CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

AULA 1 – CONCEITOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO Prezados alunos, sejam bem-vindos à primeira aula do nosso curso on-line de informática (teoria e exercícios) oferecido pelo Ponto dos Concursos, que visa à preparação para os novos certames organizados pela banca FCC (tribunais, ICMS/SP, ISS/SP, etc). Esta aula dará continuidade ao tema segurança da informação, abordado inicialmente já em nossa aula demonstrativa. Saúdo a todos e espero que este material seja de grande valia para a sua aprovação. E contem SEMPRE comigo nesta trajetória de muito sucesso! Um forte abraço Profa Patrícia Lima Quintão E-mail: patricia@pontodosconcursos.com.br Twitter: http://twitter.com/pquintao Como temos um longo caminho pela frente, vamos ao trabalho!! Ameaças aos Sistemas de Informação Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Em outras palavras, uma ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, erros do usuário, bugs de software, uma ameaça secreta enviada a um endereço

v. 5.0

www.pontodosconcursos.com.br

1

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros). Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Basicamente existem dois tipos de ameaças: internas e externas. • Ameaças externas: são aqui representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas. Ameaças internas: estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa. Malware - Um tipo de ameaça que deve ser considerado!! Malware (combinação de malicious software – programa malicioso) é uma expressão usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. são programas que executam Resumindo, malwares deliberadamente ações mal-intencionadas em um computador!! Os tipos mais comuns de malware: vírus, worms, bots, cavalos de tróia, spyware, keylogger, screenlogger, estão descritos a seguir. • Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. Dentre os tipos de vírus conhecidos, podemos citar:

v. 5.0

www.pontodosconcursos.com.br

2

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Vírus de boot: infectam o setor de boot dos discos rígidos. Vírus de macro: infectam documentos gerados por aplicativos que possuam recursos de macro, como o pacote Microsoft Office. Vírus de programa: infectam arquivos de programa (de inúmeras extensões, como .exe, .com,.vbs, .pif. Vírus stealth: programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte. Vírus polimórficos: alteram seu formato (“mudam de forma”) constantemente. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura e não reconheça o invasor. Vírus de script: propagam-se por meio de scripts, nome que designa uma sequência de comandos previamente estabelecidos e que são executados automaticamente em um sistema, sem necessidade de intervenção do usuário. Dois tipos de scripts muito usados são os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Segundo Oliveira (2008) tanto um quanto o outro podem ser inseridos em páginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se tão comuns na Internet que é difícil encontrar algum site atual que não os utilize. Assim como as macros, os scripts não são necessariamente maléficos. Na maioria das vezes executam tarefas úteis, que facilitam a vida dos usuários – prova disso é que se a execução dos scripts for desativada nos navegadores, a maioria dos sites passará a ser apresentada de forma incompleta ou incorreta. Vírus de celular: propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para enviar mensagens multimídia, isto é, que contêm não só texto, mas também sons e imagens, como vídeos, fotos e animações. A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vírus, então, continua o processo

v. 5.0

www.pontodosconcursos.com.br

3

através de uma das tecnologias mencionadas anteriormente. são minoria (4%). o vírus pode realizar diversas atividades. mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. Segundo Baio e Ferreira (2008).0 www. 5. estão os celulares com v. Spams e spywares. A maioria deles (80%) são cavalos de tróia. pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular. tentar se propagar para outros telefones.br 4 .CURSO ON-LINE . 2005) Depois de infectar um telefone celular. a bateria do celular dura menos do que o previsto pelo fabricante. o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares. tais como: destruir/sobrescrever arquivos. mesmo quando você não fica horas pendurado nele. remover contatos da agenda.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . emitir algumas mensagens multimídia esquisitas. ao contrário do que se possa imaginar. F-Secure divulgou de uma reprodução mensagem infectada (INFOGUERRA.com. Na mira das pragas. efetuar ligações telefônicas. Os vírus de celular diferem-se dos vírus tradicionais. já são contabilizados desde 2008 mais de 362 tipos de vírus.PROFESSORA: PATRÍCIA LIMA QUINTÃO de propagação para outros telefones.pontodosconcursos.

pontodosconcursos. redes das empresas etc). dispõe de mecanismos de comunicação com o invasor. Os bots esperam por comandos de um hacker. Bots: de modo similar ao worm. sem o conhecimento do usuário. sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Diferentemente do vírus.0 www. enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam. Adicionalmente ao worm. 5.com. para enviar centenas de milhares de e-mails de phishing ou spam. • Worms (vermes): são programas parecidos com vírus. Nesse ponto. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. junção da contração das palavras robot (bot) e network (net). por exemplo.br 5 .PROFESSORA: PATRÍCIA LIMA QUINTÃO tecnologia Bluetooth —responsável por 70% das contaminações — e as mensagens multimídia (MMS). cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet. geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails. podendo manipular os sistemas infectados. desferir ataques de negação de serviço • v. não infectam outros arquivos. o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Web. eles mesmos são os arquivos!!). Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques. Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi). é um programa capaz de se propagar automaticamente. Além disso. aguardando o comando de um invasor.CURSO ON-LINE . permitindo que o bot seja controlado remotamente. mas que na verdade são capazes de se propagarem automaticamente através de redes. FTP.

dados digitados na declaração de Imposto de Renda e outras informações sensíveis. Dentre as informações capturadas podem estar o texto de um e-mail.br 6 • • . Spyware: trata-se de um programa espião (spy em inglês = espião). o computador já pode ser acessado pelo cliente. vendas de remédios. etc. o servidor encontra-se oculto em algum outro arquivo e.0 www. como senhas bancárias e números de cartões de crédito. O trojans ficaram famosos na Internet pela facilidade de uso. protetor de tela. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. quando executado (com a sua autorização!). o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos. Os trojans atuais são divididos em duas partes.PROFESSORA: PATRÍCIA LIMA QUINTÃO etc (CERT. no momento em que o arquivo é executado. que são: o servidor e o cliente. e que. nem propagar cópias de si mesmo automaticamente. álbum de fotos. e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos.br. Normalmente. o servidor se instala e se oculta no computador da vítima. Por definição. o keylogger contém mecanismos que v. • Adware (advertising software): este tipo de programa geralmente não prejudica o computador. páginas pornográficas. mas. como por exemplo. jogo etc.CURSO ON-LINE . Nesse momento. que enviará informações para o servidor executar certas operações no computador da vítima. a ativação do keylogger é condicionada a uma ação prévia do usuário. após o acesso a um site específico de comércio eletrônico ou Internet Banking. 2006). • Trojan horse (Cavalo de tróia): é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.pontodosconcursos. Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.com. 5. Normalmente. parece lhe divertir. O adware apresenta anúncios. Em muitos casos. cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .

v. Ferramentas de combate ao spam são geralmente disponibilizadas do lado do servidores de e-mail.br 7 . • Spams Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas. Foram desenvolvidos como ferramentas auxiliares de diagnóstico em redes e posteriormente alterados para fins ilícitos.PROFESSORA: PATRÍCIA LIMA QUINTÃO permitem o envio automático das informações capturadas para terceiros (por exemplo. mas é um portador comum delas. quando explorada por um atacante. nos momentos em que o mouse é clicado. através de e-mails). resulta na violação da segurança de um computador. como senhas de acesso.0 www. Vulnerabilidades de Segurança Um conceito bastante comum para o termo vulnerabilidade: trata-se de falha no projeto. Esta deve ser levantada junto a cada organização ou ambiente em questão.CURSO ON-LINE . os spams costumam induzir o usuário a instalar um dos malwares que vimos anteriormente. informações confidenciais etc. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaças existentes. Não há uma receita ou lista padrão de vulnerabilidades. Outras ameaças Sniffers (farejadores): são programas que agem na rede farejando pacotes na tentativa de encontrar certas informações. vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. O conhecimento do maior número de vulnerabilidades possíveis permite à equipe de segurança tomar medidas para proteção. por exemplo. Em outras palavras. • Screenlogger: forma avançada de keylogger. nomes de usuários. implementação ou configuração de software ou sistema operacional que. ou armazenar a região que circunda a posição onde o mouse é clicado. filtrando as mensagens que são direcionadas à nossa caixa postal. São spams. capaz de armazenar a posição do cursor e a tela apresentada no monitor.pontodosconcursos. O spam não é propriamente uma ameaça à segurança.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . evitando assim ataques e conseqüentemente perda de dados. 5. Nesse caso. os e-mails falsos que recebemos como sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral.com.

• ausência de recursos para combate a incêndios. vazamento de informações. • CPDs mal planejados. causar acesso indevido. erros de instalação e configuração. desgaste. segundo classificação própria da área: em uma Vulnerabilidades Físicas São aquelas presentes em ambientes onde se armazenam informações. • inexistência de políticas de segurança. processamento e velocidade estão compatíveis com as necessidades. como: • instalações prediais fora do padrão. • falta de atualização de software e hardware. erros de configuração ou falhas nos equipamentos. 5. mal formuladas e mal utilizadas.0 www. Sistemas operacionais são altamente visados para ataque. de modo a não sub ou super dimensioná-lo. • falta de mecanismos de monitoramento e controle (auditoria).PROFESSORA: PATRÍCIA LIMA QUINTÃO Podemos citar como exemplo inicial. • hardware sem o devido acondicionamento e proteção. • ausência de pessoal capacitado para a segurança. que podem. Como exemplos citam-se erros decorrentes da instalação. ou seja. • software mal desenvolvido. Ataques como estes são de alta gravidade.pontodosconcursos. Outros exemplos de vulnerabilidades: • uso de senhas não encriptadas. por exemplo. pois através deles é possível ter acesso ao hardware do computador. É importante observar detalhes como o dimensionamento adequado do equipamento. • ambientes com informações sigilosas com acesso não controlado. A seguir serão citadas as vulnerabilidades existentes organização. se sua capacidade de armazenamento.br 8 . • ausência de controle de acesso físico etc.com. perda de dados etc. uma análise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrição: a sala dos servidores não possui controle de acesso físico!! Eis a vulnerabilidade detectada nesse ambiente.CURSO ON-LINE . obsolescência ou má utilização do equipamento etc. v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e podem comprometer todo o sistema. • disposição desorganizada de fios de energia e cabos de rede. as Vulnerabilidades de Hardware Compreendem possíveis defeitos de fabricação. Vulnerabilidades de Software São possíveis falhas de programação.

Vulnerabilidades de Armazenamento Relacionadas com a forma de utilização das mídias (disquetes. Uma opção de segurança nesse contexto envolveria por exemplo o uso de criptografia1. pois a informação poderá ser interceptada antes de chegar ao destino. Podem ocorrer devido a desconhecimentos das medidas de segurança. por exemplo. Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante desse ataque. erros e omissões.pontodosconcursos. Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e um martelo ao seu alcance. causando. A escolha do meio de transmissão e das medidas de segurança é de suma importância. Vulnerabilidades Humanas Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta. impactos nos negócios”. provocando perdas de confidencialidade.br 9 .0 www. denominados Service Packs. permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação.PROFESSORA: PATRÍCIA LIMA QUINTÃO Um grande número de empresas. v. fibra ótica etc. ao identificarem alguma vulnerabilidade em seus softwares.com. para correção desta vulnerabilidade. integridade e disponibilidade. discos rígidos dos servidores etc) em que estão armazenadas as informações. como armazenamento de disquetes em local inadequado etc. lançam boletins informativos a fim de alertar os usuários. falta de capacitação para execução da tarefa dentro dos princípios de segurança. fitas magnéticas. podendo envolver ondas de rádio. nesse caso o funcionário poderia danificar 1 Criptografia é o processo de converter dados em um formato que não possa ser lido por um outro usuário. p. Sêmola (2003. independente do meio de transmissão. Risco é a medida da exposição à qual o sistema computacional está sujeito. podendo ser intencionais ou não. e normalmente disponibilizam pacotes de atualização. CD-ROMs. Podem.CURSO ON-LINE . 50) diz que risco é a “probabilidade de ameaças explorarem vulnerabilidades. possivelmente. 5. Vulnerabilidades de Comunicação Relacionadas com o tráfego de informações. a não ser o usuário que criptografou o arquivo. Risco Alguns conceitos necessitam ser expostos para o correto entendimento do que é risco e suas implicações.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . satélite.

5. pois estão sujeitos a vulnerabilidades. poderíamos dizer que. protege Ativos sujeitos Ciclo da segurança Medidas de Segurança diminui Riscos aumenta Vulnerabilidades limitados Impactos no negócio aumenta aumenta aumenta permitem Ameaças Confidencialidade Integridade Disponibilidade causam perdas Figura . Existem algumas maneiras de se classificar o grau de risco no mercado de segurança. Se estas ameaças crescem. medidas de segurança devem ser tomadas. aumentam-se os riscos permitindo a exploração por uma ameaça e a concretização de um ataque. poderíamos tratar como alto. aumentam-se ainda mais os riscos de perda da integridade. disponibilidade e confidencialidade da informação podendo causar impacto nos negócios. os riscos devem ser analisados e diminuídos para que se estabeleça a segurança dos ativos da informação.br 10 . Se as vulnerabilidades aumentam.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO algum ativo da informação. Nesse contexto. Assim pode-se entender como risco tudo aquilo que traz danos às informações e com isso promove perdas para a organização.pontodosconcursos. Risco: é medido pela probabilidade de uma ameaça acontecer e causar algum dano potencial à empresa.com.0 www.Ciclo da Segurança da Informação Fonte: (MOREIRA. médio e baixo risco. a ameaça associada é de alto risco. No caso do nosso exemplo da sala dos servidores. 2001) v. mas de uma forma simples. Ciclo da Segurança Como mostrado na figura seguinte os ativos de uma organização precisam ser protegidos. baseado na vulnerabilidade encontrada.

A figura seguinte representa um fluxo de informações e quatro ameaças possíveis para a segurança de um sistema de informação: • Interrupção: ataque na transmissão da mensagem. Um exemplo seria a captura de dados na rede ou a cópia ilegal de um arquivo. que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. Ele é decorrente de uma vulnerabilidade que é explorada por um atacante em potencial.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação. conhecida como criptografia. Interceptação: este é um ataque sobre a confidencialidade. consigam compreendê-las. violação de padrões de segurança de informação.com. Impacto de incidentes de segurança nos negócios Ataques Ataque é uma alteração no fluxo normal de uma informação que afeta um dos serviços oferecidos pela segurança da informação. Figura. copiadas ou codificadas por pessoas não autorizadas. Incidente Incidente de segurança da informação: é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados.PROFESSORA: PATRÍCIA LIMA QUINTÃO As políticas de segurança da informação devem fornecer meios para garantir que as informações de uso restrito não serão acessadas.br 11 .0 www. Um exemplo pode ser a danificação de componentes de hardware ou a queda do sistema de comunicação por sabotagem. 5. Ocorre quando uma pessoa não autorizada tem acesso às informações confidenciais de outra. Exemplos de alguns incidentes de segurança da informação: invasão digital. • v. fazendo com que apenas as pessoas às quais estas informações são destinadas.pontodosconcursos. em que o fluxo de dados é interrompido.

Guarde isso!!! A tecnologia avança e passos largos mas a condição humana continua na mesma em relação a critérios éticos e morais.com. nomes e outros dados que deveriam ser sigilosos.br 12 . números de telefones. 5.pontodosconcursos. Fabricação: este é um ataque sobre a autenticidade. • Figura .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A engenharia social é a técnica que explora as fraquezas humanas e sociais.Exemplos de ataques contra um sistema de informação Os principais tipos de ataque são: • Engenharia Social É o método de se obter dados importantes de pessoas através da velha “lábia”. Ocorre quando uma pessoa não autorizada. além de interceptar as mensagens.CURSO ON-LINE .0 www. No popular é o tipo de vigarice mesmo pois é assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso. altera o conteúdo da mensagem e envia o conteúdo alterado para o destinatário. em vez de explorar a tecnologia.PROFESSORA: PATRÍCIA LIMA QUINTÃO • Modificação: este é um ataque à integridade da mensagem. v. Uma pessoa não autorizada insere mensagens no sistema assumindo o perfil de um usuário autorizado. Enganar os outros deve ter sua origem na pré-história portanto o que mudou foram apenas os meios para isso.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. Figura.br 13 . INSS e Ministério do Trabalho são os mais comuns) ou site popular.CURSO ON-LINE . uma envolvendo o Banco de Brasil e a outra o Serasa. Um colega poderia tentar obter sua senha de acesso mesmo tendo uma própria. Nesse caso. pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do próprio autor.PROFESSORA: PATRÍCIA LIMA QUINTÃO Em redes corporativas que são alvos mais apetitosos para invasores. a mensagem procura induzir o usuário a acessar páginas fraudulentas (falsificadas).pontodosconcursos. o perigo é ainda maior e pode estar até sentado ao seu lado. As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de phishing. como um banco.0 www. projetadas para furtar dados pessoais e financeiros de usuários desavisados.com. órgão do governo (Receita Federal. • Phishing (ou Phishing scam) Foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada. Isca de Phishing Relacionada ao Banco do Brasil v. que se passa por comunicação de uma instituição conhecida.

projetados para furtar dados pessoais e financeiros. impedir o fornecimento de um serviço para os demais usuários. • mensagem que. pois o objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores. No caso de ataques a redes.com. normalmente. em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. 5. Cabe ressaltar que se uma rede ou computador sofrer um DoS. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . isto não significa que houve uma invasão. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. gerar um grande tráfego de dados para uma rede.pontodosconcursos.br 14 . impossibilitando o acesso de seus usuários. Isca de Phishing Relacionada ao SERASA A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores. indisponibilizar serviços importantes de um provedor. é necessária uma enorme quantidade de requisições v. O DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez. com objetivo de sobrecarregar um servidor e. e não invadi-los. causando prejuízos.CURSO ON-LINE . de modo que o usuário não consiga utilizá-lo.0 www. ocasionando a indisponibilidade dela. No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet!! Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador. geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. por exemplo) de usuários da Internet. • Distributed Denial of Service (DDoS) -> São os ataques coordenados! Em dispositivos com grande capacidade de processamento. Atualmente.DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico. como conseqüência. no próprio conteúdo. • Denial of Service (DoS) Os ataques de negação de serviço (denial of service .

br 15 • • • .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o atacante teria obtido uma senha. Consiste na manipulação direta dos campos do cabeçalho de um pacote para falsificar o número IP da máquina que dispara a conexão. que é capaz de interpretar as informações transmitidas no meio físico. o atacante faz o uso de uma botnet (rede de computadores zumbis sob comando do atacante) para bombardear o servidor com requisições.CURSO ON-LINE . SMTP.0 www. Spoofing Spoofing é a modificação de campos de identificação de pacotes de forma que o atacante possa atuar se passando por outro host. o hacker já pode ter acesso a arquivos do usuário o qual quebrou a senha. IMAP. e costuma ser bastante nocivo.. por isto. ataque do dicionário ou inclusive engenharia social. um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.com. No DDoS – ataque de negação de serviço distribuído . a pilha TCP/IP é configurada para atuar em modo promíscuo. Desta forma quando uma palavra do dicionário cifrada coincidisse com a senha cifrada de um usuário. seja por tentativa e erro. ler e-mails. Depois de obter acesso a rede alvo.pontodosconcursos. O ataque ao arquivo de senha mais conhecido é chamado de ataque de dicionário. Sniffing É o processo de captura das informações da rede por meio de um software de escuta de rede (sniffer). desta forma irá repassar todos os pacotes para as camadas de aplicação. IP Spoofing (Falsificação de endereço IP) A falsificação de endereço IP não é exatamente um ataque. se o IP do v. Para isso. uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP. mesmo que não sejam endereçados para a máquina. Quando um host A quer se conectar ao B. manter o usuário válido sem poder acessar a rede. 5. ou seja. Esse é um ataque à confidencialidade dos dados. fazendo com que o ataque seja feito de forma distribuída (Distributed Denial of Service – DDoS). e posterior comparação com os arquivos de senhas de usuários. ela na verdade é utilizada juntamente com outros ataques para esconder a identidade do atacante. Telnet) transmitem o login e a senha em aberto pela rede. a identificação é feita através do número IP que vai no cabeçalho. POP3.PROFESSORA: PATRÍCIA LIMA QUINTÃO para que o ataque seja eficaz. • Ataques baseados em senhas Uma estratégia básica para todo início de ataque é a quebra de senha de um usuário válido. Para isso. O ataque consiste na cifragem das palavras de um dicionário.

o serviço ficará inutilizado enquanto ele assim o fizer. como por exemplo enviando uma mensagem ICMP de host inacessível para uma das máquinas. todos os pedidos de abertura de conexão são descartados e o serviço inutilizado. O ataque consiste basicamente em se enviar um grande número de pacotes de abertura de conexão.br 16 . o ICMP não tem como ter garantia se a informação recebida é verdadeira. Entretanto se o atacante persistir em mandar pacotes seguidamente. O servidor ao receber estes pacotes. Ping of Death • • • v. Ataques via ICMP O protocolo ICMP (Internet Control Message Protocol) é utilizado no transporte de mensagens de erro e de controle. e por este motivo. a fila de conexões em andamento do servidor fica lotada.pontodosconcursos. Esta inutilização persiste durante alguns segundos. para um determinado servidor.CURSO ON-LINE .com. capturar conexões já existentes e burlar os filtros de pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços de origem e destino. a partir daí. Ataques de Loop Dentro desta categoria de ataque o mais conhecido é o Land. o que ocasiona um loop na tabela de conexões de uma máquina atacada. • SYN Flood O SYN Flood é um dos mais populares ataques de negação de serviço. pois o servidor ao descobrir que a confirmação está demorando demais. Para executar um ataque como este. Essencialmente é um protocolo de transferência de mensagens entre gateways e estações. por falta de outra forma de identificação. envia um pacote de resposta e fica aguardando uma confirmação da máquina cliente. o host B.PROFESSORA: PATRÍCIA LIMA QUINTÃO cabeçalho enviado pelo host A for falso (IP de um host C).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Como todos os protocolos do conjunto TCP/IP. coloca uma entrada na fila de conexões em andamento.0 www. Ele consiste em mandar para um host um pacote IP com endereço de origem e destino iguais. remove a conexão em andamento da lista. com um endereço de origem forjado (IP Spoofing). o hacker consegue atingir os seguintes objetivos: obter acesso a máquinas que confiam no IP que foi falsificado. Como o endereço de origem dos pacotes é falso. O que acontece é que em um determinado momento. um atacante pode utilizar o ICMP para interromper conexões já estabelecidas. 5. basta que o hacker tenha um software que permita a manipulação dos campos dos pacotes IP. Através desta técnica. acredita estar se comunicando com o host A. esta confirmação nunca chega ao servidor.

como nomes de contas e senhas. impedir seu funcionamento. etc. Quando o programa antivírus é atualizado. em seu computador e no da empresa. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. informando ao usuário acerca do perigo que está iminente. muitas vezes. Muitos dados sigilosos podem ser obtidos dessa maneira. ele. Quando não possui a vacina. algumas reinicializam.PROFESSORA: PATRÍCIA LIMA QUINTÃO Ele consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65. inúmeras situações podem ocorrer: a maioria trava. como: • ter instalado. utilização de firewall: o firewall é um dos principais dispositivos de segurança em uma rede de computadores.pontodosconcursos. Esse utilitário conta. Ele realiza a filtragem dos pacotes e. • Dumpster diving ou trashing É a atividade na qual o lixo é verificado em busca de informações sobre a organização ou a rede da vítima. bloqueia as transmissões não permitidas. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. controlando o tráfego de informações que existem entre elas.CURSO ON-LINE . O pacote é enviado na forma de fragmentos (porque nenhuma rede permite o tráfego de pacotes deste tamanho). então. procurando se certificar que este tráfego é confiável. desfazer o mal feito ocasionado pelos mesmos.br 17 . tem como detectar o vírus. retirá-los do sistema e em diversos casos. 5. e quando a máquina destino tenta montar estes fragmentos. Os antivírus são programas de computador capazes de reconhecer diversos códigos computacionais maliciosos. Melhores Práticas de Segurança Algumas práticas são recomendadas para resguardar os ativos de uma organização quanto à segurança. um programa antivírus capaz de detectar a presença de malware em e-mails ou arquivos do computador.535 bytes) para a máquina atacada. outras exibem mensagens no console. Muitos programas antivírus têm um recurso de atualização automática. com a vacina capaz de “matar” o malware e deixar o arquivo infectado SEM a ameaça.0 www. informações pessoais e confidenciais.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O firewall pode atuar entre a rede externa e interna. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente.com. de acordo com a política de segurança do • v. pelo menos.

PROFESSORA: PATRÍCIA LIMA QUINTÃO site acessado. é necessário que um fórum multidisciplinar seja criado e que este seja composto por funcionários de diversas áreas e que estes exerçam funções v.txt. ou PDF. temos que tratar o lado da consciência e da ética de cada um dos funcionários de uma empresa. 5.com. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. dentre outros. evitar utilização de software piratas. procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus. não abrir arquivos anexos a e-mails de pessoas que você não conhece.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . idem para os e-mails de pessoas conhecidas também! (Os Worms atuais atacam um computador e usam a sua listagem de endereços para mandar um e-mail para cada pessoa da lista como se fosse o dono do computador!). mesmo que venham de pessoas conhecidas (caso seja necessário abrir o arquivo.pontodosconcursos. • não executar ou abrir arquivos recebidos por e-mail ou por outras fontes.vbs). Plano de conscientização de usuários Uma das etapas mais importantes e difíceis de se implementar em um processo de Gestão de segurança da informação é o que chamamos de segurança em pessoas. Por se tratar de pessoas.exe ou jpg. manter uma rotina eficiente de cópia dos dados armazenados (backup). já que podem estar com programas antivírus desatualizados ou preparados para capturar os seus dados (pode haver sniffers instalados na máquina).0 www. desconfiar de arquivos com duplas-extensões (ex: . evite acessar uma área segura em equipamentos de uso público (como os utilizados em Lan Houses). Todos devem estar conscientes e sabendo da importância da informação para a empresa.br 18 • • • • • • • • . etc. certifique-se de que ele foi verificado por um programa antivírus atualizado). assim como é crescente a quantidade de malware e sua periculosidade!! Fórum de Segurança da informação Para continuar o plano de conscientização.CURSO ON-LINE . tais como RTF. A conscientização dos usuários deve ser uma atitude crescente nas empresas.

por exemplo. e para decifrá-la utilizamos a mesma chave (abrimos o cofre). os métodos criptográficos podem ser subdivididos em duas grandes categorias. em que grande parte dos dados é gerada e armazenada em formato digital. "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível.PROFESSORA: PATRÍCIA LIMA QUINTÃO diferenciadas na empresa. 5. obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. Reuniões do fórum devem ser agendadas periodicamente e assuntos de segurança devem ser tratados. A mesma combinação abre e fecha o cofre. Esta pode ser. • Termos de Responsabilidade É essencial que seja elaborado e assinado por todos um termo de responsabilidade sobre as informações. Criptografia (do Grego kryptós.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Para ilustrar os sistemas simétricos. que só pode ser fechado e aberto com uso de uma chave. que define os deveres e responsabilidades de cada funcionário. representados por bits. • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. "escondido". Assim sendo. de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. v. Para criptografar uma mensagem. A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código.CURSO ON-LINE . podemos usar a imagem de um cofre. como só utiliza UMA chave. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. só o receptor da mensagem pode ler a informação com facilidade. Assim. usamos a chave (fechamos o cofre). bem como as punições cabíveis em caso do não cumprimento do mesmo. dependendo do sistema criptográfico escolhido. o processo de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits destes dados a partir de uma determinada chave ou par de chaves. o que a torna difícil de ser lida por alguém não autorizado. Criptografia Segundo a Wikipédia. de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"). utilizado pelos métodos de criptografia para codificar e decodificar mensagens.0 www. Atualmente.com. A chave é uma sequência de caracteres que pode conter letras.pontodosconcursos.br 19 . dígitos ou símbolos (como uma senha) e que é convertida em um número. Nos dias atuais. uma combinação de números. e gráphein.

o Algoritmo mais utilizado: DES.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • Criptografia de chave Assimétrica o Uma chave pública para criptografar e uma chave privada para descriptografar. há outros problemas: a chave pode ser interceptada e/ou alterada em trânsito por um inimigo.pontodosconcursos. Resumindo: • Criptografia de chave Simétrica o Mesma chave para criptografar e para descriptografar. Além disso.br 20 . Assinatura Digital A assinatura digital é um método de autenticação de informação digital. A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio de um emissor específico. Na criptografia simétrica (ou de chave única) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada! • A criptografia de chaves pública e privada (criptografia assimétrica) utiliza DUAS chaves distintas. que devem ser combinadas entre as partes antes que a comunicação segura se inicie. Essa distribuição torna-se um problema em situações em que as partes não podem se encontrar facilmente. uma para codificar e outra para decodificar mensagens. o Algoritmo mais utilizado: RSA.PROFESSORA: PATRÍCIA LIMA QUINTÃO Os sistemas simétricos têm um problema em relação à distribuição de chaves. e outra privada.0 www. o Mais lenta. Neste método cada pessoa ou entidade mantém DUAS chaves: uma pública. que pode ser divulgada livremente. Uma assinatura digital deve estar apta a enviar uma mensagem de maneira que: v. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.com. que deve ser mantida em segredo pelo seu dono.CURSO ON-LINE . o Mais rápida. 5.

URLs.PROFESSORA: PATRÍCIA LIMA QUINTÃO • • • O receptor deve poder confirmar a assinatura do emissor. contas de usuário. nenhuma informação do certificado pode ser alterada sem o comprometimento da validade do certificado. De forma geral. servidores (computadores). A AC também é responsável por emitir listas de certificados revogados (LCRs). Obs. Esse “documento”.com. a emissão de um certificado digital envolve: • geração do par de chaves pela entidade solicitante. 5. 1: Sobre a Autoridade Certificadora (AC) É a entidade responsável por emitir um certificado digital relativo a um pedido. Certificado Digital Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas). • preenchimento de um formulário com os dados a serem certificados (opcional).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . etc. 2: Sobre a Autoridade de Registro (AR) Entidade responsável por registrar o pedido do solicitante e garantir que este é autêntico. 3: Todo o conteúdo do certificado digital é assinado pela AC que o emitiu. na verdade. por parte de uma Autoridade de Registro (AR).br 21 . entre outras entidades. juntamente com a chave pública. • envio do pedido de certificado. A AC assina os certificados emitidos por ela. v. O solicitante precisa se dirigir fisicamente à AR para comprovar a validade do seu pedido por meio da apresentação de documentos. O emissor não possa repudiar o conteúdo da mensagem (não pode alegar que não enviou tal mensagem com tal conteúdo). O receptor não possa forjar ele mesmo o recebimento da mensagem. é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse.0 www. Obs. • verificação dos dados fornecidos pelo solicitante. • emissão do certificado digital pela Autoridade Certificadora (AC). Obs. Após essa assinatura.pontodosconcursos.

No Windows XP. guia geral ->Avançado. será exibida uma caixa “o arquivo está pronto para ser arquivado”. Chamamos de restauração o processo de copiar de volta ao local original as cópias de segurança.com.pdf.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . v. Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows XP.br 22 . do meu computador que possui o sistema operacional Windows Vista. marcada como padrão (No Windows XP. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos. leia-se arquivo morto). que irá ajudá-lo nesta tarefa.pontodosconcursos. armazenadas no HD (disco rígido). e selecionar a opção Propriedades. A tela seguinte desta a opção de “arquivo morto” obtida ao clicar com o botão direito do mouse no arquivo intitulado lattes.PROFESSORA: PATRÍCIA LIMA QUINTÃO Backup O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações. em seguida. caso haja algum problema. chamamos as cópias das fotos no DVD de cópias de segurança ou backup. Ou seja. para um DVD é fazer backup. 5. copiar nossas fotos digitais.0 www. por exemplo. podemos então restaurar os arquivos a partir do DVD. Nesse exemplo. tem-se o software Microsoft Backup.CURSO ON-LINE .

significa que ele deverá ser copiado no próximo backup. já foi feito um backup deste arquivo. • Normalmente. provavelmente. significa que.pontodosconcursos. 5. INCREMENTAL • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. • DESMARCA o atributo de arquivo morto (arquivamento): limpa os marcadores!! • Caso necessite restaurar o backup normal. Principais TIPOS de Backup: NORMAL (TOTAL ou GLOBAL) • COPIA TODOS os arquivos e pastas selecionados. este backup é executado quando você cria um conjunto de backup pela 1ª vez. você só precisa da cópia mais recente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . pois somente um backup será restaurado.br 23 .com.PROFESSORA: PATRÍCIA LIMA QUINTÃO Quando um arquivo está com esse atributo marcado.0 www. • O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os marcadores!! DIFERENCIAL v. • Agiliza o processo de restauração. Se estiver desmarcado.

6 caracteres.br 24 . • Esteja atento ao digitar a senha. Se for necessário. • Não use uma mesma senha em vários serviços. já que este contém tudo que é diferente do primeiro. • Mantenha um registro de todas as senhas antigas dos usuários e evite que elas sejam reutilizadas. use programas que tenham essa finalidade. • Altere suas senhas regularmente. • Não utilize somente números ou letras. como "_ ) = @ ~ &". • As senhas devem ter. 5. • Altere todas as senhas-padrão.PROFESSORA: PATRÍCIA LIMA QUINTÃO • • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. arquivos ou equipamentos eletrônicos. • Não devem conter caracteres idênticos ou consecutivos. para não digitá-la em um lugar errado por engano.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores!! CÓPIA (AUXILIAR ou SECUNDÁRIA) • Faz o backup de arquivos e pastas selecionados. como no campo do nome de usuário. por exemplo. que devem ser observadas quanto à criação/utilização de suas senhas. Para recuperar um disco a partir de um conjunto de backups (normal + diferencial) basta o primeiro (normal) e o último diferencial.com. Dicas para confecção de senhas A seguir destacamos algumas dicas importantes. Faça uso de outros caracteres. v.pontodosconcursos. criadas por especialistas em segurança e destacadas criadas na norma NBR ISO/IEC 27002. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! DIÁRIO • Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup.0 www. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! Quanto à RECUPERAÇÃO do backup: Para recuperar um disco a partir de um conjunto de backups (normal + incremental) será necessário o primeiro (normal) e todos os incrementais. • Não guarde senhas em papéis.CURSO ON-LINE . • Evite reutilizar ou reciclar senhas antigas. no mínimo.

eles geralmente não gostam de ser confundidos com crackers. não com o intuito de causar danos às vítimas.pontodosconcursos. mas sim de apenas demonstrar que conhecimento é poder. Exímios programadores e conhecedores dos segredos que envolvem as redes e os computadores.br 25 . capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. Atualmente. junto à opinião pública influenciada pelos meios de comunicação. Eles invadem os sistemas.PROFESSORA: PATRÍCIA LIMA QUINTÃO • Em senhas para acesso a informações importantes.0 www.CURSO ON-LINE . O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. mas sim como um desafio às suas habilidades. use pelo menos 8 caracteres e faça combinações de números. por sua definição geral. Os crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. uma conotação negativa. são aqueles que utilizam seus conhecimentos para invadir sistemas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . que nem sempre corresponde à realidade!! Os hackers.com. Você Sabia!!! Qual a diferença entre Crackers e Hackers? Um é do bem e o outro do mal?? O termo hacker ganhou. vamos às questões sobre segurança da informação!! v. Muito bem. A palavra cracker não é vista nas reportagens. 5. Não têm a intenção de prejudicar. após termos visto os conceitos primordiais para a prova. em seu sentido genérico. letras (maiúsculas e minúsculas) e caracteres pouco usados. a não ser como cracker de senhas. a imprensa mundial atribui qualquer incidente de segurança a hackers.

disco rígido externo ou cópia externa.br 26 .0 www. apenas. quando os dados são enviados para um provedor de serviços via internet. (E) I. das atualizações automáticas. CD-ROM. disco rígido e cópia externa.PROFESSORA: PATRÍCIA LIMA QUINTÃO — LISTA DAS QUESTÕES COMENTADAS— 1. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. Está correto o que consta em (A) I. 55-E. 2. regularmente. (B) II. (A) quaisquer um destes: DVD. II. (D) apenas estes: CD-ROM e disco rígido externo. CD-ROM e disco rígido externo. III. do gerenciador de dispositivos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . v. GABARITO: letra A. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cópias de segurança (backup) A01-001-Q. da restauração do sistema. quando os dados são enviados para um provedor de serviços via internet ou para algum outro computador de uma rede corporativa. Dentre os meios que podem ser utilizados para a realização do backup merecem destaque: DVD. dentre outros. (B) apenas estes: CD-ROM. (D) I e III.CURSO ON-LINE . quando os dados são enviados para um provedor de serviços via internet. apenas.pontodosconcursos. (E) apenas estes: DVD e CD-ROM. apenas. II e III. disco rígido externo ou cópia externa. Resolução Um backup envolve cópia de dados em um meio separado do original. 5. CD-ROM. de forma a protegê-los de qualquer eventualidade. a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. (C) I e II.05) No Windows.com. (C) apenas estes: DVD. apenas.

CURSO ON-LINE . DVSs. desde que estes dispositivos sejam desligados após o expediente. o backup (cópia de segurança) dos dados v. b) em arquivos distintos nos respectivos hard disks. fitas DAT. por qualquer motivo. O gerenciador de dispositivos fornece dispositivos instalados no seu computador. basta acionar a Restauração do sistema.com. de forma a protegê-los de qualquer eventualidade. queira voltar o computador para o estado em que ele se encontrava em um ponto de restauração.0 www. GABARITO: letra A. pendrives. em mídias removíveis mantidas nos próprios computadores. 5. informações sobre os Portanto.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução A restauração do sistema é um recurso do Windows que permite que sejam estabelecidos pontos de restauração do sistema. excluir dados ou arquivos salvos no disco rígido. somente o item I está relacionado às necessidades da questão. etc. Resolução Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar. Assim. em mídias removíveis mantidas em local distinto daquele dos computadores. Essa cópia pode ser realizada em vários tipos de mídias. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização. conforme visto. no entanto. e não estão relacionadas ao desejado na questão. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. caso haja algum problema. 3. O Windows desinstalará eventuais programas que tenham sido instalados no período e retornará configurações porventura alteradas sem.br 27 . c) em arquivos distintos nos respectivos hard disks. Dessa forma. caso o usuário.. d) após cada atualização. desde que estes dispositivos permaneçam ligados ininterruptamente. pode-se controlar e reverter alterações perigosas no computador!! As atualizações automáticas irão atuar sobre as atualizações de segurança do sistema operacional Windows.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Nesse caso.pontodosconcursos. e) da política de segurança física. como CDs.

É a resposta da questão! Item B.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 4. Cabe destacar que se a mensagem de e-mail for muito grande (contiver anexos.CURSO ON-LINE . Resolução Item A. d) desfragmentação. Como o hash é pequeno. considere os dados abaixo. Com a utilização da assinatura digital o remetente (emissor) irá criptografar a mensagem com sua chave privada e o destinatário poderá comprovar a autenticidade por meio da decifração pela chave pública do remetente.com. usar a chave privada do remetente para criptografar a mensagem toda demoraria muito. Diante disso. Item CERTO. de forma que apenas o destinatário a decifre e a compreenda. 5. Hoje. c) digitalização. b) assinatura digital. por exemplo). a assinatura digital não demora para ser realizada! v. A criptografia tem como objetivo garantir que uma informação só seja lida e compreendida pelo destinatário autorizado. cifra). a resposta certa é a letra D! GABARITO: letra D. em mídias removíveis mantidas em um local distinto daquele dos computadores. a assinatura digital é feita mediante o cálculo do hash (é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash com o uso da chave privada do remetente.0 www. Instrução: Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave. de modo que somente as máquinas que conhecem o código consigam decifrá-lo.br 28 . Se a cópia dos dados fosse realizada no mesmo HD (disco rígido). Também as mídias de backup devem ser armazenadas em local distinto daquele em que os dados foram obtidos. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza.PROFESSORA: PATRÍCIA LIMA QUINTÃO deveria ser feito após cada atualização. e) modulação/demodulação. O cuidado solicitado em V aplica o conceito de: a) criptografia.pontodosconcursos. você ficaria impossibilitado de recuperar as informações em caso de falhas da máquina em questão. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão.

que são utilizadas em conjunto com as assinaturas digitais!! A implementação da assinatura digital só foi possível com o uso dos algoritmos de criptografia assimétrica.CURSO ON-LINE .0 www. A assinatura digital. em seu formato original.br 29 . Item ERRADO. de forma unívoca. pois eles provêm a garantia da autenticidade. Isso é possível reordenando o espaço de armazenamento. o processo de modulação pode ser definido como a transformação de um sinal que contém uma informação útil. apenas aumenta a velocidade de acesso aos dados. 5. pois. Para verificar este requisito. já que a cabeça de leitura do HD não perde tempo “pulando” os fragmentos que não fazem parte do arquivo. microfilme) para um suporte em formato digital visando dinamizar o acesso e a disseminação das informações. uma assinatura deve ter as seguintes propriedades: • autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor. a irretratabilidade da mensagem. Item D. Em um sistema de transmissão de dados. A integridade da mensagem é verificada por meio das funções de hash. Item ERRADO.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO A assinatura digital fornece uma prova inegável de que uma mensagem veio do emissor. e por conseqüência. um documento digital a uma chave privada e. não pode dizer mais tarde que a sua assinatura foi falsificada. a um usuário.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) não pode negar que foi o autor da mensagem. teoricamente. ou seja. não garante a confidencialidade (sigilo) dos dados. em um sinal v. mediante a visualização instantânea das imagens pelas pessoas interessadas. A desfragmentação não diminui o tamanho de um arquivo. todos possuem a chave pública do remetente.pontodosconcursos. Essa confidencialidade é obtida por meio de técnicas de criptografia. • integridade: qualquer alteração da mensagem faz com que a assinatura seja invalidada. Digitalização é a conversão de um suporte físico de dados (papel. por si só. Item E. consequentemente. de forma a evitar a fragmentação de dados no disco. e também criando espaços livres contínuos. Item C. de forma que todo arquivo esteja armazenado de maneira contígua (unida) e ordenada. A desfragmentação consiste em um processo de eliminação da fragmentação de dados de um sistema de arquivos. Item ERRADO. Com a assinatura digital é possível associar.

com. (B) II. Em outras palavras. (D) II e III. Está correto o que se afirma em (A) I. II. GABARITO: letra A. (C) III. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem. 6. 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. apenas. (C) garantir a autenticidade de um documento. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. III. 5. facilitar a inserção dos dados das senhas apenas com o uso do mouse. Resolução Conforme destaca Stallings (2008) uma assinatura digital é um mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. (B) identificar um usuário por meio de uma senha.br 30 .CURSO ON-LINE . adequado ao meio de transmissão que se pretende utilizar. a assinatura digital é um mecanismo de segurança cujo objetivo é o de garantir a autenticidade de um documento (mensagem).pontodosconcursos. (D) criptografar um documento assinado eletronicamente. (E) ser a versão eletrônica de uma cédula de identidade.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . apenas. (E) I. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I.0 www. GABARITO: letra C. v. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. 5. A assinatura é formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. II e III. apenas. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. apenas. e a demodulação é o inverso! Item ERRADO.PROFESSORA: PATRÍCIA LIMA QUINTÃO modulado. associada a um token.

A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam Resolução Item A. que possam induzir o acesso a páginas fraudulentas na Internet. 5. que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Item ERRADO.br 31 . perda de tempo ao v. Atualmente. a imprensa mundial atribui qualquer incidente de segurança a hackers. O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. A palavra cracker não é vista nas reportagens. as instituições financeiras incorporam teclados virtuais em seus sites. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão.com. considere os dados abaixo. GABARITO: letra B. Item B. Item C. provenientes de instituições bancárias ou empresas.pontodosconcursos. Nesse contexto.CURSO ON-LINE . em que os usuários podem participar de salas de bate-papo em tempo real. tentar evitar que usuários contaminados com cavalos de tróia (trojans) munidos de keylogger (gravador de ações do teclado) tenham seus dados capturados pelos invasores. Instrução: Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas. em seu sentido genérico. Spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . a não ser como cracker de senhas. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. Item ERRADO.0 www. 7. para assim. Esses e-mails são enviados para milhares de usuários simultaneamente e podem provocar inconvenientes como: esgotamento do espaço na caixa postal do usuário.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Ataques a usuários de instituições financeiras estão se tornando cada vez mais comuns. Os crackers são indivíduos que invadem sistemas para roubar informações e causar danos às vítimas. Chat é um serviço disponibilizado por alguns sites.

br 32 . Item ERRADO. O termo hacker ganhou. Esse item é a resposta da questão e destaca o golpe do phishing scam (também conhecido como phishing ou scam). dados da conta bancária. o conteúdo do spam pode ser ofensivo e impróprio.PROFESSORA: PATRÍCIA LIMA QUINTÃO abrir mensagens que não são de seu interesse. dentre outros. Eles invadem os sistemas. após obter os dados do cartão de crédito.com. a letra E! GABARITO: letra E. não com o intuito de causar danos às vítimas. mas sim de apenas demonstrar que conhecimento é poder. muito cobrado nas provas de concursos! Trata-se de um golpe em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. receberemos um aviso quando um site de phishing (um site mal-intencionado que tenta coletar informações pessoais dos usuários que o acessam) for carregado. Ao clicar em “Ativar Verificação Automática de Site”. mas sim como um desafio às suas habilidades. Item D. Com essa opção habilitada. no próprio conteúdo. 5. como já visto. o scammer poderá fazer compras pela Internet. são aqueles que utilizam seus conhecimentos para invadir sistemas. entre outras ações. etc. capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. Atualmente. os sites de phishing tentam se passar por sites legítimos e idôneos a fim de capturar os dados dos internautas. junto à opinião pública influenciada pelos meios de comunicação. por exemplo. O objetivo principal de um scammer (indivíduo que implementa o golpe do phishing scam) é obter a autenticação. Pelo botão do Internet Explorer 7 aciona-se o menu Ferramentas que permite configurar o Filtro de phishing (pode-se ativá-lo ou desativá-lo por essa opção!). Item E. Isso quer dizer reunir as informações necessárias para se fazer passar pela vítima e obter alguma vantagem financeira. v. Geralmente. • mensagem que. Não têm a intenção de prejudicar. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários.pontodosconcursos. que nem sempre corresponde à realidade!! Os hackers. Em seguida. por sua definição geral.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . projetados para furtar dados pessoais e financeiros. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. é possível configurar para que o Filtro de phishing seja ativado. por exemplo) de usuários da Internet. realizar pagamentos e transferências de dinheiro. A resposta à questão é.0 www. uma conotação negativa. tais como números de cartões de crédito. Item ERRADO.

têm como remetente ou apontam como autor da mensagem alguma instituição. porém se exige uma quantia antecipada para gastos com advogados.0 www. Item D. não autorizada e para fins maliciosos. c) scam. Isso ocorre. Item C. na maior parte das vezes.: o golpe da Nigéria). utilizando serviços criados ou modificados para este fim. e) spam. d) backdoor.br 33 . b) hoax. entre outros (ex. O CGI. Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. muitas vezes. 5. normalmente. Scam (também conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se dá por meio do envio de mensagem não solicitada. Item CERTO. é classificado como: a) spyware. não verificam a sua procedência. e executou. não checam a veracidade do seu conteúdo.br. de acordo com o CGI. propagam-se pela boa vontade e solidariedade de quem os recebe. Resolução Item A. órgão do governo (Receita Federal. em que se oferece um ganho percentual do valor. em nome de uma instituição governamental. e chega ao computador da vítima sem seu conhecimento por algum programa que o usuário recebeu. geralmente. Item B. projetadas para furtar dados pessoais e financeiros de usuários desavisados. Em geral. Um backdoor é normalmente disfarçado. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail. Item ERRADO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . mas.pontodosconcursos.br (Comitê Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legítima. O termo backdoor é utilizado para fazer referência a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido. porque aqueles que os recebem confiam no remetente da mensagem. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. v. INSS e Ministério do Trabalho são os mais comuns) ou site popular. que se passa por comunicação de uma instituição conhecida. e que procura induzir o acesso a páginas fraudulentas (falsificadas). para ser intermediário em uma transferência internacional de fundos de valor vultoso.PROFESSORA: PATRÍCIA LIMA QUINTÃO 8. geralmente por e-mail. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que. Item ERRADO. como um banco. o seu uso é feito de maneira dissimulada.com. Por meio de uma leitura minuciosa deste tipo de e-mail.CURSO ON-LINE . empresa importante ou órgão governamental.

a letra E! GABARITO: letra E. a letra C! GABARITO: letra C. como já visto.com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Spam é o termo usado para se referir aos e-mails não solicitados. As VPNs são muito utilizadas para interligar filiais de uma mesma empresa.CURSO ON-LINE . esses protocolos podem assegurar comunicações seguras por meio de redes inseguras.br 34 . b) canal privado de comunicação assimétrica. na máquina do usuário. ou fornecedores com seus clientes (em negócios eletrônicos). O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. Item ERRADO. a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). Quando adequadamente implementados. portanto. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica. Item E. v.pontodosconcursos. autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. 9.0 www. VPNs seguras usam protocolos de criptografia por tunelamento. A resposta à questão é.PROFESSORA: PATRÍCIA LIMA QUINTÃO Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos. A resposta à questão é. conhecidos como malware. Resolução Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a infraestrutura de uma rede pública já existente (como. e) rede privada virtual. d) rede privada com autenticação digital. que geralmente são enviados para um grande número de pessoas. que fornecem confidencialidade (sigilo). c) canal privado de comunicação síncrona. Item ERRADO. por exemplo. 5. por meio da estrutura física de uma rede pública.

No contexto da questão.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . tanto locais como externas. dificultando a ação de hackers e crackers. d) a gravação de arquivos criptografados. Item CERTO. ou seja. b) a execução de um antivírus. É a resposta da questão! Outras definições de firewall encontradas na literatura: • O firewall é um conjunto de componentes colocados entre duas redes. • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. permitindo que alguns pacotes passem e outros não. 5. passe por ele. v. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa Minimizar o risco de invasão de hackers nos computadores 72 conectados à Internet. Esse conjunto garante que TODO o tráfego de DENTRO PARA FORA da rede.0 www. e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. • falhas de seu próprio hardware e sistema operacional. e) a utilização de certificação digital. c) o estabelecimento de programas de orientação de segurança.CURSO ON-LINE . de acordo com a política de segurança definida. Assim.br 35 . e VICE-VERSA.pontodosconcursos. Fique ligado! Existem ameaças das quais o firewall NÃO PODE proteger: • uso malicioso dos serviços que ele é autorizado a liberar. o firewall é um sistema de proteção de uma rede que controla todos os dados que entram ou saem dela e da Internet. aumenta-se a segurança. • É um mecanismo de proteção que controla a passagem de pacotes entre redes. • usuários que não passam por ele. O firewall permite a comunicação entre redes. o firewall não verifica o fluxo intrarredes.PROFESSORA: PATRÍCIA LIMA QUINTÃO 10. Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall.com. Resolução Item A. Apenas os sites autorizados podem enviar ou receber dados dessa rede.

E isso não é suficiente para impedir a invasão de redes. pelo qual o aplicativo acessa o site da empresa que o fabricou e faz o download dos arquivos que protegem o computador das ameaças mais recentes. Seu objetivo principal é atribuir um nível de maior segurança nas transações eletrônicas tais como Internet Banking. reescrever uma mensagem original de uma forma que seja incompreensível. solicita sua senha para corrigi-lo. ele informa que sua conexão com a Internet está apresentando algum problema e. relacionando. A melhor maneira de se proteger uma rede ou um computador de vírus é utilizar um bom programa antivírus e mantê-lo sempre atualizado.PROFESSORA: PATRÍCIA LIMA QUINTÃO • ataques de Engenharia Social – uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios. etc. 5. GABARITO: letra A. Item ERRADO. pois a cada dia surgem novas ameaças. Item D. como uma ligação telefônica ou e-mail. Item ERRADO. Nessa ligação. Portanto.pontodosconcursos.com. cabe destacar que a principal finalidade da criptografia é.CURSO ON-LINE . então. v.0 www. Item B. para persuadir o usuário a fornecer informações ou realizar determinadas ações.br 36 . A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . tais atividades ao seu nome. Item E. esse “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet. Caso a senha seja fornecida por você. Item ERRADO. sem dúvida. A atualização é um processo realizado pelo antivírus. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. Item C. A certificação digital não contribui para minimizar o risco de invasão. comércio eletrônico (e-commerce).) para que tenhamos um ambiente mais seguro contra invasões. Item ERRADO. dessa maneira. dentre outros. Mas precisamos completar tal prática com os recursos tecnológicos (uso de firewalls. Os programas de orientação de segurança servem para realizar a conscientização dos usuários quanto às boas práticas de segurança. para que ela não seja lida por pessoas não autorizadas.

que é a resposta da questão. criptografa todo ou parte do conteúdo do disco rígido. b) FAT. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32.CURSO ON-LINE .pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . portanto.com. v. diariamente.0 www. é comum que existam soluções quase que personalizadas de formatos e equipamentos de gravação e leitura de fitas. mas que também não atenderia à questão. com capacidade em média de armazenamento na faixa de 2 a 72 GB. O DVD+RW é uma mídia que nos permite armazenamento óptico de dados. d) pharming. a) bot. Item Tarefa Proceder. Resolução Esse item da FCC não trouxe maiores dificuldades. Dentre as alternativas. podemos destacar que FAT32 e FAT são sistemas de arquivos. e) ransomware.br 37 . b) DoS. utilizamos fitas DAT. (Elaboração própria) Trata-se de um software malicioso que. c) DDoS. considere os dados abaixo.PROFESSORA: PATRÍCIA LIMA QUINTÃO 11. para corresponder a um tipo de sistema de arquivos. portanto as opções a e b já não atendem aos requisitos da questão. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão. O termo NTSF deveria ter sido escrito como NTFS. 12. Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis. GABARITO: letra D. e) DVD+RW. 5. A única alternativa que destaca a mídia conhecida por DAT é a letra D. ao infectar um computador. à cópia de segurança dos dados em VII fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material. d) DAT. Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados. c) NTSF. é mais voltada para o mercado corporativo. A fita DAT (Digital Audio Tape).

que consiste na perturbação de um serviço.162. causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede. Normalmente. ou seja.br 38 . 5.103. Bot: robô. Item D.br poderia ser mudado de 65. Item ERRADO. aguardando o comando de um invasor. v. que causam sobrecarga e estes últimos ficam impedidos de processar os pedidos normais. Um ataque pharming também pode alterar o arquivo hosts – localizado no computador do usuário –. O atacante utiliza um computador. Item ERRADO. DDoS (Distributed Denial of Service – Negação de Serviço Distribuído): é um ataque DoS ampliado. para enviar centenas de milhares de e-mails de phishing ou spam. procuram ocupar toda a banda disponível para o acesso a um computador ou rede. para tirar de operação um serviço ou computador (es) conectado(s) à Internet.teste. causando prejuízos. sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas. cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet. gerando grandes volumes de tráfego de forma artificial. podendo manipular os sistemas infectados.CURSO ON-LINE . por exemplo. Pharming (DNS Cache Poisoning – Envenenamento de Cache DNS): é um ataque que consiste basicamente em modificar a relação entre o nome de um site ou computador e seu endereço IP correspondente. Para provocar um DoS. Neste ataque.com. etc.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Item A. Item B.194. o IP do site www. de tal forma que as requisições de acesso a um site feitas pelos usuários desse servidor sejam redirecionadas a outro endereço. Nesse ponto. enviando o usuário para a página relacionada ao IP incorreto. DoS (Denial of Service – Negação de Serviço): é a forma mais conhecida de ataque.pontodosconcursos. a partir do qual ele envia vários pacotes ou requisições de serviço de uma vez. um servidor de nomes (servidor DNS) é comprometido. os atacantes disseminam vírus. Os bots esperam por comandos de um hacker. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques. desferir ataques de negação de serviço. É um worm que dispõe de mecanismos de comunicação com o invasor.150. sem o conhecimento do usuário. junção da contração das palavras robot (bot) e network (net). permitindo que seja controlado remotamente.57 para 209.86. Item C. manipulando os endereços IPs correspondentes às suas devidas URLs.com.0 www. Ex.: Ao atacar um servidor DNS. que utiliza até milhares de computadores para tirar de operação um ou mais serviços ou computadores conectados à Internet. ou muitos pedidos aos servidores. Item ERRADO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi). Item ERRADO.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . a vítima é pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações). Ransomwares são ferramentas para crimes de extorsão extremamente ilegais. O ransomware funciona da seguinte forma: • ele procura por diversos tipos de arquivos no HD (disco rígido) do computador atacado e os comprime em um arquivo protegido por senha.pontodosconcursos. explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. malwares deliberadamente ações mal-intencionadas em um computador! v. Nesse contexto. Também pode ser considerado malware uma aplicação legal que. por uma falha de programação (intencional ou não). Mas o que significa malware. 5.0 www. Dispõe de mecanismos de comunicação com o invasor. Eis a resposta da questão! GABARITO: letra E. mediante a exploração de uma determinada vulnerabilidade (brecha de segurança!).CURSO ON-LINE .com. execute funções que se enquadrem na definição. permitindo ser controlado remotamente. Item CERTO. Tais são as características do: a) adware b) patch c) opt-out d) bot e) log Resolução Ameaça é algo que pode provocar danos à segurança da informação. 13. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente. software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. • a partir daí.br 39 . os criminosos fornecem a senha necessária para que os dados voltem a ser acessados pela vítima. prejudicar as ações da empresa e sua sustentação no negócio. são programas que executam Resumindo. que já foi cobrado várias vezes em provas? O termo é proveniente de malicious software. • uma vez pagos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item E. a questão destaca um tipo de ameaça que se enquadra na categoria dos malwares.

Item B. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. Dessa forma. O upload das assinaturas dos vírus detectados elimina-os. um arquivo de log permite que sejam reveladas as ações que foram executadas pelo usuário. vendas de remédios.com. Os bots são códigos maliciosos destinados a explorar falhas em sistemas. Item E. a segurança da A.br 40 . Item ERRADO. Item ERRADO. etc. Item CERTO. assinale a opção correta. viabilizando a identificação e correção rápidas de falhas que porventura foram identificadas! Item ERRADO. A instalação de antivírus garante a qualidade da segurança no computador. GABARITO: letra D.pontodosconcursos. páginas pornográficas. possuindo mecanismos para controle remoto da máquina infectada.CURSO ON-LINE . Item ERRADO. por correio electrônico. O termo log é usado para definir um procedimento através do qual é feito um registro de eventos relevantes que foram executados por um usuário de determinado sistema computacional. Item D. O termo adware (advertising software) é um software projetado para exibir anúncios de propaganda em seu computador.PROFESSORA: PATRÍCIA LIMA QUINTÃO Vamos aos comentários de cada item da questão! Item A. O termo patch é utilizado para designar uma atualização de segurança. que pode vir a ser instalada em seu computador. como foi visto. A resposta a esta questão é. B. D.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . de mensagens informativas associadas a campanhas de marketing. sempre que o computador for conectado à Internet. O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. sem que os destinatários particulares as tenham solicitado.0 www. O termo opt-out está relacionado às regras referentes ao envio. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. 5. v. (CESPE/2009-03/TRE-MG) Considerando informação. Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática. E. 14. C. Item C. a alternativa D.

com. termo utilizado para designar a transferência de um dado de um equipamento remoto para o seu computador. O upload implica na transferência de arquivo do seu computador para um computador remoto na rede.0 www.br 41 . Exemplo: -se queremos enviar uma informação para o servidor de FTP -> estamos realizando um upload. vermes. etc) em e-mails ou arquivos do computador. ele. Item FALSO. Item C. Esse utilitário conta. Item FALSO. muitas vezes. O item A é FALSO. 5. Muitos programas antivírus têm um recurso de atualização automática. Um programa antivírus é capaz de detectar a presença de malware (vírus. desde que esteja atualizado. Não podemos afirmar que a intranet de uma empresa é totalmente segura. o que não é o caso da questão. Item FALSO. depende de como foi implementada.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Item B. Quando não possui a vacina.pontodosconcursos. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. O antivírus é uma das medidas que podem ser úteis para melhorar a segurança do seu equipamento. Quando o programa antivírus é atualizado. pelo menos. O upload é o termo utilizado para designar a transferência de um dado de um computador local para um equipamento remoto. Item VERDADEIRO. Item E.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Item A. Não será feito upload de assinaturas de vírus para a máquina do usuário. Item D. informando ao usuário acerca do perigo que está iminente. O download é o contrário. v. GABARITO: letra E. cavalos de tróia. Existem dois modos de transferência de arquivo: upload e download. -se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo download. Muitos programas antivírus têm um recurso de atualização automática.CURSO ON-LINE . tem como detectar o vírus. com a vacina capaz de “matar” o malware e deixar o arquivo infectado sem a ameaça.

é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload]. Nome da pessoa. 5.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO 15. • assinar digitalmente um documento eletrônico. Extensões Um exemplo: v. Quanto aos objetivos do certificado digital. para o ambiente eletrônico.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 42 . (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. Resolução A afirmativa está ERRADA. Campo opcional para estender o certificado. atribuindo validade jurídica a ele. Chave pública do titular Período de Data de emissão e expiração. A estrutura de um certificado digital contém os elementos identificados no quadro a seguir: Quadro: Elementos identificados na estrutura de um certificado digital Versão Indica qual formato de certificado está sendo seguido Identifica unicamente um certificado dentro Número de série do escopo do seu emissor. emissor Identificador dos algoritmos de hash + Algoritmo de assinatura do assinatura utilizados pelo emissor para emissor assinar o certificado.pontodosconcursos.0 www. que hoje é baseada em papel e conhecimento. • transferir credibilidade. Assinatura do Valor da assinatura digital feita pelo emissor. Informações da chave pública do titular. URL ou demais informações Nome do titular que estão sendo certificadas.CURSO ON-LINE . validade Nome do emissor Entidade que emitiu o certificado. podemos destacar: • vincular uma chave pública a um titular (esse é o objetivo principal!).

é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW. O plug-in é um software que adiciona recursos computacionais a um cliente ou browser da WWW. É necessário. por exemplo.CURSO ON-LINE . Resolução A afirmativa está errada.br 43 .com. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital.0 www. GABARITO: item ERRADO. Resolução O que garante a comprovação da autoria de um determinado conjunto v.PROFESSORA: PATRÍCIA LIMA QUINTÃO GABARITO: item ERRADO. (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite.pontodosconcursos. d) uma assinatura digital. 17. c) uma chave simétrica. que o usuário instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG). e) um certificado digital. b) uma trilha de auditoria. 16. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A maioria dos plug-ins está disponível gratuitamente na própria Internet. de forma única e exclusiva. a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora.

d) uma técnica usada para examinar se a comunicação está entrando ou saindo e. Instruções: Para responder à questão seguinte. O SSL está posicionado entre a camada de transporte e a camada de aplicação da pilha TCP/IP e funciona provendo serviços de autenticação do servidor. c) uma técnica usada para garantir que alguém. O HTTPS geralmente utiliza a porta TCP 443. 5. em função do que sejam. O HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL).br 44 . como já visto. a letra E! GABARITO: letra E. em vez da porta 80 utilizada pelo protocolo HTTP.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Para tanto. ao realizar uma ação em um computador. GABARITO: letra D.pontodosconcursos. e) um protocolo que fornece comunicação segura de dados através de criptografia do dado.CURSO ON-LINE . REQUISITOS PARA ATENDER AO OBJETIVO: v. Cabe destacar que o HTTPS (HTTP Seguro) é usado para realizar o acesso a sites (como de bancos on-line e de compras) com transferência criptografada de dados. considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. 18. dependendo da sua direção. permite ou denega a continuidade da transmissão. A resposta à questão é.PROFESSORA: PATRÍCIA LIMA QUINTÃO de dados é a assinatura digital. permiti-la ou não. O certificado digital é usado para assinar! Isso torna verdadeira a letra D. b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e. comunicação secreta e integridade dos dados. Resolução O SSL (Secure Sockets Layer – Camada de conexões seguras) é um protocolo de criptografia que pode ser utilizado para prover segurança na comunicação de qualquer aplicação baseada em TCP. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços.com. adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.0 www. não possa falsamente negar que realizou aquela ação.

pontodosconcursos. O firewall pode atuar entre a rede externa e interna.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Resolução Vamos aos comentários dos itens: Item A. Item B. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente.0 www. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO §1º . v. deverá usar a mesma tecnologia da rede mundial de computadores. 19. procurando se certificar de que este tráfego é confiável. (E) senha e antivírus. (C) antivírus e firewall. O firewall é um dos principais dispositivos de segurança em uma rede de computadores. para troca de informações exclusivamente internas do Ministério. (FCC/2007/MPU/Técnico-Área Administrativa/Q. Software antivírus é um aplicativo utilizado para detectar.Para garantir a recuperação em caso de sinistro. controlando o tráfego de informações que existem entre elas. as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros.22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. (D) senha e backup. então.CURSO ON-LINE . de acordo com a política de segurança do site acessado. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. (B) firewall e digitalização.com. Ele realiza a filtragem dos pacotes e. §3º . §4º .O ambiente de rede de computadores. §2º .A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º .O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. anular e eliminar vírus e outros tipos de códigos maliciosos de um computador. bloqueia as transmissões não permitidas.Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real). Item FALSO.br 45 .

na verdade. entre outras entidades. O §5º destaca que para garantir a recuperação em caso de sinistro. Item D. (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. II – Equivalente ao RG ou CPF de uma pessoa.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Está correto o que consta em: a) I apenas. II e III. Nesse caso. v. Item FALSO. as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. Esse “documento”.CURSO ON-LINE . não estão relacionados aos itens dos §2º e §5º. Item FALSO.pontodosconcursos. Conforme visto no item A. Antivírus e firewall. Item CERTO. GABARITO: letra D. Esse parágrafo está relacionado ao processo de backup que consiste na realização de cópia de segurança de dados. Item E. d) I e III apenas. Item FALSO. é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. URLs. 5. para realizar o acesso a pessoas autorizadas em aplicações é necessário implementar controle de acesso lógico através de usuário e senha. b) III apenas.com. e) I.PROFESSORA: PATRÍCIA LIMA QUINTÃO Digitalização é o processo de conversão de um dado analógico para um formato de representação digital. Resolução Item I. Os itens senha e backup enquadram-se perfeitamente na definição dos parágrafos 2º e 5º. III – O mesmo que uma assinatura digital. c) I e II apenas. Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas). o antivírus não corresponde ao que deveria ser especificado no §5º. contas de usuário. conforme visto.br 46 . servidores (computadores). O §2º destaca que o acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. com o objetivo de permitir que dados originais sejam restaurados em caso da perda de sinistros. 20. Item C.0 www.

serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II. GABARITO: letra C. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware. Item ERRADO. Item III. como uma mensagem de e-mail ou um arquivo. A assinatura digital é um processo matemático para atestar a autenticidade de informações digitais. 5. no outro lado. 21. Como estão certos apenas os itens I e II. cavalos de tróia.) e informações relevantes para a aplicação a que se destinam.br 47 . (D) Cavalo de Tróia. endereço. Resolução Malwares são programas que manifestam comportamento ilegal. Cavalo de Tróia e hoax. CNPJ. nome. FTP e hoax. por exemplo. inclusão de backdoors.CURSO ON-LINE . viral. (B) Spyware. quando executado (com a sua autorização!). (E) Middleware. assim como a criptografia assimétrica. v. mas. etc. para permitir que um atacante tenha total controle sobre o computador. O certificado digital contém informações relevantes para a identificação “real” da entidade que visam certificar (CPF. o destinatário usa a chave pública do remetente para conferir a assinatura). A assinatura digital utiliza-se de chaves públicas e privadas. O cavalo de tróia é um programa aparentemente inofensivo que.pontodosconcursos. alteração ou destruição de arquivos. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: furto de senhas e outras informações sensíveis. (C) Shareware. a resposta está na alternativa C.0 www. fraudulento ou mal-intencionado. parece lhe divertir. FTP e spam. mas as usa de forma “invertida” (o remetente usa sua chave privada para assinar a mensagem e. O certificado digital não é o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem. chat e spam. por trás abre portas de comunicação do seu computador para que ele possa ser invadido.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . chat e host.com. etc. Dentre os tipos de malware podemos destacar os vírus. etc. como números de cartões de crédito. Item CERTO. também. worms (vermes).

d) duas chaves. contaminando diversos computadores geralmente conectados em rede. sendo uma para cifrar e outra para decifrar. (ESAF/2006/TRF) O Cavalo de Tróia é um programa que.pontodosconcursos. A privada é a chave que o destinatário usa para decifrar (decriptografar) a mensagem. v. E. está se falando de worms. por fim. Normalmente quando se fala em propagação por rede.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . b) duas chaves privadas diferentes. sendo uma privada para cifrar e outra pública para decifrar. sendo uma pública para cifrar e outra privada para decifrar. GABARITO: item ERRADO. A pública é a chave que o remetente utiliza para cifrar a mensagem.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada. que foi o caso dessa questão.PROFESSORA: PATRÍCIA LIMA QUINTÃO O chat (bate-papo) é um dos principais serviços (operações que podemos realizar) na Internet. (FCC/2003/TRF-5. GABARITO: letra E.com. Diante disso. 5.CURSO ON-LINE . É bom lembrar que as duas chaves são do destinatário da mensagem! A chave pública deve ser disponibilizada para quem quiser criptografar as mensagens destinadas a ele. que é enviada em massa por meio do correio eletrônico. 23. sendo uma para cifrar e outra para decifrar. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90.0 www. e) duas chaves. Resolução Algoritmos de criptografia assimétricos (criptografia de chave pública) utilizam chaves criptográficas diferentes. Eles geralmente estão escondidos em programas normais que instalamos explicitamente. a resposta certa é a letra E. GABARITO: letra D. 22. tanto para cifrar quanto para decifrar. o spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado. propaga-se de forma autônoma. explorando deficiências de segurança de computadores.br 48 . uma pública e outra privada. Resolução Cavalos de tróia NÃO se propagam de forma autônoma. c) duas chaves públicas diferentes.

(C) a autenticação. (C) criptografia de dados e inicialização da rede privativa. (FCC/2004/TRT 8ª. Criptografia.CURSO ON-LINE . Em primeiro lugar. o controle de acesso também é uma medida de segurança que não tem relação direta com redes de computadores ou internet. De forma semelhante.PROFESSORA: PATRÍCIA LIMA QUINTÃO 24. Pois bem. mas que não estão necessariamente relacionados à redes de computadores e internet. as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva.pontodosconcursos. (D) backup de arquivos e uso de senha privativa. visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurança a redes de computadores. (B) a criptografia.com. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . autenticação e assinatura digital são conceitos relacionados à segurança. seja físico ou lógico. todas as alternativas trazem conceitos relacionados à segurança. 25.br 49 . v. GABARITO: letra E. por exemplo. O controle de acesso.0 www. (E) uso de senha privativa e backup dos arquivos do sistema operacional. (E) o controle de acesso. Quer dizer. especialmente os ligados à internet. Entretanto. é uma medida que deve ser tomada em qualquer instância. (D) a assinatura digital. são tecnologias que também têm uso em dispositivos não conectados em rede. respectivamente. A resposta correta é firewall. afinal. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado. E mais: fala que os computadores estão ligados à internet. o enunciado fala em segurança de redes de computadores. Resolução Essa pode ser uma questão de resolução complexa para quem não se preparou. é necessário que se adote. como. podemos facilmente separar as coisas. para acessar o sistema operacional de nosso PC doméstico. 5.

A primeira situação deve ser abordada com políticas adequadas de backup. o firewall é um sistema para controlar o acesso às redes de computadores. protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. GABARITO: letra D.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução A questão pede medidas de segurança relativas a duas situações: proteção contra perda irrecuperável de informações (dados) e proteção contra acesso não autorizado. O firewall funciona como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall. e foi desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. 26. em seguida.pontodosconcursos. por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. [Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações.] Resolução A banca especificou corretamente o conceito para o termo firewall. v.br 50 .com. não fazemos backup dos arquivos do sistema operacional (arquivos de programas e configurações). julgue o item seguinte. imagens. 5. vídeos etc). Isso já é suficiente para marcarmos a alternativa D. basicamente.CURSO ON-LINE .0 www. Logicamente se precisamos guardar informações gravadas. (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-ADMINISTRATIVO) Acerca de conceitos de organização de arquivos e Internet. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). que traz. a abordagem para a segunda situação: uso de senha privativa. mas dos arquivos de dados (documentos. Em outras palavras.

os examinadores nem sempre fazem essa diferenciação. protegendo o perímetro e repelindo hackers. por exemplo.pontodosconcursos. . A única alternativa que poderia confundir os mais desavisados é a que traz antivírus. como exposto no enunciado. (B) antivírus. Antivírus. Como vimos no início da aula. Completa corretamente a lacuna acima: (A) firewall. .PROFESSORA: PATRÍCIA LIMA QUINTÃO Um firewall deve ser instalado no ponto de conexão entre as redes. tanta faz) e o lado externo é um Firewall. Pode ser desde um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. onde. (FCC/2004/TRT 8ª. Resolução Uma barreira entre a rede corporativa (ou doméstica.. através do qual todo o tráfego que chega pela rede pode ser auditado.CURSO ON-LINE . poderá causar atrasos e diminuir a performance da rede. efetivamente coloca uma barreira entre a rede corporativa e o lado externo. caso não seja dimensionado corretamente.com.0 www.. controla o tráfego que flui para dentro e para fora da rede protegida. que é o hacker que usa seus conhecimentos para atos ilícitos. condição sem a qual ele não poderia ser eficaz. v. (D) servidor de aplicativos. Percebam que a FCC utilizou o termo hacker como sinônimo de cracker. Importante notar. (C) servidor Web. através de regras de segurança. (E) browser. 27. Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e. 5. Basta nos lembrarmos que antivírus não têm relação necessária com redes de computadores. que um Firewall deve ser o único ponto de entrada do computador.br 51 . REGIÃO/TÉCNICO ADMINISTRATIVO) Um . Ele age como um único ponto de entrada.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .. autorizado e autenticado. GABARITO: item VERDADEIRO.

as duas aplicações não se confundem. quem pode visitá-los e em que horários serão permitidos.pontodosconcursos. • • • GABARITO: item VERDADEIRO. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO protegem nossos computadores de vírus que estejam escondidos em disquetes ou CDs. A opção de geração de relatórios de acesso pode servir como recurso para análise dos acessos. entre outros. piadas.CURSO ON-LINE . Contudo. Resolução Outra questão bem parecida com a anterior. Com o uso de firewalls de aplicação. O uso combinado de um firewall de aplicação e um firewall de rede pode evitar essa perda de produtividade. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. Dentre eles destacam-se: • segurança: evitar que usuários externos. confidencialidade: pode ocorrer que empresas tenham informações sigilosas veiculadas publicamente ou vendidas a concorrentes. como planos de ação. coisa que o Firewall não faz. vindos da Internet.0 www.BA/ANALISTA/Q. 5. metas organizacionais. Cabe notar que muitos dos softwares antivírus atuais trazem Firewalls integrados.br 52 . performance: o acesso à Internet pode tornar-se lento em função do uso inadequado dos recursos. pois cada qual desempenha suas tarefas específicas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . GABARITO: letra A. pode-se definir que tipo de informação os usuários da Internet poderão acessar (somente servidor de páginas e correio eletrônico. A utilização de sistemas de firewall de aplicação permite que esses riscos sejam minimizados. chat etc. Pode-se obter melhoria de velocidade de acesso a Internet mediante controle de quais sites podem ser visitados. (CESPE/2010/TRE. produtividade: é comum os usuários de redes de uma corporação acessarem sites na Internet que sejam improdutivos como sites de pornografia. que destaca claramente o conceito de firewall! Vários objetivos para a segurança de uma rede de computadores podem ser atingidos com a utilização de firewalls.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. 28.com. quando hospedados internamente na empresa). tenham acesso a recursos disponíveis apenas aos funcionários da empresa autorizados.

o que já tornaria incorreta a questão.br 53 . [Vírus.PROFESSORA: PATRÍCIA LIMA QUINTÃO DE NÍVEL SUPERIOR29. a banca optou pela anulação da questão. quando na verdade não é!! É um presente de grego (rs)!! Fica instalado no seu computador abrindo portas para que a máquina seja acessada remotamente.com. um absurdo! O malware (malicious software) é um software v. Complementando. a uma (ou algumas) das redes. A função do firewall é controlar o tráfego entre duas ou mais redes. julgue o item seguinte. pode funcionar como um keylogger ao capturar as informações digitadas no computador. worms e cavalos-de-tróia são exemplos de software mal-intencionados que têm o objetivo de.CURSO ON-LINE . Resolução O firewall pode ser formado por um conjunto complexo de equipamentos e softwares. 5. bloqueia SOMENTE as transmissões NÃO PERMITIDAS! GABARITO: item ANULADO. deliberadamente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . prejudicar o funcionamento do computador. prejudicar o funcionamento do computador. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia]. um meio de proteger o computador de acesso indevido ou indesejado]. worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de. etc. [Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações. prevenir ou reduzir ataques ou invasões às bases de dados corporativas. A assertiva tornou-se falsa ao afirmar que o firewall é um tipo de malware. dessa forma. estabelecendo.0 www. não são todas as informações oriundas da Internet ou de uma rede de computadores que serão bloqueadas. com o objetivo de fornecer segurança. (CESPE/2010/UERN/TÉCNICO Adaptada) A respeito de segurança da informação. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada) A respeito de segurança da informação. então. e. julgue o item seguinte. portanto. deliberadamente. consequentemente. o usuário!! O cavalo-de-tróia por exemplo "parece" ser inofensivo. ou somente baseado em software. Resolução Os vírus. a primeira parte da assertiva está correta. ele realiza a filtragem dos pacotes e.pontodosconcursos. no entanto. que normalmente têm informações e recursos que não devem estar disponíveis aos usuários da(s) outra(s) rede(s). 30.

. principalmente por meio dos disquetes. (FCC/2004/TRT 8ª.. Item ERRADO. Item ERRADO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Assim. e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão v. (FCC/2004/TRT 8ª. Item E. GABARITO: letra C.. 31. muito antes da Internet se tornar popular.. Antivírus e Firewall não são a mesma coisa. Os mais atentos já notaram que as alternativas B e C são opostas e.br 54 . Vejamos as alternativas: Item A. Resolução Cabe destacar que softwares antivírus e firewalls não se confudem. portanto. Antivírus devem estar instalados em todos os computadores. Como antivírus podem ser utilizadas independente do uso de um firewall. sabemos que os vírus já se espalhavam.pontodosconcursos. Item ERRADO. com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). (B) dependem de um firewall para funcionarem.PROFESSORA: PATRÍCIA LIMA QUINTÃO destinado a se infiltrar em um sistema de computador de forma ilícita.. GABARITO: item FALSO. Item C. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho. 32.I. nos servidores e nas estações de trabalho. excludentes.. (C) podem ser utilizadas independente do uso de um firewall. Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia . REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações. 5.CURSO ON-LINE . ou seja.com. Item ERRADO. ou uma delas seria a resposta da questão ou a questão estaria viciada e passível de recurso.0 www. essa é a alternativa CORRETA. Antivírus são recomendados até mesmo para um micro isolado! Se fosse assim. Item D. Entretanto. Item B. os antivírus não precisavam existir antes da explosão da Internet. apesar de muitas vezes virem integrados em uma só ferramenta. Antivírus não dependem de firewall para funcionarem. (D) e um firewall significam a mesma coisa e têm as mesmas funções. e não é esse o objetivo do firewall.

afinal.br 55 . existem v. 5. (MOVENS/2009/Hospital Regional de Santa MariaDF/Técnico de Informática/Q. De qualquer forma. Preenche corretamente as lacunas I. portanto. internet e segurança. Numa intranet.. GABARITO: letra A. 33.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . basta um inocente disquete contaminado.. Na Intranet. II e III acima: Resolução Essa questão necessita de noções de rede..II. .CURSO ON-LINE .0 www...PROFESSORA: PATRÍCIA LIMA QUINTÃO que estejam ligados na rede.. 20) O uso de computadores em rede traz benefícios como velocidade e praticidade.. Porém. intrusões e vírus são possíveis...pontodosconcursos...III.com. Ficamos então com as alternativas A e D.. para ser infectado por um vírus. Nunca vi uma definição tão ruim de um navegador web. ficamos com a A mesmo. Vimos que o que caracteriza uma intranet é a utilização das tecnologias usadas pela internet. na falta de uma alternativa melhor.. porém em um ambiente restrito. Minha ressalva para essa questão fica para o trecho que define um browser como um interpretador de comandos. e o acesso às páginas . .

em seguida. geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. e VICE-VERSA. A seqüência correta é: (A) roteador / checagem / usuários / alterações (B) hub / análise / arquivos transmitidos / transferências (C) firewall / filtragem / pacotes / transmissões (D) ids / alteração / sites / informações Resolução O firewall é um conjunto de componentes colocados entre duas redes. Nesse caso. se alguém ou algum programa suspeito tentar se conectar ao seu computador. passe por ele. Ele realiza a _________ dos _________ e.CURSO ON-LINE . 34. Eles garantem que TODO o tráfego de DENTRO PARA FORA da rede. Figura.com. bloqueia as _________ não permitidas.PROFESSORA: PATRÍCIA LIMA QUINTÃO alguns riscos envolvidos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . então. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e.pontodosconcursos. 5.br 56 . algumas tecnologias foram criadas para estabelecer meios de controle das comunicações. leia o texto abaixo. como acesso não autorizado a informações. preencha corretamente as lacunas e. um firewall bem configurado entra em ação para bloquear tentativas de invasão à sua máquina. GABARITO: letra C. A respeito desse assunto. finalmente. ele deve ser à prova de violações. permitindo que alguns pacotes passem e outros não. Impede a comunicação direta entre a v. A figura seguinte destaca um exemplo de firewall isolando a rede interna de uma organização da área pública da Internet. assinale a opção correta. O _________ é um dos principais dispositivos de segurança em uma rede de computadores. Por esse motivo. Firewall isolando a rede interna da Internet Complementando.0 www. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança. o firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

intranet e internet. Além disso. 35. (E) firewall.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (B) hacker.pontodosconcursos. (C) cracking. todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. a definição de um firewall. ( ) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. explorou justamente essa diferença. Esta é a função de (A) sistema criptográfico. (CESPE/2010/EMBASA/Analista de Saneamento . (D) bridge.PROFESSORA: PATRÍCIA LIMA QUINTÃO rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. (E) finger. 5. certificados e autenticação. refere-se a um cracker.Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia. No caso. pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. Restam-nos os velhos conhecidos antivírus e Firewall. Essa questão. (D) cracker. (FCC/2003/TRF 5ª. Resolução Infelizmente a distinção entre hacker e cracker nem sempre é estabelecida nas questões de concurso.CURSO ON-LINE . firewalls. Resolução Mais uma questão da FCC trazendo. provavelmente por ser direcionada a cargo da área de informática. julgue o item seguinte. Sistema criptográfico não tem relação direta com redes.br 57 . bem ou mal. Hub e bridge são equipamentos de hardware utilizados em redes de computadores.com.0 www. GABARITO: letra E. que já estamos craques em diferenciar. não têm funções de segurança. Resolução v. 36. (B) hub. GABARITO: letra D. (C) antivirus.

br 58 . eles têm que seguir as regras predefinidas pela política de segurança da organização. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q.pontodosconcursos.CURSO ON-LINE . e são os mais vulneráveis. já que essa autorização dependerá do nível de acesso que ele possui. Autorização é o processo de determinar o que é permitido que você faça depois que você foi autenticado!! GABARITO: item FALSO. pois erros comuns (como o uso de um pendrive contaminado por vírus na rede) poderiam vir a comprometer o ambiente que se quer proteger! GABARITO: item FALSO. os usuários de uma organização são considerados até como o “elo mais fraco da segurança”. Aliás.PROFESSORA: PATRÍCIA LIMA QUINTÃO É por meio da autenticação que se confirma a identidade do usuário ou processo (programa) que presta ou acessa as informações. 5. Portanto. disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. v. afirmar que TODO processo ou usuário autêntico está automaticamente autorizado é falsa. Esses princípios são aplicados exclusivamente às tecnologias de informação. também conhecida como backup. Resolução Os seres humanos também são considerados como ativos em segurança da informação e merecem também uma atenção especial por parte das organizações.0 www. pois não podem ser seguidos por seres humanos.29) Para criar uma cópia de segurança da planilha. No entanto. 37. e estão sujeitos a punições para os casos de descumprimento das mesmas! Não adianta investir recursos financeiros somente em tecnologias e esquecer de treinar os usuários da organização.28) Confidencialidade. 38. autenticação é o processo de provar que você é quem diz ser. (CESPE/2010/TRE.com. é suficiente clicar a ferramenta .BA/ANALISTA/Q. Em linhas gerais.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .

funciona como uma enciclopédia de baixo custo. como CDs. que exibe uma página da Web. restringindo-se o acesso a sítios que se passam por sítios regulares. em uma das guias dessa janela.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Para acessar artigos escritos por especialistas. que pode ser executada a partir de opção do menu Ferramentas. é possível encontrar. devido ao baixo custo pago pelos usuários (Fonte: CESPE/2007/BB). Essa cópia pode ser realizada em vários tipos de mídias. 39. com adaptações). o usuário paga uma taxa mensal.com. mantida pela empresa Wikipédia. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7). caso haja algum problema. O botão GABARITO: item FALSO. e são utilizados por criminosos cibernéticos para roubar informações do usuário (Fonte: CESPE/2008/BB. II. é utilizado para salvar um documento!! I. tais como de bancos e lojas virtuais. III. o que permite aumentar a segurança. de baixo valor. é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7. v. ferramenta que permite bloquear a exibição de pop-ups. julgue os próximos itens.br 59 .A página da Web em exibição.Na janela Opções da Internet.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados).CURSO ON-LINE .pontodosconcursos. fitas DAT etc de forma a protegê-los de qualquer eventualidade. 5.0 www. Por meio do botão . Com relação a essa figura e ao IE 7. DVSs. Essa página tem sido considerada um recurso valioso para a democratização da informação. bastante popular no Brasil e no mundo.

br 60 .com. A) I e II B) II e III C) III e IV D) I e III E) II e IV Resolução Item I. Observe. em virtude de permitir a edição coletiva de documentos usando um sistema que não necessita que o conteúdo tenha que ser revisto antes da sua publicação. Para acesso à base de informações do portal comunitário da Wikipédia (editado em cerca de trinta línguas diferentes) não se exige pagamento. Ao clicar aparecer a janela seguir).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Item II. 5.pontodosconcursos. irá intitulada “Opções da Internet” (vide a figura listada a na aba (guia) privacidade da tela. Indique a opção que contenha todas as afirmações verdadeiras. ao bloqueador VERDADEIRO. podem-se especificar endereços de sítios (sites) para os quais é permitida a exibição de pop-ups. Esse Website colaborativo tem sido um recurso valioso para a democratização da informação (pode ser escrito por especialistas e quaisquer outras pessoas conhecedoras do tema em questão). nada mais é do que uma pequena janela extra que é aberta no navegador quando você visita uma página web ou acessa algum link específico. utilizada para fins publicitários ou para mostrar alertas ao usuário. Item FALSO. v. Interessante destacar que. Esta janela é. a seção relacionada de pop-ups.Os cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet.CURSO ON-LINE .0 www. geralmente. mencionada nesta questão. no menu Ferramentas -> Opções da Internet. Item A janela pop-up.PROFESSORA: PATRÍCIA LIMA QUINTÃO IV. por meio do botão da tela “Opções da Internet”.

O filtro do SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de phishing e também pode ajudá-lo a se proteger da instalação de softwares mal-intencionados ou malwares. v. conforme ilustrado na tela seguinte.0.br 61 . 5. no IE 8. fraudulento ou mal-intencionado.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Item VERDADEIRO. Na mensagem de e-mail.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. os destinatários são direcionados a um site fraudulento no qual são solicitados a fornecer informações pessoais. o filtro de phishing chama-se SmartScreen e está no Menu Segurança. por exemplo. que são programas que manifestam comportamento ilegal. Como complemento. Um ataque de phishing muito comum começa com uma mensagem de e-mail que parece ser um aviso oficial de uma fonte confiável. por exemplo. viral. Ferramentas -> Opções da Internet Item III. o que significa phishing? O phishing é um tipo de fraude eletrônica.com.CURSO ON-LINE . Essas informações geralmente são usadas para roubo de identidade. Mas.pontodosconcursos. o número ou a senha de uma conta. caracterizada por tentativas de adquirir informações sensíveis por meio de um site ou uma mensagem de e-mail fraudulenta. uma administradora de cartões de crédito ou uma loja on-line de renome. um banco.

no item Segurança basta marcar as seguintes opções: "Bloquear sites avaliados como focos de ataques". v. Se encontrar uma correspondência. por exemplo) também existe uma opção relacionada a este tema.PROFESSORA: PATRÍCIA LIMA QUINTÃO Complementando.com.pontodosconcursos.6. utilizados nos golpes de phishing scam. o Filtro do SmartScreen ajuda a protegê-los de três maneiras: • Ele é executado em segundo plano enquanto você navega pela Web. Para configurá-la acesse o menu Ferramentas -> Opções. Versões anteriores do Firefox disponibilizavam a opção "Alertar se o site visitado é uma possível fraude".INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 62 . • • No Mozilla Firefox (versão 3. exibirá um aviso em vermelho notificando que o download foi bloqueado por segurança. Também verifica arquivos baixados da Web e compara com a mesma lista dinâmica de sites de softwares mal-intencionados relatados.6. que poderia ser marcada para o Firefox verificar se o site que você está visitando pode ser uma tentativa de persuasão para que você forneça informações pessoais (esse golpe também é conhecido como phishing). Se encontrar uma correspondência. Marque essa opção de preferência se você quiser que o Firefox bloqueie sites considerados como focos de ataques de segurança e os já avaliados como realmente falsos. exibirá uma notificação em vermelho do site que foi bloqueado para sua segurança. Se encontrar sites suspeitos. e. "Bloquear sites avaliados como falsos".CURSO ON-LINE . analisando sites e determinando se eles têm alguma característica que possa ser considerada suspeita. Verifica os sites visitados e compara com uma lista dinâmica e atualizada de sites de phishing e sites de softwares malintencionados relatados. o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela.0 www. 5.

A. Resolução Item A. a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página. sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras com transferência criptografada de dados. E. Item FALSO.pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item IV. se diferenciando apenas quanto ao protocolo de transmissão de dados. B. A adoção da intranet nas organizações tem sido uma opção mais econômica. Cookies não são vírus. 5. assinale a opção correta. comparada a opções que envolvam a aquisição de software e hardware de alto custo. (CESPE/2009/TCE-AC) Com relação a Internet e intranet. o que irá gerar a Internet 2.0 www. O protocolo HTTPS foi criado para ser usado na Internet 2. Um dos principais problemas da Internet. C. bem como informações técnicas como o nome e a versão do browser do usuário. 40. com uma capacidade de processar informações 10 vezes superior à atual. D. acesso fácil a informações e serviços disponíveis. O HTTPS (HTTP Seguro) é um protocolo dotado de segurança.br 63 . O v. Com a evolução dos sistemas de informação. GABARITO: letra B. Podem ser utilizados para guardar preferências do usuário. Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários.CURSO ON-LINE . o futuro da intranet é se fundir com a Internet.com.

br 64 . Item D. JavaScript é uma linguagem de programação criada pela Netscape em 1995.pontodosconcursos. Sua criação tem um propósito educacional. Os protocolos SSL/TLS são protocolos de segurança. é um projeto de rede de computadores de alta velocidade e performance. por sua vez.0 www.CURSO ON-LINE . O item A é FALSO. integridade das mensagens e confidencialidade. mas são restritas a um grupo predefinido de usuários de uma instituição específica. para validação de formulários no lado cliente (programa navegador). GABARITO: letra C. A disseminação de vírus pode ser solucionada com o uso de um bom antivírus!! O item B é FALSO. inclusive no Brasil. O item E é FALSO. Complementando. Item B. A implementação de uma intranet tem um custo bem mais acessível. O item C é VERDADEIRO. interação com a página. v. esse protocolo é uma implementação do protocolo HTTP e foi projetado para a Internet “convencional” que utilizamos. Item E.PROFESSORA: PATRÍCIA LIMA QUINTÃO HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Intranets são redes que utilizam os mesmos recursos e protocolos da Internet. e seu propósito inicial foi comentado no item a desta questão.com. um absurdo! A Internet 2 já existe. dentre outros. 5. unindo grandes centros universitários e de pesquisa ao redor do mundo. Item C. A Internet 2. baseados em chave pública. usados pelos servidores e navegadores da Web para autenticação mútua. O item D é FALSO. O protocolo em questão é o TCP/IP. A Internet 2 não é fusão da intranet com a Internet.

redes das empresas etc). (CESPE/2009-04/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários.br 65 . Resolução Os antivírus são programas de proteção contra vírus de computador bastante eficazes. Diferentemente do vírus. worms. protegendo o computador contra vírus.pontodosconcursos. o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. não infectam outros arquivos. Como exemplos cita-se McAfee Security Center Antivírus.0 www. spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. 5. entre outras ações maliciosas.com. Panda Antivírus. Avira Antivir Personal. cavalos de tróia e uma ampla gama de softwares classificados como malware. FTP. geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails. programar vírus. informações. eles mesmos são os arquivos!!). basta que os usuários não divulguem as suas senhas para terceiros. Resolução v. enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam. mas que na verdade são capazes de se propagarem automaticamente através de redes.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Já os worms e spywares são programas classificados como malware. AVG etc. 42. GABARITO: item FALSO. Os Crackers são indivíduos dotados de sabedoria e habilidade para desenvolver ou alterar sistemas. roubar dados bancários. realizar ataques a sistemas de computador. Web. • Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança.CURSO ON-LINE . (CESPE/2009-04/MMA) Antivírus. Além disso.PROFESSORA: PATRÍCIA LIMA QUINTÃO 41. Norton Antivírus. tendo-se em vista que executam ações mal-intencionadas em um computador!! • Worms: são programas parecidos com vírus.

Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários. quanto os usuários desse ambiente.CURSO ON-LINE . em que o spammer cria e distribui histórias falsas. entre eles. devem entender a importância da segurança. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com relação a vírus de computador. um hoax pode ser considerado um tipo de spam. fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio.com. atuando como guardiões da rede!! GABARITO: item FALSO. III. IV.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro. esse sistema pode estar sendo vítima de pharming. O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. 5.pontodosconcursos. Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia. D 4. não. B 2.br 66 .PROFESSORA: PATRÍCIA LIMA QUINTÃO Tanto a empresa que cria e hospeda o ambiente eletrônico. 43. se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando. A quantidade de itens certos é igual a A 1. algumas delas denominadas lendas urbanas. phishing. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível. I. E 5. Resolução v.0 www. C 3. pharming e spam. julgue os itens seguintes. II. V. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning.

Logo.pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item I. parece lhe divertir. sobretudo por meio dos arquivos anexos. Complementando. em seu sistema. Por isso.com. Normalmente consiste em um único arquivo que necessita ser explicitamente executado. e. As mensagens de e-mail são um excelente veículo de propagação de vírus. uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall. Phishing e Pharming são dois tipos de golpes na Internet. é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original. O item III é FALSO.196. em endereços IP. etc. É aconselhável também nunca abrir e-mail desconhecido. O uso de um firewall (filtro que controla as comunicações que passam de uma rede para outra e. fechando as portas que o cavalo de tróia abre.pontodosconcursos. mas.0 www. como 200. etc). Outlook Express. ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird. exceto se for de um sítio confiável.com.CURSO ON-LINE . Você pode vir a ser contaminado por vírus a partir de qualquer tipo de serviço utilizado para receber e-mails. em função do resultado permite ou bloqueia seu passo). através de alterações nos serviços de resolução de nomes (DNS). protetor de tela. não sem antes observar os procedimentos de segurança. não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. Item II. O item IV é VERDADEIRO. é necessário ter. jogo. portanto. o item I é FALSO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br. 5. e que.234. software antivírus e filtros anti-spam são mecanismos de segurança importantes. O item II é FALSO. Imagine se tivéssemos que “decorar” todos os IP’s dos endereços da Internet que normalmente visitamos!! O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos. Para se proteger dos spams temos que instalar um anti-spam. como www.exe (executáveis) ou outros suspeitos. ou seja. um programa chamado Firewall. quando executado (com a sua autorização!). Item III. O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizado para traduzir endereços de domínios da Internet. recomenda-se nunca baixar um arquivo tipo . por trás abre portas de comunicação do seu computador para que ele possa ser invadido.65. v. Outlook. O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. álbum de fotos. Item IV.br 67 . Para evitar a invasão.

o protocolo TCP/IP. de forma automática e imperceptível. a intranet e à Internet. C.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item V. têm como remetente ou apontam como autora da mensagem alguma instituição. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. E. o hoax pode ser considerado um spam. porque aqueles que o recebem: confiam no remetente da mensagem. GABARITO: letra B. Spam é o envio em massa de mensagens de correio eletrônico (emails) NÃO autorizadas pelo destinatário. fazendo com que ocupem menor espaço de memória. que se instalam no computador sem a autorização do usuário.br 68 . não checam a veracidade do conteúdo da mensagem. A. os programas de proteção contra vírus de computador mais eficazes. são vírus de computador. Portanto. O programa WinZip pode permitir a compactação de arquivos e programas. não verificam a procedência da mensagem. D.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. por exemplo. as intranets não podem utilizar tecnologias que sejam empregadas na Internet. e enviam. Normalmente. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. Isto ocorre. os boatos se propagam pela boa vontade e solidariedade de quem os recebe. como.CURSO ON-LINE . (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos relacionados a redes de computadores. geralmente. protegendo o v.com. Os programas denominados worm são. com intenção maliciosa. quando for enviado em massa para os destinatários. Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que. atualmente. 5. devido a requisitos de segurança e confidencialidade. normalmente. muitas vezes. também conhecidos como cavalos de tróia. Através de uma leitura minuciosa deste tipo de e-mail. assinale a opção correta. empresa importante ou órgão governamental.0 www. B. 44. Devido aos requisitos mais estritos de segurança. de forma não-autorizada. informações do computador invadido. Os arquivos denominados cookies. O item V é VERDADEIRO.

Atenção: importante destacar para a banca CESPE a diferença entre Winzip e Zip Disk. O item B é FALSO.com. baseada nos protocolos e serviços da Internet. Item C. estes protocolos podem assegurar comunicações seguras através de redes inseguras. cavalos de tróia e uma ampla gama de softwares classificados como malware. que contém informações restritas aos funcionários de uma instituição! Complementando. Outra definição: é uma rede de comunicação interna que se assemelha ao serviço da Web ou.pontodosconcursos. um site. Não confunda winzip com o Zip Disk (vide maiores detalhes a seguir)!! v. Resolução Item A. Item B. O programa Winzip é utilizado para a compactação de arquivos e programas. O item A é FALSO.PROFESSORA: PATRÍCIA LIMA QUINTÃO computador contra vírus. uma rede corporativa interna. pois frequentemente tem-se questões relacionadas a este tópico.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo). A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa. a extranet nada mais é do que a parte de uma intranet que pode ser acessada pela Internet.br 69 . 5. ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública. ou seja. de acesso restrito dos funcionários. As VPNs são muito utilizadas para interligar filiais de uma mesma empresa. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo.0 www. em outras palavras. Quando adequadamente implementados. fazendo com que ocupem menor espaço de memória. autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet).CURSO ON-LINE . com páginas e tudo mais.

com.0 www.pontodosconcursos. O item E é FALSO. Podem ser utilizados para guardar preferências do usuário.CURSO ON-LINE . contendo informações acerca do teclado virtual.bb.com. 45.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item D. Item E. o usuário obteve a página ilustrada na figura anterior. O worm é um tipo específico de malware.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página. GABARITO: letra C. O item D é FALSO. Cookies não são vírus. Após algumas operações nas páginas do sítio. O antivírus seria a resposta correta nesse item.br 70 . 5. (CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. bem como informações técnicas como o nome e a versão do browser do usuário. uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura v.

utilizando recursos antivírus disponibilizados nesse software pela Microsoft. é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. Considere a seguinte situação hipotética. relativos à Internet.pontodosconcursos. Antes de acessar o sítio do BB. o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. VI. 5. o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web. Na navegação descrita anteriormente. Considere a seguinte situação hipotética. enfim. verificou que arquivos estavam sendo deletados. conclui-se que essa ferramenta dificulta a ação de um trojan. O Internet Explorer 6 permite que. Nessa situação. V.br 71 . IV. em comparação com as outras tecnologias disponíveis atualmente.CURSO ON-LINE . tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. à segurança no acesso à Internet. que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico.0 www. Em determinados momentos. Nessa situação. enquanto o usuário manipulava as páginas do sítio do BB. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado. II. é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em v. por meio do botão (Pesquisar). outros criados. I.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o drive do CD-ROM abria e fechava sem ser solicitado. julgue os itens seguintes. III. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL. à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização.com. ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. seja realizada uma busca de vírus instalados em seu computador. A partir do menu .PROFESSORA: PATRÍCIA LIMA QUINTÃO mostrada. às informações contidas na página ilustrada e ao Internet Explorer 6. O usuário chegou.

O item V é VERDADEIRO. v. Normalmente. O O vírus de script tornou-se bastante popular após a explosão e aproveita-se de brechas de segurança no sistema para automaticamente tarefas danosas. parece lhe divertir. como por exemplo. O cavalo de tróia trata-se de um programa aparentemente inofensivo que. após o acesso a um site específico de comércio eletrônico ou Internet Banking. para permitir que um atacante tenha total controle sobre o computador.PROFESSORA: PATRÍCIA LIMA QUINTÃO mensagens de correio eletrônico. Resolução Item I. através de e-mails). instalação de keyloggers ou screenloggers. a ativação do keylogger é condicionada a uma ação prévia do usuário. mas.0. um keylogger poderá ser usado para capturar e armazenar as teclas digitadas pelo usuário.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . Item III.0 www. O item I é VERDADEIRO. podem-se definir esses níveis de segurança no funcionamento do IE 6. O Internet Explorer 6. Item V. inclusão de backdoors. O item II é FALSO. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. sem a necessidade de outros recursos tais como firewall e software antivírus. Item II. quando executado (com a sua autorização!). 5.com.pontodosconcursos.0 não possui antivírus. como números de cartões de crédito. Através do menu Ferramentas -> Opções da Internet. Nesse caso o efeito foi ocasionado pelo cavalo de tróia. Nesse caso. Excel. o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo. Item IV.0 para pesquisar conteúdo na Web. como a instalação de um item III é VERDADEIRO. O item IV é FALSO. alteração ou destruição de arquivos. Os vírus de macro infectam os arquivos dos programas Microsoft Office (Word. PowerPoint e Access) para atrapalhar o funcionamento desses aplicativos.br 72 . executar trojan. A ferramenta (Pesquisar) abre o programa de busca padrão do IE 6. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: • • • • furto de senhas e outras informações sensíveis. Em muitos casos. da Web. guia Segurança.

a Telefônica em São Paulo. enquanto os uploads e downloads utilizam outras faixas de freqüência da linha telefônica. cabe destacar que qualquer acesso à Internet a princípio não apresenta nenhuma proteção contra ataques e vírus. possibilitando a transmissão simultânea de voz e dados em alta velocidade. A transmissão simultânea de voz utiliza uma faixa de freqüência.dprf. o usuário terá que se proteger instalando programas de proteção que irão atuar como agentes de segurança no sistema. Banda larga é o nome usado para definir qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps).com. O ADSL (Assymmetric Digital Subscriber Line ou Linha Digital Assimétrica para Assinante) trata-se de uma tecnologia utilizada para a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • Para finalizar. 46.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item VI. O ADSL aumenta a capacidade de uso da linha de telefone.gov.br 73 .CURSO ON-LINE . portanto. por meio do Internet Explorer 6. • No Brasil as operadoras de telecomunicações apresentam esta tecnologia com várias denominações. o usuário obteve a página Web mostrada na figura acima. desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul. acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.pontodosconcursos. O item VI é FALSO. como Speedy. dentre outros. (CESPE/2004/Polícia Rodoviária Federal) Um usuário da Internet. v. Após algumas operações nesse sítio. que ilustra uma janela do Internet Explorer 6.0 www.br —. executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. por exemplo: a Telemar vende comercialmente essa tecnologia como Velox. 5.

O item I é FALSO. possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet. o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. Por meio da guia Privacidade. Para evitar que as informações obtidas em sua pesquisa. relativos à Internet. ao trafegarem na rede mundial de computadores. ao se clicar com o botão direito do mouse sobre esse objeto da página. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002. o Paint e o PowerPoint 2002. a privacidade do usuário. será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto. está aquela que impede que os cookies sejam armazenados pela página Web. Essa opção. v. apesar de permitir aumentar. o que não está correto.com.br 74 . Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML.pontodosconcursos. para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet. Atualmente. como figura. ao Windows XP. II. Ao clicar com o botão direito do mouse é aberto um menu de contexto. 5. ao Office XP e a conceitos de segurança e proteção na Internet.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . do servidor ao cliente. III. Resolução Item I. o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. de certa forma. tais como determinadas preferências do usuário quando ele visita a mencionada página Web. Também aparece outro erro na questão ao afirmar que o Paint faz parte do pacote Office. julgue os itens seguintes. sendo que. acessível quando Opções da Internet é clicada no menu . mas não é exibida a opção de exportar a figura para qualquer aplicativo do Office. as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall. poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. para garantir tal eficiência. o Excel 2002.PROFESSORA: PATRÍCIA LIMA QUINTÃO Considerando essa figura. Entre as opções de configuração possíveis.0 www.CURSO ON-LINE . Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente. I.

gratuitamente.br 75 . Os sniffers (capturadores de quadros) são dispositivos ou programas de computador que capturam quadros nas comunicações realizadas em uma rede de computadores.br (vide http://cartilha. 47. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários). como essa.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II. Item III. em seguida. Portanto.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ou seja. O item II é FALSO. que representa uma excelente fonte inicial de informações relacionadas à segurança. para permitir que o invasor que o colocou possa facilmente “voltar” àquele computador em um momento seguinte. em casos onde estejam sendo utilizadas conexões inseguras. (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funções do servidor Proxy é atuar como intermediário entre um cliente e outro servidor. como atacar outras redes ou enviar spam”. ao contrário do que o item II afirma. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet. O item III é VERDADEIRO. sendo extraídas dessa cartilha.0 www. O texto correspondente aos cookies está correto. colocado no micro da vítima. clicar na aba (guia) Privacidade. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet.cert.pontodosconcursos. Já vi diversas questões de prova. armazenando tais quadros para que possam ser analisados posteriormente por quem instalou o sniffer. O backdoor (“porta dos fundos”) é um programa que. (então não tem desculpa!!!) e recomendo que realizem a leitura da mesma em sua íntegra. No site. pode-se baixar a cartilha por completo.br/). pode-se definir o nível de privacidade do Internet Explorer. possibilitando ou não a abertura de determinadas páginas da Web. como a do Proxy listada a seguir: Proxy é “um servidor que atua como intermediário entre um cliente e outro servidor. Resolução Aqui vale a pena darmos destaque à cartilha de segurança do Cert. 5. nos diversos tipos de serviços]. os sniffers e backdoors não serão utilizados para evitar que informações sejam visualizadas na máquina. v.CURSO ON-LINE . Ao acessar o menu Ferramentas -> Opções da Internet. No glossário da cartilha temos definições também interessantes. cria uma ou mais falhas de segurança.com. e. sem criptografia.

(FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo. D) III e IV.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . III. os métodos criptográficos podem ser subdivididos em duas grandes categorias. E) I. IV. A Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. um servidor proxy é normalmente usado com o objetivo de compartilhar a conexão com a Internet e atua também como um repositório de páginas Web recentemente acessadas.br 76 . II. Um dos principais objetivos da criptografia é impedir a invasão de redes. A criptografia de chaves pública e privada utiliza DUAS chaves distintas. utilizados para comprovar sua identidade. worms e cavalos de tróia são alguns dos exemplos de Malware. Estão corretas: A) I. Vírus. apenas. • • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. que pode conter letras. B) I e IV. armazenando as páginas que já foram acessadas de forma que outro usuário ao acessar o mesmo site conseguirá uma performance melhor (diminuindo o tráfego de Internet da empresa). I. apenas.CURSO ON-LINE . GABARITO: item VERDADEIRO. apenas. relativas à segurança de computadores e sistemas.0 www. de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. III e IV. v. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. C) II e IV. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves.com. dígitos e símbolos (como uma senha).PROFESSORA: PATRÍCIA LIMA QUINTÃO Complementando. 48. A chave é uma seqüência de caracteres. Atualmente. II.pontodosconcursos. keyloggers. e que é convertida em um número. uma para codificar e outra para decodificar mensagens. II e III. Resolução Item I. apenas. 5. utilizado pelos métodos de criptografia para codificar e decodificar mensagens.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O certificado digital é uma credencial eletrônica.CURSO ON-LINE .0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO Neste método cada pessoa ou entidade mantém duas chaves: uma pública. ou AC.pontodosconcursos. Ilustração de dispositivos de segurança Quanto aos objetivos do certificado digital podemos destacar: • • Transferir a credibilidade que hoje é baseada em papel e conhecimento para o ambiente eletrônico. v.: Token ou Smart Card. conforme visto na próxima figura. para que ela não seja lida por pessoas nãoautorizadas. não-palpável gerada por uma Autoridade Certificadora (AC). Chamamos essa autoridade de Autoridade Certificadora. Item FALSO. e outra privada. sem dúvida. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação. como por ex. E isso não é suficiente para impedir a invasão de redes. que vincula a pessoa física ou jurídica a um par de chaves sendo uma pública e outra privada (ou secreta).com. Item II. ilustrados na figura a seguir.br 77 . que deve ser mantida em segredo pelo seu dono. 5. Cabe destacar que a principal finalidade da criptografia é. reescrever uma mensagem original de uma forma que seja incompreensível. que pode ser divulgada livremente. O certificado fica armazenado em dispositivos de segurança. Token Smart Card Figura. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. Vincular uma chave pública a um titular (eis o objetivo principal).

para uma melhor compreensão. Vínculo da chave pública ao titular • Assinar digitalmente um documento eletrônico atribuindo validade jurídica. Um exemplo destacando informações do certificado pode ser visto na figura seguinte: Item VERDADEIRO.pontodosconcursos.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . integridade. A seguir. irei explicar primeiramente o item IV. v. em seguida.com. autoria e não-repúdio.br 78 . passamos aos comentários do item III.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. 5.

49.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . cavalos de tróia. E Um certificado digital é pessoal.CURSO ON-LINE . Norton Antivírus. Avira Antivir Personal. spyware. Autoridade certificadora (AC) é o termo utilizado para designar a entidade que emite. C O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. etc. intransferível e não possui data de validade. etc). Item FALSO. O que significa malware? O termo malware é proveniente de Malicious Software.com. Exs: McAfee Security Center Antivírus. cavalos de tróia. Item B. D PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. renova ou revoga certificados digitais de outras ACs ou de titulares finais. funcionando como um cartório da Internet. screenlogger. privada e certificada.pontodosconcursos. 5. AVG. software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. Além disso. bots. vermes. ponto fraco) existente no computador. Os antivírus procuram detectar e. o antivírus não impede que um atacante explore alguma vulnerabilidade (fragilidade. então. Ao contrário do que afirma a questão. Assinale TÉCNICO a opção A Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada. emite e publica a LCR (Lista de Certificados Revogados). Item FALSO. keylogger. (CESPE/2010/CAIXA-NM1/ BANCÁRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificação digital.0 www. Item III. worms. anular ou remover códigos maliciosos do computador (vírus. Também pode ser considerado malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição. B A autoridade reguladora tem a função de emitir certificados digitais. Item FALSO. Item VERDADEIRO.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item IV.br 79 . v. Panda Antivírus. GABARITO: letra C. Os tipos mais comuns de malware: vírus. Resolução Item A. A Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item C. A Autoridade Certificadora RAIZ (AC Raiz) é primeira autoridade da cadeia de certificação e compete a ela emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subsequente, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC’s e das AR’s e dos prestadores de serviço habilitados na ICP. A função da AC-Raiz foi delegada ao Instituto Nacional de Tecnologia da Informação – ITI, autarquia federal atualmente ligada à Casa Civil da Presidência da República. Logo, o ITI é também conhecido como Autoridade Certificadora Raiz Brasileira. A AC-Raiz só pode emitir certificados às AC’s imediatamente subordinadas, sendo vedada de emitir certificados a usuários finais. Item VERDADEIRO. Item D. PKI (Public Key Infrastrusture) é a infraestrutura de chaves públicas. A ICP-Brasil é um exemplo de PKI. Item FALSO. Item E. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação. Chamamos essa autoridade de Autoridade Certificadora, ou AC. Dentre as informações que compõem um certificado temos: • Versão: indica qual formato de certificado está sendo seguido • Número de série: identifica unicamente um certificado dentro do escopo do seu emissor. • Algoritmo: identificador dos algoritmos de hash+assinatura utilizados pelo emissor para assinar o certificado. • Emissor: entidade que emitiu o certificado. • Validade: data de emissão e expiração. • Titular: nome da pessoa, URL ou demais informações que estão sendo certificadas. • Chave pública: informações da chave pública do titular. • Extensões: campo opcional para estender o certificado. • Assinatura: valor da assinatura digital feita pelo emissor. Item FALSO. GABARITO: letra C. Acerca de segurança da informação, julgue os itens que se seguem.

v. 5.0

www.pontodosconcursos.com.br

80

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

50. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. Resolução Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. GABARITO: item VERDADEIRO. 51. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 43) Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. Resolução Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. GABARITO: item VERDADEIRO. 52. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 44) Cavalos-de-tróia, adwares e vermes são exemplos de pragas virtuais. Resolução Todos os três programas mencionados são exemplos de pragas virtuais, conforme visto a seguir: • O cavalo-de-tróia é um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos. • Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. Esses softwares podem ser maliciosos!

v. 5.0

www.pontodosconcursos.com.br

81

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Worms: são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!).

GABARITO: item VERDADEIRO. 53. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. Resolução O termo backup (cópia de segurança) está relacionado às cópias feitas de um arquivo ou de um documento, de um disco, ou um dado, que deverão ser guardadas sob condições especiais para a preservação de sua integridade no que diz respeito tanto à forma quanto ao conteúdo, de maneira a permitir o resgate de programas ou informações importantes em caso de falha ou perda dos originais. GABARITO: item VERDADEIRO. 54. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário; b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados; c) o sistema fornece redundância de dados, usando uma cópia do volume para duplicar as informações nele contidas; d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico; e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. Resolução RAID é um acrônimo para Redundant Array of Inexpensive Disks (Redundant Array of Independent Disks / Matriz redundante de discos independentes). Este arranjo é uma técnica em que os dados ficam armazenados em vários discos para se obter um aumento na velocidade de acesso/gravação e/ou para aumentar a redundância do sistema. A
v. 5.0 www.pontodosconcursos.com.br
82

não muito caros. Existem vários tipos (chamados “modos”) de RAID. o A leitura dos dados dos discos também é acelerada! o Nesse RAID não há tolerância a falhas (segurança) porque de um dos discos “pifar”.Mirroring (Espelhamento) • Cria uma matriz (array) de discos espelhados (discos idênticos). e os mais comuns são: • RAID 0. O que se copia em um. RAID 0. separado.br 83 . • O RAID 1 aumenta a segurança do sistema. • Ganha-se muito em velocidade o a gravação do arquivo é feita em metade do tempo. METADE no outro. porque se grava metade dos dados em um disco e metade no outro simultaneamente (o barramento RAID é outro. com proteção contra falha em disco. 5. • RAID 1 aumenta a velocidade de leitura dos dados no disco (não a de escrita). RAID 5 • Sistema tolerante a falhas. • RAID 1.CURSO ON-LINE . do IDE). o Não se preocupa com segurança e sim com a velocidade! RAID 1 . Em outras palavras. oferecendo portanto redundância dos dados e fácil recuperação. • No caso de um RAID 0 entre dois discos. SCSI) para que sejam reconhecidos pelo sistema operacional como apenas uma única unidade de disco.PROFESSORA: PATRÍCIA LIMA QUINTÃO tecnologia envolvida nesta teoria possui um princípio bem simples: através da combinação de uma matriz de discos "pequenos". SATA. cujos dados e paridades são distribuídos ao longo de três ou mais discos físicos. o RAID é uma tecnologia utilizada com o objetivo de combinar diversos discos rígidos (como IDE. os arquivos salvos nesse conjunto serão gravados METADE em um disco.0 www. os dados estarão perdidos completamente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . copia-se igualmente no outro disco. v. • A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha.pontodosconcursos. um administrador poderá gravar dados com redundância para prover tolerância a falhas em um servidor.com. também chamado de Stripping (Enfileiramento) • Combina dois (ou mais) HDs para que os dados gravados sejam divididos entre eles. e • Raid 5.

ele observa que vários servidores têm somente um disco rígido. 56. Assinale a opção que contém a solução que deverá ser indicada pelo técnico para essa situação. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I. uma privativa e uma pública. (D) Substituição dos discos rígidos antigos por novos com tecnologia SATA. 55. é possível recriar os dados que estavam na parte com problema a partir da paridade e dados restantes. III. que implementa o espelhamento. O chefe. (A) Substituição dos discos rígidos antigos por novos com tecnologia SCSI. caso o disco rígido falhe. ou seja. A questão destaca o RAID 1. Na criptografia assimétrica são usadas duas chaves. bastaria que o técnico realizasse a instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos. requisita que o técnico indique uma solução para o problema. preocupado com a situação. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem.CURSO ON-LINE . Com o RAID 1. Resolução Nesse contexto. (B) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos. (MOVENS/2009/Hospital Regional de Santa MariaDF/Técnico de Informática/Q20) Um técnico de suporte trabalha em uma grande instituição hospitalar.com. o que se copia em um disco é copiado igualmente no outro disco!! GABARITO: letra B. • GABARITO: letra C.0 www. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. (C) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 0 entre os discos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Se um disco falhar.pontodosconcursos. Durante uma análise do ambiente. apresentando assim uma situação chamada “Ponto Único de Falha”. Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas v. II. 5.br 84 . todo o sistema parará.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . que faz o “espelhamento" de disco.

pontodosconcursos. II e III E) Todas estão incorretas Resolução Item I.br 85 .CURSO ON-LINE . 57. Com algoritmos de chave simétrica. Com algoritmos RSA.PROFESSORA: PATRÍCIA LIMA QUINTÃO D) I. uma para codificar e outra para decodificar mensagens. que pode ser divulgada livremente. Item VERDADEIRO. II. Com algoritmos RSA. os dados assinados pela chave pública podem ser verificados pela chave privada. GABARITO: letra D. encriptar): é o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. chave privada. e outra privada. IV. Indique a opção que contenha todas as afirmações verdadeiras. v. E Aduaneira) Analise as seguintes afirmações relacionadas à criptografia. Neste método cada pessoa ou entidade mantém duas chaves: uma pública. mas se for necessário compartilhar informações secretas com outras pessoas. Item VERDADEIRO.0 www. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resolução Criptografar (cifrar.com. III.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . os dados assinados pela chave privada são verificados apenas pela mesma chave privada. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. 5. A criptografia de chave simétrica pode manter os dados seguros. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza. A criptografia assimétrica (ou de chave pública) utiliza DUAS chaves distintas. (ESAF/2006/TRF/Tribut. chave única) utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. que deve ser mantida em segredo pelo seu dono. A criptografia simétrica (ou convencional. Item II. os dados encriptados pela chave pública devem ser decriptados pela chave privada. também deve-se compartilhar a chave utilizada para criptografar os dados. I. Item VERDADEIRO. de forma que apenas o destinatário a decifre e a compreenda. Item III.

CURSO ON-LINE . Num algoritmo de criptografia assimétrica. Algoritmos de chave simétrica utilizam APENAS UMA chave para encriptar e decriptar as mensagens. uma mensagem cifrada com a chave privada só pode ser decifrada pela chave pública correspondente. chave única) Assimétricos (ou chave pública) Item I. que são algoritmos de criptografia assimétrica. Cabe destacar que algoritmos RSA são algoritmos de criptografia assimétrica. A criptografia assimétrica (usa duas chaves – uma pública para embaralhar e uma privada para desembaralhar!!).0 www.pontodosconcursos. uma pública e outra privada. Item II. Algoritmos: Simétricos (ou convencional. chave privada.PROFESSORA: PATRÍCIA LIMA QUINTÃO Decriptar (decifrar): é o processo de transformar a mensagem cifrada de volta em mensagem original. Além disso. enquanto a chave privada deve ser conhecida APENAS pelo seu dono. O item I está CORRETO. os algoritmos de chave pública fornecem. Conforme visto. a garantia de autenticidade da origem. Item III. A criptografia de chave simétrica (também conhecida como criptografia de chave única. Item IV. Assim. O item II é FALSO. uma mensagem cifrada com a chave pública pode SOMENTE ser decifrada pela sua chave privada correspondente. mas o relaciona a um procedimento de criptografia de chave simétrica (mesma chave privada).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Os algoritmos de chave pública utilizam pares de chaves. O item D é FALSO. é possível fazer assinaturas digitais sobre as mensagens. ou criptografia privada) utiliza APENAS UMA chave para encriptar e decriptar as mensagens. atribuídas a uma pessoa ou entidade. como só utiliza uma chave. se utilizar uma chave pública na encriptação irá utilizar a chave privada na decriptação. obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. Com isso. A chave pública é distribuída livremente para todos os correspondentes. Os algoritmos de criptografia assimétrica (criptografia de chave pública) utilizam duas chaves diferentes. Dessa forma. de forma que uma pessoa possa criptografar a mensagem com sua chave privada e o destinatário possa comprovar a autenticidade por meio da decifração pela chave pública do remetente. uma pública (que pode ser distribuída) e uma privada (pessoal e intransferível).br 86 . 5.com. além da confidencialidade. O item fala de algoritmos RSA. O item III está CORRETO. v.

vendas de remédios. de acordo com a política de segurança definida e que são utilizados quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . B) bloquear possíveis tentativas de invasão através de filtros de pacotes. D) eliminar spywares que possam invadir e espionar a máquina.PROFESSORA: PATRÍCIA LIMA QUINTÃO GABARITO: letra D. chamadas de spam. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. C) Phishing.pontodosconcursos. páginas pornográficas etc. convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas. (FUNRIO/2008/Prefeitura de Coronel Firewall é um sistema de proteção que pode: Fabriciano) Um A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. • É um dispositivo que permite a comunicação entre redes. tanto locais como externas.br 87 . 58.0 www. C) impedir a replicação de worms e conseqüente ataque ao computador. caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet. E) neutralizar ataques aos computadores por spams. 59. 5.com. • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. B) Cavalo de Tróia. Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. GABARITO: letra B. v. E) Vírus de macro. Item FALSO. Resolução Algumas definições para firewall encontradas na literatura: • É um mecanismo de proteção que controla a passagem de pacotes entre redes. Resolução Item A. D) Retrovirus.

quando um aplicativo carrega o arquivo e executa as instruções nele contidas. Crepate.pontodosconcursos. se “reproduza”. Os golpes são bem elaborados.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item B. Você sabia!! Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Item FALSO. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens. Os vírus de macro vinculam suas macros a modelos de documentos (templates) e/ou a outros arquivos de modo que. Excel. agora. como bancos. editoras de jornais e revistas. parece lhe divertir.br 88 . 5. Podem causar danos. Item FALSO. ou solicitando algum tipo de recadastramento. Em geral. GABARITO: letra C. Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem (o Office. Item D. PowerPoint e Access). quando executado. Retrovírus é um tipo de ameaça que tem como objetivo principal a infecção do próprio antivírus! Ex: Goldbug. protetor de tela. mas basta um pouco de atenção para verificar uma série de incoerências. e lojas de comércio eletrônico. apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Vírus de macro infectam os arquivos dos programas Microsoft Office (Word. etc. fazendo uma cópia de si mesmo. Item FALSO.CURSO ON-LINE . Item E. “Como se não bastassem vírus e spam. as primeiras instruções executadas serão as do vírus. São parecidos com outros vírus em vários aspectos: são códigos escritos para que. por exemplo).0 www. jogo. as mensagens v. álbum de fotos. e que. A isca para “pescar” os usuários são empresas conhecidas. Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing). os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. Item C.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 60. mas. relacionada às fraudes na Internet. muito cobrado nas provas de concursos! Item VERDADEIRO. sob certas condições.com. O Cavalo de tróia é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo.

. Atualmente. Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo. muito cobrado nas provas de concursos! O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada. afinal? Em alguns casos. é bom ficar de olho na sua Caixa de Entrada. é possível ver imagens quebradas. INSS e Ministério do Trabalho são os mais comuns) ou site popular. o propósito é fazer o internauta preencher um formulário no site falso. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. projetados para furtar dados pessoais e financeiros. como um banco. e que procura induzir o acesso a páginas fraudulentas (falsificadas).com. nos dois casos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO são similares às originais enviadas pelas empresas. órgão do governo (Receita Federal.0 www. é um programa que envia os dados pessoais e financeiros por meio da Internet. v.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse Resolução Essa questão é bem simples e destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing). por exemplo) de usuários da Internet.br 89 . Bom. 5. enviando informações pessoais.algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes. na verdade. De qualquer forma. e muitas delas têm links para sites que também são cópias dos verdadeiros. um suposto questionário − que. A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores.CURSO ON-LINE . Mas. projetadas para furtar dados pessoais e financeiros de usuários desavisados.pontodosconcursos. e o que esses fraudadores querem.. que se passa por comunicação de uma instituição conhecida. textos fora de formatação e erros de português . em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros.

de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro). fazer compras on-line. reunir as informações necessárias para se fazer passar pela VÍTIMA e obter alguma vantagem financeira.com. O usuário recebe um e-mail. a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária.pontodosconcursos. 61. como senhas de acesso ou número de cartões de crédito. dentre outros. v. pagamentos ou transferências.br 90 . O objetivo principal de um scammer (indivíduo que implementa o Golpe de Phishing Scam) é obter a autenticação. com o objetivo de o atacante monitorar todas as ações do usuário. semelhante ao site verdadeiro.CURSO ON-LINE . fazer compras pela Internet. e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro. 5. GABARITO: letra D. I.PROFESSORA: PATRÍCIA LIMA QUINTÃO • mensagem que. referentes a fraudes envolvendo o comércio eletrônico e Internet Banking. Em seguida. Nesta situação. III. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir. no próprio conteúdo. Um hacker compromete o DNS do provedor do usuário. Isto quer dizer.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . que persuade o usuário a fornecer informações sensíveis. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco. A próxima figura ilustra alguns dos temas mais explorados pelos scammers no Golpe de Phishing Scam. cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. após obter os dados do cartão de crédito.0 www. após obter os dados da conta corrente ou poupança. II. como a digitação de sua senha bancária.

Nesta ligação ele informa que sua conexão com a Internet está apresentando algum problema e. incluindo a digitação de senhas ou número de cartões de crédito.CURSO ON-LINE . já que alguém (via e-mail neste caso.PROFESSORA: PATRÍCIA LIMA QUINTÃO IV. (C) II e III. (E) III e IV.“envenamento de DNS”). Item II. para obter informações como número do cartão de crédito e senha do usuário. Nesse caso. este “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet e. para PERSUADIR o usuário a fornecer informações ou realizar determinadas ações. É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do item II o descreve claramente. possibilitando o monitoramento de suas ações.com. O item I é VERDADEIRO. solicita sua senha para corrigi-lo.pontodosconcursos. O item II é FALSO. como não houve contato entre o hacker e a vítima. o golpe não pode ser configurado como engenharia social. portanto. pois envolve algum tipo de redirecionamento da vítima para sites v. então. O Pharming é um tipo de golpe bem mais elaborado que o Phishing.0 www. Caso a senha seja fornecida por você. como uma ligação telefônica ou e-mail. Vamos à resolução da questão: Item I. (D) II e IV...INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Resolução Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. por meio de programas especificamente projetados para esse fim.br 91 . relacionando tais atividades ao seu nome. e gostaria de complementar ☺. O golpe em destaque é intitulado Pharming (também conhecido como DNS Poisoining .. poderia ser por telefone!) faz uso da persuasão. (B) I e III. 5. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking. A descrição envolve o uso da engenharia social. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. da ingenuidade ou confiança do usuário.

B) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada. Exemplo: pode envolver alteração. Item III. podendo consumir toda a capacidade do processador.pontodosconcursos. nesta ordem.CURSO ON-LINE . no servidor DNS. Lembre-se de que no Pharming o servidor DNS do provedor do usuário é comprometido. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada.PROFESSORA: PATRÍCIA LIMA QUINTÃO fraudulentos. Com isso.0 www. do endereço IP associado ao endereço www. (ESAF/2006/CGU-TI) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. induzindo-o a executar um programa qualquer.com. como a digitação de sua senha bancária. 5. GABARITO: letra B. O item III é VERDADEIRO. O item IV é FALSO. C) os vírus de macro utilizam arquivos executáveis como hospedeiros.br para que aponte para um site réplica do banco Bradesco.br 92 . através de alterações nos serviços de resolução de nomes (DNS). as organizações estão enfrentando o problema com o rigor e cuidados merecidos. inserindo macros com as mesmas funções de um vírus em tais arquivos. Item IV. utilizando. v. D) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção. Nesse contexto. é correto afirmar que A) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão. criptografia para não serem detectados por anti-vírus. eventualmente.detecção e reação. Novamente. o usuário recebe uma mensagem do suposto gerente do banco. memória ou espaço em disco. semelhante ao site verdadeiro. com o objetivo de o atacante monitorar todas as ações do usuário. Não há engenharia social neste caso. E) vírus geram cópias de si mesmo afim de sobrecarregarem um sistema. 62.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com.bradesco. muitas vezes.

Item FALSO. temos uma proteção adicional nas estações de trabalho. GABARITO: letra D. 5. com a vacina capaz de “matar” o malware e deixar o arquivo infectado sem a ameaça. e não vírus. consulte os detalhes sobre malware e seus tipos listados anteriormente. enviando para quarentena ou excluindo o vírus do arquivo. cavalos de tróia. O cavalo de tróia é um outro elemento da categoria de malware.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ou seja. Item B. vermes. Item C.pontodosconcursos. Quando não possui a vacina. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. Item VERDADEIRO. e se uma das demais camadas de proteção (IPS. etc) em e-mails ou arquivos do computador. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. É importante termos instalado em nosso computador e no da empresa um programa antivírus capaz de detectar a presença de malware (vírus. pelo menos. no momento em que o arquivo é acessado. Vamos a um exemplo sobre prevenção!! Tenho hoje 4000 máquinas com antivírus McAfee. Item FALSO. Excel. Item FALSO.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Caso não tenha conseguido resolver esta questão. Os vírus polimórficos alteram seu formato a cada nova infecção. muitas vezes. filtro de mensagens maliciosas. Item E. Muitos programas antivírus têm um recurso de atualização automática. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. informando ao usuário acerca do perigo que está iminente.CURSO ON-LINE . O worm (verme) explora deficiências de segurança nos equipamentos e propaga-se de forma autônoma na Internet. e se for detectado algum código malicioso no arquivo o sistema já o barra instantaneamente. Os vírus de macro infectam os arquivos dos programas Microsoft Office (Word. nem propagar cópias de si mesmo automaticamente.com. PowerPoint e Access). Item A. v. etc) falhar. Esse utilitário conta. Isso é prevenção!!! Antes que o vírus fosse carregado para a memória o sistema já o isolou. dificultando sua detecção. Item FALSO. tem como detectar o vírus. ele.0 www. que distingue-se de um vírus ou worm por não infectar outros arquivos. Item D. Quando o programa antivírus é atualizado. O antivírus faz um scam "on access".br 93 . A resposta correta é worm.

que podem variar de prejudiciais. Um exemplo seria. Além dos arquivos típicos que usam a extensão das macros.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador. O texto está replicado a seguir: “Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. 5. como formatar o disco rígido do computador.CURSO ON-LINE .prg. em um editor de textos. definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. também conhecido como hospedeiro.br 94 . Para que o vírus possa ser executado. .vbs. Resolução Vide os comentários sobre vírus de macro.js. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. . como o registro mestre de inicialização (MBR). b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico.br/malware/sec1.cert. . como trocar palavras ou mudar as cores em um documento. As extensões dos arquivos desse tipo são: .wsh e . Entre os portadoresalvo mais comuns. na cartilha disponível em http://cartilha.html. JavaScript. uma planilha eletrônica ou um aplicativo de banco de dados. as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script.ocx e . c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro.dll.ovl. arquivos com as seguintes extensões também podem ser usados com essa finalidade: . O número e tipo de objetos portadores que são alvos variam com as características dos malwares.com.prl..pontodosconcursos. Por exemplo. d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis). o arquivo que o contém precisa v.sys. .PROFESSORA: PATRÍCIA LIMA QUINTÃO 63. a mal-intencionados.0 www. como um processador de texto. . para infectá-lo. e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados. AppleScript ou PerlScript. Quando o registro de um disco de inicialização é infectado.com. a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos.

o NORMAL. c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através v. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. assim que o computador for inicializado. o software ou os dados. b) pode ser executado e pode se alastrar sem a intervenção do usuário. Arquivos nos formatos RTF.pontodosconcursos.CURSO ON-LINE .bat. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. da fragmentação de textos. PDF e PostScript são menos suscetíveis. Powerpoint e Access. responsável pela configuração do Word.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . podem-se utilizar comandos específicos para formatar o disco. Nesse ponto. enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem.com. GABARITO: letra B. o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. o vírus também será.br 95 . A partir de sua contaminação. que pode receber uma linha de comando do DOS. 64. como o Word. até a alteração de arquivos de lote como o autoexec. Caso este arquivo base seja infectado pelo vírus de macro. o principal alvo de um vírus de macro é o arquivo NORMAL. como por exemplo: DELTREE. o código do Cavalo de Tróia também é executado.DOT é executado. pois a cada vez que se abre ou se cria um novo documento. torna-se ultra rápida a infecção de outros documentos. 5. que apagará parcial ou totalmente o conteúdo do disco rígido. mas isso não significa que não possam conter vírus”. o Cavalo de Tróia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que. Arquivos nos formatos gerados por programas da Microsoft. Excel. entre as categorias de malware.0 www. entregando uma carga adicional. As avarias causadas pelos vírus de macro vão desde a simples alteração dos menus do Word. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. são os mais suscetíveis a este tipo de vírus.DOT. a partir daí. às vezes. infectando outros hospedeiros e. dentre outros. Ele pode danificar o hardware.PROFESSORA: PATRÍCIA LIMA QUINTÃO ser aberto e. Complementando. Quando o hospedeiro é executado. toda vez que o aplicativo for executado.

exe. mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Um Cavalo de Tróia pode desempenhar ações nocivas. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito.possivelmente causando um ataque de negação de serviço.com/invadi. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. como: • alteração ou destruição de arquivos. Resolução Um cavalo de tróia (trojan horse) é um programa “aparentemente” normal e inofensivo (jogo. e) parece útil ou inofensivo. clicou no link que havia no corpo do e-mail.br 96 . para permitir que um atacante tenha total controle sobre o computador. como nº de cartões de crédito. pois paga suas contas em dia ele. vai ser útil para você em provas futuras!) GABARITO: letra E. O link remetia para o seguinte endereço: http://www. nem propagar cópias de si mesmo automaticamente!!! (Lembre-se disso. Entretanto. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração. 5.0 www. O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos.com. Mesmo não havendo possibilidade disso acontecer.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO das conexões de rede. • furto de senhas e outras informações sensíveis. • inclusão de backdoors.vocecaiu.CURSO ON-LINE . Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. inseridas com um propósito danoso. um processo conhecido como descarga. 65. Por exemplo. screen-saver etc) que carrega dentro de si instruções que não são originalmente suas.pontodosconcursos. como consumir recursos da rede ou do sistema local. um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque. inadvertidamente. A partir v.

O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. porém.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . o arquivo que o contém precisa ser aberto. Alguns vírus são inofensivos. que se propaga infectando. A seguir listamos os 2 tipos de vírus mencionados na questão.com. 5.ou seja. Para que o vírus possa ser executado.br 97 .pontodosconcursos. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado. o programa executado (invadi. Para que um computador seja infectado por um vírus. A partir daí. Para o entendimento dos itens A e B. Vírus de boot: infectam o setor de boot de um disco . cabe mencionar o conceito de vírus e seus principais tipos.PROFESSORA: PATRÍCIA LIMA QUINTÃO desse momento. o registro de inicialização de disquetes e discos rígidos. vírus de macro e vírus de boot.exe) se instalou na máquina e capturou sua senha de banco. v. outros. podem danificar um sistema operacional e os programas de um computador. é necessário que um programa previamente infectado seja executado. Os itens A e B são FALSOS. normalmente malicioso. Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam Resolução Realmente a questão seria muito mais interessante se a banca tivesse explorado o tipo de golpe que aconteceu no caso mencionado.CURSO ON-LINE . o vírus vai executar uma série de comandos automaticamente e infectar outros arquivos no computador. Vírus de macro: Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar determinadas tarefas repetitivas em editores de texto e planilhas. Vamos aos comentários dos itens: Itens A e B. isto é. e o vírus pode se propagar sem que o usuário perceba. • Vírus: é um programa ou parte de um programa de computador.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item C. Worm é um programa capaz de propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Portanto, diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação ocorre através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Os worms geram muitas perdas pelo consumo de recursos que provocam. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo, gerando grandes transtornos para aqueles que estão recebendo tais cópias. Item FALSO. Item D. Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que, quando executado (com a sua autorização!), além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas e sem o consentimento do usuário, como por exemplo: • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • alteração ou destruição de arquivos; • instalação de keyloggers (programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador) ou screenloggers (uma variante do keylogger que faz a gravação da tela do usuário, além do teclado). O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. Item VERDADEIRO. Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. O antispam é um programa utilizado para filtrar os e-mails indesejados, principalmente aqueles com propaganda, que lotam a nossa caixa postal. Item FALSO. GABARITO: letra D.
v. 5.0 www.pontodosconcursos.com.br
98

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Trojan x Phishing Como complemento, gostaria de destacar a diferença entre trojan e phishing, já que por diversas vezes os alunos fizeram esse questionamento. Então, temos que: • Phishing (ou Phishing scam): é o nome do GOLPE em que "iscas" (e-mails) são usadas para "pescar" informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: o mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; o mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. • Trojan (cavalo-de-tróia): é um tipo de MALWARE (código malicioso) que pode ser recebido pelo usuário em uma "isca" de phishing scam.

66. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurança considerado adequado para garantir controle de acesso é a) o firewall. b) a criptografia. c) a função de hash. d) a assinatura digital. e) o certificado digital. Resolução Item A. Um firewall é um mecanismo de proteção que permite a comunicação entre redes, de acordo com a política de segurança definida, e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. Item CERTO. Item B. Criptografia é a arte de disfarçar uma informação de forma que apenas a pessoa certa possa entendê-la. Este tem sido um dos grandes instrumentos de proteção da informação. Item ERRADO. Item C. Hash (Resumo da Mensagem, Message Digest em Inglês) é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres (“dígitos verificadores”). É uma função UNIDIRECIONAL: não é possível reconstituir a mensagem a partir do hash. Item ERRADO.

v. 5.0

www.pontodosconcursos.com.br

99

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item D. Uma assinatura digital é um mecanismo para dar garantia de integridade e autenticidade a arquivos eletrônicos. A assinatura digital prova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada. Item ERRADO. Item E. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam). Item ERRADO. GABARITO: letra A. 67. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização) A Internet é uma ferramenta que permite, entre outras possibilidades, a busca por conhecimento. O navegador mais popular atualmente é o Microsoft Internet Explorer. No entanto, alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. Essas caixas são chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta. (A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups. (B) Não é possível bloquear os pop-ups. (C) Sim, através da opção Ferramentas, Opções da Internet... (D) Sim, através da opção Exibir, Bloqueador de Pop-Ups. (E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups. Resolução Pop-ups são pequenas janelas que se abrem automaticamente na tela do navegador. Geralmente são utilizadas para chamar a atenção do internauta para algum assunto ou propaganda. No menu Ferramentas do Internet Explorer existe a opção Bloqueador de Pop-ups, que permite habilitar ou desabilitar as telas de pop-ups. Diversos alunos me questionaram sobre a opção C, vamos aos detalhes desse item: quando clicamos na opção Ferramentas -> Opções da Internet aparecem várias opções como Conexões, Programas, Avançadas, Geral, Segurança, Privacidade e Conteúdo. Na opção Privacidade encontramos a opção de Bloqueador de pop-ups. Então apenas clicar em Ferramentas ->Opções da internet, não é o suficiente para bloquearmos pop-ups, por isso que o item C é falso. GABARITO: letra A.

v. 5.0

www.pontodosconcursos.com.br

100

br v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Fiquem com Deus.CURSO ON-LINE . Profa Patrícia L.com. mesmo que de outras bancas.br 101 . O retorno de vocês é de grande importância para que nossos objetivos estejam alinhados.PROFESSORA: PATRÍCIA LIMA QUINTÃO CONSIDERAÇOES FINAIS Por hoje ficamos por aqui. Quintão patricia@pontodosconcursos. e até a nossa próxima aula!! Um grande abraço. não deixem de nos enviar pelo fórum do curso. se faz necessária para a memorização!!!) Caso tenham dúvidas/sugestões.pontodosconcursos. 5. Passamos por diversos pontos que considerei importantes para a prova (a repetição de alguns assuntos.0 www.com.

0 www. ABNT NBR ISO/IEC 27002:2005 – Tecnologia da Informação – Técnicas de Segurança –Código de Prática para a Gestão de Segurança da Informação (antiga 17799:2005). Rio de Janeiro: Campus. Disponível em: <http://www. ele pode estar com vírus.br. ABNT NBR ISO/IEC 17799. F.. 2010. Disponível <http://www. J. http://www. Tudo sobre Firewall.uff. FIREWALL: Conceitos e Tipos.br/2009/01/27/materia-tudo-sobreFirewall/>.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 2 ed. Carlos A.infowester. Informática para Concursos.scribd. Flávio D. em: _____________.uol.PROFESSORA: PATRÍCIA LIMA QUINTÃO REFERÊNCIAS BIBLIOGRÁFICAS ABNT NBR ISO/IEC 27001:2006 – Tecnologia da Informação – Técnicas de Segurança –Sistema de Gestão de Segurança da Informação – Requisitos. Cartilha de Segurança para Internet. Segunda Edição.br/proteja/ultnot/2008/01/23/ult2882u34. Segurança em Informática e de Informações.com.invasao. 2002. 4 ed. Seu celular anda meio maluco? Cuidado.jh tm>. CERTBR. Disponível em: <http://cartilha. 2009. 2008. BOMSEMBIANTE.br 102 . – Teoria e Questões. São Paulo.com/doc/2449992/Abnt-Nbr-Isoiec-17799Tecnologia-da-Informacao-Tecnicas-de-Seguranca-Codigo-de-Praticapara-a-Gestao-da-Seguranca-da-Informacao. 2006. ANTÔNIO.. BAIO.cert.. 2009. Acesso: out. Acesso em: nov.com/firewall. E..br/~buick/barata15.telecom.com. B. RIBEIRO. 2004.cert.. Disponível em: http://www. 2010. 5. 1999. v. Rio de Janeiro: Campus. Acessado em: fev.2006.br/ >. CERTBR.html>.pontodosconcursos. Acesso em: set. Acessado em: fev. A.CURSO ON-LINE . 2009. CARUSO.com. 2009. Disponível em: <http://tecnologia.php>. C. STEFFEN. ALECRIM. Disponível em: <http://www. ALBUQUERQUE. 2006. L. Entrevista com Hacker. Segurança no Desenvolvimento de Software. R.

Academia Latino-Americana da Segurança da Informação. R. 5. Segurança em Informática. LINS. A.br/twiki/pub/Certificacao/Legislacao/GLOS aRIO_ICP-Brasil_V1. Gestão da segurança da informação. RAMOS.terra.A. 2006. D. IMONIANA. M. A.J. R. Rio de Janeiro. W.. D. Ed. Guia oficial para formação de gestores em segurança da informação. M. http://www. LAYRA. Ed.pdf Infowester. BELLOVIN. WPA. S. Brasport.br/tutoriais/tutorial_redes_wireless_se gura_01. Acesso em: fev. 2006. e RUBIN. TECHNET.. Auditoria de Sistemas de Informações. GIL. 2007. Atlas..L. A.br/interna/0. 2004. NAKAMURA. Disponível em: http://www..html.GONÇALVES. 2009.OI484399-EI559. ed. BASTOS. Disponível em: http://www.pontodosconcursos. S. Disponível em: http://www. Acesso em: ago. R.com. 1998.projetoderedes.br 103 .com.infowester. Antônio de L. 2006. São Paulo. A.11w. T. Aspectos para Construção de uma Rede Wireless Segura. Segurança de Redes em Ambientes Cooperativos. 2010. Disponível em: http://informatica.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Uma Análise dos Mecanismos de Segurança de Redes IEEE 802.br/.4. 2009. 2003.br.. G. Bookman. e OLIVEIRA.com. GEUS. Novatec. LINHARES. o. 1. P. Disponível em: <http://www.com. 2ª Ed. v. A. MÓDULO Security.11: WEP. Acesso em: set. E. 2005. J. Rio Grande do Sul: ZOUK. São Paulo: Campus Elsevier.gov. Ed. SÊMOLA..iti.00.php. PINHEIRO.com.0 www.. A.technetbrasil. WPA2 e IEEE 802. 2 ed. Firewalls e Segurança na Internet: repelindo o hacker ardiloso. 2 ed.CURSO ON-LINE .com.modulo. da S. M. 2005. P. Vírus de celular chega por mensagem multimídia. Segurança com Redes Privadas Virtuais (VPNs). G.br/academia/>. INFOGUERRA..PROFESSORA: PATRÍCIA LIMA QUINTÃO CHESWICK.

4ª Edição. 5.pdf+plano+de+contin g%C3%AAncia+%2B+tcu&hl=pt-BR&gl=br. S.tcu.br%2Fportal%2Fpage%2Fportal%2FT CU%2Fcomunidades%2Fbiblioteca_tcu%2Fbiblioteca_digital%2FBOAS_ PRATICAS_EM_SEGURANCA_DA_INFORMACAO_0. E. B. W. 2008. Building Internet Firewalls. Ed.com.125.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ZWICKY. e CHAPMAN. Ed. 2ª Ed. 2000.PROFESSORA: PATRÍCIA LIMA QUINTÃO STALLINGS.. v. Criptografia e Segurança de Redes: Princípios e Práticas.132/search?q=cache%3AX7rWT8IDOwJ%3Aportal2. Apostila TCU. D.0 www.gov. O’Rilley. Prentice-Hall.47.. COOPER. D.pontodosconcursos. Disponível em: http://74.CURSO ON-LINE .br 104 .

em mídias removíveis mantidas em local distinto daquele dos computadores.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . disco rígido e cópia externa.PROFESSORA: PATRÍCIA LIMA QUINTÃO – LISTA DAS QUESTÕES APRESENTADAS NA AULA – 1. (B) apenas estes: CD-ROM. e) da política de segurança física. 3. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cópias de segurança (backup) A01-001-Q.pontodosconcursos. das atualizações automáticas. desde que estes dispositivos permaneçam ligados ininterruptamente. (D) apenas estes: CD-ROM e disco rígido externo.0 www. apenas. a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. desde que estes dispositivos sejam desligados após o expediente. 55-E. 5. III. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. CD-ROM e disco rígido externo. (C) apenas estes: DVD. (E) I. (D) I e III. apenas. b) em arquivos distintos nos respectivos hard disks. disco rígido externo ou cópia externa. apenas. Está correto o que consta em (A) I. (B) II. da restauração do sistema. apenas.05) No Windows. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. quando os dados são enviados para um provedor de serviços via internet.com. (E) apenas estes: DVD e CD-ROM.CURSO ON-LINE . do gerenciador de dispositivos. II e III. d) após cada atualização. c) em arquivos distintos nos respectivos hard disks. CD-ROM.br 105 . II. (C) I e II. (A) quaisquer um destes: DVD. quando os dados são enviados para um provedor de serviços via internet. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização. 2. em mídias removíveis mantidas nos próprios computadores. v.

pontodosconcursos. 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. (E) ser a versão eletrônica de uma cédula de identidade. facilitar a inserção dos dados das senhas apenas com o uso do mouse. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. de modo que somente as máquinas que conhecem o código consigam decifrá-lo. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. b) assinatura digital. II e III. 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. III. (D) II e III. apenas.CURSO ON-LINE . possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. considere os dados abaixo. considere os dados abaixo. (E) I.0 www. Instrução: Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave. 7. apenas. apenas. (D) criptografar um documento assinado eletronicamente. e) modulação/demodulação. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. II. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. O cuidado solicitado em V aplica o conceito de: a) criptografia. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Está correto o que se afirma em (A) I.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO 4. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. (B) II. 5. 6. apenas.br Instrução: 106 . associada a um token. v. cifra). (C) garantir a autenticidade de um documento. c) digitalização. (B) identificar um usuário por meio de uma senha. d) desfragmentação. (C) III.

(FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa Minimizar o risco de invasão de hackers nos computadores 72 conectados à Internet. d) rede privada com autenticação digital. porém se exige uma quantia antecipada para gastos com advogados. provenientes de instituições bancárias ou empresas. para ser intermediário em uma transferência internacional de fundos de valor vultoso. é classificado como: a) spyware.br 107 . 10.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .0 www. c) canal privado de comunicação síncrona. c) scam. em nome de uma instituição governamental. Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail.: o golpe da Nigéria). d) backdoor. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. de acordo com o CGI. 9.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas. e) rede privada virtual. A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam 8.com. em que se oferece um ganho percentual do valor. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança.CURSO ON-LINE . 5. v. e) spam. b) hoax. entre outros (ex.br.pontodosconcursos. b) canal privado de comunicação assimétrica. que possam induzir o acesso a páginas fraudulentas na Internet.

c) DDoS.com. d) pharming. (Elaboração própria) Trata-se de um software malicioso que. ao infectar um computador. 13. permitindo ser controlado remotamente. e) DVD+RW. diariamente. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32.pontodosconcursos. Item Tarefa Proceder. c) o estabelecimento de programas de orientação de segurança. 12. b) DoS. explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.0 www. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Dispõe de mecanismos de comunicação com o invasor.CURSO ON-LINE . e) a utilização de certificação digital. Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados. c) NTSF. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente. e) ransomware. 11. b) a execução de um antivírus. d) DAT. considere os dados abaixo. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão.PROFESSORA: PATRÍCIA LIMA QUINTÃO Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall. Tais são as características do: a) adware b) patch c) opt-out d) bot e) log v. b) FAT. criptografa todo ou parte do conteúdo do disco rígido. a) bot. d) a gravação de arquivos criptografados.br 108 . à cópia de segurança dos dados em VII fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material.

d) uma técnica usada para examinar se a comunicação está entrando ou saindo e. 16. dependendo da sua direção. E. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. ao realizar uma ação em um computador. c) uma chave simétrica. Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática. a segurança da A. 17. permite ou denega a continuidade da transmissão. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora. assinale a opção correta.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos.com. A instalação de antivírus garante a qualidade da segurança no computador. e) um certificado digital. v.br 109 . não possa falsamente negar que realizou aquela ação. permiti-la ou não. sempre que o computador for conectado à Internet.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO 14. c) uma técnica usada para garantir que alguém. (CESPE/2009-03/TRE-MG) Considerando informação. b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e. 5. B. C. em função do que sejam. b) uma trilha de auditoria. d) uma assinatura digital. 15. D. (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite. 18. é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload]. é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW. O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. de forma única e exclusiva.CURSO ON-LINE . (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. O upload das assinaturas dos vírus detectados elimina-os. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços.

CURSO ON-LINE . §2º .O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. Instruções: Para responder à questão seguinte.O ambiente de rede de computadores. considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. (C) antivírus e firewall. 19. (FCC/2007/MPU/Técnico-Área Administrativa/Q.Para garantir a recuperação em caso de sinistro. v. 20.22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. §4º . (D) senha e backup. (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. (B) firewall e digitalização. deverá usar a mesma tecnologia da rede mundial de computadores.A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º .0 www. as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. §3º .br 110 .Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).com. Para tanto.pontodosconcursos. para troca de informações exclusivamente internas do Ministério.PROFESSORA: PATRÍCIA LIMA QUINTÃO e) um protocolo que fornece comunicação segura de dados através de criptografia do dado. II – Equivalente ao RG ou CPF de uma pessoa. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . REQUISITOS PARA ATENDER AO OBJETIVO: §1º . (E) senha e antivírus.

22. (D) Cavalo de Tróia. Está correto o que consta em: a) I apenas. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall. (E) o controle de acesso. (D) a assinatura digital. chat e host. d) I e III apenas. sendo uma pública para cifrar e outra privada para decifrar. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware.com. FTP e spam. chat e spam. sendo uma privada para cifrar e outra pública para decifrar. II e III. d) duas chaves. 5. (ESAF/2006/TRF) O Cavalo de Tróia é um programa que. 21. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. b) duas chaves privadas diferentes.CURSO ON-LINE . serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet. (B) a criptografia. (C) Shareware.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada. c) duas chaves públicas diferentes. Cavalo de Tróia e hoax. FTP e hoax. contaminando diversos computadores geralmente conectados em rede.pontodosconcursos. e) duas chaves. explorando deficiências de segurança de computadores. (B) Spyware. propaga-se de forma autônoma. (E) Middleware. 23. e) I.br 111 . (C) a autenticação. 24.PROFESSORA: PATRÍCIA LIMA QUINTÃO III – O mesmo que uma assinatura digital. sendo uma para cifrar e outra para decifrar. b) III apenas. (FCC/2003/TRF-5. c) I e II apenas. tanto para cifrar quanto para decifrar. v. sendo uma para cifrar e outra para decifrar.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .0 www.

. por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. 28. (FCC/2004/TRT 8ª. autorizado e autenticado. (CESPE/2010/TRE. . [Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas v. 26. (B) antivírus... (C) servidor Web.PROFESSORA: PATRÍCIA LIMA QUINTÃO 25. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva.] 27. é necessário que se adote.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados.BA/ANALISTA/Q.com. (D) servidor de aplicativos. através do qual todo o tráfego que chega pela rede pode ser auditado. (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-ADMINISTRATIVO) Acerca de conceitos de organização de arquivos e Internet.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (D) backup de arquivos e uso de senha privativa. 29. Ele age como um único ponto de entrada.. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.pontodosconcursos. (E) uso de senha privativa e backup dos arquivos do sistema operacional. julgue o item seguinte.0 www.br 112 . as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada) A respeito de segurança da informação.CURSO ON-LINE . REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado. efetivamente coloca uma barreira entre a rede corporativa e o lado externo. julgue o item seguinte. 5. REGIÃO/TÉCNICO ADMINISTRATIVO) Um . [Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações. Completa corretamente a lacuna acima: (A) firewall. (C) criptografia de dados e inicialização da rede privativa. protegendo o perímetro e repelindo hackers. (E) browser. (FCC/2004/TRT 8ª. respectivamente.

. deliberadamente.. 31. (C) podem ser utilizadas independente do uso de um firewall. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações. estabelecendo. 5.. 32. 30. dessa forma. [Vírus. Preenche corretamente as lacunas I.0 www. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho. II e III acima: v... (D) e um firewall significam a mesma coisa e têm as mesmas funções.. worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de.br 113 .. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia]. Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia . um meio de proteger o computador de acesso indevido ou indesejado].I... e o acesso às páginas ... (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada) A respeito de segurança da informação. e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede.PROFESSORA: PATRÍCIA LIMA QUINTÃO informações.pontodosconcursos. (FCC/2004/TRT 8ª. . prejudicar o funcionamento do computador..com.. portanto.. Na Intranet... (FCC/2004/TRT 8ª. julgue o item seguinte.III.II...INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (B) dependem de um firewall para funcionarem. .CURSO ON-LINE ..

então.pontodosconcursos. Impede a comunicação direta entre a rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. A seqüência correta é: (A) roteador / checagem / usuários / alterações (B) hub / análise / arquivos transmitidos / transferências (C) firewall / filtragem / pacotes / transmissões (D) ids / alteração / sites / informações 34.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO Regional de Santa Maria33. A respeito desse assunto. algumas tecnologias foram criadas para estabelecer meios de controle das comunicações. existem alguns riscos envolvidos. Ele realiza a _________ dos _________ e.com. 5.CURSO ON-LINE . assinale a opção correta. O _________ é um dos principais dispositivos de segurança em uma rede de computadores.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Esta é a função de v. bloqueia as _________ não permitidas. Por esse motivo. preencha corretamente as lacunas e. como acesso não autorizado a informações. leia o texto abaixo. (MOVENS/2009/Hospital DF/Técnico de Informática/Q. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança. em seguida. geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet.br 114 . 20) O uso de computadores em rede traz benefícios como velocidade e praticidade. Porém.

Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia. certificados e autenticação. (B) hub. Com relação a essa figura e ao IE 7. firewalls. (FCC/2003/TRF 5ª.PROFESSORA: PATRÍCIA LIMA QUINTÃO (A) sistema criptográfico. (CESPE/2010/EMBASA/Analista de Saneamento . (E) firewall. v.com. (C) antivirus. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7). julgue os próximos itens. 36.29) Para criar uma cópia de segurança da planilha. (C) cracking.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . também conhecida como backup. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. 35. 37. que exibe uma página da Web. (D) cracker. é suficiente clicar a ferramenta .pontodosconcursos. (CESPE/2010/TRE.BA/ANALISTA/Q. Esses princípios são aplicados exclusivamente às tecnologias de informação. (E) finger.0 www. pois não podem ser seguidos por seres humanos. (D) bridge. 5.br 115 . Além disso.28) Confidencialidade. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q. 39. (B) hacker. julgue o item seguinte. ( ) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.CURSO ON-LINE . 38.

devido ao baixo custo pago pelos usuários (Fonte: CESPE/2007/BB). assinale a opção correta. Para acessar artigos escritos por especialistas. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO I.Na janela Opções da Internet. III. bastante popular no Brasil e no mundo. que pode ser executada a partir de opção do menu Ferramentas. Indique a opção que contenha todas as afirmações verdadeiras. (CESPE/2009/TCE-AC) Com relação a Internet e intranet. e são utilizados por criminosos cibernéticos para roubar informações do usuário (Fonte: CESPE/2008/BB. 5.A página da Web em exibição.CURSO ON-LINE . mantida pela empresa Wikipédia. restringindo-se o acesso a sítios que se passam por sítios regulares.com.Os cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. funciona como uma enciclopédia de baixo custo. Por meio do botão .br 116 .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7. em uma das guias dessa janela. A) I e II B) II e III C) III e IV D) I e III E) II e IV 40. o que permite aumentar a segurança.pontodosconcursos. o usuário paga uma taxa mensal. é possível encontrar. ferramenta que permite bloquear a exibição de pop-ups. IV. II. Essa página tem sido considerada um recurso valioso para a democratização da informação.0 www. de baixo valor. com adaptações). tais como de bancos e lojas virtuais.

pharming e spam. o futuro da intranet é se fundir com a Internet. (CESPE/2009-04/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. 5. 43.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de v.br 117 . Um dos principais problemas da Internet. com uma capacidade de processar informações 10 vezes superior à atual. phishing. C. o que irá gerar a Internet 2. E. 42. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança. acesso fácil a informações e serviços disponíveis. basta que os usuários não divulguem as suas senhas para terceiros. D.PROFESSORA: PATRÍCIA LIMA QUINTÃO A. I. A adoção da intranet nas organizações tem sido uma opção mais econômica. a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários.0 www.com.pontodosconcursos. spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. 41. (CESPE/2009-04/MMA) Antivírus. O protocolo HTTPS foi criado para ser usado na Internet 2.CURSO ON-LINE . B. se diferenciando apenas quanto ao protocolo de transmissão de dados. Com a evolução dos sistemas de informação. Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com relação a vírus de computador. comparada a opções que envolvam a aquisição de software e hardware de alto custo. julgue os itens seguintes. worms.

entre eles. IV. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning.CURSO ON-LINE . esse sistema pode estar sendo vítima de pharming. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos relacionados a redes de computadores. a intranet e à Internet. 44. III. A quantidade de itens certos é igual a A 1. v. as intranets não podem utilizar tecnologias que sejam empregadas na Internet.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro. um hoax pode ser considerado um tipo de spam. D 4. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio. V. por exemplo. devido a requisitos de segurança e confidencialidade. II. O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. B. Devido aos requisitos mais estritos de segurança. Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO arquivos anexados em mensagens de e-mail é impossível. Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia. assinale a opção correta. em que o spammer cria e distribui histórias falsas. 5.br 118 . Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários.pontodosconcursos. C 3. o protocolo TCP/IP. não. A.0 www. B 2. se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando. algumas delas denominadas lendas urbanas. E 5. como. já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

C. O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. D. Os arquivos denominados cookies, também conhecidos como cavalos de tróia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido. E. Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware. 45. (CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio.

Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura anterior, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6. I. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado, conclui-se que essa ferramenta

v. 5.0

www.pontodosconcursos.com.br

119

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

dificulta a ação de um trojan, que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. II. Considere a seguinte situação hipotética. Na navegação descrita anteriormente, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. III. Considere a seguinte situação hipotética. Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. IV. O Internet Explorer 6 permite que, por meio do botão (Pesquisar), seja realizada uma busca de vírus instalados em seu computador, utilizando recursos antivírus disponibilizados nesse software pela Microsoft. V. A partir do menu , o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web, tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. VI. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente, é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em mensagens de correio eletrônico, sem a necessidade de outros recursos tais como firewall e software antivírus. 46. (CESPE/2004/Polícia Rodoviária Federal)

v. 5.0

www.pontodosconcursos.com.br

120

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet. I. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML, ao se clicar com o botão direito do mouse sobre esse objeto da página, será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto, como figura, para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002. II. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.

v. 5.0

www.pontodosconcursos.com.br

121

II. 5. D) III e IV. apenas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Um dos principais objetivos da criptografia é impedir a invasão de redes. II.br 122 . privada e certificada. a privacidade do usuário. II e III. TÉCNICO Assinale a opção A Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição.com. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente. Estão corretas: A) I. IV. Vírus. está aquela que impede que os cookies sejam armazenados pela página Web. 47. Entre as opções de configuração possíveis. III. III e IV. B) I e IV. tais como determinadas preferências do usuário quando ele visita a mencionada página Web. 48.CURSO ON-LINE . v. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. apenas. 49. acessível quando Opções da Internet é clicada no menu . de certa forma. o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies.pontodosconcursos. apenas. utilizados para comprovar sua identidade. apenas. worms e cavalos de tróia são alguns dos exemplos de Malware. poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. nos diversos tipos de serviços]. (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funções do servidor Proxy é atuar como intermediário entre um cliente e outro servidor. Por meio da guia Privacidade. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo. E) I. keyloggers.0 www. relativas à segurança de computadores e sistemas. C) II e IV. apesar de permitir aumentar. (CESPE/2010/CAIXA-NM1/ BANCÁRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificação digital. Essa opção. I.PROFESSORA: PATRÍCIA LIMA QUINTÃO III.

funcionando como um cartório da Internet.0 www.pontodosconcursos. da mesma forma que os vírus biológicos se reproduzem. Acerca de segurança da informação. 5.com. ou um dado. 44) Cavalos-de-tróia.br 123 . 51. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 54. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados. julgue os itens que se seguem. checando pacotes de dados. c) o sistema fornece redundância de dados. na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. é correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento.CURSO ON-LINE . (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. d) o disco principal e o seu espelho devem estar sempre em partições diferentes. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 43) Spywares são programas que agem na rede. porém no mesmo disco físico.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . adwares e vermes são exemplos de pragas virtuais. um disco. 52. os dados nos dois discos tornam-se indisponíveis. feita com o objetivo de evitar a perda definitiva de arquivos importantes. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. v. e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. intransferível e não possui data de validade. 50. D PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. quando se utiliza espelhamento visando a um sistema tolerante a falhas. 42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa. 45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo.PROFESSORA: PATRÍCIA LIMA QUINTÃO B A autoridade reguladora tem a função de emitir certificados digitais. b) ao ocorrer uma falha física em um dos discos. E Um certificado digital é pessoal. 53. C O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. usando uma cópia do volume para duplicar as informações nele contidas. o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário.

(FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I. ele observa que vários servidores têm somente um disco rígido. requisita que o técnico indique uma solução para o problema. (A) Substituição dos discos rígidos antigos por novos com tecnologia SCSI. também deve-se compartilhar a chave utilizada para criptografar os dados. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. II e III E) Todas estão incorretas 57. (MOVENS/2009/Hospital DF/Técnico de Informática/Q20) Um técnico de suporte trabalha em uma grande instituição hospitalar. (ESAF/2006/TRF/Tribut. caso o disco rígido falhe. E Aduaneira) Analise as seguintes afirmações relacionadas à criptografia. os dados assinados pela chave pública podem ser verificados pela chave privada. O chefe.CURSO ON-LINE . (C) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 0 entre os discos. uma privativa e uma pública. II.pontodosconcursos. todo o sistema parará. II. mas se for necessário compartilhar informações secretas com outras pessoas. 56.PROFESSORA: PATRÍCIA LIMA QUINTÃO Regional de Santa Maria55. (B) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos. Assinale a opção que contém a solução que deverá ser indicada pelo técnico para essa situação.com.0 www. Durante uma análise do ambiente. (D) Substituição dos discos rígidos antigos por novos com tecnologia SATA. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. Com algoritmos de chave simétrica. I. apresentando assim uma situação chamada “Ponto Único de Falha”. ou seja. v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . III. A criptografia de chave simétrica pode manter os dados seguros. Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas D) I. Na criptografia assimétrica são usadas duas chaves. 5.br 124 . preocupado com a situação.

B) bloquear possíveis tentativas de invasão através de filtros de pacotes. E) Vírus de macro.CURSO ON-LINE . agora. Indique a opção que contenha todas as afirmações verdadeiras. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . “Como se não bastassem vírus e spam. Com algoritmos RSA. IV. e lojas de comércio eletrônico. ou solicitando algum tipo de recadastramento. caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet. os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. A isca para “pescar” os usuários são empresas conhecidas. os dados assinados pela chave privada são verificados apenas pela mesma chave privada. (FUNRIO/2008/Prefeitura de Coronel Firewall é um sistema de proteção que pode: Fabriciano) Um A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. 60. v. D) eliminar spywares que possam invadir e espionar a máquina. como bancos. 5. D) Retrovirus.pontodosconcursos. relacionada às fraudes na Internet. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas. Com algoritmos RSA. C) impedir a replicação de worms e conseqüente ataque ao computador. 59.0 www.com.br 125 . chamadas de spam. a) I e II b) II e III c) III e IV d) I e III e) II e IV 58. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo. B) Cavalo de Tróia. E) neutralizar ataques aos computadores por spams.PROFESSORA: PATRÍCIA LIMA QUINTÃO III. os dados encriptados pela chave pública devem ser decriptados pela chave privada. convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware. C) Phishing. editoras de jornais e revistas.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com. semelhante ao site verdadeiro. afinal? Em alguns casos. e o que esses fraudadores querem. Em geral.0 www.algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes. 5.. nos dois casos. mas basta um pouco de atenção para verificar uma série de incoerências. I. Bom. textos fora de formatação e erros de português . O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco. um suposto questionário − que. o propósito é fazer o internauta preencher um formulário no site falso.br 126 . é possível ver imagens quebradas. e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro. referentes a fraudes envolvendo o comércio eletrônico e Internet Banking. Um hacker compromete o DNS do provedor do usuário. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. como senhas de acesso ou número de cartões de crédito. O usuário recebe um e-mail.pontodosconcursos. De qualquer forma. Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo.CURSO ON-LINE . enviando informações pessoais. com o objetivo de o atacante monitorar todas as ações do usuário.. Mas. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir. como a digitação de sua senha bancária. é bom ficar de olho na sua Caixa de Entrada. Nesta situação. as mensagens são similares às originais enviadas pelas empresas. cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido. que persuade o usuário a fornecer informações sensíveis. e muitas delas têm links para sites que também são cópias dos verdadeiros. a título de obter v.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse 61. é um programa que envia os dados pessoais e financeiros por meio da Internet. II.PROFESSORA: PATRÍCIA LIMA QUINTÃO Os golpes são bem elaborados. na verdade. normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro). III.

nesta ordem. Nesse contexto.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . inserindo macros com as mesmas funções de um vírus em tais arquivos. (C) II e III. IV. para infectá-lo. também conhecido como hospedeiro.PROFESSORA: PATRÍCIA LIMA QUINTÃO acesso mais rápido às informações mais detalhadas em sua conta bancária. muitas vezes. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking.pontodosconcursos.br 127 . 5. O número e tipo de objetos portadores que são alvos v. 62. (ESAF/2006/CGU-TI) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. é correto afirmar que A) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão. C) os vírus de macro utilizam arquivos executáveis como hospedeiros. D) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção. memória ou espaço em disco. incluindo a digitação de senhas ou número de cartões de crédito. as organizações estão enfrentando o problema com o rigor e cuidados merecidos. utilizando. (B) I e III. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador.com. criptografia para não serem detectados por anti-vírus. eventualmente. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. podendo consumir toda a capacidade do processador. E) vírus geram cópias de si mesmo afim de sobrecarregarem um sistema. por meio de programas especificamente projetados para esse fim.CURSO ON-LINE . possibilitando o monitoramento de suas ações. B) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada. (E) III e IV.0 www. Com isso. 63.detecção e reação. (D) II e IV.

dll. como formatar o disco rígido do computador. Entre os portadoresalvo mais comuns. 5. Quando o registro de um disco de inicialização é infectado. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. . e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados. enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem.ocx e . como o registro mestre de inicialização (MBR). . os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos. infectando outros hospedeiros e.pontodosconcursos. entre as categorias de malware. o Cavalo de Tróia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar. JavaScript.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO variam com as características dos malwares.wsh e . . b) pode ser executado e pode se alastrar sem a intervenção do usuário. b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico. às vezes.com.com.0 www. a mal-intencionados. . AppleScript ou PerlScript. Ele pode danificar o hardware. a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis).prl. Além dos arquivos típicos que usam a extensão das macros. As extensões dos arquivos desse tipo são: . (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que.ovl. v. Quando o hospedeiro é executado.js.br 128 . as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script.vbs. arquivos com as seguintes extensões também podem ser usados com essa finalidade: . . como um processador de texto. como trocar palavras ou mudar as cores em um documento. o software ou os dados. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro. 64..sys.CURSO ON-LINE . o código do Cavalo de Tróia também é executado. que podem variar de prejudiciais. uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo. entregando uma carga adicional.prg.

(FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. Mesmo não havendo possibilidade disso acontecer. O link remetia para o seguinte endereço: http://www. 65. e) parece útil ou inofensivo. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema.vocecaiu.exe. Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam 66. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurança considerado adequado para garantir controle de acesso é a) o firewall.com/invadi. Por exemplo. Um Cavalo de Tróia pode desempenhar ações nocivas. um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque. b) a criptografia. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. 5. clicou no link que havia no corpo do e-mail.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .exe) se instalou na máquina e capturou sua senha de banco. mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Entretanto.com.CURSO ON-LINE . c) a função de hash. inadvertidamente. um processo conhecido como descarga.possivelmente causando um ataque de negação de serviço. pois paga suas contas em dia ele.PROFESSORA: PATRÍCIA LIMA QUINTÃO c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. d) a assinatura digital.0 www.pontodosconcursos. o programa executado (invadi. A partir desse momento. v.br 129 . Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. como consumir recursos da rede ou do sistema local. o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração.

Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta. O navegador mais popular atualmente é o Microsoft Internet Explorer. Bloqueador de Pop-Ups.. a busca por conhecimento. v. entre outras possibilidades. através da opção Ferramentas.com. (B) Não é possível bloquear os pop-ups.br 130 . Bloqueador de Pop-Ups.CURSO ON-LINE . (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização) A Internet é uma ferramenta que permite. Bloqueador de Pop-Ups. (D) Sim. 5. (E) Sim.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . através da opção Exibir. (C) Sim.PROFESSORA: PATRÍCIA LIMA QUINTÃO e) o certificado digital. através da opção Favoritos. Essas caixas são chamadas de pop-ups.. alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade.0 www. Opções da Internet. através da opção Ferramentas. (A) Sim. 67.pontodosconcursos. No entanto.

A 33. E 8. 65.VI. Certo C C Certo Certo Certo Certo C B D D B C D B D B E D A A www.C. B 7. 67. C 41.PROFESSORA: PATRÍCIA LIMA QUINTÃO 46. D 20. Errado 39. 57. E 35.IV.C. 55. 50. 63.pontodosconcursos. E 24. Errado 37. 58. D 36. 49. C 34. A 3. Errado 43. A 28. C 32. 5. E 10.E.II.C. D 12. 56. Errado 23. 54. C 21. A 5.II. D 14. 60.E. D 4. Certo 27. B 44. Certo 29. Errado 17. D 18. 48. E 19.E I.E. E 25. D 22. C 9.C v. E 15. Errado 42. D 26.III. 52.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Errado 31. 66. GABARITO 1. C 45. A 11. 53.0 47. 62. Errado 16.III. A 2. 64.br 131 .CURSO ON-LINE . Errado 38. 59. E 13. Anulada 30. 51.V. 61.com. I. C 6.E. B 40.