e que. após o acesso a um site específico de comércio eletrônico ou Internet Banking. Em muitos casos.pontodosconcursos. a ativação do keylogger é condicionada a uma ação prévia do usuário. jogo etc.

Outras ameaças Sniffers (farejadores): são programas que agem na rede farejando pacotes na tentativa de encontrar certas informações. implementação ou configuração de software ou sistema operacional que. evitando assim ataques e conseqüentemente perda de dados. através de e-mails). v. O conhecimento do maior número de vulnerabilidades possíveis permite à equipe de segurança tomar medidas para proteção. São spams. ou armazenar a região que circunda a posição onde o mouse é clicado. vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. • Screenlogger: forma avançada de keylogger. informações confidenciais etc. nomes de usuários. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaças existentes. mas é um portador comum delas. • Spams Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas. Ferramentas de combate ao spam são geralmente disponibilizadas do lado do servidores de e-mail. Nesse caso. como senhas de acesso. Esta deve ser levantada junto a cada organização ou ambiente em questão. Foram desenvolvidos como ferramentas auxiliares de diagnóstico em redes e posteriormente alterados para fins ilícitos. nos momentos em que o mouse é clicado. resulta na violação da segurança de um computador. os e-mails falsos que recebemos como sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral.CURSO ON-LINE . 5.br 7 . Não há uma receita ou lista padrão de vulnerabilidades. quando explorada por um atacante. Vulnerabilidades de Segurança Um conceito bastante comum para o termo vulnerabilidade: trata-se de falha no projeto. os spams costumam induzir o usuário a instalar um dos malwares que vimos anteriormente. filtrando as mensagens que são direcionadas à nossa caixa postal.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . por exemplo.PROFESSORA: PATRÍCIA LIMA QUINTÃO permitem o envio automático das informações capturadas para terceiros (por exemplo. O spam não é propriamente uma ameaça à segurança. Em outras palavras. capaz de armazenar a posição do cursor e a tela apresentada no monitor.0 www.com.

PROFESSORA: PATRÍCIA LIMA QUINTÃO Podemos citar como exemplo inicial. A seguir serão citadas as vulnerabilidades existentes organização. • CPDs mal planejados. Como exemplos citam-se erros decorrentes da instalação. segundo classificação própria da área: em uma Vulnerabilidades Físicas São aquelas presentes em ambientes onde se armazenam informações. como: • instalações prediais fora do padrão. processamento e velocidade estão compatíveis com as necessidades. obsolescência ou má utilização do equipamento etc. se sua capacidade de armazenamento. as Vulnerabilidades de Hardware Compreendem possíveis defeitos de fabricação.br 8 . • ausência de recursos para combate a incêndios. • ausência de pessoal capacitado para a segurança. • ausência de controle de acesso físico etc. 5. • software mal desenvolvido. pois através deles é possível ter acesso ao hardware do computador. • disposição desorganizada de fios de energia e cabos de rede. ou seja. • falta de atualização de software e hardware.com. de modo a não sub ou super dimensioná-lo.pontodosconcursos. por exemplo. • inexistência de políticas de segurança. • hardware sem o devido acondicionamento e proteção. uma análise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrição: a sala dos servidores não possui controle de acesso físico!! Eis a vulnerabilidade detectada nesse ambiente. desgaste. erros de configuração ou falhas nos equipamentos. causar acesso indevido. vazamento de informações. • falta de mecanismos de monitoramento e controle (auditoria). erros de instalação e configuração. mal formuladas e mal utilizadas.CURSO ON-LINE . Outros exemplos de vulnerabilidades: • uso de senhas não encriptadas. • ambientes com informações sigilosas com acesso não controlado. Ataques como estes são de alta gravidade. É importante observar detalhes como o dimensionamento adequado do equipamento.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .0 www. Vulnerabilidades de Software São possíveis falhas de programação. perda de dados etc. v. que podem. e podem comprometer todo o sistema. Sistemas operacionais são altamente visados para ataque.

com. 50) diz que risco é a “probabilidade de ameaças explorarem vulnerabilidades. nesse caso o funcionário poderia danificar 1 Criptografia é o processo de converter dados em um formato que não possa ser lido por um outro usuário. para correção desta vulnerabilidade. por exemplo. permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação.PROFESSORA: PATRÍCIA LIMA QUINTÃO Um grande número de empresas. fibra ótica etc. possivelmente. falta de capacitação para execução da tarefa dentro dos princípios de segurança. v. fitas magnéticas. Vulnerabilidades Humanas Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta. provocando perdas de confidencialidade. Vulnerabilidades de Armazenamento Relacionadas com a forma de utilização das mídias (disquetes. ao identificarem alguma vulnerabilidade em seus softwares.pontodosconcursos. Podem.CURSO ON-LINE . impactos nos negócios”. CD-ROMs. p. a não ser o usuário que criptografou o arquivo. Podem ocorrer devido a desconhecimentos das medidas de segurança. Vulnerabilidades de Comunicação Relacionadas com o tráfego de informações. causando. Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e um martelo ao seu alcance. pois a informação poderá ser interceptada antes de chegar ao destino. erros e omissões. 5. Uma opção de segurança nesse contexto envolveria por exemplo o uso de criptografia1. satélite. A escolha do meio de transmissão e das medidas de segurança é de suma importância. podendo ser intencionais ou não. denominados Service Packs. lançam boletins informativos a fim de alertar os usuários.br 9 . Risco é a medida da exposição à qual o sistema computacional está sujeito. e normalmente disponibilizam pacotes de atualização. discos rígidos dos servidores etc) em que estão armazenadas as informações. podendo envolver ondas de rádio. independente do meio de transmissão. Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante desse ataque.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . integridade e disponibilidade. Sêmola (2003. Risco Alguns conceitos necessitam ser expostos para o correto entendimento do que é risco e suas implicações. como armazenamento de disquetes em local inadequado etc.0 www.

aumentam-se os riscos permitindo a exploração por uma ameaça e a concretização de um ataque.PROFESSORA: PATRÍCIA LIMA QUINTÃO algum ativo da informação.CURSO ON-LINE . Existem algumas maneiras de se classificar o grau de risco no mercado de segurança. Nesse contexto. Se as vulnerabilidades aumentam. Ciclo da Segurança Como mostrado na figura seguinte os ativos de uma organização precisam ser protegidos.br 10 . Risco: é medido pela probabilidade de uma ameaça acontecer e causar algum dano potencial à empresa. aumentam-se ainda mais os riscos de perda da integridade. a ameaça associada é de alto risco. baseado na vulnerabilidade encontrada. disponibilidade e confidencialidade da informação podendo causar impacto nos negócios. os riscos devem ser analisados e diminuídos para que se estabeleça a segurança dos ativos da informação. 5.com. poderíamos tratar como alto. medidas de segurança devem ser tomadas. Se estas ameaças crescem.0 www. No caso do nosso exemplo da sala dos servidores. mas de uma forma simples. protege Ativos sujeitos Ciclo da segurança Medidas de Segurança diminui Riscos aumenta Vulnerabilidades limitados Impactos no negócio aumenta aumenta aumenta permitem Ameaças Confidencialidade Integridade Disponibilidade causam perdas Figura . médio e baixo risco. pois estão sujeitos a vulnerabilidades.pontodosconcursos. 2001) v. poderíamos dizer que.Ciclo da Segurança da Informação Fonte: (MOREIRA.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Assim pode-se entender como risco tudo aquilo que traz danos às informações e com isso promove perdas para a organização.

CURSO ON-LINE . Um exemplo pode ser a danificação de componentes de hardware ou a queda do sistema de comunicação por sabotagem. fazendo com que apenas as pessoas às quais estas informações são destinadas. que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. Interceptação: este é um ataque sobre a confidencialidade.PROFESSORA: PATRÍCIA LIMA QUINTÃO As políticas de segurança da informação devem fornecer meios para garantir que as informações de uso restrito não serão acessadas.com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Incidente Incidente de segurança da informação: é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados. Um exemplo seria a captura de dados na rede ou a cópia ilegal de um arquivo. Ocorre quando uma pessoa não autorizada tem acesso às informações confidenciais de outra. 5.0 www. A figura seguinte representa um fluxo de informações e quatro ameaças possíveis para a segurança de um sistema de informação: • Interrupção: ataque na transmissão da mensagem. Ele é decorrente de uma vulnerabilidade que é explorada por um atacante em potencial. violação de padrões de segurança de informação. conhecida como criptografia. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação.pontodosconcursos. em que o fluxo de dados é interrompido.br 11 . copiadas ou codificadas por pessoas não autorizadas. Figura. • v. Impacto de incidentes de segurança nos negócios Ataques Ataque é uma alteração no fluxo normal de uma informação que afeta um dos serviços oferecidos pela segurança da informação. Exemplos de alguns incidentes de segurança da informação: invasão digital. consigam compreendê-las.

Exemplos de ataques contra um sistema de informação Os principais tipos de ataque são: • Engenharia Social É o método de se obter dados importantes de pessoas através da velha “lábia”. em vez de explorar a tecnologia.CURSO ON-LINE .0 www. 5. • Figura .br 12 .pontodosconcursos. Enganar os outros deve ter sua origem na pré-história portanto o que mudou foram apenas os meios para isso. Ocorre quando uma pessoa não autorizada. v. além de interceptar as mensagens. No popular é o tipo de vigarice mesmo pois é assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com. Guarde isso!!! A tecnologia avança e passos largos mas a condição humana continua na mesma em relação a critérios éticos e morais. altera o conteúdo da mensagem e envia o conteúdo alterado para o destinatário. A engenharia social é a técnica que explora as fraquezas humanas e sociais.PROFESSORA: PATRÍCIA LIMA QUINTÃO • Modificação: este é um ataque à integridade da mensagem. Fabricação: este é um ataque sobre a autenticidade. números de telefones. Uma pessoa não autorizada insere mensagens no sistema assumindo o perfil de um usuário autorizado. nomes e outros dados que deveriam ser sigilosos.

com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Isca de Phishing Relacionada ao Banco do Brasil v. projetadas para furtar dados pessoais e financeiros de usuários desavisados. que se passa por comunicação de uma instituição conhecida. órgão do governo (Receita Federal.0 www.br 13 . Nesse caso. 5. INSS e Ministério do Trabalho são os mais comuns) ou site popular. As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de phishing. o perigo é ainda maior e pode estar até sentado ao seu lado.CURSO ON-LINE . Um colega poderia tentar obter sua senha de acesso mesmo tendo uma própria.pontodosconcursos. a mensagem procura induzir o usuário a acessar páginas fraudulentas (falsificadas). como um banco. • Phishing (ou Phishing scam) Foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada.PROFESSORA: PATRÍCIA LIMA QUINTÃO Em redes corporativas que são alvos mais apetitosos para invasores. pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do próprio autor. uma envolvendo o Banco de Brasil e a outra o Serasa. Figura.

indisponibilizar serviços importantes de um provedor.com. No caso de ataques a redes. impossibilitando o acesso de seus usuários.DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico. causando prejuízos. O DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. por exemplo) de usuários da Internet. de modo que o usuário não consiga utilizá-lo.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Cabe ressaltar que se uma rede ou computador sofrer um DoS. 5. impedir o fornecimento de um serviço para os demais usuários. com objetivo de sobrecarregar um servidor e. • Denial of Service (DoS) Os ataques de negação de serviço (denial of service . pois o objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores. como conseqüência. • mensagem que. gerar um grande tráfego de dados para uma rede. ocasionando a indisponibilidade dela. geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos.CURSO ON-LINE . em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet!! Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador.0 www. no próprio conteúdo. Isca de Phishing Relacionada ao SERASA A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores. isto não significa que houve uma invasão. Atualmente.br 14 . projetados para furtar dados pessoais e financeiros. • Distributed Denial of Service (DDoS) -> São os ataques coordenados! Em dispositivos com grande capacidade de processamento. é necessária uma enorme quantidade de requisições v. normalmente. e não invadi-los.

o atacante faz o uso de uma botnet (rede de computadores zumbis sob comando do atacante) para bombardear o servidor com requisições.0 www. e costuma ser bastante nocivo. ela na verdade é utilizada juntamente com outros ataques para esconder a identidade do atacante. Consiste na manipulação direta dos campos do cabeçalho de um pacote para falsificar o número IP da máquina que dispara a conexão. se o IP do v. o atacante teria obtido uma senha. O ataque ao arquivo de senha mais conhecido é chamado de ataque de dicionário. manter o usuário válido sem poder acessar a rede. Sniffing É o processo de captura das informações da rede por meio de um software de escuta de rede (sniffer). a pilha TCP/IP é configurada para atuar em modo promíscuo. IP Spoofing (Falsificação de endereço IP) A falsificação de endereço IP não é exatamente um ataque. POP3. o hacker já pode ter acesso a arquivos do usuário o qual quebrou a senha.PROFESSORA: PATRÍCIA LIMA QUINTÃO para que o ataque seja eficaz. Quando um host A quer se conectar ao B.CURSO ON-LINE . seja por tentativa e erro. e posterior comparação com os arquivos de senhas de usuários.com. fazendo com que o ataque seja feito de forma distribuída (Distributed Denial of Service – DDoS).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. No DDoS – ataque de negação de serviço distribuído . mesmo que não sejam endereçados para a máquina. uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP. Depois de obter acesso a rede alvo. Para isso. a identificação é feita através do número IP que vai no cabeçalho. que é capaz de interpretar as informações transmitidas no meio físico. SMTP. por isto. 5. ler e-mails. Para isso. ataque do dicionário ou inclusive engenharia social. Esse é um ataque à confidencialidade dos dados.. ou seja. • Ataques baseados em senhas Uma estratégia básica para todo início de ataque é a quebra de senha de um usuário válido. Telnet) transmitem o login e a senha em aberto pela rede. um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.br 15 • • • . desta forma irá repassar todos os pacotes para as camadas de aplicação. O ataque consiste na cifragem das palavras de um dicionário. Spoofing Spoofing é a modificação de campos de identificação de pacotes de forma que o atacante possa atuar se passando por outro host. Desta forma quando uma palavra do dicionário cifrada coincidisse com a senha cifrada de um usuário. IMAP.

capturar conexões já existentes e burlar os filtros de pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços de origem e destino. Através desta técnica.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o host B. Para executar um ataque como este. pois o servidor ao descobrir que a confirmação está demorando demais. Entretanto se o atacante persistir em mandar pacotes seguidamente. Ataques via ICMP O protocolo ICMP (Internet Control Message Protocol) é utilizado no transporte de mensagens de erro e de controle. Como o endereço de origem dos pacotes é falso. basta que o hacker tenha um software que permita a manipulação dos campos dos pacotes IP. Ping of Death • • • v. remove a conexão em andamento da lista. O que acontece é que em um determinado momento. O ataque consiste basicamente em se enviar um grande número de pacotes de abertura de conexão. Esta inutilização persiste durante alguns segundos. o serviço ficará inutilizado enquanto ele assim o fizer. envia um pacote de resposta e fica aguardando uma confirmação da máquina cliente. o que ocasiona um loop na tabela de conexões de uma máquina atacada. Ataques de Loop Dentro desta categoria de ataque o mais conhecido é o Land.0 www. para um determinado servidor. o hacker consegue atingir os seguintes objetivos: obter acesso a máquinas que confiam no IP que foi falsificado.PROFESSORA: PATRÍCIA LIMA QUINTÃO cabeçalho enviado pelo host A for falso (IP de um host C). e por este motivo. com um endereço de origem forjado (IP Spoofing). Essencialmente é um protocolo de transferência de mensagens entre gateways e estações. Como todos os protocolos do conjunto TCP/IP. coloca uma entrada na fila de conexões em andamento.com. por falta de outra forma de identificação.CURSO ON-LINE . esta confirmação nunca chega ao servidor.pontodosconcursos. O servidor ao receber estes pacotes. acredita estar se comunicando com o host A. • SYN Flood O SYN Flood é um dos mais populares ataques de negação de serviço.br 16 . a fila de conexões em andamento do servidor fica lotada. como por exemplo enviando uma mensagem ICMP de host inacessível para uma das máquinas. a partir daí. 5. um atacante pode utilizar o ICMP para interromper conexões já estabelecidas. Ele consiste em mandar para um host um pacote IP com endereço de origem e destino iguais. o ICMP não tem como ter garantia se a informação recebida é verdadeira. todos os pedidos de abertura de conexão são descartados e o serviço inutilizado.

com.pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Ele consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65. então. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. etc. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. algumas reinicializam. retirá-los do sistema e em diversos casos. de acordo com a política de segurança do • v. informando ao usuário acerca do perigo que está iminente. com a vacina capaz de “matar” o malware e deixar o arquivo infectado SEM a ameaça. desfazer o mal feito ocasionado pelos mesmos. outras exibem mensagens no console. e quando a máquina destino tenta montar estes fragmentos. O firewall pode atuar entre a rede externa e interna. 5. ele. Esse utilitário conta. procurando se certificar que este tráfego é confiável. • Dumpster diving ou trashing É a atividade na qual o lixo é verificado em busca de informações sobre a organização ou a rede da vítima. bloqueia as transmissões não permitidas. Muitos programas antivírus têm um recurso de atualização automática. Muitos dados sigilosos podem ser obtidos dessa maneira.535 bytes) para a máquina atacada. Quando não possui a vacina. um programa antivírus capaz de detectar a presença de malware em e-mails ou arquivos do computador. Ele realiza a filtragem dos pacotes e. como: • ter instalado. em seu computador e no da empresa. Os antivírus são programas de computador capazes de reconhecer diversos códigos computacionais maliciosos.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . inúmeras situações podem ocorrer: a maioria trava.CURSO ON-LINE . Melhores Práticas de Segurança Algumas práticas são recomendadas para resguardar os ativos de uma organização quanto à segurança. como nomes de contas e senhas. utilização de firewall: o firewall é um dos principais dispositivos de segurança em uma rede de computadores. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente.br 17 . impedir seu funcionamento. Quando o programa antivírus é atualizado. informações pessoais e confidenciais. pelo menos. muitas vezes. tem como detectar o vírus. O pacote é enviado na forma de fragmentos (porque nenhuma rede permite o tráfego de pacotes deste tamanho). controlando o tráfego de informações que existem entre elas.

0 www. evite acessar uma área segura em equipamentos de uso público (como os utilizados em Lan Houses).CURSO ON-LINE . Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. não abrir arquivos anexos a e-mails de pessoas que você não conhece.exe ou jpg. mesmo que venham de pessoas conhecidas (caso seja necessário abrir o arquivo. assim como é crescente a quantidade de malware e sua periculosidade!! Fórum de Segurança da informação Para continuar o plano de conscientização.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . idem para os e-mails de pessoas conhecidas também! (Os Worms atuais atacam um computador e usam a sua listagem de endereços para mandar um e-mail para cada pessoa da lista como se fosse o dono do computador!). já que podem estar com programas antivírus desatualizados ou preparados para capturar os seus dados (pode haver sniffers instalados na máquina). Por se tratar de pessoas. dentre outros. ou PDF.br 18 • • • • • • • • . certifique-se de que ele foi verificado por um programa antivírus atualizado). procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus.com. 5. Todos devem estar conscientes e sabendo da importância da informação para a empresa.txt. • não executar ou abrir arquivos recebidos por e-mail ou por outras fontes. evitar utilização de software piratas. etc. é necessário que um fórum multidisciplinar seja criado e que este seja composto por funcionários de diversas áreas e que estes exerçam funções v.pontodosconcursos.vbs). A conscientização dos usuários deve ser uma atitude crescente nas empresas. tais como RTF.PROFESSORA: PATRÍCIA LIMA QUINTÃO site acessado. Plano de conscientização de usuários Uma das etapas mais importantes e difíceis de se implementar em um processo de Gestão de segurança da informação é o que chamamos de segurança em pessoas. manter uma rotina eficiente de cópia dos dados armazenados (backup). temos que tratar o lado da consciência e da ética de cada um dos funcionários de uma empresa. desconfiar de arquivos com duplas-extensões (ex: .

com. o processo de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits destes dados a partir de uma determinada chave ou par de chaves. Reuniões do fórum devem ser agendadas periodicamente e assuntos de segurança devem ser tratados. uma combinação de números. Criptografia (do Grego kryptós. os métodos criptográficos podem ser subdivididos em duas grandes categorias. de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. A chave é uma sequência de caracteres que pode conter letras. dígitos ou símbolos (como uma senha) e que é convertida em um número. que só pode ser fechado e aberto com uso de uma chave. Assim. usamos a chave (fechamos o cofre). só o receptor da mensagem pode ler a informação com facilidade. Esta pode ser. como só utiliza UMA chave.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível. 5. • Termos de Responsabilidade É essencial que seja elaborado e assinado por todos um termo de responsabilidade sobre as informações.0 www.CURSO ON-LINE .pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO diferenciadas na empresa. v. por exemplo. utilizado pelos métodos de criptografia para codificar e decodificar mensagens. A mesma combinação abre e fecha o cofre. representados por bits. Para ilustrar os sistemas simétricos. o que a torna difícil de ser lida por alguém não autorizado. obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. em que grande parte dos dados é gerada e armazenada em formato digital. Para criptografar uma mensagem. dependendo do sistema criptográfico escolhido. bem como as punições cabíveis em caso do não cumprimento do mesmo. e para decifrá-la utilizamos a mesma chave (abrimos o cofre). Nos dias atuais. e gráphein.br 19 . que define os deveres e responsabilidades de cada funcionário. Assim sendo. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. Atualmente. "escondido". A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. Criptografia Segundo a Wikipédia. podemos usar a imagem de um cofre. de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"). • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens.

uma para codificar e outra para decodificar mensagens.0 www. 5. o Algoritmo mais utilizado: DES. Na criptografia simétrica (ou de chave única) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada! • A criptografia de chaves pública e privada (criptografia assimétrica) utiliza DUAS chaves distintas. Resumindo: • Criptografia de chave Simétrica o Mesma chave para criptografar e para descriptografar. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio de um emissor específico. Neste método cada pessoa ou entidade mantém DUAS chaves: uma pública. que deve ser mantida em segredo pelo seu dono. que devem ser combinadas entre as partes antes que a comunicação segura se inicie.br 20 . o Algoritmo mais utilizado: RSA.CURSO ON-LINE . o Mais rápida. o Mais lenta. e outra privada. Uma assinatura digital deve estar apta a enviar uma mensagem de maneira que: v.PROFESSORA: PATRÍCIA LIMA QUINTÃO Os sistemas simétricos têm um problema em relação à distribuição de chaves. Além disso. • Criptografia de chave Assimétrica o Uma chave pública para criptografar e uma chave privada para descriptografar. que pode ser divulgada livremente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com.pontodosconcursos. Assinatura Digital A assinatura digital é um método de autenticação de informação digital. Essa distribuição torna-se um problema em situações em que as partes não podem se encontrar facilmente. há outros problemas: a chave pode ser interceptada e/ou alterada em trânsito por um inimigo.

• verificação dos dados fornecidos pelo solicitante. entre outras entidades.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO • • • O receptor deve poder confirmar a assinatura do emissor. nenhuma informação do certificado pode ser alterada sem o comprometimento da validade do certificado. 1: Sobre a Autoridade Certificadora (AC) É a entidade responsável por emitir um certificado digital relativo a um pedido.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O receptor não possa forjar ele mesmo o recebimento da mensagem. 5. 2: Sobre a Autoridade de Registro (AR) Entidade responsável por registrar o pedido do solicitante e garantir que este é autêntico. O solicitante precisa se dirigir fisicamente à AR para comprovar a validade do seu pedido por meio da apresentação de documentos. por parte de uma Autoridade de Registro (AR). De forma geral. Obs. na verdade. Certificado Digital Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas). servidores (computadores). Obs. é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. A AC assina os certificados emitidos por ela. • emissão do certificado digital pela Autoridade Certificadora (AC). etc.br 21 . Após essa assinatura. Esse “documento”. • envio do pedido de certificado. Obs. a emissão de um certificado digital envolve: • geração do par de chaves pela entidade solicitante. juntamente com a chave pública. contas de usuário. O emissor não possa repudiar o conteúdo da mensagem (não pode alegar que não enviou tal mensagem com tal conteúdo). 3: Todo o conteúdo do certificado digital é assinado pela AC que o emitiu.0 www.com. • preenchimento de um formulário com os dados a serem certificados (opcional). URLs. v. A AC também é responsável por emitir listas de certificados revogados (LCRs).pontodosconcursos.

No Windows XP. podemos então restaurar os arquivos a partir do DVD. caso haja algum problema. tem-se o software Microsoft Backup. e selecionar a opção Propriedades.PROFESSORA: PATRÍCIA LIMA QUINTÃO Backup O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações. copiar nossas fotos digitais.com. v. será exibida uma caixa “o arquivo está pronto para ser arquivado”. guia geral ->Avançado. por exemplo.br 22 . chamamos as cópias das fotos no DVD de cópias de segurança ou backup. 5. Ou seja.CURSO ON-LINE . Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows XP.pontodosconcursos. leia-se arquivo morto). Chamamos de restauração o processo de copiar de volta ao local original as cópias de segurança. A tela seguinte desta a opção de “arquivo morto” obtida ao clicar com o botão direito do mouse no arquivo intitulado lattes. do meu computador que possui o sistema operacional Windows Vista. armazenadas no HD (disco rígido). que irá ajudá-lo nesta tarefa.pdf.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . em seguida. marcada como padrão (No Windows XP. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos. Nesse exemplo.0 www. para um DVD é fazer backup.

• DESMARCA o atributo de arquivo morto (arquivamento): limpa os marcadores!! • Caso necessite restaurar o backup normal. significa que. pois somente um backup será restaurado.0 www. Principais TIPOS de Backup: NORMAL (TOTAL ou GLOBAL) • COPIA TODOS os arquivos e pastas selecionados.PROFESSORA: PATRÍCIA LIMA QUINTÃO Quando um arquivo está com esse atributo marcado. já foi feito um backup deste arquivo.CURSO ON-LINE .com. 5. você só precisa da cópia mais recente. este backup é executado quando você cria um conjunto de backup pela 1ª vez. significa que ele deverá ser copiado no próximo backup. • O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os marcadores!! DIFERENCIAL v.pontodosconcursos.br 23 .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . INCREMENTAL • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. provavelmente. • Agiliza o processo de restauração. Se estiver desmarcado. • Normalmente.

Dicas para confecção de senhas A seguir destacamos algumas dicas importantes. no mínimo.PROFESSORA: PATRÍCIA LIMA QUINTÃO • • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. Se for necessário. criadas por especialistas em segurança e destacadas criadas na norma NBR ISO/IEC 27002. • Evite reutilizar ou reciclar senhas antigas. • Altere todas as senhas-padrão.0 www. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! DIÁRIO • Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup. Para recuperar um disco a partir de um conjunto de backups (normal + diferencial) basta o primeiro (normal) e o último diferencial. Faça uso de outros caracteres. • Não use uma mesma senha em vários serviços. para não digitá-la em um lugar errado por engano. • Altere suas senhas regularmente. 5.br 24 . • Não guarde senhas em papéis. • Mantenha um registro de todas as senhas antigas dos usuários e evite que elas sejam reutilizadas.CURSO ON-LINE . O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores!! CÓPIA (AUXILIAR ou SECUNDÁRIA) • Faz o backup de arquivos e pastas selecionados. arquivos ou equipamentos eletrônicos. • As senhas devem ter. • Esteja atento ao digitar a senha. como "_ ) = @ ~ &". v.pontodosconcursos. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! Quanto à RECUPERAÇÃO do backup: Para recuperar um disco a partir de um conjunto de backups (normal + incremental) será necessário o primeiro (normal) e todos os incrementais. por exemplo. 6 caracteres. já que este contém tudo que é diferente do primeiro. • Não devem conter caracteres idênticos ou consecutivos. como no campo do nome de usuário. use programas que tenham essa finalidade. que devem ser observadas quanto à criação/utilização de suas senhas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com. • Não utilize somente números ou letras.

vamos às questões sobre segurança da informação!! v. Exímios programadores e conhecedores dos segredos que envolvem as redes e os computadores.pontodosconcursos. Você Sabia!!! Qual a diferença entre Crackers e Hackers? Um é do bem e o outro do mal?? O termo hacker ganhou.br 25 . por sua definição geral. Eles invadem os sistemas. use pelo menos 8 caracteres e faça combinações de números. não com o intuito de causar danos às vítimas. mas sim de apenas demonstrar que conhecimento é poder. a não ser como cracker de senhas.CURSO ON-LINE . a imprensa mundial atribui qualquer incidente de segurança a hackers. A palavra cracker não é vista nas reportagens. letras (maiúsculas e minúsculas) e caracteres pouco usados. eles geralmente não gostam de ser confundidos com crackers. são aqueles que utilizam seus conhecimentos para invadir sistemas. 5.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO • Em senhas para acesso a informações importantes. em seu sentido genérico.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . uma conotação negativa. Muito bem.com. junto à opinião pública influenciada pelos meios de comunicação. que nem sempre corresponde à realidade!! Os hackers. Atualmente. após termos visto os conceitos primordiais para a prova. Os crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. Não têm a intenção de prejudicar. O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. mas sim como um desafio às suas habilidades.

(B) apenas estes: CD-ROM. das atualizações automáticas. quando os dados são enviados para um provedor de serviços via internet. III. II. regularmente. disco rígido externo ou cópia externa. (C) apenas estes: DVD. GABARITO: letra A. II e III. do gerenciador de dispositivos.0 www. (D) I e III. (B) II.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . apenas. Está correto o que consta em (A) I. apenas. (A) quaisquer um destes: DVD. (E) apenas estes: DVD e CD-ROM.PROFESSORA: PATRÍCIA LIMA QUINTÃO — LISTA DAS QUESTÕES COMENTADAS— 1. quando os dados são enviados para um provedor de serviços via internet. dentre outros. v.pontodosconcursos. CD-ROM e disco rígido externo. disco rígido externo ou cópia externa.05) No Windows.CURSO ON-LINE .com. CD-ROM. da restauração do sistema. CD-ROM. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q.br 26 . Resolução Um backup envolve cópia de dados em um meio separado do original. (D) apenas estes: CD-ROM e disco rígido externo. (C) I e II. apenas. disco rígido e cópia externa. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cópias de segurança (backup) A01-001-Q. apenas. 2. a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. quando os dados são enviados para um provedor de serviços via internet ou para algum outro computador de uma rede corporativa. de forma a protegê-los de qualquer eventualidade. 5. (E) I. Dentre os meios que podem ser utilizados para a realização do backup merecem destaque: DVD. 55-E.

Nesse caso. em mídias removíveis mantidas em local distinto daquele dos computadores. etc. O gerenciador de dispositivos fornece dispositivos instalados no seu computador. Essa cópia pode ser realizada em vários tipos de mídias.0 www. desde que estes dispositivos permaneçam ligados ininterruptamente. desde que estes dispositivos sejam desligados após o expediente.com. informações sobre os Portanto. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização. e não estão relacionadas ao desejado na questão.br 27 . como CDs. e) da política de segurança física. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. caso o usuário. de forma a protegê-los de qualquer eventualidade. queira voltar o computador para o estado em que ele se encontrava em um ponto de restauração.pontodosconcursos. somente o item I está relacionado às necessidades da questão. em mídias removíveis mantidas nos próprios computadores. excluir dados ou arquivos salvos no disco rígido.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução A restauração do sistema é um recurso do Windows que permite que sejam estabelecidos pontos de restauração do sistema. basta acionar a Restauração do sistema.. b) em arquivos distintos nos respectivos hard disks. no entanto. c) em arquivos distintos nos respectivos hard disks.CURSO ON-LINE . conforme visto. por qualquer motivo. pendrives.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Assim. caso haja algum problema. GABARITO: letra A. Resolução Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar. Dessa forma. o backup (cópia de segurança) dos dados v. d) após cada atualização. DVSs. 3. pode-se controlar e reverter alterações perigosas no computador!! As atualizações automáticas irão atuar sobre as atualizações de segurança do sistema operacional Windows. 5. fitas DAT. O Windows desinstalará eventuais programas que tenham sido instalados no período e retornará configurações porventura alteradas sem.

c) digitalização. Instrução: Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave.com. b) assinatura digital.pontodosconcursos. Se a cópia dos dados fosse realizada no mesmo HD (disco rígido). É a resposta da questão! Item B. O cuidado solicitado em V aplica o conceito de: a) criptografia. Resolução Item A. a assinatura digital é feita mediante o cálculo do hash (é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash com o uso da chave privada do remetente. por exemplo). usar a chave privada do remetente para criptografar a mensagem toda demoraria muito. d) desfragmentação. de modo que somente as máquinas que conhecem o código consigam decifrá-lo. Também as mídias de backup devem ser armazenadas em local distinto daquele em que os dados foram obtidos. Hoje. Como o hash é pequeno. A criptografia tem como objetivo garantir que uma informação só seja lida e compreendida pelo destinatário autorizado. 4. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. a resposta certa é a letra D! GABARITO: letra D. Item CERTO.br 28 . 5.CURSO ON-LINE . em mídias removíveis mantidas em um local distinto daquele dos computadores. a assinatura digital não demora para ser realizada! v. de forma que apenas o destinatário a decifre e a compreenda.0 www. você ficaria impossibilitado de recuperar as informações em caso de falhas da máquina em questão. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza. Diante disso. considere os dados abaixo.PROFESSORA: PATRÍCIA LIMA QUINTÃO deveria ser feito após cada atualização. Com a utilização da assinatura digital o remetente (emissor) irá criptografar a mensagem com sua chave privada e o destinatário poderá comprovar a autenticidade por meio da decifração pela chave pública do remetente. Cabe destacar que se a mensagem de e-mail for muito grande (contiver anexos. e) modulação/demodulação. cifra).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .

0 www. de forma a evitar a fragmentação de dados no disco. apenas aumenta a velocidade de acesso aos dados. mediante a visualização instantânea das imagens pelas pessoas interessadas. a um usuário. 5. Item ERRADO.PROFESSORA: PATRÍCIA LIMA QUINTÃO A assinatura digital fornece uma prova inegável de que uma mensagem veio do emissor. teoricamente. A assinatura digital. a irretratabilidade da mensagem. microfilme) para um suporte em formato digital visando dinamizar o acesso e a disseminação das informações.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Para verificar este requisito. Com a assinatura digital é possível associar. A desfragmentação não diminui o tamanho de um arquivo. por si só. Essa confidencialidade é obtida por meio de técnicas de criptografia.pontodosconcursos. Item E. Item ERRADO. não garante a confidencialidade (sigilo) dos dados. Digitalização é a conversão de um suporte físico de dados (papel. uma assinatura deve ter as seguintes propriedades: • autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor. • integridade: qualquer alteração da mensagem faz com que a assinatura seja invalidada.CURSO ON-LINE .com. o processo de modulação pode ser definido como a transformação de um sinal que contém uma informação útil. Item C. Isso é possível reordenando o espaço de armazenamento. que são utilizadas em conjunto com as assinaturas digitais!! A implementação da assinatura digital só foi possível com o uso dos algoritmos de criptografia assimétrica. em seu formato original. pois eles provêm a garantia da autenticidade. ou seja. de forma unívoca. não pode dizer mais tarde que a sua assinatura foi falsificada. Item D. • não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) não pode negar que foi o autor da mensagem. um documento digital a uma chave privada e. já que a cabeça de leitura do HD não perde tempo “pulando” os fragmentos que não fazem parte do arquivo. pois. consequentemente. em um sinal v. todos possuem a chave pública do remetente. e também criando espaços livres contínuos.br 29 . e por conseqüência. Item ERRADO. A integridade da mensagem é verificada por meio das funções de hash. Em um sistema de transmissão de dados. A desfragmentação consiste em um processo de eliminação da fragmentação de dados de um sistema de arquivos. de forma que todo arquivo esteja armazenado de maneira contígua (unida) e ordenada.

Em outras palavras. II e III. (B) II. 5. apenas. 6. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. A assinatura é formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. apenas. GABARITO: letra A. (E) ser a versão eletrônica de uma cédula de identidade. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. associada a um token. GABARITO: letra C. a assinatura digital é um mecanismo de segurança cujo objetivo é o de garantir a autenticidade de um documento (mensagem). (B) identificar um usuário por meio de uma senha. 5.com. v.br 30 . adequado ao meio de transmissão que se pretende utilizar. apenas.CURSO ON-LINE . apenas. 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem. III. II. facilitar a inserção dos dados das senhas apenas com o uso do mouse. e a demodulação é o inverso! Item ERRADO. Está correto o que se afirma em (A) I. Resolução Conforme destaca Stallings (2008) uma assinatura digital é um mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. (D) II e III.0 www. (C) garantir a autenticidade de um documento. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais.PROFESSORA: PATRÍCIA LIMA QUINTÃO modulado. 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. (D) criptografar um documento assinado eletronicamente. (E) I. (C) III.pontodosconcursos.

0 www. Esses e-mails são enviados para milhares de usuários simultaneamente e podem provocar inconvenientes como: esgotamento do espaço na caixa postal do usuário. Item B. a imprensa mundial atribui qualquer incidente de segurança a hackers. que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado. provenientes de instituições bancárias ou empresas.com. Item ERRADO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . tentar evitar que usuários contaminados com cavalos de tróia (trojans) munidos de keylogger (gravador de ações do teclado) tenham seus dados capturados pelos invasores. em seu sentido genérico. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. a não ser como cracker de senhas. que possam induzir o acesso a páginas fraudulentas na Internet. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. para assim. 7. A palavra cracker não é vista nas reportagens. perda de tempo ao v. Nesse contexto. Item ERRADO. A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam Resolução Item A.br 31 . considere os dados abaixo. Os crackers são indivíduos que invadem sistemas para roubar informações e causar danos às vítimas. Atualmente. 5. Item C. Chat é um serviço disponibilizado por alguns sites. O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software.CURSO ON-LINE . em que os usuários podem participar de salas de bate-papo em tempo real. Instrução: Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas.pontodosconcursos. as instituições financeiras incorporam teclados virtuais em seus sites. GABARITO: letra B.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Ataques a usuários de instituições financeiras estão se tornando cada vez mais comuns.

por exemplo. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. após obter os dados do cartão de crédito. A resposta à questão é. realizar pagamentos e transferências de dinheiro. que nem sempre corresponde à realidade!! Os hackers. Com essa opção habilitada. uma conotação negativa. Item ERRADO. não com o intuito de causar danos às vítimas. v. muito cobrado nas provas de concursos! Trata-se de um golpe em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. mas sim como um desafio às suas habilidades. tais como números de cartões de crédito. Esse item é a resposta da questão e destaca o golpe do phishing scam (também conhecido como phishing ou scam). Eles invadem os sistemas. junto à opinião pública influenciada pelos meios de comunicação. O objetivo principal de um scammer (indivíduo que implementa o golpe do phishing scam) é obter a autenticação. entre outras ações.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Ao clicar em “Ativar Verificação Automática de Site”. os sites de phishing tentam se passar por sites legítimos e idôneos a fim de capturar os dados dos internautas. O termo hacker ganhou. etc. Não têm a intenção de prejudicar. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. • mensagem que. o scammer poderá fazer compras pela Internet. o conteúdo do spam pode ser ofensivo e impróprio. como já visto. receberemos um aviso quando um site de phishing (um site mal-intencionado que tenta coletar informações pessoais dos usuários que o acessam) for carregado. mas sim de apenas demonstrar que conhecimento é poder. 5.CURSO ON-LINE . dentre outros. é possível configurar para que o Filtro de phishing seja ativado.pontodosconcursos. Item ERRADO. capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas.br 32 . Pelo botão do Internet Explorer 7 aciona-se o menu Ferramentas que permite configurar o Filtro de phishing (pode-se ativá-lo ou desativá-lo por essa opção!). Em seguida.PROFESSORA: PATRÍCIA LIMA QUINTÃO abrir mensagens que não são de seu interesse. Item E. Geralmente. por exemplo) de usuários da Internet. Atualmente. são aqueles que utilizam seus conhecimentos para invadir sistemas.com. por sua definição geral. Item D. projetados para furtar dados pessoais e financeiros. no próprio conteúdo.0 www. Isso quer dizer reunir as informações necessárias para se fazer passar pela vítima e obter alguma vantagem financeira. dados da conta bancária. a letra E! GABARITO: letra E.

geralmente. Item C. órgão do governo (Receita Federal. muitas vezes. de acordo com o CGI. Isso ocorre. entre outros (ex. e chega ao computador da vítima sem seu conhecimento por algum programa que o usuário recebeu. empresa importante ou órgão governamental. Um backdoor é normalmente disfarçado. Por meio de uma leitura minuciosa deste tipo de e-mail. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Item B. não autorizada e para fins maliciosos.: o golpe da Nigéria). na maior parte das vezes. INSS e Ministério do Trabalho são os mais comuns) ou site popular.pontodosconcursos. têm como remetente ou apontam como autor da mensagem alguma instituição.com. utilizando serviços criados ou modificados para este fim. Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. que se passa por comunicação de uma instituição conhecida. para ser intermediário em uma transferência internacional de fundos de valor vultoso. Item ERRADO.PROFESSORA: PATRÍCIA LIMA QUINTÃO 8. normalmente.0 www. não verificam a sua procedência. 5. é classificado como: a) spyware. e que procura induzir o acesso a páginas fraudulentas (falsificadas). Resolução Item A. como um banco. Item D. e executou. d) backdoor. O termo backdoor é utilizado para fazer referência a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br (Comitê Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legítima. em nome de uma instituição governamental. porque aqueles que os recebem confiam no remetente da mensagem. e) spam. O CGI. propagam-se pela boa vontade e solidariedade de quem os recebe. não checam a veracidade do seu conteúdo. o seu uso é feito de maneira dissimulada. em que se oferece um ganho percentual do valor. v.br. Item CERTO. b) hoax. geralmente por e-mail. mas. c) scam. Item ERRADO. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que. Scam (também conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se dá por meio do envio de mensagem não solicitada.CURSO ON-LINE . projetadas para furtar dados pessoais e financeiros de usuários desavisados. porém se exige uma quantia antecipada para gastos com advogados. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail.br 33 . Em geral.

a letra C! GABARITO: letra C. por meio da estrutura física de uma rede pública. A resposta à questão é. ou fornecedores com seus clientes (em negócios eletrônicos). que geralmente são enviados para um grande número de pessoas.0 www. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros.pontodosconcursos. a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). VPNs seguras usam protocolos de criptografia por tunelamento. que fornecem confidencialidade (sigilo). A resposta à questão é. 5. 9. Item ERRADO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Item E. c) canal privado de comunicação síncrona. a letra E! GABARITO: letra E. e) rede privada virtual.br 34 . As VPNs são muito utilizadas para interligar filiais de uma mesma empresa. portanto. Item ERRADO. conhecidos como malware. esses protocolos podem assegurar comunicações seguras por meio de redes inseguras. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. como já visto. Spam é o termo usado para se referir aos e-mails não solicitados. Quando adequadamente implementados. v. Resolução Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a infraestrutura de uma rede pública já existente (como. autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica. b) canal privado de comunicação assimétrica. d) rede privada com autenticação digital.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos.CURSO ON-LINE . na máquina do usuário. por exemplo.

Assim. 5. Resolução Item A. Esse conjunto garante que TODO o tráfego de DENTRO PARA FORA da rede. Fique ligado! Existem ameaças das quais o firewall NÃO PODE proteger: • uso malicioso dos serviços que ele é autorizado a liberar.pontodosconcursos. de acordo com a política de segurança definida. o firewall não verifica o fluxo intrarredes. Item CERTO. Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall. e VICE-VERSA. d) a gravação de arquivos criptografados.0 www.com.CURSO ON-LINE . e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. • É um mecanismo de proteção que controla a passagem de pacotes entre redes. e) a utilização de certificação digital. Apenas os sites autorizados podem enviar ou receber dados dessa rede. c) o estabelecimento de programas de orientação de segurança. ou seja. • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. • falhas de seu próprio hardware e sistema operacional.PROFESSORA: PATRÍCIA LIMA QUINTÃO 10. o firewall é um sistema de proteção de uma rede que controla todos os dados que entram ou saem dela e da Internet. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa Minimizar o risco de invasão de hackers nos computadores 72 conectados à Internet. b) a execução de um antivírus. aumenta-se a segurança. O firewall permite a comunicação entre redes. passe por ele.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . permitindo que alguns pacotes passem e outros não. É a resposta da questão! Outras definições de firewall encontradas na literatura: • O firewall é um conjunto de componentes colocados entre duas redes.br 35 . No contexto da questão. v. dificultando a ação de hackers e crackers. • usuários que não passam por ele. tanto locais como externas.

) para que tenhamos um ambiente mais seguro contra invasões. 5. Item C. v. A atualização é um processo realizado pelo antivírus.PROFESSORA: PATRÍCIA LIMA QUINTÃO • ataques de Engenharia Social – uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios. Caso a senha seja fornecida por você.0 www. Item B. etc. ele informa que sua conexão com a Internet está apresentando algum problema e. relacionando. dentre outros. tais atividades ao seu nome. sem dúvida.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . pelo qual o aplicativo acessa o site da empresa que o fabricou e faz o download dos arquivos que protegem o computador das ameaças mais recentes. Item ERRADO. A melhor maneira de se proteger uma rede ou um computador de vírus é utilizar um bom programa antivírus e mantê-lo sempre atualizado.br 36 . Item E. Item D. reescrever uma mensagem original de uma forma que seja incompreensível. cabe destacar que a principal finalidade da criptografia é. dessa maneira. para persuadir o usuário a fornecer informações ou realizar determinadas ações. Nessa ligação. Mas precisamos completar tal prática com os recursos tecnológicos (uso de firewalls. GABARITO: letra A. Seu objetivo principal é atribuir um nível de maior segurança nas transações eletrônicas tais como Internet Banking. comércio eletrônico (e-commerce). A certificação digital não contribui para minimizar o risco de invasão. Os programas de orientação de segurança servem para realizar a conscientização dos usuários quanto às boas práticas de segurança.com. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. pois a cada dia surgem novas ameaças. solicita sua senha para corrigi-lo. para que ela não seja lida por pessoas não autorizadas. Item ERRADO. Item ERRADO. Portanto.CURSO ON-LINE . como uma ligação telefônica ou e-mail. então. Item ERRADO. E isso não é suficiente para impedir a invasão de redes.pontodosconcursos. A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. esse “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet.

12. c) NTSF. Dentre as alternativas.CURSO ON-LINE . Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis. podemos destacar que FAT32 e FAT são sistemas de arquivos. A fita DAT (Digital Audio Tape). considere os dados abaixo. utilizamos fitas DAT. O DVD+RW é uma mídia que nos permite armazenamento óptico de dados.br 37 . portanto.com. a) bot. (Elaboração própria) Trata-se de um software malicioso que. d) pharming. Item Tarefa Proceder.0 www. GABARITO: letra D. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão. 5.pontodosconcursos. e) ransomware. portanto as opções a e b já não atendem aos requisitos da questão.PROFESSORA: PATRÍCIA LIMA QUINTÃO 11. à cópia de segurança dos dados em VII fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material. Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados. A única alternativa que destaca a mídia conhecida por DAT é a letra D. O termo NTSF deveria ter sido escrito como NTFS.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Resolução Esse item da FCC não trouxe maiores dificuldades. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32. é comum que existam soluções quase que personalizadas de formatos e equipamentos de gravação e leitura de fitas. para corresponder a um tipo de sistema de arquivos. e) DVD+RW. b) FAT. d) DAT. diariamente. mas que também não atenderia à questão. com capacidade em média de armazenamento na faixa de 2 a 72 GB. c) DDoS. criptografa todo ou parte do conteúdo do disco rígido. v. b) DoS. é mais voltada para o mercado corporativo. ao infectar um computador. que é a resposta da questão.

Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi). um servidor de nomes (servidor DNS) é comprometido.teste. manipulando os endereços IPs correspondentes às suas devidas URLs. que causam sobrecarga e estes últimos ficam impedidos de processar os pedidos normais. Item ERRADO. sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas.pontodosconcursos. desferir ataques de negação de serviço. causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede.com.103.CURSO ON-LINE . junção da contração das palavras robot (bot) e network (net). o IP do site www. cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet. Neste ataque.br poderia ser mudado de 65. DoS (Denial of Service – Negação de Serviço): é a forma mais conhecida de ataque. Os bots esperam por comandos de um hacker. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques. Item ERRADO. Pharming (DNS Cache Poisoning – Envenenamento de Cache DNS): é um ataque que consiste basicamente em modificar a relação entre o nome de um site ou computador e seu endereço IP correspondente. Para provocar um DoS.86. ou muitos pedidos aos servidores. os atacantes disseminam vírus.br 38 . aguardando o comando de um invasor. v. 5. enviando o usuário para a página relacionada ao IP incorreto. ou seja. Nesse ponto. Item ERRADO. O atacante utiliza um computador. procuram ocupar toda a banda disponível para o acesso a um computador ou rede. Um ataque pharming também pode alterar o arquivo hosts – localizado no computador do usuário –. permitindo que seja controlado remotamente. etc.150. Item C.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . de tal forma que as requisições de acesso a um site feitas pelos usuários desse servidor sejam redirecionadas a outro endereço.0 www. Item D.57 para 209. causando prejuízos. Item ERRADO. podendo manipular os sistemas infectados.162. a partir do qual ele envia vários pacotes ou requisições de serviço de uma vez. para enviar centenas de milhares de e-mails de phishing ou spam. DDoS (Distributed Denial of Service – Negação de Serviço Distribuído): é um ataque DoS ampliado.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Item A. sem o conhecimento do usuário. para tirar de operação um serviço ou computador (es) conectado(s) à Internet. É um worm que dispõe de mecanismos de comunicação com o invasor. Normalmente. Item B. que consiste na perturbação de um serviço. por exemplo.: Ao atacar um servidor DNS.194. gerando grandes volumes de tráfego de forma artificial. Ex. Bot: robô.com. que utiliza até milhares de computadores para tirar de operação um ou mais serviços ou computadores conectados à Internet.

a questão destaca um tipo de ameaça que se enquadra na categoria dos malwares. permitindo ser controlado remotamente. 5. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente. mediante a exploração de uma determinada vulnerabilidade (brecha de segurança!).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O ransomware funciona da seguinte forma: • ele procura por diversos tipos de arquivos no HD (disco rígido) do computador atacado e os comprime em um arquivo protegido por senha. • uma vez pagos. que já foi cobrado várias vezes em provas? O termo é proveniente de malicious software.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item E.com. execute funções que se enquadrem na definição. software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. os criminosos fornecem a senha necessária para que os dados voltem a ser acessados pela vítima. Item CERTO. Mas o que significa malware. prejudicar as ações da empresa e sua sustentação no negócio. • a partir daí.0 www. por uma falha de programação (intencional ou não). explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. a vítima é pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações). Tais são as características do: a) adware b) patch c) opt-out d) bot e) log Resolução Ameaça é algo que pode provocar danos à segurança da informação.pontodosconcursos. são programas que executam Resumindo. Também pode ser considerado malware uma aplicação legal que. Eis a resposta da questão! GABARITO: letra E. Ransomwares são ferramentas para crimes de extorsão extremamente ilegais.CURSO ON-LINE . Dispõe de mecanismos de comunicação com o invasor.br 39 . 13. Nesse contexto. malwares deliberadamente ações mal-intencionadas em um computador! v.

Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. Item ERRADO. a alternativa D. que pode vir a ser instalada em seu computador. Item ERRADO. Item E. páginas pornográficas. O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. D. O termo adware (advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. (CESPE/2009-03/TRE-MG) Considerando informação.com. v. um arquivo de log permite que sejam reveladas as ações que foram executadas pelo usuário. Item CERTO. por correio electrônico. B. de mensagens informativas associadas a campanhas de marketing. possuindo mecanismos para controle remoto da máquina infectada. etc. Dessa forma.br 40 . a segurança da A. Os bots são códigos maliciosos destinados a explorar falhas em sistemas. Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática. Item ERRADO.0 www. 5. Item B. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. 14. A instalação de antivírus garante a qualidade da segurança no computador. O termo opt-out está relacionado às regras referentes ao envio. Item C.PROFESSORA: PATRÍCIA LIMA QUINTÃO Vamos aos comentários de cada item da questão! Item A.pontodosconcursos. A resposta a esta questão é. viabilizando a identificação e correção rápidas de falhas que porventura foram identificadas! Item ERRADO. sem que os destinatários particulares as tenham solicitado.CURSO ON-LINE . Item D. O termo log é usado para definir um procedimento através do qual é feito um registro de eventos relevantes que foram executados por um usuário de determinado sistema computacional. sempre que o computador for conectado à Internet. como foi visto. assinale a opção correta. E.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O upload das assinaturas dos vírus detectados elimina-os. O termo patch é utilizado para designar uma atualização de segurança. C. vendas de remédios. GABARITO: letra D.

O item A é FALSO. tem como detectar o vírus. O download é o contrário.pontodosconcursos. GABARITO: letra E. Quando não possui a vacina. Item VERDADEIRO. ele.com. Item C. -se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo download. 5. Item FALSO. Esse utilitário conta. Exemplo: -se queremos enviar uma informação para o servidor de FTP -> estamos realizando um upload.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Item A. O antivírus é uma das medidas que podem ser úteis para melhorar a segurança do seu equipamento. Item B.CURSO ON-LINE . v. desde que esteja atualizado. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. o que não é o caso da questão. informando ao usuário acerca do perigo que está iminente. vermes. termo utilizado para designar a transferência de um dado de um equipamento remoto para o seu computador. Item FALSO. depende de como foi implementada. cavalos de tróia. Item D. Item E. Existem dois modos de transferência de arquivo: upload e download. Muitos programas antivírus têm um recurso de atualização automática. muitas vezes. etc) em e-mails ou arquivos do computador. com a vacina capaz de “matar” o malware e deixar o arquivo infectado sem a ameaça.0 www. Muitos programas antivírus têm um recurso de atualização automática. Item FALSO. pelo menos. O upload é o termo utilizado para designar a transferência de um dado de um computador local para um equipamento remoto.br 41 . Quando o programa antivírus é atualizado. Não será feito upload de assinaturas de vírus para a máquina do usuário.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O upload implica na transferência de arquivo do seu computador para um computador remoto na rede. Não podemos afirmar que a intranet de uma empresa é totalmente segura. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. Um programa antivírus é capaz de detectar a presença de malware (vírus.

Extensões Um exemplo: v.PROFESSORA: PATRÍCIA LIMA QUINTÃO 15. Nome da pessoa. validade Nome do emissor Entidade que emitiu o certificado. Resolução A afirmativa está ERRADA. que hoje é baseada em papel e conhecimento.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 42 . Assinatura do Valor da assinatura digital feita pelo emissor.pontodosconcursos. URL ou demais informações Nome do titular que estão sendo certificadas. • transferir credibilidade. atribuindo validade jurídica a ele.com. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload]. Quanto aos objetivos do certificado digital. Chave pública do titular Período de Data de emissão e expiração. A estrutura de um certificado digital contém os elementos identificados no quadro a seguir: Quadro: Elementos identificados na estrutura de um certificado digital Versão Indica qual formato de certificado está sendo seguido Identifica unicamente um certificado dentro Número de série do escopo do seu emissor.CURSO ON-LINE . emissor Identificador dos algoritmos de hash + Algoritmo de assinatura do assinatura utilizados pelo emissor para emissor assinar o certificado. • assinar digitalmente um documento eletrônico. podemos destacar: • vincular uma chave pública a um titular (esse é o objetivo principal!). Informações da chave pública do titular. Campo opcional para estender o certificado. para o ambiente eletrônico. 5.

br 43 . Resolução O que garante a comprovação da autoria de um determinado conjunto v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .0 www. 5. Resolução A afirmativa está errada. d) uma assinatura digital. (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite.PROFESSORA: PATRÍCIA LIMA QUINTÃO GABARITO: item ERRADO.pontodosconcursos.com. e) um certificado digital. b) uma trilha de auditoria. de forma única e exclusiva. A maioria dos plug-ins está disponível gratuitamente na própria Internet. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. 17. O plug-in é um software que adiciona recursos computacionais a um cliente ou browser da WWW. É necessário. c) uma chave simétrica. por exemplo. é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW. a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora. 16.CURSO ON-LINE . GABARITO: item ERRADO. que o usuário instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG).

0 www. a letra E! GABARITO: letra E. em vez da porta 80 utilizada pelo protocolo HTTP. considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. O SSL está posicionado entre a camada de transporte e a camada de aplicação da pilha TCP/IP e funciona provendo serviços de autenticação do servidor.com.CURSO ON-LINE . d) uma técnica usada para examinar se a comunicação está entrando ou saindo e. GABARITO: letra D.pontodosconcursos. A resposta à questão é. Instruções: Para responder à questão seguinte. O certificado digital é usado para assinar! Isso torna verdadeira a letra D.PROFESSORA: PATRÍCIA LIMA QUINTÃO de dados é a assinatura digital. em função do que sejam. adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. O HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). 5. Resolução O SSL (Secure Sockets Layer – Camada de conexões seguras) é um protocolo de criptografia que pode ser utilizado para prover segurança na comunicação de qualquer aplicação baseada em TCP.br 44 . comunicação secreta e integridade dos dados. e) um protocolo que fornece comunicação segura de dados através de criptografia do dado. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços. c) uma técnica usada para garantir que alguém. Cabe destacar que o HTTPS (HTTP Seguro) é usado para realizar o acesso a sites (como de bancos on-line e de compras) com transferência criptografada de dados.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . permite ou denega a continuidade da transmissão. não possa falsamente negar que realizou aquela ação. Para tanto. b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e. dependendo da sua direção. permiti-la ou não. O HTTPS geralmente utiliza a porta TCP 443. como já visto. 18. REQUISITOS PARA ATENDER AO OBJETIVO: v. ao realizar uma ação em um computador.

procurando se certificar de que este tráfego é confiável.br 45 .PROFESSORA: PATRÍCIA LIMA QUINTÃO §1º .Para garantir a recuperação em caso de sinistro.O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas.A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º . O firewall pode atuar entre a rede externa e interna.Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).0 www. então. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente. 5. anular e eliminar vírus e outros tipos de códigos maliciosos de um computador. para troca de informações exclusivamente internas do Ministério. bloqueia as transmissões não permitidas. (D) senha e backup. (FCC/2007/MPU/Técnico-Área Administrativa/Q. as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros.CURSO ON-LINE . v. Item B.pontodosconcursos. Item FALSO. (E) senha e antivírus. (C) antivírus e firewall. deverá usar a mesma tecnologia da rede mundial de computadores. de acordo com a política de segurança do site acessado. Software antivírus é um aplicativo utilizado para detectar.22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. (B) firewall e digitalização. §2º . O firewall é um dos principais dispositivos de segurança em uma rede de computadores. Ele realiza a filtragem dos pacotes e.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. §3º . 19. §4º . controlando o tráfego de informações que existem entre elas.O ambiente de rede de computadores.com. Resolução Vamos aos comentários dos itens: Item A.

III – O mesmo que uma assinatura digital. e) I. Item E. não estão relacionados aos itens dos §2º e §5º. é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. servidores (computadores). Item FALSO. (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. Item D.0 www. URLs. Os itens senha e backup enquadram-se perfeitamente na definição dos parágrafos 2º e 5º.pontodosconcursos. conforme visto. entre outras entidades. Item FALSO. O §2º destaca que o acesso a determinadas informações somente poderá ser feito por pessoas autorizadas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Item FALSO. contas de usuário. c) I e II apenas. II e III. d) I e III apenas.CURSO ON-LINE . Antivírus e firewall. para realizar o acesso a pessoas autorizadas em aplicações é necessário implementar controle de acesso lógico através de usuário e senha.PROFESSORA: PATRÍCIA LIMA QUINTÃO Digitalização é o processo de conversão de um dado analógico para um formato de representação digital. Item C. O §5º destaca que para garantir a recuperação em caso de sinistro. GABARITO: letra D. 5. as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. o antivírus não corresponde ao que deveria ser especificado no §5º. II – Equivalente ao RG ou CPF de uma pessoa. v.br 46 . Nesse caso. Está correto o que consta em: a) I apenas. Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas). Resolução Item I. Conforme visto no item A.com. 20. Esse parágrafo está relacionado ao processo de backup que consiste na realização de cópia de segurança de dados. na verdade. com o objetivo de permitir que dados originais sejam restaurados em caso da perda de sinistros. Esse “documento”. Item CERTO. b) III apenas.

Item III. etc. como números de cartões de crédito. 21. parece lhe divertir. CNPJ.br 47 . Resolução Malwares são programas que manifestam comportamento ilegal.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . FTP e hoax. etc. nome. também. A assinatura digital utiliza-se de chaves públicas e privadas.com. endereço.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II. no outro lado.pontodosconcursos.CURSO ON-LINE . mas. por trás abre portas de comunicação do seu computador para que ele possa ser invadido.0 www. O cavalo de tróia é um programa aparentemente inofensivo que. 5. serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet. o destinatário usa a chave pública do remetente para conferir a assinatura). (E) Middleware. chat e host. (C) Shareware. GABARITO: letra C. FTP e spam. Item CERTO. Cavalo de Tróia e hoax. (D) Cavalo de Tróia. fraudulento ou mal-intencionado.) e informações relevantes para a aplicação a que se destinam. a resposta está na alternativa C. O certificado digital não é o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem. worms (vermes). Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: furto de senhas e outras informações sensíveis. alteração ou destruição de arquivos. Item ERRADO. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware. A assinatura digital é um processo matemático para atestar a autenticidade de informações digitais. Dentre os tipos de malware podemos destacar os vírus. como uma mensagem de e-mail ou um arquivo. por exemplo. Como estão certos apenas os itens I e II. mas as usa de forma “invertida” (o remetente usa sua chave privada para assinar a mensagem e. quando executado (com a sua autorização!). (B) Spyware. assim como a criptografia assimétrica. O certificado digital contém informações relevantes para a identificação “real” da entidade que visam certificar (CPF. chat e spam. etc. para permitir que um atacante tenha total controle sobre o computador. v. viral. inclusão de backdoors. cavalos de tróia.

explorando deficiências de segurança de computadores. Diante disso. propaga-se de forma autônoma. sendo uma pública para cifrar e outra privada para decifrar. está se falando de worms. sendo uma privada para cifrar e outra pública para decifrar. 23. GABARITO: letra D. e) duas chaves. Resolução Cavalos de tróia NÃO se propagam de forma autônoma.br 48 . b) duas chaves privadas diferentes. (ESAF/2006/TRF) O Cavalo de Tróia é um programa que. E. por fim.pontodosconcursos. Resolução Algoritmos de criptografia assimétricos (criptografia de chave pública) utilizam chaves criptográficas diferentes. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. que foi o caso dessa questão. sendo uma para cifrar e outra para decifrar. A privada é a chave que o destinatário usa para decifrar (decriptografar) a mensagem.0 www. 22. d) duas chaves. Eles geralmente estão escondidos em programas normais que instalamos explicitamente. o spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado. A pública é a chave que o remetente utiliza para cifrar a mensagem. que é enviada em massa por meio do correio eletrônico. 5.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada. v. Normalmente quando se fala em propagação por rede.CURSO ON-LINE . sendo uma para cifrar e outra para decifrar. tanto para cifrar quanto para decifrar.PROFESSORA: PATRÍCIA LIMA QUINTÃO O chat (bate-papo) é um dos principais serviços (operações que podemos realizar) na Internet. uma pública e outra privada. contaminando diversos computadores geralmente conectados em rede.com. (FCC/2003/TRF-5. c) duas chaves públicas diferentes. GABARITO: letra E. GABARITO: item ERRADO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . É bom lembrar que as duas chaves são do destinatário da mensagem! A chave pública deve ser disponibilizada para quem quiser criptografar as mensagens destinadas a ele. a resposta certa é a letra E.

(FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall. (D) a assinatura digital. A resposta correta é firewall.br 49 . O controle de acesso. Quer dizer. todas as alternativas trazem conceitos relacionados à segurança. por exemplo. (E) uso de senha privativa e backup dos arquivos do sistema operacional. (C) a autenticação.PROFESSORA: PATRÍCIA LIMA QUINTÃO 24. De forma semelhante. (B) a criptografia. mas que não estão necessariamente relacionados à redes de computadores e internet. Entretanto. Pois bem. as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. Em primeiro lugar. autenticação e assinatura digital são conceitos relacionados à segurança. são tecnologias que também têm uso em dispositivos não conectados em rede. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado.CURSO ON-LINE .pontodosconcursos. o controle de acesso também é uma medida de segurança que não tem relação direta com redes de computadores ou internet.0 www. é uma medida que deve ser tomada em qualquer instância. (D) backup de arquivos e uso de senha privativa.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . afinal. (C) criptografia de dados e inicialização da rede privativa.com. (E) o controle de acesso. respectivamente. como. Resolução Essa pode ser uma questão de resolução complexa para quem não se preparou. E mais: fala que os computadores estão ligados à internet. especialmente os ligados à internet. podemos facilmente separar as coisas. v. 25. (FCC/2004/TRT 8ª. é necessário que se adote. seja físico ou lógico. Criptografia. o enunciado fala em segurança de redes de computadores. 5. GABARITO: letra E. para acessar o sistema operacional de nosso PC doméstico. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurança a redes de computadores.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 26. o firewall é um sistema para controlar o acesso às redes de computadores. A primeira situação deve ser abordada com políticas adequadas de backup. e foi desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. vídeos etc). v.0 www.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução A questão pede medidas de segurança relativas a duas situações: proteção contra perda irrecuperável de informações (dados) e proteção contra acesso não autorizado. basicamente. Em outras palavras. O firewall funciona como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall. GABARITO: letra D. [Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações. imagens. que traz.] Resolução A banca especificou corretamente o conceito para o termo firewall.CURSO ON-LINE . por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. julgue o item seguinte. Isso já é suficiente para marcarmos a alternativa D.pontodosconcursos. 5. Logicamente se precisamos guardar informações gravadas. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). não fazemos backup dos arquivos do sistema operacional (arquivos de programas e configurações). em seguida. a abordagem para a segunda situação: uso de senha privativa.br 50 . mas dos arquivos de dados (documentos. protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-ADMINISTRATIVO) Acerca de conceitos de organização de arquivos e Internet.

Antivírus. REGIÃO/TÉCNICO ADMINISTRATIVO) Um . Como vimos no início da aula. (FCC/2004/TRT 8ª. Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e..INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . . onde. Importante notar.com. Percebam que a FCC utilizou o termo hacker como sinônimo de cracker. (B) antivírus. 27. por exemplo. caso não seja dimensionado corretamente.PROFESSORA: PATRÍCIA LIMA QUINTÃO Um firewall deve ser instalado no ponto de conexão entre as redes. controla o tráfego que flui para dentro e para fora da rede protegida. .CURSO ON-LINE . 5.br 51 . efetivamente coloca uma barreira entre a rede corporativa e o lado externo. Completa corretamente a lacuna acima: (A) firewall. Pode ser desde um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. (E) browser.. os examinadores nem sempre fazem essa diferenciação. como exposto no enunciado. que um Firewall deve ser o único ponto de entrada do computador.pontodosconcursos. protegendo o perímetro e repelindo hackers. (C) servidor Web. através do qual todo o tráfego que chega pela rede pode ser auditado. Ele age como um único ponto de entrada. A única alternativa que poderia confundir os mais desavisados é a que traz antivírus. v. que é o hacker que usa seus conhecimentos para atos ilícitos. através de regras de segurança. Basta nos lembrarmos que antivírus não têm relação necessária com redes de computadores. autorizado e autenticado. (D) servidor de aplicativos.. condição sem a qual ele não poderia ser eficaz. tanta faz) e o lado externo é um Firewall. Resolução Uma barreira entre a rede corporativa (ou doméstica.0 www. poderá causar atrasos e diminuir a performance da rede. GABARITO: item VERDADEIRO.

v. quem pode visitá-los e em que horários serão permitidos.PROFESSORA: PATRÍCIA LIMA QUINTÃO protegem nossos computadores de vírus que estejam escondidos em disquetes ou CDs. 28. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. A opção de geração de relatórios de acesso pode servir como recurso para análise dos acessos. (CESPE/2010/TRE. O uso combinado de um firewall de aplicação e um firewall de rede pode evitar essa perda de produtividade. A utilização de sistemas de firewall de aplicação permite que esses riscos sejam minimizados. chat etc. Com o uso de firewalls de aplicação. que destaca claramente o conceito de firewall! Vários objetivos para a segurança de uma rede de computadores podem ser atingidos com a utilização de firewalls. quando hospedados internamente na empresa).0 www. coisa que o Firewall não faz.pontodosconcursos. produtividade: é comum os usuários de redes de uma corporação acessarem sites na Internet que sejam improdutivos como sites de pornografia. piadas. vindos da Internet.com. confidencialidade: pode ocorrer que empresas tenham informações sigilosas veiculadas publicamente ou vendidas a concorrentes. performance: o acesso à Internet pode tornar-se lento em função do uso inadequado dos recursos. pode-se definir que tipo de informação os usuários da Internet poderão acessar (somente servidor de páginas e correio eletrônico. Resolução Outra questão bem parecida com a anterior.CURSO ON-LINE . como planos de ação.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. entre outros. 5. • • • GABARITO: item VERDADEIRO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . pois cada qual desempenha suas tarefas específicas. tenham acesso a recursos disponíveis apenas aos funcionários da empresa autorizados. GABARITO: letra A. as duas aplicações não se confundem.br 52 . Dentre eles destacam-se: • segurança: evitar que usuários externos. Cabe notar que muitos dos softwares antivírus atuais trazem Firewalls integrados. Pode-se obter melhoria de velocidade de acesso a Internet mediante controle de quais sites podem ser visitados. Contudo. metas organizacionais.BA/ANALISTA/Q.

5. Complementando. não são todas as informações oriundas da Internet ou de uma rede de computadores que serão bloqueadas. então. Resolução O firewall pode ser formado por um conjunto complexo de equipamentos e softwares. ou somente baseado em software. deliberadamente. pode funcionar como um keylogger ao capturar as informações digitadas no computador. a primeira parte da assertiva está correta. o que já tornaria incorreta a questão.com. 30. prevenir ou reduzir ataques ou invasões às bases de dados corporativas. com o objetivo de fornecer segurança. quando na verdade não é!! É um presente de grego (rs)!! Fica instalado no seu computador abrindo portas para que a máquina seja acessada remotamente. worms e cavalos-de-tróia são exemplos de software mal-intencionados que têm o objetivo de. bloqueia SOMENTE as transmissões NÃO PERMITIDAS! GABARITO: item ANULADO. a uma (ou algumas) das redes.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . julgue o item seguinte. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada) A respeito de segurança da informação. que normalmente têm informações e recursos que não devem estar disponíveis aos usuários da(s) outra(s) rede(s). a banca optou pela anulação da questão. deliberadamente. [Vírus.pontodosconcursos. e. prejudicar o funcionamento do computador. worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de. A função do firewall é controlar o tráfego entre duas ou mais redes. um meio de proteger o computador de acesso indevido ou indesejado].PROFESSORA: PATRÍCIA LIMA QUINTÃO DE NÍVEL SUPERIOR29. A assertiva tornou-se falsa ao afirmar que o firewall é um tipo de malware. um absurdo! O malware (malicious software) é um software v. (CESPE/2010/UERN/TÉCNICO Adaptada) A respeito de segurança da informação.br 53 . etc. Resolução Os vírus. no entanto. ele realiza a filtragem dos pacotes e. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia]. prejudicar o funcionamento do computador.0 www. dessa forma. o usuário!! O cavalo-de-tróia por exemplo "parece" ser inofensivo. portanto.CURSO ON-LINE . [Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações. consequentemente. estabelecendo. julgue o item seguinte.

0 www.. com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).. Item ERRADO. Os mais atentos já notaram que as alternativas B e C são opostas e. muito antes da Internet se tornar popular.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Como antivírus podem ser utilizadas independente do uso de um firewall. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho. Item D. sabemos que os vírus já se espalhavam. os antivírus não precisavam existir antes da explosão da Internet. Item C. Antivírus e Firewall não são a mesma coisa. (D) e um firewall significam a mesma coisa e têm as mesmas funções.PROFESSORA: PATRÍCIA LIMA QUINTÃO destinado a se infiltrar em um sistema de computador de forma ilícita. ou seja.br 54 . Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia .. Item E. Assim. Entretanto. Antivírus devem estar instalados em todos os computadores.. ou uma delas seria a resposta da questão ou a questão estaria viciada e passível de recurso. e não é esse o objetivo do firewall. essa é a alternativa CORRETA.I. excludentes. Item ERRADO. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações. Antivírus não dependem de firewall para funcionarem. (FCC/2004/TRT 8ª. apesar de muitas vezes virem integrados em uma só ferramenta.com. (C) podem ser utilizadas independente do uso de um firewall. GABARITO: item FALSO.. Item ERRADO. 32. GABARITO: letra C.CURSO ON-LINE . principalmente por meio dos disquetes. 5. e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão v.. Item B. 31. Resolução Cabe destacar que softwares antivírus e firewalls não se confudem. Item ERRADO. Antivírus são recomendados até mesmo para um micro isolado! Se fosse assim.pontodosconcursos. (FCC/2004/TRT 8ª. Vejamos as alternativas: Item A. nos servidores e nas estações de trabalho. portanto. (B) dependem de um firewall para funcionarem.

20) O uso de computadores em rede traz benefícios como velocidade e praticidade. porém em um ambiente restrito. basta um inocente disquete contaminado..pontodosconcursos.II. Porém. (MOVENS/2009/Hospital Regional de Santa MariaDF/Técnico de Informática/Q.. De qualquer forma.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO que estejam ligados na rede. e o acesso às páginas ... Vimos que o que caracteriza uma intranet é a utilização das tecnologias usadas pela internet. intrusões e vírus são possíveis. existem v..III.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. para ser infectado por um vírus.. Preenche corretamente as lacunas I. Ficamos então com as alternativas A e D..com. Minha ressalva para essa questão fica para o trecho que define um browser como um interpretador de comandos.0 www.. . 33. GABARITO: letra A. II e III acima: Resolução Essa questão necessita de noções de rede.br 55 . Na Intranet. . portanto. internet e segurança... na falta de uma alternativa melhor.. afinal. Nunca vi uma definição tão ruim de um navegador web.. ficamos com a A mesmo.. Numa intranet.

br 56 . GABARITO: letra C. finalmente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. Por esse motivo. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e. um firewall bem configurado entra em ação para bloquear tentativas de invasão à sua máquina. preencha corretamente as lacunas e. o firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Nesse caso. A seqüência correta é: (A) roteador / checagem / usuários / alterações (B) hub / análise / arquivos transmitidos / transferências (C) firewall / filtragem / pacotes / transmissões (D) ids / alteração / sites / informações Resolução O firewall é um conjunto de componentes colocados entre duas redes. Eles garantem que TODO o tráfego de DENTRO PARA FORA da rede. e VICE-VERSA. O _________ é um dos principais dispositivos de segurança em uma rede de computadores. A figura seguinte destaca um exemplo de firewall isolando a rede interna de uma organização da área pública da Internet. 5. A respeito desse assunto.com. leia o texto abaixo. 34. então. algumas tecnologias foram criadas para estabelecer meios de controle das comunicações.0 www.pontodosconcursos. passe por ele. como acesso não autorizado a informações. ele deve ser à prova de violações. bloqueia as _________ não permitidas. em seguida. Impede a comunicação direta entre a v. Figura. Ele realiza a _________ dos _________ e.CURSO ON-LINE . (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança.PROFESSORA: PATRÍCIA LIMA QUINTÃO alguns riscos envolvidos. assinale a opção correta. Firewall isolando a rede interna da Internet Complementando. permitindo que alguns pacotes passem e outros não. se alguém ou algum programa suspeito tentar se conectar ao seu computador.

(D) cracker. todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. Hub e bridge são equipamentos de hardware utilizados em redes de computadores.PROFESSORA: PATRÍCIA LIMA QUINTÃO rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. bem ou mal. Resolução Infelizmente a distinção entre hacker e cracker nem sempre é estabelecida nas questões de concurso.CURSO ON-LINE . julgue o item seguinte. Sistema criptográfico não tem relação direta com redes. GABARITO: letra E. Esta é a função de (A) sistema criptográfico. (D) bridge.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. não têm funções de segurança. (B) hub. refere-se a um cracker. Resolução Mais uma questão da FCC trazendo. Restam-nos os velhos conhecidos antivírus e Firewall. (CESPE/2010/EMBASA/Analista de Saneamento . REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. a definição de um firewall. (C) antivirus. Além disso. 36. (E) firewall. No caso. firewalls. explorou justamente essa diferença. pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador.br 57 .com.0 www. ( ) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. (B) hacker. Essa questão. GABARITO: letra D. Resolução v. (FCC/2003/TRF 5ª.pontodosconcursos.Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia. certificados e autenticação. que já estamos craques em diferenciar. intranet e internet. provavelmente por ser direcionada a cargo da área de informática. (C) cracking. (E) finger. 35.

já que essa autorização dependerá do nível de acesso que ele possui. é suficiente clicar a ferramenta .com. 37.28) Confidencialidade. também conhecida como backup. e estão sujeitos a punições para os casos de descumprimento das mesmas! Não adianta investir recursos financeiros somente em tecnologias e esquecer de treinar os usuários da organização. Portanto.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais.0 www. eles têm que seguir as regras predefinidas pela política de segurança da organização. Resolução Os seres humanos também são considerados como ativos em segurança da informação e merecem também uma atenção especial por parte das organizações. pois não podem ser seguidos por seres humanos.CURSO ON-LINE .BA/ANALISTA/Q. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q. Esses princípios são aplicados exclusivamente às tecnologias de informação. v. 5. 38. os usuários de uma organização são considerados até como o “elo mais fraco da segurança”. Autorização é o processo de determinar o que é permitido que você faça depois que você foi autenticado!! GABARITO: item FALSO. (CESPE/2010/TRE.PROFESSORA: PATRÍCIA LIMA QUINTÃO É por meio da autenticação que se confirma a identidade do usuário ou processo (programa) que presta ou acessa as informações. Em linhas gerais.br 58 . No entanto. pois erros comuns (como o uso de um pendrive contaminado por vírus na rede) poderiam vir a comprometer o ambiente que se quer proteger! GABARITO: item FALSO.pontodosconcursos. autenticação é o processo de provar que você é quem diz ser.29) Para criar uma cópia de segurança da planilha. Aliás. afirmar que TODO processo ou usuário autêntico está automaticamente autorizado é falsa. e são os mais vulneráveis.

5.0 www. Essa cópia pode ser realizada em vários tipos de mídias. com adaptações). tais como de bancos e lojas virtuais. ferramenta que permite bloquear a exibição de pop-ups. Por meio do botão . funciona como uma enciclopédia de baixo custo. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7). II. v.pontodosconcursos. bastante popular no Brasil e no mundo. fitas DAT etc de forma a protegê-los de qualquer eventualidade. é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7. O botão GABARITO: item FALSO. é utilizado para salvar um documento!! I.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados).Na janela Opções da Internet. devido ao baixo custo pago pelos usuários (Fonte: CESPE/2007/BB). o que permite aumentar a segurança. Com relação a essa figura e ao IE 7. Essa página tem sido considerada um recurso valioso para a democratização da informação.A página da Web em exibição.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . que exibe uma página da Web. como CDs. III.com. é possível encontrar. mantida pela empresa Wikipédia. caso haja algum problema. de baixo valor. DVSs.CURSO ON-LINE . julgue os próximos itens.br 59 . 39. que pode ser executada a partir de opção do menu Ferramentas. o usuário paga uma taxa mensal. em uma das guias dessa janela. e são utilizados por criminosos cibernéticos para roubar informações do usuário (Fonte: CESPE/2008/BB. Para acessar artigos escritos por especialistas. restringindo-se o acesso a sítios que se passam por sítios regulares.

Item FALSO. geralmente. Observe. A) I e II B) II e III C) III e IV D) I e III E) II e IV Resolução Item I.CURSO ON-LINE .br 60 . mencionada nesta questão.0 www. Item II. a seção relacionada de pop-ups. v. Esse Website colaborativo tem sido um recurso valioso para a democratização da informação (pode ser escrito por especialistas e quaisquer outras pessoas conhecedoras do tema em questão). Esta janela é. Item A janela pop-up.com. Indique a opção que contenha todas as afirmações verdadeiras.pontodosconcursos. Ao clicar aparecer a janela seguir).Os cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . no menu Ferramentas -> Opções da Internet. em virtude de permitir a edição coletiva de documentos usando um sistema que não necessita que o conteúdo tenha que ser revisto antes da sua publicação. irá intitulada “Opções da Internet” (vide a figura listada a na aba (guia) privacidade da tela. por meio do botão da tela “Opções da Internet”. ao bloqueador VERDADEIRO. Interessante destacar que. utilizada para fins publicitários ou para mostrar alertas ao usuário. nada mais é do que uma pequena janela extra que é aberta no navegador quando você visita uma página web ou acessa algum link específico. 5. Para acesso à base de informações do portal comunitário da Wikipédia (editado em cerca de trinta línguas diferentes) não se exige pagamento. podem-se especificar endereços de sítios (sites) para os quais é permitida a exibição de pop-ups.PROFESSORA: PATRÍCIA LIMA QUINTÃO IV.

caracterizada por tentativas de adquirir informações sensíveis por meio de um site ou uma mensagem de e-mail fraudulenta.com. os destinatários são direcionados a um site fraudulento no qual são solicitados a fornecer informações pessoais. por exemplo. v.br 61 . uma administradora de cartões de crédito ou uma loja on-line de renome. conforme ilustrado na tela seguinte. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. Mas. que são programas que manifestam comportamento ilegal. Item VERDADEIRO. um banco. o filtro de phishing chama-se SmartScreen e está no Menu Segurança. O filtro do SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de phishing e também pode ajudá-lo a se proteger da instalação de softwares mal-intencionados ou malwares. o que significa phishing? O phishing é um tipo de fraude eletrônica. Ferramentas -> Opções da Internet Item III. Essas informações geralmente são usadas para roubo de identidade.0. Um ataque de phishing muito comum começa com uma mensagem de e-mail que parece ser um aviso oficial de uma fonte confiável. no IE 8. viral. Na mensagem de e-mail.CURSO ON-LINE . por exemplo.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . fraudulento ou mal-intencionado. Como complemento. o número ou a senha de uma conta.pontodosconcursos.

Para configurá-la acesse o menu Ferramentas -> Opções. analisando sites e determinando se eles têm alguma característica que possa ser considerada suspeita.com. e.0 www.6. o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela. Verifica os sites visitados e compara com uma lista dinâmica e atualizada de sites de phishing e sites de softwares malintencionados relatados. no item Segurança basta marcar as seguintes opções: "Bloquear sites avaliados como focos de ataques". "Bloquear sites avaliados como falsos". exibirá uma notificação em vermelho do site que foi bloqueado para sua segurança.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . • • No Mozilla Firefox (versão 3.pontodosconcursos. por exemplo) também existe uma opção relacionada a este tema. Versões anteriores do Firefox disponibilizavam a opção "Alertar se o site visitado é uma possível fraude". Se encontrar uma correspondência. Se encontrar sites suspeitos. Marque essa opção de preferência se você quiser que o Firefox bloqueie sites considerados como focos de ataques de segurança e os já avaliados como realmente falsos. o Filtro do SmartScreen ajuda a protegê-los de três maneiras: • Ele é executado em segundo plano enquanto você navega pela Web.6. v. Também verifica arquivos baixados da Web e compara com a mesma lista dinâmica de sites de softwares mal-intencionados relatados.br 62 .PROFESSORA: PATRÍCIA LIMA QUINTÃO Complementando. 5. Se encontrar uma correspondência. utilizados nos golpes de phishing scam. exibirá um aviso em vermelho notificando que o download foi bloqueado por segurança. que poderia ser marcada para o Firefox verificar se o site que você está visitando pode ser uma tentativa de persuasão para que você forneça informações pessoais (esse golpe também é conhecido como phishing).

com uma capacidade de processar informações 10 vezes superior à atual. e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página. o que irá gerar a Internet 2. 5.0 www. B. o futuro da intranet é se fundir com a Internet. O protocolo HTTPS foi criado para ser usado na Internet 2. E. Podem ser utilizados para guardar preferências do usuário. sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras com transferência criptografada de dados.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. A adoção da intranet nas organizações tem sido uma opção mais econômica. O HTTPS (HTTP Seguro) é um protocolo dotado de segurança.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item IV. Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários. acesso fácil a informações e serviços disponíveis. O v. C. bem como informações técnicas como o nome e a versão do browser do usuário.CURSO ON-LINE . Um dos principais problemas da Internet. a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. 40. comparada a opções que envolvam a aquisição de software e hardware de alto custo.com. Cookies não são vírus. Com a evolução dos sistemas de informação.br 63 . A. GABARITO: letra B. se diferenciando apenas quanto ao protocolo de transmissão de dados. Item FALSO. Resolução Item A. (CESPE/2009/TCE-AC) Com relação a Internet e intranet. D. assinale a opção correta.

v. e seu propósito inicial foi comentado no item a desta questão. A Internet 2. é um projeto de rede de computadores de alta velocidade e performance. inclusive no Brasil. Sua criação tem um propósito educacional.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). Item C. integridade das mensagens e confidencialidade. 5. esse protocolo é uma implementação do protocolo HTTP e foi projetado para a Internet “convencional” que utilizamos.0 www. para validação de formulários no lado cliente (programa navegador). por sua vez.br 64 . O item E é FALSO. A Internet 2 não é fusão da intranet com a Internet. dentre outros. Item E. GABARITO: letra C. baseados em chave pública. A disseminação de vírus pode ser solucionada com o uso de um bom antivírus!! O item B é FALSO. Item B. mas são restritas a um grupo predefinido de usuários de uma instituição específica.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O item D é FALSO. Intranets são redes que utilizam os mesmos recursos e protocolos da Internet. Complementando. O item C é VERDADEIRO. Os protocolos SSL/TLS são protocolos de segurança. interação com a página. O item A é FALSO. usados pelos servidores e navegadores da Web para autenticação mútua.pontodosconcursos. JavaScript é uma linguagem de programação criada pela Netscape em 1995. O protocolo em questão é o TCP/IP.com. A implementação de uma intranet tem um custo bem mais acessível. Item D. unindo grandes centros universitários e de pesquisa ao redor do mundo. um absurdo! A Internet 2 já existe.

Norton Antivírus. Resolução v. cavalos de tróia e uma ampla gama de softwares classificados como malware. eles mesmos são os arquivos!!). Resolução Os antivírus são programas de proteção contra vírus de computador bastante eficazes. Como exemplos cita-se McAfee Security Center Antivírus. protegendo o computador contra vírus. AVG etc. programar vírus.pontodosconcursos. Além disso. basta que os usuários não divulguem as suas senhas para terceiros. Avira Antivir Personal.CURSO ON-LINE . o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. redes das empresas etc). 5. (CESPE/2009-04/MMA) Antivírus.br 65 . tendo-se em vista que executam ações mal-intencionadas em um computador!! • Worms: são programas parecidos com vírus. informações. (CESPE/2009-04/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários.0 www. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança.com. Web. enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam. FTP. • Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. entre outras ações maliciosas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Diferentemente do vírus. GABARITO: item FALSO. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Panda Antivírus. spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. realizar ataques a sistemas de computador. roubar dados bancários. geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails. worms. Já os worms e spywares são programas classificados como malware. 42. Os Crackers são indivíduos dotados de sabedoria e habilidade para desenvolver ou alterar sistemas. mas que na verdade são capazes de se propagarem automaticamente através de redes.PROFESSORA: PATRÍCIA LIMA QUINTÃO 41. não infectam outros arquivos.

Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning.pontodosconcursos. C 3. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com relação a vírus de computador. pharming e spam. quanto os usuários desse ambiente. entre eles. V. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível.com. O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. E 5.br 66 . se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando. devem entender a importância da segurança. julgue os itens seguintes.CURSO ON-LINE . um hoax pode ser considerado um tipo de spam. D 4. Resolução v. 5. B 2. IV. esse sistema pode estar sendo vítima de pharming. Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia.0 www. II. atuando como guardiões da rede!! GABARITO: item FALSO. 43. I. já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio. III.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . em que o spammer cria e distribui histórias falsas. A quantidade de itens certos é igual a A 1. algumas delas denominadas lendas urbanas. pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro. phishing.PROFESSORA: PATRÍCIA LIMA QUINTÃO Tanto a empresa que cria e hospeda o ambiente eletrônico. Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários. não.

protetor de tela. e que. Para evitar a invasão. etc. Item III. Normalmente consiste em um único arquivo que necessita ser explicitamente executado.pontodosconcursos. O item III é FALSO. Phishing e Pharming são dois tipos de golpes na Internet. 5. é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original.br. fechando as portas que o cavalo de tróia abre.196. Imagine se tivéssemos que “decorar” todos os IP’s dos endereços da Internet que normalmente visitamos!! O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. Complementando. v. não sem antes observar os procedimentos de segurança.234.pontodosconcursos. quando executado (com a sua autorização!). Item IV.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Outlook Express. As mensagens de e-mail são um excelente veículo de propagação de vírus.0 www. O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird. recomenda-se nunca baixar um arquivo tipo . O item II é FALSO. parece lhe divertir. em função do resultado permite ou bloqueia seu passo). Item II. uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall. Você pode vir a ser contaminado por vírus a partir de qualquer tipo de serviço utilizado para receber e-mails. O item IV é VERDADEIRO.br 67 . O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizado para traduzir endereços de domínios da Internet. portanto. Por isso.65. o item I é FALSO. mas. Outlook.com. como 200. é necessário ter.com. software antivírus e filtros anti-spam são mecanismos de segurança importantes. ou seja. sobretudo por meio dos arquivos anexos. álbum de fotos. em endereços IP.exe (executáveis) ou outros suspeitos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item I. e. etc). um programa chamado Firewall. Para se proteger dos spams temos que instalar um anti-spam. Logo. como www.CURSO ON-LINE . através de alterações nos serviços de resolução de nomes (DNS). jogo. É aconselhável também nunca abrir e-mail desconhecido. O uso de um firewall (filtro que controla as comunicações que passam de uma rede para outra e. em seu sistema. exceto se for de um sítio confiável.

de forma não-autorizada.pontodosconcursos. têm como remetente ou apontam como autora da mensagem alguma instituição. geralmente.br 68 . e enviam. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. as intranets não podem utilizar tecnologias que sejam empregadas na Internet. O programa WinZip pode permitir a compactação de arquivos e programas. Spam é o envio em massa de mensagens de correio eletrônico (emails) NÃO autorizadas pelo destinatário. Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia. protegendo o v. o hoax pode ser considerado um spam. muitas vezes. atualmente. empresa importante ou órgão governamental. não verificam a procedência da mensagem. também conhecidos como cavalos de tróia. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que. a intranet e à Internet. quando for enviado em massa para os destinatários.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Portanto. os boatos se propagam pela boa vontade e solidariedade de quem os recebe. Normalmente. informações do computador invadido. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. porque aqueles que o recebem: confiam no remetente da mensagem. são vírus de computador. assinale a opção correta. 5. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. D. de forma automática e imperceptível. O item V é VERDADEIRO. E. C. normalmente. que se instalam no computador sem a autorização do usuário. os programas de proteção contra vírus de computador mais eficazes. A. o protocolo TCP/IP. Através de uma leitura minuciosa deste tipo de e-mail. Os arquivos denominados cookies.0 www. por exemplo. com intenção maliciosa. como. Os programas denominados worm são.CURSO ON-LINE . B. Devido aos requisitos mais estritos de segurança. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos relacionados a redes de computadores.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item V. Isto ocorre. não checam a veracidade do conteúdo da mensagem. 44.com. devido a requisitos de segurança e confidencialidade. fazendo com que ocupem menor espaço de memória. GABARITO: letra B.

que contém informações restritas aos funcionários de uma instituição! Complementando. com páginas e tudo mais. O programa Winzip é utilizado para a compactação de arquivos e programas. a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet).PROFESSORA: PATRÍCIA LIMA QUINTÃO computador contra vírus. pois frequentemente tem-se questões relacionadas a este tópico. A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa. Outra definição: é uma rede de comunicação interna que se assemelha ao serviço da Web ou.com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Quando adequadamente implementados. fazendo com que ocupem menor espaço de memória.CURSO ON-LINE . autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. cavalos de tróia e uma ampla gama de softwares classificados como malware. Atenção: importante destacar para a banca CESPE a diferença entre Winzip e Zip Disk. de acesso restrito dos funcionários. As VPNs são muito utilizadas para interligar filiais de uma mesma empresa. Item B. baseada nos protocolos e serviços da Internet. Resolução Item A. O item A é FALSO. ou seja.0 www. O item B é FALSO. estes protocolos podem assegurar comunicações seguras através de redes inseguras.br 69 . a extranet nada mais é do que a parte de uma intranet que pode ser acessada pela Internet. 5. Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo). O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. em outras palavras.pontodosconcursos. ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública. uma rede corporativa interna. Item C. um site. Não confunda winzip com o Zip Disk (vide maiores detalhes a seguir)!! v.

(CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio. Podem ser utilizados para guardar preferências do usuário. GABARITO: letra C.CURSO ON-LINE . e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página. bem como informações técnicas como o nome e a versão do browser do usuário. o usuário obteve a página ilustrada na figura anterior. O item E é FALSO.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item D.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .0 www. Cookies não são vírus.br 70 . uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. O worm é um tipo específico de malware. contendo informações acerca do teclado virtual.com.bb. Item E. O item D é FALSO. O antivírus seria a resposta correta nesse item. A partir da figura v. 5.com. 45.pontodosconcursos.

Na navegação descrita anteriormente. Em determinados momentos. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado. Antes de acessar o sítio do BB. I. IV. à segurança no acesso à Internet. II. Nessa situação. A partir do menu . O usuário chegou. III. enfim. julgue os itens seguintes. enquanto o usuário manipulava as páginas do sítio do BB. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL. VI. é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em v.0 www. 5. é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. por meio do botão (Pesquisar).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE .pontodosconcursos. O Internet Explorer 6 permite que.br 71 . tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. o drive do CD-ROM abria e fechava sem ser solicitado. verificou que arquivos estavam sendo deletados. Considere a seguinte situação hipotética. Considere a seguinte situação hipotética. às informações contidas na página ilustrada e ao Internet Explorer 6. outros criados. à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. seja realizada uma busca de vírus instalados em seu computador. utilizando recursos antivírus disponibilizados nesse software pela Microsoft. Nessa situação.com. é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. conclui-se que essa ferramenta dificulta a ação de um trojan. relativos à Internet. V.PROFESSORA: PATRÍCIA LIMA QUINTÃO mostrada. o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web. em comparação com as outras tecnologias disponíveis atualmente.

guia Segurança. v. sem a necessidade de outros recursos tais como firewall e software antivírus. O item II é FALSO. A ferramenta (Pesquisar) abre o programa de busca padrão do IE 6. através de e-mails). podem-se definir esses níveis de segurança no funcionamento do IE 6. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: • • • • furto de senhas e outras informações sensíveis.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Item V. quando executado (com a sua autorização!). para permitir que um atacante tenha total controle sobre o computador. O Internet Explorer 6. Os vírus de macro infectam os arquivos dos programas Microsoft Office (Word. um keylogger poderá ser usado para capturar e armazenar as teclas digitadas pelo usuário. Nesse caso. como números de cartões de crédito. 5. instalação de keyloggers ou screenloggers.0 não possui antivírus. inclusão de backdoors.0. a ativação do keylogger é condicionada a uma ação prévia do usuário. O item IV é FALSO. após o acesso a um site específico de comércio eletrônico ou Internet Banking. o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo. Normalmente. PowerPoint e Access) para atrapalhar o funcionamento desses aplicativos. executar trojan. O item V é VERDADEIRO. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. como por exemplo. como a instalação de um item III é VERDADEIRO. O O vírus de script tornou-se bastante popular após a explosão e aproveita-se de brechas de segurança no sistema para automaticamente tarefas danosas. Item III. mas. Resolução Item I. Item IV.CURSO ON-LINE .br 72 .PROFESSORA: PATRÍCIA LIMA QUINTÃO mensagens de correio eletrônico. alteração ou destruição de arquivos. O item I é VERDADEIRO. parece lhe divertir. Através do menu Ferramentas -> Opções da Internet.pontodosconcursos. Excel. Em muitos casos. da Web. Item II.0 para pesquisar conteúdo na Web.0 www. O cavalo de tróia trata-se de um programa aparentemente inofensivo que.com. Nesse caso o efeito foi ocasionado pelo cavalo de tróia.

dentre outros. 5.CURSO ON-LINE . A transmissão simultânea de voz utiliza uma faixa de freqüência. O ADSL aumenta a capacidade de uso da linha de telefone. Banda larga é o nome usado para definir qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps). enquanto os uploads e downloads utilizam outras faixas de freqüência da linha telefônica.dprf.br —.br 73 .pontodosconcursos.com. o usuário terá que se proteger instalando programas de proteção que irão atuar como agentes de segurança no sistema. por meio do Internet Explorer 6. v. por exemplo: a Telemar vende comercialmente essa tecnologia como Velox. 46. cabe destacar que qualquer acesso à Internet a princípio não apresenta nenhuma proteção contra ataques e vírus. o usuário obteve a página Web mostrada na figura acima. portanto. • Para finalizar. possibilitando a transmissão simultânea de voz e dados em alta velocidade. O item VI é FALSO. que ilustra uma janela do Internet Explorer 6. a Telefônica em São Paulo. executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O ADSL (Assymmetric Digital Subscriber Line ou Linha Digital Assimétrica para Assinante) trata-se de uma tecnologia utilizada para a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. Após algumas operações nesse sítio. acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.0 www. (CESPE/2004/Polícia Rodoviária Federal) Um usuário da Internet.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item VI.gov. • No Brasil as operadoras de telecomunicações apresentam esta tecnologia com várias denominações. como Speedy.

acessível quando Opções da Internet é clicada no menu . a privacidade do usuário. II. de certa forma.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall. relativos à Internet. ao Office XP e a conceitos de segurança e proteção na Internet. poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. apesar de permitir aumentar. Por meio da guia Privacidade. ao se clicar com o botão direito do mouse sobre esse objeto da página. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002. o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies.pontodosconcursos. todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.0 www. será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto. v. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente. está aquela que impede que os cookies sejam armazenados pela página Web. como figura. Atualmente. III.br 74 . o Paint e o PowerPoint 2002.CURSO ON-LINE . ao Windows XP. para garantir tal eficiência. para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. o Excel 2002.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO Considerando essa figura. julgue os itens seguintes. Ao clicar com o botão direito do mouse é aberto um menu de contexto. Resolução Item I. mas não é exibida a opção de exportar a figura para qualquer aplicativo do Office. ao trafegarem na rede mundial de computadores. I. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML. o que não está correto. tais como determinadas preferências do usuário quando ele visita a mencionada página Web. Também aparece outro erro na questão ao afirmar que o Paint faz parte do pacote Office. o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. O item I é FALSO. possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet. Essa opção. 5. sendo que. Para evitar que as informações obtidas em sua pesquisa. do servidor ao cliente. Entre as opções de configuração possíveis.

Portanto. Resolução Aqui vale a pena darmos destaque à cartilha de segurança do Cert. (então não tem desculpa!!!) e recomendo que realizem a leitura da mesma em sua íntegra.com. como essa.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II. colocado no micro da vítima. como atacar outras redes ou enviar spam”. pode-se definir o nível de privacidade do Internet Explorer. em casos onde estejam sendo utilizadas conexões inseguras. Já vi diversas questões de prova.br 75 .CURSO ON-LINE . Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários). O item III é VERDADEIRO.cert. nos diversos tipos de serviços]. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet. 47. sendo extraídas dessa cartilha. No glossário da cartilha temos definições também interessantes.br/). v. ao contrário do que o item II afirma. que representa uma excelente fonte inicial de informações relacionadas à segurança. Ao acessar o menu Ferramentas -> Opções da Internet. para permitir que o invasor que o colocou possa facilmente “voltar” àquele computador em um momento seguinte.0 www. possibilitando ou não a abertura de determinadas páginas da Web.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . No site. e. sem criptografia. (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funções do servidor Proxy é atuar como intermediário entre um cliente e outro servidor. Item III. Os sniffers (capturadores de quadros) são dispositivos ou programas de computador que capturam quadros nas comunicações realizadas em uma rede de computadores. como a do Proxy listada a seguir: Proxy é “um servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. os sniffers e backdoors não serão utilizados para evitar que informações sejam visualizadas na máquina. gratuitamente. ou seja.pontodosconcursos. 5. O item II é FALSO.br (vide http://cartilha. cria uma ou mais falhas de segurança. pode-se baixar a cartilha por completo. O backdoor (“porta dos fundos”) é um programa que. em seguida. armazenando tais quadros para que possam ser analisados posteriormente por quem instalou o sniffer. O texto correspondente aos cookies está correto. clicar na aba (guia) Privacidade.

A criptografia de chaves pública e privada utiliza DUAS chaves distintas. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. apenas. Vírus. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. A Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. utilizado pelos métodos de criptografia para codificar e decodificar mensagens. II.com. apenas. uma para codificar e outra para decodificar mensagens. III e IV.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. II e III. I. II. Um dos principais objetivos da criptografia é impedir a invasão de redes. relativas à segurança de computadores e sistemas.br 76 . 48.CURSO ON-LINE . B) I e IV. v. worms e cavalos de tróia são alguns dos exemplos de Malware. dígitos e símbolos (como uma senha). Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. GABARITO: item VERDADEIRO. que pode conter letras. C) II e IV. Atualmente. um servidor proxy é normalmente usado com o objetivo de compartilhar a conexão com a Internet e atua também como um repositório de páginas Web recentemente acessadas. de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. os métodos criptográficos podem ser subdivididos em duas grandes categorias. III. apenas. D) III e IV. Resolução Item I. E) I. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo. Estão corretas: A) I. IV. A chave é uma seqüência de caracteres. utilizados para comprovar sua identidade.PROFESSORA: PATRÍCIA LIMA QUINTÃO Complementando.pontodosconcursos. armazenando as páginas que já foram acessadas de forma que outro usuário ao acessar o mesmo site conseguirá uma performance melhor (diminuindo o tráfego de Internet da empresa).0 www. apenas. e que é convertida em um número. • • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. keyloggers.

E isso não é suficiente para impedir a invasão de redes. Ilustração de dispositivos de segurança Quanto aos objetivos do certificado digital podemos destacar: • • Transferir a credibilidade que hoje é baseada em papel e conhecimento para o ambiente eletrônico. Cabe destacar que a principal finalidade da criptografia é. Vincular uma chave pública a um titular (eis o objetivo principal). 5. e outra privada. que deve ser mantida em segredo pelo seu dono. que vincula a pessoa física ou jurídica a um par de chaves sendo uma pública e outra privada (ou secreta).br 77 . conforme visto na próxima figura. Chamamos essa autoridade de Autoridade Certificadora. que pode ser divulgada livremente.pontodosconcursos. ilustrados na figura a seguir. v. sem dúvida.0 www. Item FALSO. O certificado fica armazenado em dispositivos de segurança. ou AC.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO Neste método cada pessoa ou entidade mantém duas chaves: uma pública. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.: Token ou Smart Card. para que ela não seja lida por pessoas nãoautorizadas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O certificado digital é uma credencial eletrônica. não-palpável gerada por uma Autoridade Certificadora (AC). reescrever uma mensagem original de uma forma que seja incompreensível.CURSO ON-LINE . Item II. Token Smart Card Figura. como por ex. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação.

em seguida. A seguir. autoria e não-repúdio.pontodosconcursos. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura.CURSO ON-LINE . Um exemplo destacando informações do certificado pode ser visto na figura seguinte: Item VERDADEIRO.0 www.br 78 . Vínculo da chave pública ao titular • Assinar digitalmente um documento eletrônico atribuindo validade jurídica. irei explicar primeiramente o item IV. 5.com. integridade. passamos aos comentários do item III. para uma melhor compreensão.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .

bots. cavalos de tróia. v. Panda Antivírus. 49. Ao contrário do que afirma a questão.pontodosconcursos. privada e certificada. D PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. 5. o antivírus não impede que um atacante explore alguma vulnerabilidade (fragilidade. cavalos de tróia. software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . B A autoridade reguladora tem a função de emitir certificados digitais. (CESPE/2010/CAIXA-NM1/ BANCÁRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificação digital. Item FALSO. Também pode ser considerado malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição. ponto fraco) existente no computador. Item FALSO. vermes. O que significa malware? O termo malware é proveniente de Malicious Software. Item VERDADEIRO. Norton Antivírus. Resolução Item A. screenlogger. C O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. spyware.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item IV. worms. Os tipos mais comuns de malware: vírus. A Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Autoridade certificadora (AC) é o termo utilizado para designar a entidade que emite.com. GABARITO: letra C. Item III. keylogger. Exs: McAfee Security Center Antivírus. anular ou remover códigos maliciosos do computador (vírus.0 www. Os antivírus procuram detectar e. Assinale TÉCNICO a opção A Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada. Item B. etc).br 79 . então. renova ou revoga certificados digitais de outras ACs ou de titulares finais. AVG. Item FALSO. Avira Antivir Personal. etc.CURSO ON-LINE . intransferível e não possui data de validade. funcionando como um cartório da Internet. emite e publica a LCR (Lista de Certificados Revogados). E Um certificado digital é pessoal. Além disso.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item C. A Autoridade Certificadora RAIZ (AC Raiz) é primeira autoridade da cadeia de certificação e compete a ela emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subsequente, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC’s e das AR’s e dos prestadores de serviço habilitados na ICP. A função da AC-Raiz foi delegada ao Instituto Nacional de Tecnologia da Informação – ITI, autarquia federal atualmente ligada à Casa Civil da Presidência da República. Logo, o ITI é também conhecido como Autoridade Certificadora Raiz Brasileira. A AC-Raiz só pode emitir certificados às AC’s imediatamente subordinadas, sendo vedada de emitir certificados a usuários finais. Item VERDADEIRO. Item D. PKI (Public Key Infrastrusture) é a infraestrutura de chaves públicas. A ICP-Brasil é um exemplo de PKI. Item FALSO. Item E. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação. Chamamos essa autoridade de Autoridade Certificadora, ou AC. Dentre as informações que compõem um certificado temos: • Versão: indica qual formato de certificado está sendo seguido • Número de série: identifica unicamente um certificado dentro do escopo do seu emissor. • Algoritmo: identificador dos algoritmos de hash+assinatura utilizados pelo emissor para assinar o certificado. • Emissor: entidade que emitiu o certificado. • Validade: data de emissão e expiração. • Titular: nome da pessoa, URL ou demais informações que estão sendo certificadas. • Chave pública: informações da chave pública do titular. • Extensões: campo opcional para estender o certificado. • Assinatura: valor da assinatura digital feita pelo emissor. Item FALSO. GABARITO: letra C. Acerca de segurança da informação, julgue os itens que se seguem.

v. 5.0

www.pontodosconcursos.com.br

80

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

50. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. Resolução Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. GABARITO: item VERDADEIRO. 51. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 43) Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. Resolução Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. GABARITO: item VERDADEIRO. 52. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 44) Cavalos-de-tróia, adwares e vermes são exemplos de pragas virtuais. Resolução Todos os três programas mencionados são exemplos de pragas virtuais, conforme visto a seguir: • O cavalo-de-tróia é um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos. • Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. Esses softwares podem ser maliciosos!

v. 5.0

www.pontodosconcursos.com.br

81

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Worms: são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!).

GABARITO: item VERDADEIRO. 53. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. Resolução O termo backup (cópia de segurança) está relacionado às cópias feitas de um arquivo ou de um documento, de um disco, ou um dado, que deverão ser guardadas sob condições especiais para a preservação de sua integridade no que diz respeito tanto à forma quanto ao conteúdo, de maneira a permitir o resgate de programas ou informações importantes em caso de falha ou perda dos originais. GABARITO: item VERDADEIRO. 54. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário; b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados; c) o sistema fornece redundância de dados, usando uma cópia do volume para duplicar as informações nele contidas; d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico; e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. Resolução RAID é um acrônimo para Redundant Array of Inexpensive Disks (Redundant Array of Independent Disks / Matriz redundante de discos independentes). Este arranjo é uma técnica em que os dados ficam armazenados em vários discos para se obter um aumento na velocidade de acesso/gravação e/ou para aumentar a redundância do sistema. A
v. 5.0 www.pontodosconcursos.com.br
82

com. oferecendo portanto redundância dos dados e fácil recuperação.pontodosconcursos. cujos dados e paridades são distribuídos ao longo de três ou mais discos físicos. e os mais comuns são: • RAID 0. com proteção contra falha em disco. Em outras palavras. 5.br 83 . os arquivos salvos nesse conjunto serão gravados METADE em um disco. RAID 5 • Sistema tolerante a falhas. SCSI) para que sejam reconhecidos pelo sistema operacional como apenas uma única unidade de disco. o RAID é uma tecnologia utilizada com o objetivo de combinar diversos discos rígidos (como IDE.Mirroring (Espelhamento) • Cria uma matriz (array) de discos espelhados (discos idênticos). do IDE). • No caso de um RAID 0 entre dois discos. v. o A leitura dos dados dos discos também é acelerada! o Nesse RAID não há tolerância a falhas (segurança) porque de um dos discos “pifar”. não muito caros.0 www. os dados estarão perdidos completamente. um administrador poderá gravar dados com redundância para prover tolerância a falhas em um servidor. • RAID 1. O que se copia em um.PROFESSORA: PATRÍCIA LIMA QUINTÃO tecnologia envolvida nesta teoria possui um princípio bem simples: através da combinação de uma matriz de discos "pequenos". METADE no outro. Existem vários tipos (chamados “modos”) de RAID. • Ganha-se muito em velocidade o a gravação do arquivo é feita em metade do tempo. também chamado de Stripping (Enfileiramento) • Combina dois (ou mais) HDs para que os dados gravados sejam divididos entre eles. separado.CURSO ON-LINE . • RAID 1 aumenta a velocidade de leitura dos dados no disco (não a de escrita). o Não se preocupa com segurança e sim com a velocidade! RAID 1 . SATA. RAID 0.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . copia-se igualmente no outro disco. • A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha. e • Raid 5. • O RAID 1 aumenta a segurança do sistema. porque se grava metade dos dados em um disco e metade no outro simultaneamente (o barramento RAID é outro.

• GABARITO: letra C.0 www.CURSO ON-LINE . é possível recriar os dados que estavam na parte com problema a partir da paridade e dados restantes.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (A) Substituição dos discos rígidos antigos por novos com tecnologia SCSI. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. Durante uma análise do ambiente. III. 55. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I. requisita que o técnico indique uma solução para o problema. Assinale a opção que contém a solução que deverá ser indicada pelo técnico para essa situação. caso o disco rígido falhe.PROFESSORA: PATRÍCIA LIMA QUINTÃO Se um disco falhar. (B) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos. Na criptografia assimétrica são usadas duas chaves. bastaria que o técnico realizasse a instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos.com. ele observa que vários servidores têm somente um disco rígido. A questão destaca o RAID 1. O chefe. todo o sistema parará.pontodosconcursos. o que se copia em um disco é copiado igualmente no outro disco!! GABARITO: letra B. apresentando assim uma situação chamada “Ponto Único de Falha”. que faz o “espelhamento" de disco. II. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. Com o RAID 1.br 84 . 5. Resolução Nesse contexto. (D) Substituição dos discos rígidos antigos por novos com tecnologia SATA. uma privativa e uma pública. Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas v. preocupado com a situação. (C) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 0 entre os discos. 56. (MOVENS/2009/Hospital Regional de Santa MariaDF/Técnico de Informática/Q20) Um técnico de suporte trabalha em uma grande instituição hospitalar. que implementa o espelhamento. ou seja.

0 www. Com algoritmos de chave simétrica. 5. Item VERDADEIRO. e outra privada. mas se for necessário compartilhar informações secretas com outras pessoas. II.br 85 . também deve-se compartilhar a chave utilizada para criptografar os dados. A criptografia assimétrica (ou de chave pública) utiliza DUAS chaves distintas.com. os dados encriptados pela chave pública devem ser decriptados pela chave privada. chave privada. A criptografia de chave simétrica pode manter os dados seguros. uma para codificar e outra para decodificar mensagens. Item III. 57. encriptar): é o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. Item II.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . IV. os dados assinados pela chave privada são verificados apenas pela mesma chave privada. Neste método cada pessoa ou entidade mantém duas chaves: uma pública. A criptografia simétrica (ou convencional. Com algoritmos RSA. I. Item VERDADEIRO. os dados assinados pela chave pública podem ser verificados pela chave privada. que pode ser divulgada livremente. v. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. (ESAF/2006/TRF/Tribut. II e III E) Todas estão incorretas Resolução Item I. Item VERDADEIRO.PROFESSORA: PATRÍCIA LIMA QUINTÃO D) I. que deve ser mantida em segredo pelo seu dono. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza. GABARITO: letra D. chave única) utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. de forma que apenas o destinatário a decifre e a compreenda. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resolução Criptografar (cifrar.CURSO ON-LINE . E Aduaneira) Analise as seguintes afirmações relacionadas à criptografia. Com algoritmos RSA. III. Indique a opção que contenha todas as afirmações verdadeiras.

O item D é FALSO. A criptografia de chave simétrica (também conhecida como criptografia de chave única. uma pública e outra privada. é possível fazer assinaturas digitais sobre as mensagens. ou criptografia privada) utiliza APENAS UMA chave para encriptar e decriptar as mensagens. a garantia de autenticidade da origem. Dessa forma. A chave pública é distribuída livremente para todos os correspondentes. Conforme visto. uma mensagem cifrada com a chave privada só pode ser decifrada pela chave pública correspondente.PROFESSORA: PATRÍCIA LIMA QUINTÃO Decriptar (decifrar): é o processo de transformar a mensagem cifrada de volta em mensagem original.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com. Algoritmos de chave simétrica utilizam APENAS UMA chave para encriptar e decriptar as mensagens. Assim. O item I está CORRETO. Os algoritmos de criptografia assimétrica (criptografia de chave pública) utilizam duas chaves diferentes. Além disso.br 86 .0 www. Num algoritmo de criptografia assimétrica.CURSO ON-LINE . atribuídas a uma pessoa ou entidade. Algoritmos: Simétricos (ou convencional. Os algoritmos de chave pública utilizam pares de chaves. Com isso. O item fala de algoritmos RSA. uma pública (que pode ser distribuída) e uma privada (pessoal e intransferível). O item II é FALSO. Item III. 5. se utilizar uma chave pública na encriptação irá utilizar a chave privada na decriptação. O item III está CORRETO. que são algoritmos de criptografia assimétrica. obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. como só utiliza uma chave. chave única) Assimétricos (ou chave pública) Item I. v. Cabe destacar que algoritmos RSA são algoritmos de criptografia assimétrica. de forma que uma pessoa possa criptografar a mensagem com sua chave privada e o destinatário possa comprovar a autenticidade por meio da decifração pela chave pública do remetente. chave privada.pontodosconcursos. enquanto a chave privada deve ser conhecida APENAS pelo seu dono. os algoritmos de chave pública fornecem. mas o relaciona a um procedimento de criptografia de chave simétrica (mesma chave privada). além da confidencialidade. Item IV. A criptografia assimétrica (usa duas chaves – uma pública para embaralhar e uma privada para desembaralhar!!). uma mensagem cifrada com a chave pública pode SOMENTE ser decifrada pela sua chave privada correspondente. Item II.

C) Phishing. Resolução Item A.0 www.com. 58. páginas pornográficas etc.CURSO ON-LINE . Item FALSO. • É um dispositivo que permite a comunicação entre redes. vendas de remédios. B) Cavalo de Tróia. chamadas de spam. caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet. GABARITO: letra B. v. 59. B) bloquear possíveis tentativas de invasão através de filtros de pacotes. C) impedir a replicação de worms e conseqüente ataque ao computador. Resolução Algumas definições para firewall encontradas na literatura: • É um mecanismo de proteção que controla a passagem de pacotes entre redes. E) Vírus de macro. Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador.br 87 . convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . D) eliminar spywares que possam invadir e espionar a máquina. E) neutralizar ataques aos computadores por spams.pontodosconcursos. de acordo com a política de segurança definida e que são utilizados quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas.PROFESSORA: PATRÍCIA LIMA QUINTÃO GABARITO: letra D. • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. 5. tanto locais como externas. D) Retrovirus. (FUNRIO/2008/Prefeitura de Coronel Firewall é um sistema de proteção que pode: Fabriciano) Um A) utilizar assinaturas de vírus para impedir que a máquina seja infectada.

Item D. apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. 60.CURSO ON-LINE . relacionada às fraudes na Internet. fazendo uma cópia de si mesmo. as mensagens v. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Os vírus de macro vinculam suas macros a modelos de documentos (templates) e/ou a outros arquivos de modo que. Excel. Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem (o Office. quando um aplicativo carrega o arquivo e executa as instruções nele contidas. Você sabia!! Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. e lojas de comércio eletrônico. Os golpes são bem elaborados. ou solicitando algum tipo de recadastramento. Item FALSO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com. protetor de tela. mas. se “reproduza”. Item C. etc.0 www. e que. Item FALSO. álbum de fotos. PowerPoint e Access). Retrovírus é um tipo de ameaça que tem como objetivo principal a infecção do próprio antivírus! Ex: Goldbug. as primeiras instruções executadas serão as do vírus. A isca para “pescar” os usuários são empresas conhecidas. os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online.pontodosconcursos. O Cavalo de tróia é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. como bancos. editoras de jornais e revistas. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo. Vírus de macro infectam os arquivos dos programas Microsoft Office (Word. Item FALSO. parece lhe divertir. por exemplo). quando executado. jogo. Podem causar danos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item B. 5. “Como se não bastassem vírus e spam. Item E. agora. mas basta um pouco de atenção para verificar uma série de incoerências. São parecidos com outros vírus em vários aspectos: são códigos escritos para que. muito cobrado nas provas de concursos! Item VERDADEIRO.br 88 . Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing). Crepate. GABARITO: letra C. sob certas condições. Em geral.

Bom. INSS e Ministério do Trabalho são os mais comuns) ou site popular. Mas. e o que esses fraudadores querem.CURSO ON-LINE . e muitas delas têm links para sites que também são cópias dos verdadeiros. que se passa por comunicação de uma instituição conhecida.. muito cobrado nas provas de concursos! O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada. um suposto questionário − que. na verdade. como um banco. é um programa que envia os dados pessoais e financeiros por meio da Internet. é bom ficar de olho na sua Caixa de Entrada..com. é possível ver imagens quebradas. 5. De qualquer forma. em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros.PROFESSORA: PATRÍCIA LIMA QUINTÃO são similares às originais enviadas pelas empresas. por exemplo) de usuários da Internet.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse Resolução Essa questão é bem simples e destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing). Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . projetados para furtar dados pessoais e financeiros. afinal? Em alguns casos. e que procura induzir o acesso a páginas fraudulentas (falsificadas). o propósito é fazer o internauta preencher um formulário no site falso. órgão do governo (Receita Federal.br 89 .0 www. Atualmente. v.algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes. projetadas para furtar dados pessoais e financeiros de usuários desavisados.pontodosconcursos. nos dois casos. A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores. enviando informações pessoais. textos fora de formatação e erros de português . este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos.

O usuário recebe um e-mail.pontodosconcursos. normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro). O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco. A próxima figura ilustra alguns dos temas mais explorados pelos scammers no Golpe de Phishing Scam. 5. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.CURSO ON-LINE .br 90 . como a digitação de sua senha bancária. Isto quer dizer.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO • mensagem que. 61. GABARITO: letra D. Nesta situação. Um hacker compromete o DNS do provedor do usuário. que persuade o usuário a fornecer informações sensíveis. após obter os dados da conta corrente ou poupança. reunir as informações necessárias para se fazer passar pela VÍTIMA e obter alguma vantagem financeira. O objetivo principal de um scammer (indivíduo que implementa o Golpe de Phishing Scam) é obter a autenticação.com. e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro. pagamentos ou transferências. Em seguida. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. no próprio conteúdo. com o objetivo de o atacante monitorar todas as ações do usuário. fazer compras pela Internet. II. dentre outros. cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido. III. como senhas de acesso ou número de cartões de crédito. após obter os dados do cartão de crédito. fazer compras on-line. a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir. I. v. semelhante ao site verdadeiro.

PROFESSORA: PATRÍCIA LIMA QUINTÃO IV. o golpe não pode ser configurado como engenharia social. já que alguém (via e-mail neste caso. Item II. solicita sua senha para corrigi-lo. para PERSUADIR o usuário a fornecer informações ou realizar determinadas ações.0 www. como uma ligação telefônica ou e-mail. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. O golpe em destaque é intitulado Pharming (também conhecido como DNS Poisoining . possibilitando o monitoramento de suas ações.com. O item II é FALSO. (D) II e IV. pois envolve algum tipo de redirecionamento da vítima para sites v.pontodosconcursos. relacionando tais atividades ao seu nome. Vamos à resolução da questão: Item I. por meio de programas especificamente projetados para esse fim. O Pharming é um tipo de golpe bem mais elaborado que o Phishing. Resolução Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios. como não houve contato entre o hacker e a vítima. este “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet e. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II.CURSO ON-LINE . É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do item II o descreve claramente. A descrição envolve o uso da engenharia social. 5. Nesta ligação ele informa que sua conexão com a Internet está apresentando algum problema e.“envenamento de DNS”). e gostaria de complementar ☺.br 91 .. Nesse caso. O item I é VERDADEIRO. então.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .. portanto. para obter informações como número do cartão de crédito e senha do usuário. Caso a senha seja fornecida por você. incluindo a digitação de senhas ou número de cartões de crédito. (E) III e IV. da ingenuidade ou confiança do usuário. poderia ser por telefone!) faz uso da persuasão. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking.. (B) I e III. (C) II e III.

como a digitação de sua senha bancária.bradesco. através de alterações nos serviços de resolução de nomes (DNS). 5. é correto afirmar que A) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão. Item IV.br 92 . eventualmente. com o objetivo de o atacante monitorar todas as ações do usuário. as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Item III.PROFESSORA: PATRÍCIA LIMA QUINTÃO fraudulentos. E) vírus geram cópias de si mesmo afim de sobrecarregarem um sistema. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada.CURSO ON-LINE .detecção e reação. C) os vírus de macro utilizam arquivos executáveis como hospedeiros.0 www. B) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Exemplo: pode envolver alteração. (ESAF/2006/CGU-TI) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. muitas vezes. O item III é VERDADEIRO. Lembre-se de que no Pharming o servidor DNS do provedor do usuário é comprometido. induzindo-o a executar um programa qualquer. Com isso. O item IV é FALSO.com. no servidor DNS. inserindo macros com as mesmas funções de um vírus em tais arquivos. do endereço IP associado ao endereço www. D) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção. o usuário recebe uma mensagem do suposto gerente do banco. semelhante ao site verdadeiro. GABARITO: letra B. criptografia para não serem detectados por anti-vírus.br para que aponte para um site réplica do banco Bradesco. Não há engenharia social neste caso. utilizando. nesta ordem. Nesse contexto. memória ou espaço em disco. Novamente.pontodosconcursos. podendo consumir toda a capacidade do processador. v.com. 62.

Vamos a um exemplo sobre prevenção!! Tenho hoje 4000 máquinas com antivírus McAfee. Item FALSO. informando ao usuário acerca do perigo que está iminente. Muitos programas antivírus têm um recurso de atualização automática. tem como detectar o vírus. Quando o programa antivírus é atualizado. O antivírus faz um scam "on access".PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Caso não tenha conseguido resolver esta questão. etc) falhar. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. 5. Item E. cavalos de tróia. filtro de mensagens maliciosas. nem propagar cópias de si mesmo automaticamente. O worm (verme) explora deficiências de segurança nos equipamentos e propaga-se de forma autônoma na Internet. Item VERDADEIRO. muitas vezes. consulte os detalhes sobre malware e seus tipos listados anteriormente. e se uma das demais camadas de proteção (IPS.br 93 . Quando não possui a vacina. que distingue-se de um vírus ou worm por não infectar outros arquivos.0 www. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. Os vírus polimórficos alteram seu formato a cada nova infecção. e não vírus.CURSO ON-LINE . Excel. É importante termos instalado em nosso computador e no da empresa um programa antivírus capaz de detectar a presença de malware (vírus. dificultando sua detecção. Isso é prevenção!!! Antes que o vírus fosse carregado para a memória o sistema já o isolou. temos uma proteção adicional nas estações de trabalho. Item B. O cavalo de tróia é um outro elemento da categoria de malware. vermes.pontodosconcursos. e se for detectado algum código malicioso no arquivo o sistema já o barra instantaneamente. com a vacina capaz de “matar” o malware e deixar o arquivo infectado sem a ameaça. GABARITO: letra D. Item FALSO.com. Item A. etc) em e-mails ou arquivos do computador. ou seja. pelo menos. Item D. Item FALSO. ele. PowerPoint e Access).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . v. Os vírus de macro infectam os arquivos dos programas Microsoft Office (Word. no momento em que o arquivo é acessado. A resposta correta é worm. Item FALSO. Esse utilitário conta. enviando para quarentena ou excluindo o vírus do arquivo. Item C.

e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados.com.vbs.com. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro. d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis).dll.js. . ..0 www. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador. O texto está replicado a seguir: “Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Entre os portadoresalvo mais comuns. a mal-intencionados. os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos. . b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico.PROFESSORA: PATRÍCIA LIMA QUINTÃO 63.br 94 .sys. O número e tipo de objetos portadores que são alvos variam com as características dos malwares.wsh e . para infectá-lo. que podem variar de prejudiciais. .pontodosconcursos. Um exemplo seria. arquivos com as seguintes extensões também podem ser usados com essa finalidade: . em um editor de textos.html. na cartilha disponível em http://cartilha. 5. o arquivo que o contém precisa v. também conhecido como hospedeiro. As extensões dos arquivos desse tipo são: .ovl.prl. como trocar palavras ou mudar as cores em um documento. como o registro mestre de inicialização (MBR). .cert. como um processador de texto.br/malware/sec1. como formatar o disco rígido do computador. Resolução Vide os comentários sobre vírus de macro. Por exemplo.prg.ocx e .CURSO ON-LINE . uma planilha eletrônica ou um aplicativo de banco de dados. a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. Quando o registro de um disco de inicialização é infectado. Para que o vírus possa ser executado. AppleScript ou PerlScript. as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script. Além dos arquivos típicos que usam a extensão das macros.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . JavaScript.

Complementando. Caso este arquivo base seja infectado pelo vírus de macro. às vezes. dentre outros. c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através v. Ele pode danificar o hardware. Arquivos nos formatos gerados por programas da Microsoft. mas isso não significa que não possam conter vírus”. o código do Cavalo de Tróia também é executado.PROFESSORA: PATRÍCIA LIMA QUINTÃO ser aberto e. b) pode ser executado e pode se alastrar sem a intervenção do usuário. assim que o computador for inicializado. como por exemplo: DELTREE. responsável pela configuração do Word. torna-se ultra rápida a infecção de outros documentos. GABARITO: letra B. Quando o hospedeiro é executado. o principal alvo de um vírus de macro é o arquivo NORMAL.br 95 . Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado.pontodosconcursos. o NORMAL. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. da fragmentação de textos. A partir de sua contaminação.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . podem-se utilizar comandos específicos para formatar o disco. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que. o vírus também será. o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. o Cavalo de Tróia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar. como o Word.bat. são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF. Powerpoint e Access. a partir daí. entre as categorias de malware. 64. pois a cada vez que se abre ou se cria um novo documento.CURSO ON-LINE . enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem.DOT. 5.com. que pode receber uma linha de comando do DOS. entregando uma carga adicional. toda vez que o aplicativo for executado. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. o software ou os dados. Nesse ponto.DOT é executado. Excel. PDF e PostScript são menos suscetíveis. As avarias causadas pelos vírus de macro vão desde a simples alteração dos menus do Word. infectando outros hospedeiros e. até a alteração de arquivos de lote como o autoexec.0 www. que apagará parcial ou totalmente o conteúdo do disco rígido.

e) parece útil ou inofensivo. Resolução Um cavalo de tróia (trojan horse) é um programa “aparentemente” normal e inofensivo (jogo. O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. como nº de cartões de crédito. Por exemplo. como consumir recursos da rede ou do sistema local. nem propagar cópias de si mesmo automaticamente!!! (Lembre-se disso.exe. • inclusão de backdoors. Mesmo não havendo possibilidade disso acontecer. O link remetia para o seguinte endereço: http://www. Entretanto.com/invadi. A partir v.br 96 . d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração. inseridas com um propósito danoso. um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque. 5.vocecaiu. screen-saver etc) que carrega dentro de si instruções que não são originalmente suas.PROFESSORA: PATRÍCIA LIMA QUINTÃO das conexões de rede. um processo conhecido como descarga.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 65. clicou no link que havia no corpo do e-mail.pontodosconcursos. para permitir que um atacante tenha total controle sobre o computador.CURSO ON-LINE .com. • furto de senhas e outras informações sensíveis.possivelmente causando um ataque de negação de serviço. vai ser útil para você em provas futuras!) GABARITO: letra E. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. pois paga suas contas em dia ele. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. como: • alteração ou destruição de arquivos. Um Cavalo de Tróia pode desempenhar ações nocivas. inadvertidamente.0 www.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o arquivo que o contém precisa ser aberto.exe) se instalou na máquina e capturou sua senha de banco. Para que o vírus possa ser executado. Os itens A e B são FALSOS. outros. que se propaga infectando. Para o entendimento dos itens A e B. Alguns vírus são inofensivos.0 www. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado. é necessário que um programa previamente infectado seja executado. inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. A seguir listamos os 2 tipos de vírus mencionados na questão. vírus de macro e vírus de boot. Para que um computador seja infectado por um vírus. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.com. porém. o registro de inicialização de disquetes e discos rígidos.ou seja. podem danificar um sistema operacional e os programas de um computador. o programa executado (invadi.pontodosconcursos. Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam Resolução Realmente a questão seria muito mais interessante se a banca tivesse explorado o tipo de golpe que aconteceu no caso mencionado. Vírus de boot: infectam o setor de boot de um disco . • Vírus: é um programa ou parte de um programa de computador.CURSO ON-LINE . v. isto é. e o vírus pode se propagar sem que o usuário perceba.br 97 . A partir daí. cabe mencionar o conceito de vírus e seus principais tipos. Vírus de macro: Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar determinadas tarefas repetitivas em editores de texto e planilhas. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO desse momento. normalmente malicioso. Vamos aos comentários dos itens: Itens A e B. o vírus vai executar uma série de comandos automaticamente e infectar outros arquivos no computador. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item C. Worm é um programa capaz de propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Portanto, diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação ocorre através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Os worms geram muitas perdas pelo consumo de recursos que provocam. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo, gerando grandes transtornos para aqueles que estão recebendo tais cópias. Item FALSO. Item D. Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que, quando executado (com a sua autorização!), além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas e sem o consentimento do usuário, como por exemplo: • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • alteração ou destruição de arquivos; • instalação de keyloggers (programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador) ou screenloggers (uma variante do keylogger que faz a gravação da tela do usuário, além do teclado). O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. Item VERDADEIRO. Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. O antispam é um programa utilizado para filtrar os e-mails indesejados, principalmente aqueles com propaganda, que lotam a nossa caixa postal. Item FALSO. GABARITO: letra D.
v. 5.0 www.pontodosconcursos.com.br
98

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Trojan x Phishing Como complemento, gostaria de destacar a diferença entre trojan e phishing, já que por diversas vezes os alunos fizeram esse questionamento. Então, temos que: • Phishing (ou Phishing scam): é o nome do GOLPE em que "iscas" (e-mails) são usadas para "pescar" informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: o mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; o mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. • Trojan (cavalo-de-tróia): é um tipo de MALWARE (código malicioso) que pode ser recebido pelo usuário em uma "isca" de phishing scam.

66. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurança considerado adequado para garantir controle de acesso é a) o firewall. b) a criptografia. c) a função de hash. d) a assinatura digital. e) o certificado digital. Resolução Item A. Um firewall é um mecanismo de proteção que permite a comunicação entre redes, de acordo com a política de segurança definida, e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. Item CERTO. Item B. Criptografia é a arte de disfarçar uma informação de forma que apenas a pessoa certa possa entendê-la. Este tem sido um dos grandes instrumentos de proteção da informação. Item ERRADO. Item C. Hash (Resumo da Mensagem, Message Digest em Inglês) é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres (“dígitos verificadores”). É uma função UNIDIRECIONAL: não é possível reconstituir a mensagem a partir do hash. Item ERRADO.

v. 5.0

www.pontodosconcursos.com.br

99

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item D. Uma assinatura digital é um mecanismo para dar garantia de integridade e autenticidade a arquivos eletrônicos. A assinatura digital prova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada. Item ERRADO. Item E. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam). Item ERRADO. GABARITO: letra A. 67. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização) A Internet é uma ferramenta que permite, entre outras possibilidades, a busca por conhecimento. O navegador mais popular atualmente é o Microsoft Internet Explorer. No entanto, alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. Essas caixas são chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta. (A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups. (B) Não é possível bloquear os pop-ups. (C) Sim, através da opção Ferramentas, Opções da Internet... (D) Sim, através da opção Exibir, Bloqueador de Pop-Ups. (E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups. Resolução Pop-ups são pequenas janelas que se abrem automaticamente na tela do navegador. Geralmente são utilizadas para chamar a atenção do internauta para algum assunto ou propaganda. No menu Ferramentas do Internet Explorer existe a opção Bloqueador de Pop-ups, que permite habilitar ou desabilitar as telas de pop-ups. Diversos alunos me questionaram sobre a opção C, vamos aos detalhes desse item: quando clicamos na opção Ferramentas -> Opções da Internet aparecem várias opções como Conexões, Programas, Avançadas, Geral, Segurança, Privacidade e Conteúdo. Na opção Privacidade encontramos a opção de Bloqueador de pop-ups. Então apenas clicar em Ferramentas ->Opções da internet, não é o suficiente para bloquearmos pop-ups, por isso que o item C é falso. GABARITO: letra A.

v. 5.0

www.pontodosconcursos.com.br

100

5. e até a nossa próxima aula!! Um grande abraço.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Profa Patrícia L.PROFESSORA: PATRÍCIA LIMA QUINTÃO CONSIDERAÇOES FINAIS Por hoje ficamos por aqui.com.CURSO ON-LINE . Fiquem com Deus.com.pontodosconcursos. se faz necessária para a memorização!!!) Caso tenham dúvidas/sugestões. não deixem de nos enviar pelo fórum do curso. Quintão patricia@pontodosconcursos. O retorno de vocês é de grande importância para que nossos objetivos estejam alinhados. mesmo que de outras bancas. Passamos por diversos pontos que considerei importantes para a prova (a repetição de alguns assuntos.br v.br 101 .

br. CERTBR.com/doc/2449992/Abnt-Nbr-Isoiec-17799Tecnologia-da-Informacao-Tecnicas-de-Seguranca-Codigo-de-Praticapara-a-Gestao-da-Seguranca-da-Informacao..uff. BOMSEMBIANTE. 2009. 2010.com. Carlos A. R. Rio de Janeiro: Campus. B.uol. ABNT NBR ISO/IEC 17799. 4 ed. – Teoria e Questões.cert. Informática para Concursos. Segurança no Desenvolvimento de Software. FIREWALL: Conceitos e Tipos. Flávio D.pontodosconcursos.. em: _____________. http://www. 2 ed. 2009. Disponível em: <http://tecnologia. Acessado em: fev. 1999.. 2008.CURSO ON-LINE . Acesso: out. J.telecom. Rio de Janeiro: Campus. STEFFEN. Acessado em: fev. L. Disponível em: http://www. ABNT NBR ISO/IEC 27002:2005 – Tecnologia da Informação – Técnicas de Segurança –Código de Prática para a Gestão de Segurança da Informação (antiga 17799:2005).br/ >.html>. Acesso em: nov.php>.com/firewall. 2004. Acesso em: set. Tudo sobre Firewall.cert.infowester.br 102 . ele pode estar com vírus.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5.com..2006. C. Disponível em: <http://www. 2006.jh tm>. BAIO.br/proteja/ultnot/2008/01/23/ult2882u34.br/2009/01/27/materia-tudo-sobreFirewall/>. Segunda Edição. 2006.. 2002. 2009. ALBUQUERQUE. 2010.br/~buick/barata15. Disponível em: <http://www.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO REFERÊNCIAS BIBLIOGRÁFICAS ABNT NBR ISO/IEC 27001:2006 – Tecnologia da Informação – Técnicas de Segurança –Sistema de Gestão de Segurança da Informação – Requisitos. RIBEIRO.0 www. E. 2009. ANTÔNIO. ALECRIM. Seu celular anda meio maluco? Cuidado. F. Disponível em: <http://cartilha. v. Disponível <http://www. CERTBR. CARUSO. Cartilha de Segurança para Internet. Entrevista com Hacker. Segurança em Informática e de Informações. São Paulo. A.invasao.scribd.

Antônio de L.A.terra.J.. R. GIL. BELLOVIN.4.php.br/twiki/pub/Certificacao/Legislacao/GLOS aRIO_ICP-Brasil_V1. Disponível em: http://www.0 www. 2010.com. 1998.gov.. PINHEIRO. G. A. 2006. W. LINHARES. INFOGUERRA.. 2006. WPA2 e IEEE 802.com.11: WEP. Ed.iti.com. Acesso em: ago. 2009.modulo. 2 ed. A.GONÇALVES.br/. Rio de Janeiro.L. 2007. São Paulo. R. M.. Vírus de celular chega por mensagem multimídia. M. Disponível em: http://www. LAYRA. 2 ed.com. Uma Análise dos Mecanismos de Segurança de Redes IEEE 802. P. NAKAMURA. R. da S. e OLIVEIRA. Ed. Novatec. Atlas. 2006.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Ed. o. Academia Latino-Americana da Segurança da Informação.PROFESSORA: PATRÍCIA LIMA QUINTÃO CHESWICK. Bookman. Segurança de Redes em Ambientes Cooperativos. GEUS.html. Acesso em: fev. Segurança em Informática. S.pdf Infowester. MÓDULO Security.br/interna/0. A. Rio Grande do Sul: ZOUK. TECHNET. 2005.pontodosconcursos. Disponível em: <http://www. Segurança com Redes Privadas Virtuais (VPNs). A. Acesso em: set. WPA. Guia oficial para formação de gestores em segurança da informação. 2ª Ed. BASTOS.com. Brasport. IMONIANA.11w. J. A. 5. RAMOS. M.br. 2004.00. Firewalls e Segurança na Internet: repelindo o hacker ardiloso.infowester. 2009.br/academia/>.technetbrasil. D. SÊMOLA. D.CURSO ON-LINE . e RUBIN. Aspectos para Construção de uma Rede Wireless Segura. S. 2003. T. Disponível em: http://informatica. v. E... São Paulo: Campus Elsevier. G.projetoderedes. Auditoria de Sistemas de Informações. 1. Gestão da segurança da informação. 2005.br/tutoriais/tutorial_redes_wireless_se gura_01. LINS.br 103 .. P. ed.. A. http://www.OI484399-EI559.com. Disponível em: http://www.

2008.pontodosconcursos. Ed.br 104 . v. Prentice-Hall.125. Disponível em: http://74. D.tcu. D.PROFESSORA: PATRÍCIA LIMA QUINTÃO STALLINGS.132/search?q=cache%3AX7rWT8IDOwJ%3Aportal2.gov.br%2Fportal%2Fpage%2Fportal%2FT CU%2Fcomunidades%2Fbiblioteca_tcu%2Fbiblioteca_digital%2FBOAS_ PRATICAS_EM_SEGURANCA_DA_INFORMACAO_0.. 2000. E.pdf+plano+de+contin g%C3%AAncia+%2B+tcu&hl=pt-BR&gl=br. 2ª Ed.47. ZWICKY.CURSO ON-LINE . Building Internet Firewalls. e CHAPMAN. O’Rilley. 4ª Edição. W.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com. S.. Ed. Criptografia e Segurança de Redes: Princípios e Práticas. 5. Apostila TCU. B. COOPER.0 www.

CURSO ON-LINE . b) em arquivos distintos nos respectivos hard disks. (B) II. (B) apenas estes: CD-ROM.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO – LISTA DAS QUESTÕES APRESENTADAS NA AULA – 1. apenas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . II e III. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cópias de segurança (backup) A01-001-Q. em mídias removíveis mantidas em local distinto daquele dos computadores. das atualizações automáticas. (D) I e III. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização. desde que estes dispositivos permaneçam ligados ininterruptamente. v. 5. (C) apenas estes: DVD. da restauração do sistema. (D) apenas estes: CD-ROM e disco rígido externo. e) da política de segurança física. em mídias removíveis mantidas nos próprios computadores. disco rígido externo ou cópia externa. do gerenciador de dispositivos. CD-ROM e disco rígido externo. (E) I. a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. (A) quaisquer um destes: DVD. quando os dados são enviados para um provedor de serviços via internet. II. 2. (E) apenas estes: DVD e CD-ROM. apenas. quando os dados são enviados para um provedor de serviços via internet. apenas.br 105 . desde que estes dispositivos sejam desligados após o expediente.05) No Windows. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q.pontodosconcursos. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. CD-ROM. 3.0 www. Está correto o que consta em (A) I. apenas. d) após cada atualização. c) em arquivos distintos nos respectivos hard disks. III. (C) I e II. 55-E. disco rígido e cópia externa.

O cuidado solicitado em V aplica o conceito de: a) criptografia. apenas. II. (C) garantir a autenticidade de um documento. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. considere os dados abaixo. e) modulação/demodulação.PROFESSORA: PATRÍCIA LIMA QUINTÃO 4. Instrução: Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave. considere os dados abaixo.pontodosconcursos. (B) II. 6. 5. v.com. 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. associada a um token. d) desfragmentação. apenas. III.0 www. 7. 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. (B) identificar um usuário por meio de uma senha. cifra). de modo que somente as máquinas que conhecem o código consigam decifrá-lo. b) assinatura digital. (D) criptografar um documento assinado eletronicamente. apenas. Está correto o que se afirma em (A) I. facilitar a inserção dos dados das senhas apenas com o uso do mouse.br Instrução: 106 . c) digitalização. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. (E) ser a versão eletrônica de uma cédula de identidade. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.CURSO ON-LINE . 5. (C) III. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. II e III. (D) II e III. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . apenas. (E) I.

porém se exige uma quantia antecipada para gastos com advogados.com.: o golpe da Nigéria).br.br 107 . Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. d) backdoor. que possam induzir o acesso a páginas fraudulentas na Internet. para ser intermediário em uma transferência internacional de fundos de valor vultoso.CURSO ON-LINE . c) canal privado de comunicação síncrona. e) rede privada virtual. d) rede privada com autenticação digital. c) scam. b) canal privado de comunicação assimétrica. b) hoax. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. 10.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam 8. 9. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail. de acordo com o CGI. entre outros (ex.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa Minimizar o risco de invasão de hackers nos computadores 72 conectados à Internet. é classificado como: a) spyware.pontodosconcursos. provenientes de instituições bancárias ou empresas.0 www. e) spam. em nome de uma instituição governamental. em que se oferece um ganho percentual do valor. v.

b) DoS. 13. explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. e) DVD+RW. d) pharming. e) ransomware. 11.br 108 . criptografa todo ou parte do conteúdo do disco rígido. (Elaboração própria) Trata-se de um software malicioso que.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e) a utilização de certificação digital.PROFESSORA: PATRÍCIA LIMA QUINTÃO Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall. b) FAT. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32. 5.CURSO ON-LINE . Tais são as características do: a) adware b) patch c) opt-out d) bot e) log v. permitindo ser controlado remotamente. diariamente. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente. c) NTSF. c) DDoS.pontodosconcursos. c) o estabelecimento de programas de orientação de segurança. 12. Dispõe de mecanismos de comunicação com o invasor.0 www. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão.com. Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados. ao infectar um computador. a) bot. considere os dados abaixo. d) DAT. b) a execução de um antivírus. à cópia de segurança dos dados em VII fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material. d) a gravação de arquivos criptografados. Item Tarefa Proceder.

permiti-la ou não. 15. sempre que o computador for conectado à Internet. a segurança da A. c) uma chave simétrica. (CESPE/2009-03/TRE-MG) Considerando informação. e) um certificado digital. assinale a opção correta. em função do que sejam. O upload das assinaturas dos vírus detectados elimina-os. b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e. é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW. de forma única e exclusiva. d) uma técnica usada para examinar se a comunicação está entrando ou saindo e. permite ou denega a continuidade da transmissão.PROFESSORA: PATRÍCIA LIMA QUINTÃO 14. 18. C.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . v. d) uma assinatura digital. c) uma técnica usada para garantir que alguém. 5. O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. B. a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora.pontodosconcursos. 17.br 109 . (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite. Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática.0 www. D. ao realizar uma ação em um computador. b) uma trilha de auditoria.com. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. E. A instalação de antivírus garante a qualidade da segurança no computador. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. dependendo da sua direção. não possa falsamente negar que realizou aquela ação.CURSO ON-LINE . (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços. é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload]. 16. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital.

PROFESSORA: PATRÍCIA LIMA QUINTÃO e) um protocolo que fornece comunicação segura de dados através de criptografia do dado.22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. (C) antivírus e firewall. deverá usar a mesma tecnologia da rede mundial de computadores. (E) senha e antivírus.Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real). REQUISITOS PARA ATENDER AO OBJETIVO: §1º . (B) firewall e digitalização. II – Equivalente ao RG ou CPF de uma pessoa. §3º . considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. 19. para troca de informações exclusivamente internas do Ministério. Instruções: Para responder à questão seguinte. 20. v. §2º . as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. 5.CURSO ON-LINE .0 www.pontodosconcursos.O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas.Para garantir a recuperação em caso de sinistro. (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição.br 110 . Para tanto. adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.com. §4º .O ambiente de rede de computadores. (D) senha e backup.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º . (FCC/2007/MPU/Técnico-Área Administrativa/Q.

serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet. sendo uma pública para cifrar e outra privada para decifrar. explorando deficiências de segurança de computadores. e) I. d) I e III apenas. d) duas chaves. c) duas chaves públicas diferentes. 5. (B) a criptografia. (ESAF/2006/TRF) O Cavalo de Tróia é um programa que. (FCC/2003/TRF-5. propaga-se de forma autônoma. b) duas chaves privadas diferentes. 22. sendo uma privada para cifrar e outra pública para decifrar.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . chat e host. 21. tanto para cifrar quanto para decifrar. sendo uma para cifrar e outra para decifrar. 24. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. 23. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware. Cavalo de Tróia e hoax. (B) Spyware. (E) o controle de acesso. (C) a autenticação. (E) Middleware.0 www. contaminando diversos computadores geralmente conectados em rede. (D) a assinatura digital. b) III apenas.br 111 . sendo uma para cifrar e outra para decifrar.com. (D) Cavalo de Tróia.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada. v. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall. II e III. (C) Shareware. e) duas chaves. Está correto o que consta em: a) I apenas.CURSO ON-LINE . c) I e II apenas. FTP e spam. FTP e hoax.PROFESSORA: PATRÍCIA LIMA QUINTÃO III – O mesmo que uma assinatura digital.pontodosconcursos. chat e spam.

(D) backup de arquivos e uso de senha privativa. respectivamente. as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. julgue o item seguinte. [Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas v. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada) A respeito de segurança da informação. Ele age como um único ponto de entrada. é necessário que se adote.CURSO ON-LINE . . (CESPE/2010/TRE. 26. por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. .pontodosconcursos.com. julgue o item seguinte. (C) servidor Web.0 www.] 27. [Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. (C) criptografia de dados e inicialização da rede privativa. (D) servidor de aplicativos. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado. (B) antivírus.. (E) browser. 5. efetivamente coloca uma barreira entre a rede corporativa e o lado externo. protegendo o perímetro e repelindo hackers.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Completa corretamente a lacuna acima: (A) firewall. (E) uso de senha privativa e backup dos arquivos do sistema operacional. REGIÃO/TÉCNICO ADMINISTRATIVO) Um ..BA/ANALISTA/Q. 28. através do qual todo o tráfego que chega pela rede pode ser auditado.PROFESSORA: PATRÍCIA LIMA QUINTÃO 25. (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-ADMINISTRATIVO) Acerca de conceitos de organização de arquivos e Internet..br 112 . 29. (FCC/2004/TRT 8ª. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. autorizado e autenticado.

.II. e o acesso às páginas .. e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede.III. 5. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho.br 113 . O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia]. portanto. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações.. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada) A respeito de segurança da informação. dessa forma.. Preenche corretamente as lacunas I. (C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e têm as mesmas funções.. . (B) dependem de um firewall para funcionarem.. (FCC/2004/TRT 8ª. (FCC/2004/TRT 8ª. um meio de proteger o computador de acesso indevido ou indesejado].. julgue o item seguinte..0 www. 32.... estabelecendo.. Na Intranet. 31..CURSO ON-LINE . prejudicar o funcionamento do computador.. II e III acima: v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com.... deliberadamente.. 30.PROFESSORA: PATRÍCIA LIMA QUINTÃO informações.I.pontodosconcursos. [Vírus. worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de. Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia .. .

existem alguns riscos envolvidos. algumas tecnologias foram criadas para estabelecer meios de controle das comunicações. em seguida. A seqüência correta é: (A) roteador / checagem / usuários / alterações (B) hub / análise / arquivos transmitidos / transferências (C) firewall / filtragem / pacotes / transmissões (D) ids / alteração / sites / informações 34. Ele realiza a _________ dos _________ e.br 114 . Por esse motivo. preencha corretamente as lacunas e. assinale a opção correta. geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet.com.0 www. 20) O uso de computadores em rede traz benefícios como velocidade e praticidade. Esta é a função de v. O _________ é um dos principais dispositivos de segurança em uma rede de computadores. (MOVENS/2009/Hospital DF/Técnico de Informática/Q. A respeito desse assunto. bloqueia as _________ não permitidas. Impede a comunicação direta entre a rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. como acesso não autorizado a informações. Porém.pontodosconcursos. 5. leia o texto abaixo.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança. então.PROFESSORA: PATRÍCIA LIMA QUINTÃO Regional de Santa Maria33.

39. (E) finger. (CESPE/2010/EMBASA/Analista de Saneamento . julgue o item seguinte. (C) antivirus.CURSO ON-LINE . (C) cracking. (E) firewall.BA/ANALISTA/Q. (FCC/2003/TRF 5ª.28) Confidencialidade. todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.pontodosconcursos. 38. firewalls.com. ( ) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7). 5. disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Com relação a essa figura e ao IE 7. julgue os próximos itens. (CESPE/2010/TRE.29) Para criar uma cópia de segurança da planilha. certificados e autenticação. pois não podem ser seguidos por seres humanos. que exibe uma página da Web. é suficiente clicar a ferramenta . (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q.Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia. (B) hacker. v. 36.br 115 .PROFESSORA: PATRÍCIA LIMA QUINTÃO (A) sistema criptográfico. 37.0 www. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. 35. (B) hub. Esses princípios são aplicados exclusivamente às tecnologias de informação. também conhecida como backup. (D) cracker. (D) bridge.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Além disso.

devido ao baixo custo pago pelos usuários (Fonte: CESPE/2007/BB). o usuário paga uma taxa mensal. ferramenta que permite bloquear a exibição de pop-ups.Os cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. restringindo-se o acesso a sítios que se passam por sítios regulares. Essa página tem sido considerada um recurso valioso para a democratização da informação.pontodosconcursos. 5. com adaptações). II. IV. que pode ser executada a partir de opção do menu Ferramentas. v.com.Na janela Opções da Internet. funciona como uma enciclopédia de baixo custo. o que permite aumentar a segurança.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A) I e II B) II e III C) III e IV D) I e III E) II e IV 40.PROFESSORA: PATRÍCIA LIMA QUINTÃO I. Por meio do botão . Para acessar artigos escritos por especialistas. mantida pela empresa Wikipédia.A página da Web em exibição. assinale a opção correta. de baixo valor.br 116 .0 www. é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7. e são utilizados por criminosos cibernéticos para roubar informações do usuário (Fonte: CESPE/2008/BB. III. Indique a opção que contenha todas as afirmações verdadeiras. (CESPE/2009/TCE-AC) Com relação a Internet e intranet.CURSO ON-LINE . em uma das guias dessa janela. tais como de bancos e lojas virtuais. bastante popular no Brasil e no mundo. é possível encontrar.

B.br 117 . spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. O protocolo HTTPS foi criado para ser usado na Internet 2. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança. 42. pharming e spam. D. 41. 43. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com relação a vírus de computador. (CESPE/2009-04/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Um dos principais problemas da Internet. julgue os itens seguintes.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . o futuro da intranet é se fundir com a Internet. 5. comparada a opções que envolvam a aquisição de software e hardware de alto custo.0 www. I. com uma capacidade de processar informações 10 vezes superior à atual.com. A adoção da intranet nas organizações tem sido uma opção mais econômica. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de v. C. phishing. se diferenciando apenas quanto ao protocolo de transmissão de dados. Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários. acesso fácil a informações e serviços disponíveis. (CESPE/2009-04/MMA) Antivírus. a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários.pontodosconcursos. E.PROFESSORA: PATRÍCIA LIMA QUINTÃO A. o que irá gerar a Internet 2. basta que os usuários não divulguem as suas senhas para terceiros. worms. Com a evolução dos sistemas de informação.

entre eles. fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . a intranet e à Internet. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos relacionados a redes de computadores. 5.com. o protocolo TCP/IP. já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. um hoax pode ser considerado um tipo de spam.pontodosconcursos. Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia.0 www. II. assinale a opção correta. O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. as intranets não podem utilizar tecnologias que sejam empregadas na Internet. B 2. 44. III.PROFESSORA: PATRÍCIA LIMA QUINTÃO arquivos anexados em mensagens de e-mail é impossível. D 4. v. A quantidade de itens certos é igual a A 1. pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. C 3. em que o spammer cria e distribui histórias falsas. por exemplo. esse sistema pode estar sendo vítima de pharming. Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia. devido a requisitos de segurança e confidencialidade. não. A.br 118 . Devido aos requisitos mais estritos de segurança. E 5. como. se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando. Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários. algumas delas denominadas lendas urbanas. B. V. IV. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

C. O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. D. Os arquivos denominados cookies, também conhecidos como cavalos de tróia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido. E. Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware. 45. (CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio.

Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura anterior, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6. I. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado, conclui-se que essa ferramenta

v. 5.0

www.pontodosconcursos.com.br

119

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

dificulta a ação de um trojan, que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. II. Considere a seguinte situação hipotética. Na navegação descrita anteriormente, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. III. Considere a seguinte situação hipotética. Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. IV. O Internet Explorer 6 permite que, por meio do botão (Pesquisar), seja realizada uma busca de vírus instalados em seu computador, utilizando recursos antivírus disponibilizados nesse software pela Microsoft. V. A partir do menu , o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web, tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. VI. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente, é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em mensagens de correio eletrônico, sem a necessidade de outros recursos tais como firewall e software antivírus. 46. (CESPE/2004/Polícia Rodoviária Federal)

v. 5.0

www.pontodosconcursos.com.br

120

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet. I. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML, ao se clicar com o botão direito do mouse sobre esse objeto da página, será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto, como figura, para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002. II. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.

v. 5.0

www.pontodosconcursos.com.br

121

Um dos principais objetivos da criptografia é impedir a invasão de redes.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . II e III. acessível quando Opções da Internet é clicada no menu . II. nos diversos tipos de serviços]. relativas à segurança de computadores e sistemas. D) III e IV. poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. E) I.com. Por meio da guia Privacidade. v. worms e cavalos de tróia são alguns dos exemplos de Malware. 49. 47. privada e certificada. tais como determinadas preferências do usuário quando ele visita a mencionada página Web. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente. apenas.CURSO ON-LINE .pontodosconcursos. I. 48. Vírus. Entre as opções de configuração possíveis. utilizados para comprovar sua identidade. IV. TÉCNICO Assinale a opção A Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada. (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funções do servidor Proxy é atuar como intermediário entre um cliente e outro servidor. II. está aquela que impede que os cookies sejam armazenados pela página Web. Estão corretas: A) I. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo.br 122 . O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. apesar de permitir aumentar. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. apenas. a privacidade do usuário. keyloggers. III. Essa opção.0 www. C) II e IV. 5. (CESPE/2010/CAIXA-NM1/ BANCÁRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificação digital. de certa forma. III e IV. o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. apenas.PROFESSORA: PATRÍCIA LIMA QUINTÃO III. B) I e IV. apenas.

b) ao ocorrer uma falha física em um dos discos.com. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 52. C O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira.PROFESSORA: PATRÍCIA LIMA QUINTÃO B A autoridade reguladora tem a função de emitir certificados digitais.br 123 . 45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo. ou um dado. o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário. feita com o objetivo de evitar a perda definitiva de arquivos importantes. adwares e vermes são exemplos de pragas virtuais. os dados nos dois discos tornam-se indisponíveis.0 www. quando se utiliza espelhamento visando a um sistema tolerante a falhas. na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. funcionando como um cartório da Internet. checando pacotes de dados.pontodosconcursos. 50.CURSO ON-LINE . 43) Spywares são programas que agem na rede. um disco. usando uma cópia do volume para duplicar as informações nele contidas. d) o disco principal e o seu espelho devem estar sempre em partições diferentes. 53. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados. e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. é correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento. c) o sistema fornece redundância de dados. julgue os itens que se seguem. Acerca de segurança da informação. 5. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 54. 44) Cavalos-de-tróia. v. da mesma forma que os vírus biológicos se reproduzem.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . porém no mesmo disco físico. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa. D PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. E Um certificado digital é pessoal. 51. intransferível e não possui data de validade. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados.

56. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. III. mas se for necessário compartilhar informações secretas com outras pessoas.br 124 . requisita que o técnico indique uma solução para o problema. II. v. Durante uma análise do ambiente. todo o sistema parará. (ESAF/2006/TRF/Tribut.PROFESSORA: PATRÍCIA LIMA QUINTÃO Regional de Santa Maria55. (B) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos. também deve-se compartilhar a chave utilizada para criptografar os dados. caso o disco rígido falhe. os dados assinados pela chave pública podem ser verificados pela chave privada. ele observa que vários servidores têm somente um disco rígido. I. A criptografia de chave simétrica pode manter os dados seguros. Assinale a opção que contém a solução que deverá ser indicada pelo técnico para essa situação. O chefe. preocupado com a situação.com. Com algoritmos de chave simétrica. 5. (MOVENS/2009/Hospital DF/Técnico de Informática/Q20) Um técnico de suporte trabalha em uma grande instituição hospitalar. ou seja. II. apresentando assim uma situação chamada “Ponto Único de Falha”. Na criptografia assimétrica são usadas duas chaves. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . E Aduaneira) Analise as seguintes afirmações relacionadas à criptografia. II e III E) Todas estão incorretas 57. (A) Substituição dos discos rígidos antigos por novos com tecnologia SCSI.0 www. (C) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 0 entre os discos. uma privativa e uma pública.pontodosconcursos.CURSO ON-LINE . Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas D) I. (D) Substituição dos discos rígidos antigos por novos com tecnologia SATA. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem.

ou solicitando algum tipo de recadastramento. B) bloquear possíveis tentativas de invasão através de filtros de pacotes. C) impedir a replicação de worms e conseqüente ataque ao computador. B) Cavalo de Tróia.CURSO ON-LINE . E) neutralizar ataques aos computadores por spams. Com algoritmos RSA. convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware. a) I e II b) II e III c) III e IV d) I e III e) II e IV 58. os dados assinados pela chave privada são verificados apenas pela mesma chave privada. editoras de jornais e revistas. E) Vírus de macro.0 www. como bancos. D) eliminar spywares que possam invadir e espionar a máquina. relacionada às fraudes na Internet. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo. A isca para “pescar” os usuários são empresas conhecidas. v. Com algoritmos RSA. “Como se não bastassem vírus e spam.com. os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. Indique a opção que contenha todas as afirmações verdadeiras. 59. agora. IV. e lojas de comércio eletrônico. caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens. os dados encriptados pela chave pública devem ser decriptados pela chave privada. (FUNRIO/2008/Prefeitura de Coronel Firewall é um sistema de proteção que pode: Fabriciano) Um A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. D) Retrovirus. chamadas de spam.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. 60.PROFESSORA: PATRÍCIA LIMA QUINTÃO III.br 125 . C) Phishing. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas. 5.

nos dois casos. com o objetivo de o atacante monitorar todas as ações do usuário. Nesta situação. e o que esses fraudadores querem. 5. na verdade. que persuade o usuário a fornecer informações sensíveis.com. enviando informações pessoais. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. Bom. I. a título de obter v.algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes.PROFESSORA: PATRÍCIA LIMA QUINTÃO Os golpes são bem elaborados. semelhante ao site verdadeiro. e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro. III.pontodosconcursos. cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir. referentes a fraudes envolvendo o comércio eletrônico e Internet Banking. afinal? Em alguns casos.. e muitas delas têm links para sites que também são cópias dos verdadeiros. Em geral. O usuário recebe um e-mail. o propósito é fazer o internauta preencher um formulário no site falso. as mensagens são similares às originais enviadas pelas empresas.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse 61. De qualquer forma. Um hacker compromete o DNS do provedor do usuário. II. como senhas de acesso ou número de cartões de crédito.br 126 . O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . Mas. normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro). é possível ver imagens quebradas. como a digitação de sua senha bancária. é um programa que envia os dados pessoais e financeiros por meio da Internet. um suposto questionário − que. mas basta um pouco de atenção para verificar uma série de incoerências. textos fora de formatação e erros de português . Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo. é bom ficar de olho na sua Caixa de Entrada..

(B) I e III. C) os vírus de macro utilizam arquivos executáveis como hospedeiros. possibilitando o monitoramento de suas ações. Nesse contexto.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . também conhecido como hospedeiro. por meio de programas especificamente projetados para esse fim. podendo consumir toda a capacidade do processador. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador. inserindo macros com as mesmas funções de um vírus em tais arquivos. (E) III e IV. (D) II e IV. as organizações estão enfrentando o problema com o rigor e cuidados merecidos. para infectá-lo. IV. memória ou espaço em disco.detecção e reação. Com isso. O número e tipo de objetos portadores que são alvos v. (ESAF/2006/CGU-TI) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. criptografia para não serem detectados por anti-vírus. 63. E) vírus geram cópias de si mesmo afim de sobrecarregarem um sistema.0 www. é correto afirmar que A) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão.CURSO ON-LINE . 5. eventualmente.pontodosconcursos.com. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. 62. utilizando. B) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada. muitas vezes. nesta ordem. incluindo a digitação de senhas ou número de cartões de crédito. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking.br 127 . (C) II e III.PROFESSORA: PATRÍCIA LIMA QUINTÃO acesso mais rápido às informações mais detalhadas em sua conta bancária. D) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção.

.ocx e . Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo. o Cavalo de Tróia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar.wsh e .0 www. como trocar palavras ou mudar as cores em um documento. como o registro mestre de inicialização (MBR). o código do Cavalo de Tróia também é executado. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO variam com as características dos malwares. Além dos arquivos típicos que usam a extensão das macros. 64. que podem variar de prejudiciais. entre as categorias de malware. v. . às vezes. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro.vbs.ovl. b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico.com.sys. d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis). as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script. infectando outros hospedeiros e. .js. As extensões dos arquivos desse tipo são: .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . como um processador de texto. .com. JavaScript.pontodosconcursos. Ele pode danificar o hardware.prg. arquivos com as seguintes extensões também podem ser usados com essa finalidade: .CURSO ON-LINE . Quando o registro de um disco de inicialização é infectado. . Quando o hospedeiro é executado. enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. b) pode ser executado e pode se alastrar sem a intervenção do usuário. a mal-intencionados. c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro. e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados. Entre os portadoresalvo mais comuns.dll. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que. como formatar o disco rígido do computador.br 128 .prl. o software ou os dados. os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos. . entregando uma carga adicional. AppleScript ou PerlScript.

br 129 . Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam 66. 65. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurança considerado adequado para garantir controle de acesso é a) o firewall.exe) se instalou na máquina e capturou sua senha de banco. o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração.com/invadi. Por exemplo. um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque. e) parece útil ou inofensivo. O link remetia para o seguinte endereço: http://www. b) a criptografia. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. o programa executado (invadi. clicou no link que havia no corpo do e-mail. A partir desse momento. Mesmo não havendo possibilidade disso acontecer. como consumir recursos da rede ou do sistema local.0 www.possivelmente causando um ataque de negação de serviço. d) a assinatura digital.vocecaiu. pois paga suas contas em dia ele.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Entretanto. 5. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. v. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. um processo conhecido como descarga. c) a função de hash.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Um Cavalo de Tróia pode desempenhar ações nocivas.exe.CURSO ON-LINE .pontodosconcursos. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. inadvertidamente. mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema.

a busca por conhecimento. Bloqueador de Pop-Ups.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .. Opções da Internet. entre outras possibilidades. Bloqueador de Pop-Ups. através da opção Exibir.br 130 .PROFESSORA: PATRÍCIA LIMA QUINTÃO e) o certificado digital. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização) A Internet é uma ferramenta que permite. (C) Sim. Bloqueador de Pop-Ups. através da opção Ferramentas. (B) Não é possível bloquear os pop-ups. (E) Sim. (A) Sim. através da opção Favoritos. alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade.. 67. O navegador mais popular atualmente é o Microsoft Internet Explorer. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta. através da opção Ferramentas.0 www.CURSO ON-LINE .pontodosconcursos. 5.com. No entanto. (D) Sim. Essas caixas são chamadas de pop-ups. v.

I. C 21. A 28. A 2. E 19. 62. Errado 39. D 14. 50. 58. GABARITO 1. Errado 17. 55. 56. B 44. 64.C.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . E 25. 5. 60. B 7. E 8.br 131 . B 40. E 35. C 34. Certo C C Certo Certo Certo Certo C B D D B C D B D B E D A A www. A 11.CURSO ON-LINE . D 22. 51. C 45. Errado 43.E I.C.C v.III. A 5. C 9. 66. 48. 63. C 6. 67. C 41. D 4. Errado 37. 57. E 10.pontodosconcursos. 52. D 26. C 32. 53. 61.0 47. Errado 31. Errado 16.III.com. E 24.VI.E. Anulada 30.PROFESSORA: PATRÍCIA LIMA QUINTÃO 46. Certo 29.E. Errado 23.E. 49. A 3. Errado 38. Errado 42. 54. E 13.IV.II. 59.II. A 33. D 12.V. Certo 27. D 18. 65.E.C. E 15. D 20. D 36.

Sign up to vote on this title
UsefulNot useful