CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

AULA 1 – CONCEITOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO Prezados alunos, sejam bem-vindos à primeira aula do nosso curso on-line de informática (teoria e exercícios) oferecido pelo Ponto dos Concursos, que visa à preparação para os novos certames organizados pela banca FCC (tribunais, ICMS/SP, ISS/SP, etc). Esta aula dará continuidade ao tema segurança da informação, abordado inicialmente já em nossa aula demonstrativa. Saúdo a todos e espero que este material seja de grande valia para a sua aprovação. E contem SEMPRE comigo nesta trajetória de muito sucesso! Um forte abraço Profa Patrícia Lima Quintão E-mail: patricia@pontodosconcursos.com.br Twitter: http://twitter.com/pquintao Como temos um longo caminho pela frente, vamos ao trabalho!! Ameaças aos Sistemas de Informação Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

Em outras palavras, uma ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, erros do usuário, bugs de software, uma ameaça secreta enviada a um endereço

v. 5.0

www.pontodosconcursos.com.br

1

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros). Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Basicamente existem dois tipos de ameaças: internas e externas. • Ameaças externas: são aqui representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas. Ameaças internas: estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa. Malware - Um tipo de ameaça que deve ser considerado!! Malware (combinação de malicious software – programa malicioso) é uma expressão usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. são programas que executam Resumindo, malwares deliberadamente ações mal-intencionadas em um computador!! Os tipos mais comuns de malware: vírus, worms, bots, cavalos de tróia, spyware, keylogger, screenlogger, estão descritos a seguir. • Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. Dentre os tipos de vírus conhecidos, podemos citar:

v. 5.0

www.pontodosconcursos.com.br

2

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Vírus de boot: infectam o setor de boot dos discos rígidos. Vírus de macro: infectam documentos gerados por aplicativos que possuam recursos de macro, como o pacote Microsoft Office. Vírus de programa: infectam arquivos de programa (de inúmeras extensões, como .exe, .com,.vbs, .pif. Vírus stealth: programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte. Vírus polimórficos: alteram seu formato (“mudam de forma”) constantemente. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura e não reconheça o invasor. Vírus de script: propagam-se por meio de scripts, nome que designa uma sequência de comandos previamente estabelecidos e que são executados automaticamente em um sistema, sem necessidade de intervenção do usuário. Dois tipos de scripts muito usados são os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Segundo Oliveira (2008) tanto um quanto o outro podem ser inseridos em páginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se tão comuns na Internet que é difícil encontrar algum site atual que não os utilize. Assim como as macros, os scripts não são necessariamente maléficos. Na maioria das vezes executam tarefas úteis, que facilitam a vida dos usuários – prova disso é que se a execução dos scripts for desativada nos navegadores, a maioria dos sites passará a ser apresentada de forma incompleta ou incorreta. Vírus de celular: propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para enviar mensagens multimídia, isto é, que contêm não só texto, mas também sons e imagens, como vídeos, fotos e animações. A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vírus, então, continua o processo

v. 5.0

www.pontodosconcursos.com.br

3

através de uma das tecnologias mencionadas anteriormente. tentar se propagar para outros telefones. ao contrário do que se possa imaginar.br 4 . a bateria do celular dura menos do que o previsto pelo fabricante. são minoria (4%). 2005) Depois de infectar um telefone celular. 5. tais como: destruir/sobrescrever arquivos. F-Secure divulgou de uma reprodução mensagem infectada (INFOGUERRA. remover contatos da agenda. A maioria deles (80%) são cavalos de tróia. emitir algumas mensagens multimídia esquisitas. estão os celulares com v. o vírus pode realizar diversas atividades. o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares. mesmo quando você não fica horas pendurado nele. pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular. Os vírus de celular diferem-se dos vírus tradicionais. Segundo Baio e Ferreira (2008).pontodosconcursos.CURSO ON-LINE .com. mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. Spams e spywares. efetuar ligações telefônicas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO de propagação para outros telefones. já são contabilizados desde 2008 mais de 362 tipos de vírus. Na mira das pragas.0 www.

sem o conhecimento do usuário. aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques. cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet. 5. enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam. é um programa capaz de se propagar automaticamente.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • Worms (vermes): são programas parecidos com vírus.br 5 .pontodosconcursos. dispõe de mecanismos de comunicação com o invasor. FTP. junção da contração das palavras robot (bot) e network (net). Nesse ponto. Além disso. Adicionalmente ao worm. mas que na verdade são capazes de se propagarem automaticamente através de redes. Web. Bots: de modo similar ao worm. para enviar centenas de milhares de e-mails de phishing ou spam. Diferentemente do vírus. não infectam outros arquivos. eles mesmos são os arquivos!!). permitindo que o bot seja controlado remotamente. Os bots esperam por comandos de um hacker.PROFESSORA: PATRÍCIA LIMA QUINTÃO tecnologia Bluetooth —responsável por 70% das contaminações — e as mensagens multimídia (MMS). redes das empresas etc). Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi). podendo manipular os sistemas infectados.CURSO ON-LINE . o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. desferir ataques de negação de serviço • v. geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails.com. sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas. por exemplo. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador.

Em muitos casos. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. • Trojan horse (Cavalo de tróia): é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. • Adware (advertising software): este tipo de programa geralmente não prejudica o computador. como senhas bancárias e números de cartões de crédito. 2006).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . mas.com. O adware apresenta anúncios. Os trojans atuais são divididos em duas partes. o computador já pode ser acessado pelo cliente. Nesse momento. e que.PROFESSORA: PATRÍCIA LIMA QUINTÃO etc (CERT.pontodosconcursos. dados digitados na declaração de Imposto de Renda e outras informações sensíveis. páginas pornográficas. Por definição. Normalmente. 5. o servidor encontra-se oculto em algum outro arquivo e. a ativação do keylogger é condicionada a uma ação prévia do usuário. O trojans ficaram famosos na Internet pela facilidade de uso. Spyware: trata-se de um programa espião (spy em inglês = espião). o keylogger contém mecanismos que v. Normalmente. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos.CURSO ON-LINE . álbum de fotos.0 www. o servidor se instala e se oculta no computador da vítima. como por exemplo. que enviará informações para o servidor executar certas operações no computador da vítima. vendas de remédios. quando executado (com a sua autorização!). protetor de tela. o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos. parece lhe divertir. Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Dentre as informações capturadas podem estar o texto de um e-mail. no momento em que o arquivo é executado. etc. após o acesso a um site específico de comércio eletrônico ou Internet Banking. É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.br. que são: o servidor e o cliente. cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. nem propagar cópias de si mesmo automaticamente. jogo etc.br 6 • • .

como senhas de acesso. implementação ou configuração de software ou sistema operacional que.0 www. O conhecimento do maior número de vulnerabilidades possíveis permite à equipe de segurança tomar medidas para proteção. v. os e-mails falsos que recebemos como sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral. Foram desenvolvidos como ferramentas auxiliares de diagnóstico em redes e posteriormente alterados para fins ilícitos.pontodosconcursos. vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Não há uma receita ou lista padrão de vulnerabilidades. capaz de armazenar a posição do cursor e a tela apresentada no monitor. São spams. Em outras palavras.com.br 7 . ou armazenar a região que circunda a posição onde o mouse é clicado. informações confidenciais etc. mas é um portador comum delas. os spams costumam induzir o usuário a instalar um dos malwares que vimos anteriormente. Ferramentas de combate ao spam são geralmente disponibilizadas do lado do servidores de e-mail. Nesse caso. resulta na violação da segurança de um computador. nos momentos em que o mouse é clicado. por exemplo. nomes de usuários.PROFESSORA: PATRÍCIA LIMA QUINTÃO permitem o envio automático das informações capturadas para terceiros (por exemplo. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaças existentes. quando explorada por um atacante. • Screenlogger: forma avançada de keylogger.CURSO ON-LINE . 5. • Spams Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas. O spam não é propriamente uma ameaça à segurança. Vulnerabilidades de Segurança Um conceito bastante comum para o termo vulnerabilidade: trata-se de falha no projeto. através de e-mails). Outras ameaças Sniffers (farejadores): são programas que agem na rede farejando pacotes na tentativa de encontrar certas informações. evitando assim ataques e conseqüentemente perda de dados. filtrando as mensagens que são direcionadas à nossa caixa postal. Esta deve ser levantada junto a cada organização ou ambiente em questão.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .

de modo a não sub ou super dimensioná-lo. que podem. • software mal desenvolvido. e podem comprometer todo o sistema.PROFESSORA: PATRÍCIA LIMA QUINTÃO Podemos citar como exemplo inicial. processamento e velocidade estão compatíveis com as necessidades. uma análise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrição: a sala dos servidores não possui controle de acesso físico!! Eis a vulnerabilidade detectada nesse ambiente. Outros exemplos de vulnerabilidades: • uso de senhas não encriptadas. v. Sistemas operacionais são altamente visados para ataque. • ausência de controle de acesso físico etc.CURSO ON-LINE . por exemplo. Vulnerabilidades de Software São possíveis falhas de programação. • ausência de pessoal capacitado para a segurança. como: • instalações prediais fora do padrão.pontodosconcursos. 5. Como exemplos citam-se erros decorrentes da instalação. A seguir serão citadas as vulnerabilidades existentes organização. as Vulnerabilidades de Hardware Compreendem possíveis defeitos de fabricação.br 8 . Ataques como estes são de alta gravidade. • ambientes com informações sigilosas com acesso não controlado. obsolescência ou má utilização do equipamento etc. erros de instalação e configuração. • inexistência de políticas de segurança.com. erros de configuração ou falhas nos equipamentos. • ausência de recursos para combate a incêndios. • CPDs mal planejados. desgaste. • disposição desorganizada de fios de energia e cabos de rede.0 www. É importante observar detalhes como o dimensionamento adequado do equipamento. • falta de mecanismos de monitoramento e controle (auditoria). • falta de atualização de software e hardware. perda de dados etc. • hardware sem o devido acondicionamento e proteção. ou seja. vazamento de informações.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . pois através deles é possível ter acesso ao hardware do computador. mal formuladas e mal utilizadas. se sua capacidade de armazenamento. causar acesso indevido. segundo classificação própria da área: em uma Vulnerabilidades Físicas São aquelas presentes em ambientes onde se armazenam informações.

Vulnerabilidades Humanas Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta. podendo envolver ondas de rádio. 50) diz que risco é a “probabilidade de ameaças explorarem vulnerabilidades.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . integridade e disponibilidade. erros e omissões. 5. impactos nos negócios”. fibra ótica etc. discos rígidos dos servidores etc) em que estão armazenadas as informações. permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação. Podem.CURSO ON-LINE .pontodosconcursos. causando. p.PROFESSORA: PATRÍCIA LIMA QUINTÃO Um grande número de empresas.br 9 . ao identificarem alguma vulnerabilidade em seus softwares. independente do meio de transmissão. denominados Service Packs. pois a informação poderá ser interceptada antes de chegar ao destino. Podem ocorrer devido a desconhecimentos das medidas de segurança. v.0 www. satélite. por exemplo. falta de capacitação para execução da tarefa dentro dos princípios de segurança. Risco Alguns conceitos necessitam ser expostos para o correto entendimento do que é risco e suas implicações.com. lançam boletins informativos a fim de alertar os usuários. Risco é a medida da exposição à qual o sistema computacional está sujeito. e normalmente disponibilizam pacotes de atualização. a não ser o usuário que criptografou o arquivo. podendo ser intencionais ou não. Vulnerabilidades de Comunicação Relacionadas com o tráfego de informações. Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e um martelo ao seu alcance. provocando perdas de confidencialidade. possivelmente. A escolha do meio de transmissão e das medidas de segurança é de suma importância. como armazenamento de disquetes em local inadequado etc. fitas magnéticas. Uma opção de segurança nesse contexto envolveria por exemplo o uso de criptografia1. nesse caso o funcionário poderia danificar 1 Criptografia é o processo de converter dados em um formato que não possa ser lido por um outro usuário. CD-ROMs. Vulnerabilidades de Armazenamento Relacionadas com a forma de utilização das mídias (disquetes. Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante desse ataque. para correção desta vulnerabilidade. Sêmola (2003.

medidas de segurança devem ser tomadas.0 www. protege Ativos sujeitos Ciclo da segurança Medidas de Segurança diminui Riscos aumenta Vulnerabilidades limitados Impactos no negócio aumenta aumenta aumenta permitem Ameaças Confidencialidade Integridade Disponibilidade causam perdas Figura . Se estas ameaças crescem. 5. Se as vulnerabilidades aumentam. 2001) v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. médio e baixo risco.com.Ciclo da Segurança da Informação Fonte: (MOREIRA. a ameaça associada é de alto risco. mas de uma forma simples.br 10 . Nesse contexto. baseado na vulnerabilidade encontrada. aumentam-se ainda mais os riscos de perda da integridade. pois estão sujeitos a vulnerabilidades. poderíamos dizer que. Risco: é medido pela probabilidade de uma ameaça acontecer e causar algum dano potencial à empresa. Assim pode-se entender como risco tudo aquilo que traz danos às informações e com isso promove perdas para a organização. os riscos devem ser analisados e diminuídos para que se estabeleça a segurança dos ativos da informação. aumentam-se os riscos permitindo a exploração por uma ameaça e a concretização de um ataque.CURSO ON-LINE . poderíamos tratar como alto. disponibilidade e confidencialidade da informação podendo causar impacto nos negócios. Existem algumas maneiras de se classificar o grau de risco no mercado de segurança. No caso do nosso exemplo da sala dos servidores.PROFESSORA: PATRÍCIA LIMA QUINTÃO algum ativo da informação. Ciclo da Segurança Como mostrado na figura seguinte os ativos de uma organização precisam ser protegidos.

com. Figura. violação de padrões de segurança de informação. Impacto de incidentes de segurança nos negócios Ataques Ataque é uma alteração no fluxo normal de uma informação que afeta um dos serviços oferecidos pela segurança da informação.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. Um exemplo pode ser a danificação de componentes de hardware ou a queda do sistema de comunicação por sabotagem. conhecida como criptografia.0 www. consigam compreendê-las. • v.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO As políticas de segurança da informação devem fornecer meios para garantir que as informações de uso restrito não serão acessadas. fazendo com que apenas as pessoas às quais estas informações são destinadas. Exemplos de alguns incidentes de segurança da informação: invasão digital. copiadas ou codificadas por pessoas não autorizadas. A figura seguinte representa um fluxo de informações e quatro ameaças possíveis para a segurança de um sistema de informação: • Interrupção: ataque na transmissão da mensagem. em que o fluxo de dados é interrompido. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da codificação ou cifragem da informação. Incidente Incidente de segurança da informação: é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados.br 11 . 5. Um exemplo seria a captura de dados na rede ou a cópia ilegal de um arquivo. Ele é decorrente de uma vulnerabilidade que é explorada por um atacante em potencial.pontodosconcursos. Interceptação: este é um ataque sobre a confidencialidade. Ocorre quando uma pessoa não autorizada tem acesso às informações confidenciais de outra.

nomes e outros dados que deveriam ser sigilosos. Uma pessoa não autorizada insere mensagens no sistema assumindo o perfil de um usuário autorizado. A engenharia social é a técnica que explora as fraquezas humanas e sociais. números de telefones.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com.Exemplos de ataques contra um sistema de informação Os principais tipos de ataque são: • Engenharia Social É o método de se obter dados importantes de pessoas através da velha “lábia”.0 www. 5.br 12 . Ocorre quando uma pessoa não autorizada. Enganar os outros deve ter sua origem na pré-história portanto o que mudou foram apenas os meios para isso. v. Guarde isso!!! A tecnologia avança e passos largos mas a condição humana continua na mesma em relação a critérios éticos e morais. No popular é o tipo de vigarice mesmo pois é assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso. em vez de explorar a tecnologia. altera o conteúdo da mensagem e envia o conteúdo alterado para o destinatário. • Figura .CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO • Modificação: este é um ataque à integridade da mensagem.pontodosconcursos. Fabricação: este é um ataque sobre a autenticidade. além de interceptar as mensagens.

órgão do governo (Receita Federal. As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de phishing. o perigo é ainda maior e pode estar até sentado ao seu lado. • Phishing (ou Phishing scam) Foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada. como um banco.pontodosconcursos. projetadas para furtar dados pessoais e financeiros de usuários desavisados. pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do próprio autor. Nesse caso. uma envolvendo o Banco de Brasil e a outra o Serasa. 5. a mensagem procura induzir o usuário a acessar páginas fraudulentas (falsificadas).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Um colega poderia tentar obter sua senha de acesso mesmo tendo uma própria. INSS e Ministério do Trabalho são os mais comuns) ou site popular. Isca de Phishing Relacionada ao Banco do Brasil v.com. que se passa por comunicação de uma instituição conhecida.0 www.CURSO ON-LINE .br 13 . Figura.PROFESSORA: PATRÍCIA LIMA QUINTÃO Em redes corporativas que são alvos mais apetitosos para invasores.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . é necessária uma enorme quantidade de requisições v. isto não significa que houve uma invasão.com. por exemplo) de usuários da Internet. 5.0 www. indisponibilizar serviços importantes de um provedor.br 14 . no próprio conteúdo. pois o objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores. geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. • Denial of Service (DoS) Os ataques de negação de serviço (denial of service . como conseqüência. causando prejuízos. Cabe ressaltar que se uma rede ou computador sofrer um DoS. Isca de Phishing Relacionada ao SERASA A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores.pontodosconcursos.DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico. • mensagem que. ocasionando a indisponibilidade dela.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura.CURSO ON-LINE . com objetivo de sobrecarregar um servidor e. O DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez. e não invadi-los. projetados para furtar dados pessoais e financeiros. impossibilitando o acesso de seus usuários. No caso de ataques a redes. Atualmente. No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet!! Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador. de modo que o usuário não consiga utilizá-lo. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. normalmente. • Distributed Denial of Service (DDoS) -> São os ataques coordenados! Em dispositivos com grande capacidade de processamento. gerar um grande tráfego de dados para uma rede. impedir o fornecimento de um serviço para os demais usuários.

um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. e posterior comparação com os arquivos de senhas de usuários. 5. ou seja. por isto. O ataque ao arquivo de senha mais conhecido é chamado de ataque de dicionário. SMTP. IMAP. Para isso. a pilha TCP/IP é configurada para atuar em modo promíscuo. Sniffing É o processo de captura das informações da rede por meio de um software de escuta de rede (sniffer). Para isso.br 15 • • • . o atacante faz o uso de uma botnet (rede de computadores zumbis sob comando do atacante) para bombardear o servidor com requisições. o hacker já pode ter acesso a arquivos do usuário o qual quebrou a senha. e costuma ser bastante nocivo. ela na verdade é utilizada juntamente com outros ataques para esconder a identidade do atacante. Consiste na manipulação direta dos campos do cabeçalho de um pacote para falsificar o número IP da máquina que dispara a conexão. Desta forma quando uma palavra do dicionário cifrada coincidisse com a senha cifrada de um usuário. IP Spoofing (Falsificação de endereço IP) A falsificação de endereço IP não é exatamente um ataque. ler e-mails. o atacante teria obtido uma senha. Depois de obter acesso a rede alvo.PROFESSORA: PATRÍCIA LIMA QUINTÃO para que o ataque seja eficaz.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . No DDoS – ataque de negação de serviço distribuído . fazendo com que o ataque seja feito de forma distribuída (Distributed Denial of Service – DDoS). • Ataques baseados em senhas Uma estratégia básica para todo início de ataque é a quebra de senha de um usuário válido. POP3. Esse é um ataque à confidencialidade dos dados. Spoofing Spoofing é a modificação de campos de identificação de pacotes de forma que o atacante possa atuar se passando por outro host. seja por tentativa e erro. manter o usuário válido sem poder acessar a rede. Telnet) transmitem o login e a senha em aberto pela rede.0 www. a identificação é feita através do número IP que vai no cabeçalho. se o IP do v. ataque do dicionário ou inclusive engenharia social.CURSO ON-LINE .pontodosconcursos.. Quando um host A quer se conectar ao B.com. O ataque consiste na cifragem das palavras de um dicionário. uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP. mesmo que não sejam endereçados para a máquina. que é capaz de interpretar as informações transmitidas no meio físico. desta forma irá repassar todos os pacotes para as camadas de aplicação.

um atacante pode utilizar o ICMP para interromper conexões já estabelecidas. o host B.br 16 . envia um pacote de resposta e fica aguardando uma confirmação da máquina cliente. Ele consiste em mandar para um host um pacote IP com endereço de origem e destino iguais.pontodosconcursos. O ataque consiste basicamente em se enviar um grande número de pacotes de abertura de conexão. o ICMP não tem como ter garantia se a informação recebida é verdadeira.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Ping of Death • • • v. Ataques via ICMP O protocolo ICMP (Internet Control Message Protocol) é utilizado no transporte de mensagens de erro e de controle. Entretanto se o atacante persistir em mandar pacotes seguidamente. Esta inutilização persiste durante alguns segundos. Como todos os protocolos do conjunto TCP/IP. O servidor ao receber estes pacotes. pois o servidor ao descobrir que a confirmação está demorando demais. Ataques de Loop Dentro desta categoria de ataque o mais conhecido é o Land. capturar conexões já existentes e burlar os filtros de pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços de origem e destino. remove a conexão em andamento da lista. O que acontece é que em um determinado momento. esta confirmação nunca chega ao servidor. a fila de conexões em andamento do servidor fica lotada.com. basta que o hacker tenha um software que permita a manipulação dos campos dos pacotes IP. e por este motivo. o serviço ficará inutilizado enquanto ele assim o fizer. acredita estar se comunicando com o host A.0 www.PROFESSORA: PATRÍCIA LIMA QUINTÃO cabeçalho enviado pelo host A for falso (IP de um host C). o hacker consegue atingir os seguintes objetivos: obter acesso a máquinas que confiam no IP que foi falsificado. Através desta técnica. 5. Essencialmente é um protocolo de transferência de mensagens entre gateways e estações. Para executar um ataque como este. todos os pedidos de abertura de conexão são descartados e o serviço inutilizado. o que ocasiona um loop na tabela de conexões de uma máquina atacada. • SYN Flood O SYN Flood é um dos mais populares ataques de negação de serviço. para um determinado servidor. coloca uma entrada na fila de conexões em andamento. com um endereço de origem forjado (IP Spoofing). a partir daí.CURSO ON-LINE . Como o endereço de origem dos pacotes é falso. por falta de outra forma de identificação. como por exemplo enviando uma mensagem ICMP de host inacessível para uma das máquinas.

tem como detectar o vírus.com. pelo menos. de acordo com a política de segurança do • v. Esse utilitário conta. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. inúmeras situações podem ocorrer: a maioria trava. Quando o programa antivírus é atualizado. impedir seu funcionamento. Ele realiza a filtragem dos pacotes e. Os antivírus são programas de computador capazes de reconhecer diversos códigos computacionais maliciosos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Ele consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65. informações pessoais e confidenciais. então. O firewall pode atuar entre a rede externa e interna. Melhores Práticas de Segurança Algumas práticas são recomendadas para resguardar os ativos de uma organização quanto à segurança. • Dumpster diving ou trashing É a atividade na qual o lixo é verificado em busca de informações sobre a organização ou a rede da vítima. controlando o tráfego de informações que existem entre elas. Muitos programas antivírus têm um recurso de atualização automática.pontodosconcursos. Quando não possui a vacina.CURSO ON-LINE . bloqueia as transmissões não permitidas. muitas vezes. com a vacina capaz de “matar” o malware e deixar o arquivo infectado SEM a ameaça.0 www. e quando a máquina destino tenta montar estes fragmentos. 5. como: • ter instalado. O pacote é enviado na forma de fragmentos (porque nenhuma rede permite o tráfego de pacotes deste tamanho). retirá-los do sistema e em diversos casos. desfazer o mal feito ocasionado pelos mesmos.br 17 . informando ao usuário acerca do perigo que está iminente. como nomes de contas e senhas. outras exibem mensagens no console. utilização de firewall: o firewall é um dos principais dispositivos de segurança em uma rede de computadores. procurando se certificar que este tráfego é confiável. Muitos dados sigilosos podem ser obtidos dessa maneira.535 bytes) para a máquina atacada. um programa antivírus capaz de detectar a presença de malware em e-mails ou arquivos do computador. etc. em seu computador e no da empresa. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. algumas reinicializam.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ele. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente.

• não executar ou abrir arquivos recebidos por e-mail ou por outras fontes.pontodosconcursos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. evitar utilização de software piratas.txt. etc. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. já que podem estar com programas antivírus desatualizados ou preparados para capturar os seus dados (pode haver sniffers instalados na máquina). mesmo que venham de pessoas conhecidas (caso seja necessário abrir o arquivo. certifique-se de que ele foi verificado por um programa antivírus atualizado).com. A conscientização dos usuários deve ser uma atitude crescente nas empresas. temos que tratar o lado da consciência e da ética de cada um dos funcionários de uma empresa. é necessário que um fórum multidisciplinar seja criado e que este seja composto por funcionários de diversas áreas e que estes exerçam funções v.0 www. tais como RTF. Por se tratar de pessoas. Plano de conscientização de usuários Uma das etapas mais importantes e difíceis de se implementar em um processo de Gestão de segurança da informação é o que chamamos de segurança em pessoas. procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus.vbs). manter uma rotina eficiente de cópia dos dados armazenados (backup). idem para os e-mails de pessoas conhecidas também! (Os Worms atuais atacam um computador e usam a sua listagem de endereços para mandar um e-mail para cada pessoa da lista como se fosse o dono do computador!).CURSO ON-LINE .exe ou jpg. ou PDF.PROFESSORA: PATRÍCIA LIMA QUINTÃO site acessado. Todos devem estar conscientes e sabendo da importância da informação para a empresa. desconfiar de arquivos com duplas-extensões (ex: .br 18 • • • • • • • • . dentre outros. evite acessar uma área segura em equipamentos de uso público (como os utilizados em Lan Houses). assim como é crescente a quantidade de malware e sua periculosidade!! Fórum de Segurança da informação Para continuar o plano de conscientização. não abrir arquivos anexos a e-mails de pessoas que você não conhece.

Para ilustrar os sistemas simétricos. Criptografia (do Grego kryptós. utilizado pelos métodos de criptografia para codificar e decodificar mensagens. de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"). Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. Para criptografar uma mensagem. Atualmente. Nos dias atuais. 5. de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. • Termos de Responsabilidade É essencial que seja elaborado e assinado por todos um termo de responsabilidade sobre as informações. só o receptor da mensagem pode ler a informação com facilidade. • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. e gráphein. Criptografia Segundo a Wikipédia. Assim sendo. como só utiliza UMA chave. os métodos criptográficos podem ser subdivididos em duas grandes categorias. "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível.PROFESSORA: PATRÍCIA LIMA QUINTÃO diferenciadas na empresa. que define os deveres e responsabilidades de cada funcionário.pontodosconcursos.br 19 .0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . v. uma combinação de números. podemos usar a imagem de um cofre. "escondido". A chave é uma sequência de caracteres que pode conter letras. em que grande parte dos dados é gerada e armazenada em formato digital. que só pode ser fechado e aberto com uso de uma chave.com.CURSO ON-LINE . Reuniões do fórum devem ser agendadas periodicamente e assuntos de segurança devem ser tratados. representados por bits. e para decifrá-la utilizamos a mesma chave (abrimos o cofre). dependendo do sistema criptográfico escolhido. o que a torna difícil de ser lida por alguém não autorizado. obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. por exemplo. usamos a chave (fechamos o cofre). bem como as punições cabíveis em caso do não cumprimento do mesmo. Esta pode ser. o processo de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits destes dados a partir de uma determinada chave ou par de chaves. Assim. A mesma combinação abre e fecha o cofre. dígitos ou símbolos (como uma senha) e que é convertida em um número.

As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.br 20 .CURSO ON-LINE . o Algoritmo mais utilizado: DES.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Resumindo: • Criptografia de chave Simétrica o Mesma chave para criptografar e para descriptografar. uma para codificar e outra para decodificar mensagens. que deve ser mantida em segredo pelo seu dono. o Mais rápida. Além disso. Na criptografia simétrica (ou de chave única) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada! • A criptografia de chaves pública e privada (criptografia assimétrica) utiliza DUAS chaves distintas. Essa distribuição torna-se um problema em situações em que as partes não podem se encontrar facilmente. que devem ser combinadas entre as partes antes que a comunicação segura se inicie. Uma assinatura digital deve estar apta a enviar uma mensagem de maneira que: v. • Criptografia de chave Assimétrica o Uma chave pública para criptografar e uma chave privada para descriptografar. A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio de um emissor específico. o Algoritmo mais utilizado: RSA. o Mais lenta. Neste método cada pessoa ou entidade mantém DUAS chaves: uma pública. que pode ser divulgada livremente.PROFESSORA: PATRÍCIA LIMA QUINTÃO Os sistemas simétricos têm um problema em relação à distribuição de chaves. e outra privada.com. Assinatura Digital A assinatura digital é um método de autenticação de informação digital.0 www. 5.pontodosconcursos. há outros problemas: a chave pode ser interceptada e/ou alterada em trânsito por um inimigo.

nenhuma informação do certificado pode ser alterada sem o comprometimento da validade do certificado. 2: Sobre a Autoridade de Registro (AR) Entidade responsável por registrar o pedido do solicitante e garantir que este é autêntico. é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. O emissor não possa repudiar o conteúdo da mensagem (não pode alegar que não enviou tal mensagem com tal conteúdo). Obs. O receptor não possa forjar ele mesmo o recebimento da mensagem. A AC assina os certificados emitidos por ela. a emissão de um certificado digital envolve: • geração do par de chaves pela entidade solicitante. na verdade. De forma geral. Certificado Digital Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas). A AC também é responsável por emitir listas de certificados revogados (LCRs). por parte de uma Autoridade de Registro (AR). Obs. • envio do pedido de certificado.0 www. Esse “documento”. entre outras entidades.pontodosconcursos. contas de usuário. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO • • • O receptor deve poder confirmar a assinatura do emissor. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . servidores (computadores). • emissão do certificado digital pela Autoridade Certificadora (AC).CURSO ON-LINE . juntamente com a chave pública. 1: Sobre a Autoridade Certificadora (AC) É a entidade responsável por emitir um certificado digital relativo a um pedido. 3: Todo o conteúdo do certificado digital é assinado pela AC que o emitiu. Obs.com. • preenchimento de um formulário com os dados a serem certificados (opcional). URLs. etc. O solicitante precisa se dirigir fisicamente à AR para comprovar a validade do seu pedido por meio da apresentação de documentos. • verificação dos dados fornecidos pelo solicitante. Após essa assinatura.br 21 .

v.pontodosconcursos. Chamamos de restauração o processo de copiar de volta ao local original as cópias de segurança. marcada como padrão (No Windows XP.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . leia-se arquivo morto). No Windows XP. e selecionar a opção Propriedades.pdf.br 22 . do meu computador que possui o sistema operacional Windows Vista. Nesse exemplo. A tela seguinte desta a opção de “arquivo morto” obtida ao clicar com o botão direito do mouse no arquivo intitulado lattes. copiar nossas fotos digitais. tem-se o software Microsoft Backup. que irá ajudá-lo nesta tarefa. por exemplo. podemos então restaurar os arquivos a partir do DVD. para um DVD é fazer backup. chamamos as cópias das fotos no DVD de cópias de segurança ou backup. guia geral ->Avançado. será exibida uma caixa “o arquivo está pronto para ser arquivado”. caso haja algum problema.CURSO ON-LINE . 5. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO Backup O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações.0 www. Ou seja. Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows XP. em seguida. armazenadas no HD (disco rígido).

significa que ele deverá ser copiado no próximo backup. Principais TIPOS de Backup: NORMAL (TOTAL ou GLOBAL) • COPIA TODOS os arquivos e pastas selecionados. • O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os marcadores!! DIFERENCIAL v. provavelmente. pois somente um backup será restaurado.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Se estiver desmarcado.com. 5. • Normalmente.pontodosconcursos. significa que. • Agiliza o processo de restauração.0 www. você só precisa da cópia mais recente. INCREMENTAL • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. já foi feito um backup deste arquivo. • DESMARCA o atributo de arquivo morto (arquivamento): limpa os marcadores!! • Caso necessite restaurar o backup normal.PROFESSORA: PATRÍCIA LIMA QUINTÃO Quando um arquivo está com esse atributo marcado. este backup é executado quando você cria um conjunto de backup pela 1ª vez.CURSO ON-LINE .br 23 .

• Altere todas as senhas-padrão. como no campo do nome de usuário.com. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! Quanto à RECUPERAÇÃO do backup: Para recuperar um disco a partir de um conjunto de backups (normal + incremental) será necessário o primeiro (normal) e todos os incrementais.PROFESSORA: PATRÍCIA LIMA QUINTÃO • • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. • Mantenha um registro de todas as senhas antigas dos usuários e evite que elas sejam reutilizadas. 5. • Altere suas senhas regularmente. • Evite reutilizar ou reciclar senhas antigas. arquivos ou equipamentos eletrônicos. como "_ ) = @ ~ &". • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! DIÁRIO • Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup. Dicas para confecção de senhas A seguir destacamos algumas dicas importantes. • Não use uma mesma senha em vários serviços. que devem ser observadas quanto à criação/utilização de suas senhas. no mínimo.0 www. • Esteja atento ao digitar a senha.CURSO ON-LINE . use programas que tenham essa finalidade. por exemplo. v. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores!! CÓPIA (AUXILIAR ou SECUNDÁRIA) • Faz o backup de arquivos e pastas selecionados.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • As senhas devem ter. • Não utilize somente números ou letras. • Não guarde senhas em papéis. Se for necessário. 6 caracteres. • Não devem conter caracteres idênticos ou consecutivos. Faça uso de outros caracteres. para não digitá-la em um lugar errado por engano. já que este contém tudo que é diferente do primeiro.pontodosconcursos. criadas por especialistas em segurança e destacadas criadas na norma NBR ISO/IEC 27002.br 24 . Para recuperar um disco a partir de um conjunto de backups (normal + diferencial) basta o primeiro (normal) e o último diferencial.

O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software.CURSO ON-LINE . letras (maiúsculas e minúsculas) e caracteres pouco usados. 5. que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. que nem sempre corresponde à realidade!! Os hackers. por sua definição geral. após termos visto os conceitos primordiais para a prova. Eles invadem os sistemas. são aqueles que utilizam seus conhecimentos para invadir sistemas. Exímios programadores e conhecedores dos segredos que envolvem as redes e os computadores. Os crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. em seu sentido genérico. não com o intuito de causar danos às vítimas. Muito bem.br 25 . use pelo menos 8 caracteres e faça combinações de números. mas sim como um desafio às suas habilidades. mas sim de apenas demonstrar que conhecimento é poder. vamos às questões sobre segurança da informação!! v. Não têm a intenção de prejudicar.0 www. junto à opinião pública influenciada pelos meios de comunicação. Você Sabia!!! Qual a diferença entre Crackers e Hackers? Um é do bem e o outro do mal?? O termo hacker ganhou. eles geralmente não gostam de ser confundidos com crackers. A palavra cracker não é vista nas reportagens. a imprensa mundial atribui qualquer incidente de segurança a hackers. capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. a não ser como cracker de senhas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Atualmente. uma conotação negativa.com.pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO • Em senhas para acesso a informações importantes.

apenas. II e III. apenas. (C) apenas estes: DVD.0 www.pontodosconcursos. das atualizações automáticas.05) No Windows. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cópias de segurança (backup) A01-001-Q. disco rígido externo ou cópia externa. (D) I e III. do gerenciador de dispositivos. CD-ROM e disco rígido externo. 55-E. quando os dados são enviados para um provedor de serviços via internet. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. II. CD-ROM. (E) I. a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. dentre outros.PROFESSORA: PATRÍCIA LIMA QUINTÃO — LISTA DAS QUESTÕES COMENTADAS— 1. (C) I e II.com. apenas. (B) apenas estes: CD-ROM. 2. Dentre os meios que podem ser utilizados para a realização do backup merecem destaque: DVD. de forma a protegê-los de qualquer eventualidade. disco rígido e cópia externa. (A) quaisquer um destes: DVD. regularmente. quando os dados são enviados para um provedor de serviços via internet. CD-ROM. v. Resolução Um backup envolve cópia de dados em um meio separado do original.br 26 . apenas. quando os dados são enviados para um provedor de serviços via internet ou para algum outro computador de uma rede corporativa.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . GABARITO: letra A. disco rígido externo ou cópia externa. (E) apenas estes: DVD e CD-ROM.CURSO ON-LINE . III. da restauração do sistema. (D) apenas estes: CD-ROM e disco rígido externo. 5. (B) II. Está correto o que consta em (A) I.

O gerenciador de dispositivos fornece dispositivos instalados no seu computador.pontodosconcursos. e não estão relacionadas ao desejado na questão. fitas DAT. informações sobre os Portanto. Assim. queira voltar o computador para o estado em que ele se encontrava em um ponto de restauração. desde que estes dispositivos sejam desligados após o expediente. pode-se controlar e reverter alterações perigosas no computador!! As atualizações automáticas irão atuar sobre as atualizações de segurança do sistema operacional Windows. b) em arquivos distintos nos respectivos hard disks. e) da política de segurança física. etc. excluir dados ou arquivos salvos no disco rígido. Dessa forma.0 www. em mídias removíveis mantidas em local distinto daquele dos computadores. em mídias removíveis mantidas nos próprios computadores. d) após cada atualização. 3. conforme visto. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. c) em arquivos distintos nos respectivos hard disks. como CDs. somente o item I está relacionado às necessidades da questão. GABARITO: letra A. Nesse caso.. o backup (cópia de segurança) dos dados v. no entanto.CURSO ON-LINE . Resolução Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar. Essa cópia pode ser realizada em vários tipos de mídias.com. por qualquer motivo. caso haja algum problema. desde que estes dispositivos permaneçam ligados ininterruptamente. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização. caso o usuário.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução A restauração do sistema é um recurso do Windows que permite que sejam estabelecidos pontos de restauração do sistema.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . pendrives. de forma a protegê-los de qualquer eventualidade. basta acionar a Restauração do sistema. DVSs. O Windows desinstalará eventuais programas que tenham sido instalados no período e retornará configurações porventura alteradas sem.br 27 . 5.

pontodosconcursos.CURSO ON-LINE . A criptografia tem como objetivo garantir que uma informação só seja lida e compreendida pelo destinatário autorizado. a resposta certa é a letra D! GABARITO: letra D. usar a chave privada do remetente para criptografar a mensagem toda demoraria muito. O cuidado solicitado em V aplica o conceito de: a) criptografia.com. Resolução Item A. considere os dados abaixo. Se a cópia dos dados fosse realizada no mesmo HD (disco rígido). c) digitalização. 4. Com a utilização da assinatura digital o remetente (emissor) irá criptografar a mensagem com sua chave privada e o destinatário poderá comprovar a autenticidade por meio da decifração pela chave pública do remetente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . e) modulação/demodulação. d) desfragmentação.br 28 . você ficaria impossibilitado de recuperar as informações em caso de falhas da máquina em questão. Cabe destacar que se a mensagem de e-mail for muito grande (contiver anexos. 5. cifra). a assinatura digital não demora para ser realizada! v. Diante disso.0 www. em mídias removíveis mantidas em um local distinto daquele dos computadores. É a resposta da questão! Item B. Como o hash é pequeno. por exemplo). Também as mídias de backup devem ser armazenadas em local distinto daquele em que os dados foram obtidos. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. Instrução: Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave.PROFESSORA: PATRÍCIA LIMA QUINTÃO deveria ser feito após cada atualização. b) assinatura digital. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza. de forma que apenas o destinatário a decifre e a compreenda. Item CERTO. de modo que somente as máquinas que conhecem o código consigam decifrá-lo. a assinatura digital é feita mediante o cálculo do hash (é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash com o uso da chave privada do remetente. Hoje.

a irretratabilidade da mensagem. que são utilizadas em conjunto com as assinaturas digitais!! A implementação da assinatura digital só foi possível com o uso dos algoritmos de criptografia assimétrica. Item E.com. mediante a visualização instantânea das imagens pelas pessoas interessadas. Com a assinatura digital é possível associar. em seu formato original. ou seja. em um sinal v. pois eles provêm a garantia da autenticidade. Item ERRADO. já que a cabeça de leitura do HD não perde tempo “pulando” os fragmentos que não fazem parte do arquivo. consequentemente.CURSO ON-LINE . o processo de modulação pode ser definido como a transformação de um sinal que contém uma informação útil. por si só. Em um sistema de transmissão de dados. Item ERRADO.0 www. A desfragmentação não diminui o tamanho de um arquivo. uma assinatura deve ter as seguintes propriedades: • autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor. e também criando espaços livres contínuos. não pode dizer mais tarde que a sua assinatura foi falsificada.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO A assinatura digital fornece uma prova inegável de que uma mensagem veio do emissor. A assinatura digital. Isso é possível reordenando o espaço de armazenamento.pontodosconcursos. Essa confidencialidade é obtida por meio de técnicas de criptografia. pois.br 29 . e por conseqüência. todos possuem a chave pública do remetente. • não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) não pode negar que foi o autor da mensagem. microfilme) para um suporte em formato digital visando dinamizar o acesso e a disseminação das informações. Item C. Para verificar este requisito. de forma a evitar a fragmentação de dados no disco. a um usuário. teoricamente. apenas aumenta a velocidade de acesso aos dados. • integridade: qualquer alteração da mensagem faz com que a assinatura seja invalidada. um documento digital a uma chave privada e. de forma que todo arquivo esteja armazenado de maneira contígua (unida) e ordenada. não garante a confidencialidade (sigilo) dos dados. de forma unívoca. 5. Item D. A integridade da mensagem é verificada por meio das funções de hash. Digitalização é a conversão de um suporte físico de dados (papel. Item ERRADO. A desfragmentação consiste em um processo de eliminação da fragmentação de dados de um sistema de arquivos.

com. (B) II. associada a um token.CURSO ON-LINE . apenas. 5. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . apenas. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.pontodosconcursos. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. e a demodulação é o inverso! Item ERRADO. II. (C) III. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. facilitar a inserção dos dados das senhas apenas com o uso do mouse. (D) II e III. Está correto o que se afirma em (A) I. GABARITO: letra A. Resolução Conforme destaca Stallings (2008) uma assinatura digital é um mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. 6.PROFESSORA: PATRÍCIA LIMA QUINTÃO modulado. v. 5.0 www. adequado ao meio de transmissão que se pretende utilizar. GABARITO: letra C. (C) garantir a autenticidade de um documento. apenas. (B) identificar um usuário por meio de uma senha. apenas. (D) criptografar um documento assinado eletronicamente.br 30 . (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. A assinatura é formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. III. 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. Em outras palavras. (E) I. (E) ser a versão eletrônica de uma cédula de identidade. II e III. 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. a assinatura digital é um mecanismo de segurança cujo objetivo é o de garantir a autenticidade de um documento (mensagem).

pontodosconcursos. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. 7. A palavra cracker não é vista nas reportagens. Chat é um serviço disponibilizado por alguns sites.com. GABARITO: letra B. Item B. em seu sentido genérico. Item ERRADO. Atualmente. a imprensa mundial atribui qualquer incidente de segurança a hackers.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Ataques a usuários de instituições financeiras estão se tornando cada vez mais comuns. provenientes de instituições bancárias ou empresas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . em que os usuários podem participar de salas de bate-papo em tempo real. O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. a não ser como cracker de senhas. Esses e-mails são enviados para milhares de usuários simultaneamente e podem provocar inconvenientes como: esgotamento do espaço na caixa postal do usuário. Item ERRADO. tentar evitar que usuários contaminados com cavalos de tróia (trojans) munidos de keylogger (gravador de ações do teclado) tenham seus dados capturados pelos invasores. considere os dados abaixo. Nesse contexto.CURSO ON-LINE . que possam induzir o acesso a páginas fraudulentas na Internet. perda de tempo ao v. para assim. 5. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. Instrução: Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas.0 www. Spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado.br 31 . Os crackers são indivíduos que invadem sistemas para roubar informações e causar danos às vítimas. que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam Resolução Item A. Item C. as instituições financeiras incorporam teclados virtuais em seus sites.

receberemos um aviso quando um site de phishing (um site mal-intencionado que tenta coletar informações pessoais dos usuários que o acessam) for carregado. projetados para furtar dados pessoais e financeiros. Item ERRADO. mas sim de apenas demonstrar que conhecimento é poder. realizar pagamentos e transferências de dinheiro. no próprio conteúdo. Item E. Com essa opção habilitada. não com o intuito de causar danos às vítimas. muito cobrado nas provas de concursos! Trata-se de um golpe em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros. após obter os dados do cartão de crédito. Em seguida. A resposta à questão é. são aqueles que utilizam seus conhecimentos para invadir sistemas. tais como números de cartões de crédito. Esse item é a resposta da questão e destaca o golpe do phishing scam (também conhecido como phishing ou scam).br 32 . junto à opinião pública influenciada pelos meios de comunicação.PROFESSORA: PATRÍCIA LIMA QUINTÃO abrir mensagens que não são de seu interesse. O termo hacker ganhou. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos. Isso quer dizer reunir as informações necessárias para se fazer passar pela vítima e obter alguma vantagem financeira.CURSO ON-LINE . Eles invadem os sistemas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . v. Geralmente. Item D. • mensagem que. como já visto. entre outras ações.pontodosconcursos. o scammer poderá fazer compras pela Internet. o conteúdo do spam pode ser ofensivo e impróprio. por exemplo. Não têm a intenção de prejudicar.0 www. dentre outros. dados da conta bancária. Item ERRADO. é possível configurar para que o Filtro de phishing seja ativado.com. a letra E! GABARITO: letra E. 5. Atualmente. os sites de phishing tentam se passar por sites legítimos e idôneos a fim de capturar os dados dos internautas. por exemplo) de usuários da Internet. Ao clicar em “Ativar Verificação Automática de Site”. O objetivo principal de um scammer (indivíduo que implementa o golpe do phishing scam) é obter a autenticação. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. por sua definição geral. uma conotação negativa. capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. Pelo botão do Internet Explorer 7 aciona-se o menu Ferramentas que permite configurar o Filtro de phishing (pode-se ativá-lo ou desativá-lo por essa opção!). mas sim como um desafio às suas habilidades. etc. que nem sempre corresponde à realidade!! Os hackers.

de acordo com o CGI. utilizando serviços criados ou modificados para este fim.CURSO ON-LINE .br. para ser intermediário em uma transferência internacional de fundos de valor vultoso. empresa importante ou órgão governamental. Item CERTO. porque aqueles que os recebem confiam no remetente da mensagem. projetadas para furtar dados pessoais e financeiros de usuários desavisados.br (Comitê Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legítima. b) hoax. Resolução Item A. Item D. em nome de uma instituição governamental. não autorizada e para fins maliciosos.: o golpe da Nigéria).0 www. têm como remetente ou apontam como autor da mensagem alguma instituição. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. na maior parte das vezes. como um banco. o seu uso é feito de maneira dissimulada. Item ERRADO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . geralmente. muitas vezes.com. Por meio de uma leitura minuciosa deste tipo de e-mail. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que. Um backdoor é normalmente disfarçado. Item C. entre outros (ex. Em geral. Isso ocorre. órgão do governo (Receita Federal. d) backdoor. geralmente por e-mail. não verificam a sua procedência. e chega ao computador da vítima sem seu conhecimento por algum programa que o usuário recebeu.br 33 . e que procura induzir o acesso a páginas fraudulentas (falsificadas). mas.PROFESSORA: PATRÍCIA LIMA QUINTÃO 8. que se passa por comunicação de uma instituição conhecida. INSS e Ministério do Trabalho são os mais comuns) ou site popular. Item B. Item ERRADO. O termo backdoor é utilizado para fazer referência a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido. e) spam. e executou. Scam (também conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se dá por meio do envio de mensagem não solicitada. O CGI. é classificado como: a) spyware. normalmente. v.pontodosconcursos. em que se oferece um ganho percentual do valor. não checam a veracidade do seu conteúdo. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail. propagam-se pela boa vontade e solidariedade de quem os recebe. porém se exige uma quantia antecipada para gastos com advogados. c) scam. Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 5.

INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . por meio da estrutura física de uma rede pública. portanto. d) rede privada com autenticação digital. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros.CURSO ON-LINE . Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica. na máquina do usuário. 5. a letra E! GABARITO: letra E. c) canal privado de comunicação síncrona.com. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. que geralmente são enviados para um grande número de pessoas. esses protocolos podem assegurar comunicações seguras por meio de redes inseguras. v.PROFESSORA: PATRÍCIA LIMA QUINTÃO Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos.br 34 . Item ERRADO. Resolução Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a infraestrutura de uma rede pública já existente (como. a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). a letra C! GABARITO: letra C. como já visto. ou fornecedores com seus clientes (em negócios eletrônicos). VPNs seguras usam protocolos de criptografia por tunelamento. Item E. Spam é o termo usado para se referir aos e-mails não solicitados. por exemplo. A resposta à questão é. 9. Item ERRADO. b) canal privado de comunicação assimétrica. As VPNs são muito utilizadas para interligar filiais de uma mesma empresa. A resposta à questão é. autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. que fornecem confidencialidade (sigilo).pontodosconcursos. Quando adequadamente implementados.0 www. e) rede privada virtual. conhecidos como malware.

No contexto da questão. v.br 35 . • falhas de seu próprio hardware e sistema operacional. É a resposta da questão! Outras definições de firewall encontradas na literatura: • O firewall é um conjunto de componentes colocados entre duas redes. o firewall não verifica o fluxo intrarredes. • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. ou seja. dificultando a ação de hackers e crackers. e VICE-VERSA. Esse conjunto garante que TODO o tráfego de DENTRO PARA FORA da rede. Item CERTO. b) a execução de um antivírus. 5. permitindo que alguns pacotes passem e outros não. • usuários que não passam por ele. Assim. Fique ligado! Existem ameaças das quais o firewall NÃO PODE proteger: • uso malicioso dos serviços que ele é autorizado a liberar.com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Apenas os sites autorizados podem enviar ou receber dados dessa rede. o firewall é um sistema de proteção de uma rede que controla todos os dados que entram ou saem dela e da Internet. O firewall permite a comunicação entre redes.0 www. de acordo com a política de segurança definida.CURSO ON-LINE .pontodosconcursos. Resolução Item A. Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall. c) o estabelecimento de programas de orientação de segurança. e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. passe por ele. d) a gravação de arquivos criptografados.PROFESSORA: PATRÍCIA LIMA QUINTÃO 10. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa Minimizar o risco de invasão de hackers nos computadores 72 conectados à Internet. • É um mecanismo de proteção que controla a passagem de pacotes entre redes. tanto locais como externas. e) a utilização de certificação digital. aumenta-se a segurança.

A melhor maneira de se proteger uma rede ou um computador de vírus é utilizar um bom programa antivírus e mantê-lo sempre atualizado. E isso não é suficiente para impedir a invasão de redes.com. solicita sua senha para corrigi-lo. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. etc. 5. Item ERRADO. Item C. então. relacionando. Seu objetivo principal é atribuir um nível de maior segurança nas transações eletrônicas tais como Internet Banking. A certificação digital não contribui para minimizar o risco de invasão. dentre outros.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . para persuadir o usuário a fornecer informações ou realizar determinadas ações.pontodosconcursos. v. Item ERRADO.br 36 . Nessa ligação. sem dúvida. pois a cada dia surgem novas ameaças. para que ela não seja lida por pessoas não autorizadas. A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código.CURSO ON-LINE . Item E. Os programas de orientação de segurança servem para realizar a conscientização dos usuários quanto às boas práticas de segurança. Caso a senha seja fornecida por você. Item ERRADO. tais atividades ao seu nome. Portanto. reescrever uma mensagem original de uma forma que seja incompreensível.0 www.) para que tenhamos um ambiente mais seguro contra invasões. dessa maneira. pelo qual o aplicativo acessa o site da empresa que o fabricou e faz o download dos arquivos que protegem o computador das ameaças mais recentes. Item D. esse “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet. Item ERRADO. GABARITO: letra A. cabe destacar que a principal finalidade da criptografia é. Mas precisamos completar tal prática com os recursos tecnológicos (uso de firewalls. ele informa que sua conexão com a Internet está apresentando algum problema e. Item B. como uma ligação telefônica ou e-mail. comércio eletrônico (e-commerce).PROFESSORA: PATRÍCIA LIMA QUINTÃO • ataques de Engenharia Social – uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios. A atualização é um processo realizado pelo antivírus.

mas que também não atenderia à questão. e) DVD+RW.CURSO ON-LINE . Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão. (Elaboração própria) Trata-se de um software malicioso que. a) bot. Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis. e) ransomware. ao infectar um computador. 12.br 37 . à cópia de segurança dos dados em VII fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material.com. b) DoS. diariamente. O DVD+RW é uma mídia que nos permite armazenamento óptico de dados.pontodosconcursos. considere os dados abaixo.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . é comum que existam soluções quase que personalizadas de formatos e equipamentos de gravação e leitura de fitas. O termo NTSF deveria ter sido escrito como NTFS. d) pharming.0 www. criptografa todo ou parte do conteúdo do disco rígido. que é a resposta da questão. para corresponder a um tipo de sistema de arquivos. c) DDoS. 5. Resolução Esse item da FCC não trouxe maiores dificuldades. A única alternativa que destaca a mídia conhecida por DAT é a letra D. é mais voltada para o mercado corporativo. b) FAT.PROFESSORA: PATRÍCIA LIMA QUINTÃO 11. v. podemos destacar que FAT32 e FAT são sistemas de arquivos. portanto as opções a e b já não atendem aos requisitos da questão. GABARITO: letra D. portanto. d) DAT. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32. c) NTSF. Item Tarefa Proceder. Dentre as alternativas. utilizamos fitas DAT. A fita DAT (Digital Audio Tape). com capacidade em média de armazenamento na faixa de 2 a 72 GB.

br poderia ser mudado de 65. sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas. um servidor de nomes (servidor DNS) é comprometido. que utiliza até milhares de computadores para tirar de operação um ou mais serviços ou computadores conectados à Internet. Item ERRADO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . aguardando o comando de um invasor. Neste ataque.150. procuram ocupar toda a banda disponível para o acesso a um computador ou rede. etc.com.0 www. permitindo que seja controlado remotamente. 5. Bot: robô. Os bots esperam por comandos de um hacker. o IP do site www.103. Para provocar um DoS. causando prejuízos. v. Item B. O atacante utiliza um computador. causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede. Normalmente.teste. que causam sobrecarga e estes últimos ficam impedidos de processar os pedidos normais. para tirar de operação um serviço ou computador (es) conectado(s) à Internet.br 38 .CURSO ON-LINE . que consiste na perturbação de um serviço. ou muitos pedidos aos servidores.: Ao atacar um servidor DNS.57 para 209. cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet. Item D. a partir do qual ele envia vários pacotes ou requisições de serviço de uma vez. Um ataque pharming também pode alterar o arquivo hosts – localizado no computador do usuário –. Ex. junção da contração das palavras robot (bot) e network (net). Pharming (DNS Cache Poisoning – Envenenamento de Cache DNS): é um ataque que consiste basicamente em modificar a relação entre o nome de um site ou computador e seu endereço IP correspondente. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques. DoS (Denial of Service – Negação de Serviço): é a forma mais conhecida de ataque. ou seja. manipulando os endereços IPs correspondentes às suas devidas URLs. enviando o usuário para a página relacionada ao IP incorreto. podendo manipular os sistemas infectados. por exemplo.com. Item ERRADO.162. Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi). Item C. É um worm que dispõe de mecanismos de comunicação com o invasor. Item ERRADO. Item ERRADO. desferir ataques de negação de serviço. de tal forma que as requisições de acesso a um site feitas pelos usuários desse servidor sejam redirecionadas a outro endereço. os atacantes disseminam vírus. para enviar centenas de milhares de e-mails de phishing ou spam.194. Nesse ponto.86. DDoS (Distributed Denial of Service – Negação de Serviço Distribuído): é um ataque DoS ampliado.pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Item A. sem o conhecimento do usuário. gerando grandes volumes de tráfego de forma artificial.

br 39 . Eis a resposta da questão! GABARITO: letra E. os criminosos fornecem a senha necessária para que os dados voltem a ser acessados pela vítima. mediante a exploração de uma determinada vulnerabilidade (brecha de segurança!). que já foi cobrado várias vezes em provas? O termo é proveniente de malicious software.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item E.com. Nesse contexto. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente. Mas o que significa malware. explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. malwares deliberadamente ações mal-intencionadas em um computador! v. • a partir daí. a questão destaca um tipo de ameaça que se enquadra na categoria dos malwares. execute funções que se enquadrem na definição.CURSO ON-LINE . Dispõe de mecanismos de comunicação com o invasor. a vítima é pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações). software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. 13. por uma falha de programação (intencional ou não). permitindo ser controlado remotamente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Também pode ser considerado malware uma aplicação legal que. Ransomwares são ferramentas para crimes de extorsão extremamente ilegais. Item CERTO. Tais são as características do: a) adware b) patch c) opt-out d) bot e) log Resolução Ameaça é algo que pode provocar danos à segurança da informação. • uma vez pagos. O ransomware funciona da seguinte forma: • ele procura por diversos tipos de arquivos no HD (disco rígido) do computador atacado e os comprime em um arquivo protegido por senha. são programas que executam Resumindo. 5.pontodosconcursos.0 www. prejudicar as ações da empresa e sua sustentação no negócio.

O termo patch é utilizado para designar uma atualização de segurança. possuindo mecanismos para controle remoto da máquina infectada.com. Dessa forma.PROFESSORA: PATRÍCIA LIMA QUINTÃO Vamos aos comentários de cada item da questão! Item A. Item ERRADO. D. Item ERRADO. sem que os destinatários particulares as tenham solicitado. a segurança da A. Item B. O termo adware (advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. v. etc. C. de mensagens informativas associadas a campanhas de marketing. Item D. que pode vir a ser instalada em seu computador. O upload das assinaturas dos vírus detectados elimina-os. a alternativa D. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. viabilizando a identificação e correção rápidas de falhas que porventura foram identificadas! Item ERRADO. Item ERRADO. 5. vendas de remédios.0 www. Item C.CURSO ON-LINE . O termo log é usado para definir um procedimento através do qual é feito um registro de eventos relevantes que foram executados por um usuário de determinado sistema computacional. Item E.br 40 . sempre que o computador for conectado à Internet. O termo opt-out está relacionado às regras referentes ao envio. Item CERTO. A resposta a esta questão é. como foi visto. (CESPE/2009-03/TRE-MG) Considerando informação. A instalação de antivírus garante a qualidade da segurança no computador. um arquivo de log permite que sejam reveladas as ações que foram executadas pelo usuário. assinale a opção correta. B. Os bots são códigos maliciosos destinados a explorar falhas em sistemas. O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos.pontodosconcursos. por correio electrônico. 14. E. GABARITO: letra D.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . páginas pornográficas.

-se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo download. Item FALSO. vermes. termo utilizado para designar a transferência de um dado de um equipamento remoto para o seu computador. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados.com. O antivírus é uma das medidas que podem ser úteis para melhorar a segurança do seu equipamento. Item C. Item FALSO. O upload implica na transferência de arquivo do seu computador para um computador remoto na rede. Item VERDADEIRO. Item D. Exemplo: -se queremos enviar uma informação para o servidor de FTP -> estamos realizando um upload. informando ao usuário acerca do perigo que está iminente.br 41 . Item B. O upload é o termo utilizado para designar a transferência de um dado de um computador local para um equipamento remoto. desde que esteja atualizado. v. com a vacina capaz de “matar” o malware e deixar o arquivo infectado sem a ameaça.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Item A. O download é o contrário. Item E. muitas vezes. Item FALSO. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. tem como detectar o vírus. Um programa antivírus é capaz de detectar a presença de malware (vírus. Não podemos afirmar que a intranet de uma empresa é totalmente segura. Quando o programa antivírus é atualizado. ele.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. Muitos programas antivírus têm um recurso de atualização automática. Muitos programas antivírus têm um recurso de atualização automática. Quando não possui a vacina.CURSO ON-LINE . Não será feito upload de assinaturas de vírus para a máquina do usuário. Esse utilitário conta. etc) em e-mails ou arquivos do computador. 5. pelo menos. GABARITO: letra E. O item A é FALSO. depende de como foi implementada. cavalos de tróia. o que não é o caso da questão. Existem dois modos de transferência de arquivo: upload e download.

atribuindo validade jurídica a ele.CURSO ON-LINE . Campo opcional para estender o certificado. que hoje é baseada em papel e conhecimento. Assinatura do Valor da assinatura digital feita pelo emissor. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital.PROFESSORA: PATRÍCIA LIMA QUINTÃO 15. Resolução A afirmativa está ERRADA. • transferir credibilidade. Nome da pessoa. Extensões Um exemplo: v. para o ambiente eletrônico. • assinar digitalmente um documento eletrônico.com. Informações da chave pública do titular. emissor Identificador dos algoritmos de hash + Algoritmo de assinatura do assinatura utilizados pelo emissor para emissor assinar o certificado. URL ou demais informações Nome do titular que estão sendo certificadas.0 www.br 42 . podemos destacar: • vincular uma chave pública a um titular (esse é o objetivo principal!). é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload]. validade Nome do emissor Entidade que emitiu o certificado.pontodosconcursos. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Quanto aos objetivos do certificado digital. Chave pública do titular Período de Data de emissão e expiração. A estrutura de um certificado digital contém os elementos identificados no quadro a seguir: Quadro: Elementos identificados na estrutura de um certificado digital Versão Indica qual formato de certificado está sendo seguido Identifica unicamente um certificado dentro Número de série do escopo do seu emissor.

c) uma chave simétrica. 17. 5. 16. d) uma assinatura digital.pontodosconcursos. que o usuário instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG). a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . GABARITO: item ERRADO.PROFESSORA: PATRÍCIA LIMA QUINTÃO GABARITO: item ERRADO. O plug-in é um software que adiciona recursos computacionais a um cliente ou browser da WWW.CURSO ON-LINE . de forma única e exclusiva. É necessário.br 43 . (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite. Resolução A afirmativa está errada. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital.0 www. é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW. e) um certificado digital.com. por exemplo. Resolução O que garante a comprovação da autoria de um determinado conjunto v. A maioria dos plug-ins está disponível gratuitamente na própria Internet. b) uma trilha de auditoria.

REQUISITOS PARA ATENDER AO OBJETIVO: v. dependendo da sua direção. não possa falsamente negar que realizou aquela ação.0 www. Resolução O SSL (Secure Sockets Layer – Camada de conexões seguras) é um protocolo de criptografia que pode ser utilizado para prover segurança na comunicação de qualquer aplicação baseada em TCP. 5. O SSL está posicionado entre a camada de transporte e a camada de aplicação da pilha TCP/IP e funciona provendo serviços de autenticação do servidor. b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e. O HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). a letra E! GABARITO: letra E.pontodosconcursos. em vez da porta 80 utilizada pelo protocolo HTTP. permiti-la ou não. adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. c) uma técnica usada para garantir que alguém. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços.br 44 . Instruções: Para responder à questão seguinte. d) uma técnica usada para examinar se a comunicação está entrando ou saindo e. Para tanto. O certificado digital é usado para assinar! Isso torna verdadeira a letra D. em função do que sejam.PROFESSORA: PATRÍCIA LIMA QUINTÃO de dados é a assinatura digital. O HTTPS geralmente utiliza a porta TCP 443. comunicação secreta e integridade dos dados. considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. 18. Cabe destacar que o HTTPS (HTTP Seguro) é usado para realizar o acesso a sites (como de bancos on-line e de compras) com transferência criptografada de dados. ao realizar uma ação em um computador. A resposta à questão é.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . como já visto.com. GABARITO: letra D. permite ou denega a continuidade da transmissão. e) um protocolo que fornece comunicação segura de dados através de criptografia do dado.

§3º . para troca de informações exclusivamente internas do Ministério.A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º . então. (E) senha e antivírus. v. Software antivírus é um aplicativo utilizado para detectar. anular e eliminar vírus e outros tipos de códigos maliciosos de um computador. de acordo com a política de segurança do site acessado. (D) senha e backup.Para garantir a recuperação em caso de sinistro. O firewall é um dos principais dispositivos de segurança em uma rede de computadores. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas.O ambiente de rede de computadores. 19. §2º . Resolução Vamos aos comentários dos itens: Item A. deverá usar a mesma tecnologia da rede mundial de computadores. (C) antivírus e firewall.br 45 .com. Item FALSO. controlando o tráfego de informações que existem entre elas.pontodosconcursos. bloqueia as transmissões não permitidas.CURSO ON-LINE . §4º .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. (FCC/2007/MPU/Técnico-Área Administrativa/Q. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente. procurando se certificar de que este tráfego é confiável.0 www. Ele realiza a filtragem dos pacotes e. O firewall pode atuar entre a rede externa e interna. Item B. 5.Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).PROFESSORA: PATRÍCIA LIMA QUINTÃO §1º .O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas.22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. (B) firewall e digitalização.

Conforme visto no item A. o antivírus não corresponde ao que deveria ser especificado no §5º. Está correto o que consta em: a) I apenas. c) I e II apenas. GABARITO: letra D. na verdade. contas de usuário. Item E. as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. III – O mesmo que uma assinatura digital. (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição.br 46 . Item FALSO. II e III.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . Os itens senha e backup enquadram-se perfeitamente na definição dos parágrafos 2º e 5º. Item C. Resolução Item I. Item D. v. O §5º destaca que para garantir a recuperação em caso de sinistro.com. Esse “documento”. para realizar o acesso a pessoas autorizadas em aplicações é necessário implementar controle de acesso lógico através de usuário e senha. d) I e III apenas. Nesse caso. conforme visto. b) III apenas. Item FALSO. Item CERTO.0 www. não estão relacionados aos itens dos §2º e §5º. O §2º destaca que o acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. Antivírus e firewall.PROFESSORA: PATRÍCIA LIMA QUINTÃO Digitalização é o processo de conversão de um dado analógico para um formato de representação digital. com o objetivo de permitir que dados originais sejam restaurados em caso da perda de sinistros. 5. entre outras entidades. Item FALSO. e) I. URLs. Esse parágrafo está relacionado ao processo de backup que consiste na realização de cópia de segurança de dados.pontodosconcursos. 20. é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. servidores (computadores). II – Equivalente ao RG ou CPF de uma pessoa. Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas).

chat e host. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: furto de senhas e outras informações sensíveis.pontodosconcursos. 21.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware. GABARITO: letra C. fraudulento ou mal-intencionado. no outro lado. como uma mensagem de e-mail ou um arquivo. FTP e hoax. Item CERTO. Item III. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Dentre os tipos de malware podemos destacar os vírus. cavalos de tróia. serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet. etc.br 47 . (C) Shareware. inclusão de backdoors. A assinatura digital é um processo matemático para atestar a autenticidade de informações digitais. como números de cartões de crédito. O cavalo de tróia é um programa aparentemente inofensivo que. para permitir que um atacante tenha total controle sobre o computador. (D) Cavalo de Tróia. 5. CNPJ. etc. o destinatário usa a chave pública do remetente para conferir a assinatura). Item ERRADO. (B) Spyware.com. (E) Middleware. a resposta está na alternativa C. alteração ou destruição de arquivos.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O certificado digital contém informações relevantes para a identificação “real” da entidade que visam certificar (CPF.0 www. por exemplo.CURSO ON-LINE . A assinatura digital utiliza-se de chaves públicas e privadas. mas. assim como a criptografia assimétrica. etc. nome. viral. Resolução Malwares são programas que manifestam comportamento ilegal. chat e spam. quando executado (com a sua autorização!). worms (vermes). Como estão certos apenas os itens I e II.) e informações relevantes para a aplicação a que se destinam. parece lhe divertir. endereço. também. mas as usa de forma “invertida” (o remetente usa sua chave privada para assinar a mensagem e. v. FTP e spam. Cavalo de Tróia e hoax. O certificado digital não é o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem.

É bom lembrar que as duas chaves são do destinatário da mensagem! A chave pública deve ser disponibilizada para quem quiser criptografar as mensagens destinadas a ele. por fim. o spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada. tanto para cifrar quanto para decifrar. 23. sendo uma para cifrar e outra para decifrar.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . c) duas chaves públicas diferentes.0 www.com. sendo uma pública para cifrar e outra privada para decifrar.pontodosconcursos. A pública é a chave que o remetente utiliza para cifrar a mensagem. e) duas chaves. (ESAF/2006/TRF) O Cavalo de Tróia é um programa que. 5. A privada é a chave que o destinatário usa para decifrar (decriptografar) a mensagem.PROFESSORA: PATRÍCIA LIMA QUINTÃO O chat (bate-papo) é um dos principais serviços (operações que podemos realizar) na Internet. está se falando de worms. Normalmente quando se fala em propagação por rede. d) duas chaves. Diante disso. uma pública e outra privada. b) duas chaves privadas diferentes. sendo uma privada para cifrar e outra pública para decifrar. E.CURSO ON-LINE . (FCC/2003/TRF-5. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. GABARITO: letra E. sendo uma para cifrar e outra para decifrar. Resolução Algoritmos de criptografia assimétricos (criptografia de chave pública) utilizam chaves criptográficas diferentes. 22. Resolução Cavalos de tróia NÃO se propagam de forma autônoma. GABARITO: item ERRADO. que foi o caso dessa questão. propaga-se de forma autônoma. v. contaminando diversos computadores geralmente conectados em rede. explorando deficiências de segurança de computadores. GABARITO: letra D. que é enviada em massa por meio do correio eletrônico. a resposta certa é a letra E.br 48 . Eles geralmente estão escondidos em programas normais que instalamos explicitamente.

(C) a autenticação. Entretanto.PROFESSORA: PATRÍCIA LIMA QUINTÃO 24. é necessário que se adote. (E) uso de senha privativa e backup dos arquivos do sistema operacional.br 49 . De forma semelhante. Resolução Essa pode ser uma questão de resolução complexa para quem não se preparou. Quer dizer. (C) criptografia de dados e inicialização da rede privativa. GABARITO: letra E. mas que não estão necessariamente relacionados à redes de computadores e internet. autenticação e assinatura digital são conceitos relacionados à segurança. como. Criptografia. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall. (FCC/2004/TRT 8ª. por exemplo. (B) a criptografia. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado. todas as alternativas trazem conceitos relacionados à segurança. são tecnologias que também têm uso em dispositivos não conectados em rede. (D) backup de arquivos e uso de senha privativa.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A resposta correta é firewall. afinal. (D) a assinatura digital. respectivamente. (E) o controle de acesso.pontodosconcursos. 5. é uma medida que deve ser tomada em qualquer instância. seja físico ou lógico. o controle de acesso também é uma medida de segurança que não tem relação direta com redes de computadores ou internet. para acessar o sistema operacional de nosso PC doméstico.CURSO ON-LINE . Pois bem. E mais: fala que os computadores estão ligados à internet. 25. as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia.com. Em primeiro lugar. o enunciado fala em segurança de redes de computadores. podemos facilmente separar as coisas. O controle de acesso. v. especialmente os ligados à internet. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurança a redes de computadores.

v. julgue o item seguinte.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. o firewall é um sistema para controlar o acesso às redes de computadores. em seguida.] Resolução A banca especificou corretamente o conceito para o termo firewall.CURSO ON-LINE . A primeira situação deve ser abordada com políticas adequadas de backup. a abordagem para a segunda situação: uso de senha privativa. (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-ADMINISTRATIVO) Acerca de conceitos de organização de arquivos e Internet. [Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações. 26. protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. não fazemos backup dos arquivos do sistema operacional (arquivos de programas e configurações). que traz. Em outras palavras.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução A questão pede medidas de segurança relativas a duas situações: proteção contra perda irrecuperável de informações (dados) e proteção contra acesso não autorizado.0 www. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). e foi desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação.com. basicamente. Isso já é suficiente para marcarmos a alternativa D. O firewall funciona como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall. vídeos etc). mas dos arquivos de dados (documentos.pontodosconcursos. GABARITO: letra D. imagens.br 50 . Logicamente se precisamos guardar informações gravadas. por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.

Como vimos no início da aula. Pode ser desde um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares.com. Resolução Uma barreira entre a rede corporativa (ou doméstica.. (B) antivírus.0 www. poderá causar atrasos e diminuir a performance da rede. v. (E) browser. que um Firewall deve ser o único ponto de entrada do computador. (FCC/2004/TRT 8ª. GABARITO: item VERDADEIRO. protegendo o perímetro e repelindo hackers. REGIÃO/TÉCNICO ADMINISTRATIVO) Um .. (D) servidor de aplicativos. controla o tráfego que flui para dentro e para fora da rede protegida. onde. Completa corretamente a lacuna acima: (A) firewall. tanta faz) e o lado externo é um Firewall. por exemplo. autorizado e autenticado. Ele age como um único ponto de entrada.CURSO ON-LINE .. Importante notar. como exposto no enunciado.PROFESSORA: PATRÍCIA LIMA QUINTÃO Um firewall deve ser instalado no ponto de conexão entre as redes. A única alternativa que poderia confundir os mais desavisados é a que traz antivírus. Percebam que a FCC utilizou o termo hacker como sinônimo de cracker. 5. Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e. Antivírus. . Basta nos lembrarmos que antivírus não têm relação necessária com redes de computadores. através de regras de segurança. caso não seja dimensionado corretamente. condição sem a qual ele não poderia ser eficaz.pontodosconcursos. (C) servidor Web.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . através do qual todo o tráfego que chega pela rede pode ser auditado. 27. efetivamente coloca uma barreira entre a rede corporativa e o lado externo. os examinadores nem sempre fazem essa diferenciação.br 51 . . que é o hacker que usa seus conhecimentos para atos ilícitos.

performance: o acesso à Internet pode tornar-se lento em função do uso inadequado dos recursos. 5. quem pode visitá-los e em que horários serão permitidos. Dentre eles destacam-se: • segurança: evitar que usuários externos. Com o uso de firewalls de aplicação. pode-se definir que tipo de informação os usuários da Internet poderão acessar (somente servidor de páginas e correio eletrônico. (CESPE/2010/TRE. quando hospedados internamente na empresa). A opção de geração de relatórios de acesso pode servir como recurso para análise dos acessos. • • • GABARITO: item VERDADEIRO. pois cada qual desempenha suas tarefas específicas. O uso combinado de um firewall de aplicação e um firewall de rede pode evitar essa perda de produtividade. 28. as duas aplicações não se confundem. metas organizacionais. v. vindos da Internet.com.pontodosconcursos. Resolução Outra questão bem parecida com a anterior.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. Cabe notar que muitos dos softwares antivírus atuais trazem Firewalls integrados. piadas. que destaca claramente o conceito de firewall! Vários objetivos para a segurança de uma rede de computadores podem ser atingidos com a utilização de firewalls. confidencialidade: pode ocorrer que empresas tenham informações sigilosas veiculadas publicamente ou vendidas a concorrentes. Contudo. tenham acesso a recursos disponíveis apenas aos funcionários da empresa autorizados. coisa que o Firewall não faz.0 www. produtividade: é comum os usuários de redes de uma corporação acessarem sites na Internet que sejam improdutivos como sites de pornografia.PROFESSORA: PATRÍCIA LIMA QUINTÃO protegem nossos computadores de vírus que estejam escondidos em disquetes ou CDs. entre outros. GABARITO: letra A.BA/ANALISTA/Q.CURSO ON-LINE . como planos de ação.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . chat etc.br 52 . Pode-se obter melhoria de velocidade de acesso a Internet mediante controle de quais sites podem ser visitados. A utilização de sistemas de firewall de aplicação permite que esses riscos sejam minimizados.

com o objetivo de fornecer segurança. Resolução Os vírus. prevenir ou reduzir ataques ou invasões às bases de dados corporativas. ou somente baseado em software. Resolução O firewall pode ser formado por um conjunto complexo de equipamentos e softwares.com. bloqueia SOMENTE as transmissões NÃO PERMITIDAS! GABARITO: item ANULADO. não são todas as informações oriundas da Internet ou de uma rede de computadores que serão bloqueadas. um meio de proteger o computador de acesso indevido ou indesejado]. o usuário!! O cavalo-de-tróia por exemplo "parece" ser inofensivo. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO DE NÍVEL SUPERIOR29.0 www. worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de. quando na verdade não é!! É um presente de grego (rs)!! Fica instalado no seu computador abrindo portas para que a máquina seja acessada remotamente. prejudicar o funcionamento do computador. (CESPE/2010/UERN/TÉCNICO Adaptada) A respeito de segurança da informação. [Vírus. prejudicar o funcionamento do computador. no entanto.pontodosconcursos. ele realiza a filtragem dos pacotes e. A assertiva tornou-se falsa ao afirmar que o firewall é um tipo de malware.CURSO ON-LINE . (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada) A respeito de segurança da informação. consequentemente. e.br 53 . deliberadamente. estabelecendo. a banca optou pela anulação da questão. pode funcionar como um keylogger ao capturar as informações digitadas no computador. a primeira parte da assertiva está correta. que normalmente têm informações e recursos que não devem estar disponíveis aos usuários da(s) outra(s) rede(s). a uma (ou algumas) das redes. Complementando. julgue o item seguinte. então. um absurdo! O malware (malicious software) é um software v. etc. o que já tornaria incorreta a questão. 30. worms e cavalos-de-tróia são exemplos de software mal-intencionados que têm o objetivo de. A função do firewall é controlar o tráfego entre duas ou mais redes. portanto. deliberadamente. dessa forma. [Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . julgue o item seguinte. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia].

. Item ERRADO. sabemos que os vírus já se espalhavam. principalmente por meio dos disquetes. Assim. 31. Item ERRADO.. Antivírus devem estar instalados em todos os computadores.br 54 . Item ERRADO. Entretanto. muito antes da Internet se tornar popular. 32. Item C. e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão v. (C) podem ser utilizadas independente do uso de um firewall. 5. Antivírus são recomendados até mesmo para um micro isolado! Se fosse assim. Item ERRADO. Item D. GABARITO: letra C. Os mais atentos já notaram que as alternativas B e C são opostas e. ou uma delas seria a resposta da questão ou a questão estaria viciada e passível de recurso. portanto. (B) dependem de um firewall para funcionarem. (D) e um firewall significam a mesma coisa e têm as mesmas funções. GABARITO: item FALSO.pontodosconcursos.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO destinado a se infiltrar em um sistema de computador de forma ilícita. (FCC/2004/TRT 8ª.. Antivírus e Firewall não são a mesma coisa. nos servidores e nas estações de trabalho.. Vejamos as alternativas: Item A.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ou seja. Resolução Cabe destacar que softwares antivírus e firewalls não se confudem. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho. Antivírus não dependem de firewall para funcionarem.. Como antivírus podem ser utilizadas independente do uso de um firewall. apesar de muitas vezes virem integrados em uma só ferramenta. com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). essa é a alternativa CORRETA.. os antivírus não precisavam existir antes da explosão da Internet. Item B. (FCC/2004/TRT 8ª.0 www. Item E.com. excludentes. e não é esse o objetivo do firewall. Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia .I. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações.

pontodosconcursos. afinal.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .. 33. . 5. ficamos com a A mesmo.br 55 . Preenche corretamente as lacunas I.. Nunca vi uma definição tão ruim de um navegador web... II e III acima: Resolução Essa questão necessita de noções de rede.. intrusões e vírus são possíveis. e o acesso às páginas . basta um inocente disquete contaminado.. Minha ressalva para essa questão fica para o trecho que define um browser como um interpretador de comandos. 20) O uso de computadores em rede traz benefícios como velocidade e praticidade.. Porém. GABARITO: letra A. Na Intranet....com. Vimos que o que caracteriza uma intranet é a utilização das tecnologias usadas pela internet. Numa intranet. existem v. .. porém em um ambiente restrito. portanto. na falta de uma alternativa melhor. para ser infectado por um vírus..II.. Ficamos então com as alternativas A e D.III.CURSO ON-LINE .0 www. (MOVENS/2009/Hospital Regional de Santa MariaDF/Técnico de Informática/Q.PROFESSORA: PATRÍCIA LIMA QUINTÃO que estejam ligados na rede. internet e segurança. De qualquer forma.

o firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. ele deve ser à prova de violações. Nesse caso. passe por ele.pontodosconcursos. A seqüência correta é: (A) roteador / checagem / usuários / alterações (B) hub / análise / arquivos transmitidos / transferências (C) firewall / filtragem / pacotes / transmissões (D) ids / alteração / sites / informações Resolução O firewall é um conjunto de componentes colocados entre duas redes. assinale a opção correta. 5. Ele realiza a _________ dos _________ e.br 56 . geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet.0 www. se alguém ou algum programa suspeito tentar se conectar ao seu computador. leia o texto abaixo. e VICE-VERSA.CURSO ON-LINE . bloqueia as _________ não permitidas. então. GABARITO: letra C. A respeito desse assunto. A figura seguinte destaca um exemplo de firewall isolando a rede interna de uma organização da área pública da Internet. O _________ é um dos principais dispositivos de segurança em uma rede de computadores. Por esse motivo. Impede a comunicação direta entre a v. preencha corretamente as lacunas e.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança. um firewall bem configurado entra em ação para bloquear tentativas de invasão à sua máquina. 34. algumas tecnologias foram criadas para estabelecer meios de controle das comunicações. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e. Firewall isolando a rede interna da Internet Complementando. em seguida. finalmente. permitindo que alguns pacotes passem e outros não.PROFESSORA: PATRÍCIA LIMA QUINTÃO alguns riscos envolvidos. Eles garantem que TODO o tráfego de DENTRO PARA FORA da rede. como acesso não autorizado a informações. Figura.com.

Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia. julgue o item seguinte. provavelmente por ser direcionada a cargo da área de informática. intranet e internet. (D) cracker. 35. Hub e bridge são equipamentos de hardware utilizados em redes de computadores. GABARITO: letra D. 36. 5. (E) firewall. certificados e autenticação. (D) bridge. (CESPE/2010/EMBASA/Analista de Saneamento . Restam-nos os velhos conhecidos antivírus e Firewall. bem ou mal.com. Além disso. a definição de um firewall.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ( ) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Resolução v. Resolução Infelizmente a distinção entre hacker e cracker nem sempre é estabelecida nas questões de concurso. firewalls. todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking.PROFESSORA: PATRÍCIA LIMA QUINTÃO rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. Esta é a função de (A) sistema criptográfico. não têm funções de segurança. (E) finger. (B) hub.CURSO ON-LINE . Sistema criptográfico não tem relação direta com redes. que já estamos craques em diferenciar. (C) cracking. refere-se a um cracker.0 www.br 57 . (FCC/2003/TRF 5ª. (B) hacker. GABARITO: letra E. pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador.pontodosconcursos. Essa questão. Resolução Mais uma questão da FCC trazendo. No caso. explorou justamente essa diferença. (C) antivirus.

Autorização é o processo de determinar o que é permitido que você faça depois que você foi autenticado!! GABARITO: item FALSO. Resolução Os seres humanos também são considerados como ativos em segurança da informação e merecem também uma atenção especial por parte das organizações. pois não podem ser seguidos por seres humanos.PROFESSORA: PATRÍCIA LIMA QUINTÃO É por meio da autenticação que se confirma a identidade do usuário ou processo (programa) que presta ou acessa as informações. Aliás. v.CURSO ON-LINE . (CESPE/2010/TRE. Em linhas gerais. autenticação é o processo de provar que você é quem diz ser. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q. disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. e são os mais vulneráveis.0 www. No entanto. também conhecida como backup.28) Confidencialidade.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Esses princípios são aplicados exclusivamente às tecnologias de informação. 37.com. 38. 5.br 58 . os usuários de uma organização são considerados até como o “elo mais fraco da segurança”.29) Para criar uma cópia de segurança da planilha.BA/ANALISTA/Q. pois erros comuns (como o uso de um pendrive contaminado por vírus na rede) poderiam vir a comprometer o ambiente que se quer proteger! GABARITO: item FALSO. eles têm que seguir as regras predefinidas pela política de segurança da organização. Portanto. é suficiente clicar a ferramenta .pontodosconcursos. já que essa autorização dependerá do nível de acesso que ele possui. afirmar que TODO processo ou usuário autêntico está automaticamente autorizado é falsa. e estão sujeitos a punições para os casos de descumprimento das mesmas! Não adianta investir recursos financeiros somente em tecnologias e esquecer de treinar os usuários da organização.

que exibe uma página da Web. devido ao baixo custo pago pelos usuários (Fonte: CESPE/2007/BB). e são utilizados por criminosos cibernéticos para roubar informações do usuário (Fonte: CESPE/2008/BB. de baixo valor. ferramenta que permite bloquear a exibição de pop-ups. bastante popular no Brasil e no mundo. com adaptações). em uma das guias dessa janela.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .0 www. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7). O botão GABARITO: item FALSO. fitas DAT etc de forma a protegê-los de qualquer eventualidade.br 59 . que pode ser executada a partir de opção do menu Ferramentas.CURSO ON-LINE . Com relação a essa figura e ao IE 7. DVSs. funciona como uma enciclopédia de baixo custo. julgue os próximos itens. 5. é utilizado para salvar um documento!! I. tais como de bancos e lojas virtuais. o usuário paga uma taxa mensal. caso haja algum problema. é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7. é possível encontrar. Por meio do botão . III.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados). restringindo-se o acesso a sítios que se passam por sítios regulares.com. v.A página da Web em exibição. 39. Essa cópia pode ser realizada em vários tipos de mídias. mantida pela empresa Wikipédia. Para acessar artigos escritos por especialistas. II. o que permite aumentar a segurança.Na janela Opções da Internet. Essa página tem sido considerada um recurso valioso para a democratização da informação.pontodosconcursos. como CDs.

Indique a opção que contenha todas as afirmações verdadeiras. Item FALSO. v. utilizada para fins publicitários ou para mostrar alertas ao usuário. em virtude de permitir a edição coletiva de documentos usando um sistema que não necessita que o conteúdo tenha que ser revisto antes da sua publicação. Esta janela é.0 www.pontodosconcursos. irá intitulada “Opções da Internet” (vide a figura listada a na aba (guia) privacidade da tela.CURSO ON-LINE .com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ao bloqueador VERDADEIRO. podem-se especificar endereços de sítios (sites) para os quais é permitida a exibição de pop-ups.PROFESSORA: PATRÍCIA LIMA QUINTÃO IV. geralmente. 5. nada mais é do que uma pequena janela extra que é aberta no navegador quando você visita uma página web ou acessa algum link específico. Esse Website colaborativo tem sido um recurso valioso para a democratização da informação (pode ser escrito por especialistas e quaisquer outras pessoas conhecedoras do tema em questão). Para acesso à base de informações do portal comunitário da Wikipédia (editado em cerca de trinta línguas diferentes) não se exige pagamento. por meio do botão da tela “Opções da Internet”. Item II. Ao clicar aparecer a janela seguir).br 60 . A) I e II B) II e III C) III e IV D) I e III E) II e IV Resolução Item I. Observe. Item A janela pop-up. a seção relacionada de pop-ups.Os cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. mencionada nesta questão. Interessante destacar que. no menu Ferramentas -> Opções da Internet.

Ferramentas -> Opções da Internet Item III. fraudulento ou mal-intencionado. o filtro de phishing chama-se SmartScreen e está no Menu Segurança. Como complemento. o número ou a senha de uma conta.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. no IE 8. os destinatários são direcionados a um site fraudulento no qual são solicitados a fornecer informações pessoais. Mas. v. Na mensagem de e-mail. por exemplo.br 61 . Item VERDADEIRO. Essas informações geralmente são usadas para roubo de identidade. o que significa phishing? O phishing é um tipo de fraude eletrônica. um banco. 5. caracterizada por tentativas de adquirir informações sensíveis por meio de um site ou uma mensagem de e-mail fraudulenta. uma administradora de cartões de crédito ou uma loja on-line de renome. conforme ilustrado na tela seguinte. por exemplo. O filtro do SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de phishing e também pode ajudá-lo a se proteger da instalação de softwares mal-intencionados ou malwares.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura.0 www.0. que são programas que manifestam comportamento ilegal. Um ataque de phishing muito comum começa com uma mensagem de e-mail que parece ser um aviso oficial de uma fonte confiável.com. viral.CURSO ON-LINE .

o Filtro do SmartScreen ajuda a protegê-los de três maneiras: • Ele é executado em segundo plano enquanto você navega pela Web. Verifica os sites visitados e compara com uma lista dinâmica e atualizada de sites de phishing e sites de softwares malintencionados relatados. Se encontrar uma correspondência.CURSO ON-LINE . no item Segurança basta marcar as seguintes opções: "Bloquear sites avaliados como focos de ataques". Para configurá-la acesse o menu Ferramentas -> Opções. Versões anteriores do Firefox disponibilizavam a opção "Alertar se o site visitado é uma possível fraude". o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela.PROFESSORA: PATRÍCIA LIMA QUINTÃO Complementando.6.0 www. exibirá uma notificação em vermelho do site que foi bloqueado para sua segurança.br 62 . e. Também verifica arquivos baixados da Web e compara com a mesma lista dinâmica de sites de softwares mal-intencionados relatados. analisando sites e determinando se eles têm alguma característica que possa ser considerada suspeita. • • No Mozilla Firefox (versão 3. que poderia ser marcada para o Firefox verificar se o site que você está visitando pode ser uma tentativa de persuasão para que você forneça informações pessoais (esse golpe também é conhecido como phishing).INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . utilizados nos golpes de phishing scam.pontodosconcursos. "Bloquear sites avaliados como falsos".6. por exemplo) também existe uma opção relacionada a este tema. Se encontrar uma correspondência.com. Se encontrar sites suspeitos. 5. v. Marque essa opção de preferência se você quiser que o Firefox bloqueie sites considerados como focos de ataques de segurança e os já avaliados como realmente falsos. exibirá um aviso em vermelho notificando que o download foi bloqueado por segurança.

e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página. A adoção da intranet nas organizações tem sido uma opção mais econômica.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item IV. sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras com transferência criptografada de dados. o futuro da intranet é se fundir com a Internet. o que irá gerar a Internet 2. comparada a opções que envolvam a aquisição de software e hardware de alto custo. A.br 63 . (CESPE/2009/TCE-AC) Com relação a Internet e intranet. a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. se diferenciando apenas quanto ao protocolo de transmissão de dados.pontodosconcursos. Item FALSO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . C. Resolução Item A. Cookies não são vírus. D. assinale a opção correta. GABARITO: letra B. O HTTPS (HTTP Seguro) é um protocolo dotado de segurança.0 www. B. Um dos principais problemas da Internet.CURSO ON-LINE .com. E. O v. O protocolo HTTPS foi criado para ser usado na Internet 2. com uma capacidade de processar informações 10 vezes superior à atual. Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários. 40. bem como informações técnicas como o nome e a versão do browser do usuário. acesso fácil a informações e serviços disponíveis. 5. Com a evolução dos sistemas de informação. Podem ser utilizados para guardar preferências do usuário.

baseados em chave pública.pontodosconcursos. Os protocolos SSL/TLS são protocolos de segurança. é um projeto de rede de computadores de alta velocidade e performance.0 www. Item C. e seu propósito inicial foi comentado no item a desta questão. integridade das mensagens e confidencialidade. Complementando. JavaScript é uma linguagem de programação criada pela Netscape em 1995. inclusive no Brasil. Item E. O item D é FALSO. por sua vez. A Internet 2 não é fusão da intranet com a Internet. interação com a página. A disseminação de vírus pode ser solucionada com o uso de um bom antivírus!! O item B é FALSO. mas são restritas a um grupo predefinido de usuários de uma instituição específica.br 64 .com. para validação de formulários no lado cliente (programa navegador). unindo grandes centros universitários e de pesquisa ao redor do mundo. O item E é FALSO. Item B. GABARITO: letra C. O item C é VERDADEIRO. 5. O item A é FALSO.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . v. Sua criação tem um propósito educacional. dentre outros.CURSO ON-LINE . esse protocolo é uma implementação do protocolo HTTP e foi projetado para a Internet “convencional” que utilizamos.PROFESSORA: PATRÍCIA LIMA QUINTÃO HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). A Internet 2. usados pelos servidores e navegadores da Web para autenticação mútua. um absurdo! A Internet 2 já existe. Item D. O protocolo em questão é o TCP/IP. A implementação de uma intranet tem um custo bem mais acessível. Intranets são redes que utilizam os mesmos recursos e protocolos da Internet.

redes das empresas etc). Para impedir a invasão das máquinas por vírus e demais ameaças à segurança. Resolução Os antivírus são programas de proteção contra vírus de computador bastante eficazes. Diferentemente do vírus. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. eles mesmos são os arquivos!!). Como exemplos cita-se McAfee Security Center Antivírus. Os Crackers são indivíduos dotados de sabedoria e habilidade para desenvolver ou alterar sistemas. realizar ataques a sistemas de computador. o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. FTP. programar vírus. basta que os usuários não divulguem as suas senhas para terceiros.br 65 .pontodosconcursos. (CESPE/2009-04/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. informações. cavalos de tróia e uma ampla gama de softwares classificados como malware. protegendo o computador contra vírus. roubar dados bancários. Web.PROFESSORA: PATRÍCIA LIMA QUINTÃO 41. (CESPE/2009-04/MMA) Antivírus.0 www. enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam. mas que na verdade são capazes de se propagarem automaticamente através de redes. Resolução v. Panda Antivírus. Avira Antivir Personal. Já os worms e spywares são programas classificados como malware. não infectam outros arquivos. tendo-se em vista que executam ações mal-intencionadas em um computador!! • Worms: são programas parecidos com vírus. 42. Além disso.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . • Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Norton Antivírus. geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails. 5. GABARITO: item FALSO. worms. entre outras ações maliciosas.com. AVG etc.

II. O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.0 www. C 3. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com relação a vírus de computador. fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio. B 2. E 5. Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia. em que o spammer cria e distribui histórias falsas.com. um hoax pode ser considerado um tipo de spam. IV. D 4. 43.pontodosconcursos. pharming e spam. atuando como guardiões da rede!! GABARITO: item FALSO. pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro. V. phishing. não. quanto os usuários desse ambiente.PROFESSORA: PATRÍCIA LIMA QUINTÃO Tanto a empresa que cria e hospeda o ambiente eletrônico.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . devem entender a importância da segurança. III. Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível.CURSO ON-LINE . A quantidade de itens certos é igual a A 1. 5. entre eles. se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando. algumas delas denominadas lendas urbanas. julgue os itens seguintes. esse sistema pode estar sendo vítima de pharming. Resolução v. I.br 66 .

software antivírus e filtros anti-spam são mecanismos de segurança importantes.0 www. O item III é FALSO. O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais.234. protetor de tela. álbum de fotos. Item IV. As mensagens de e-mail são um excelente veículo de propagação de vírus. Imagine se tivéssemos que “decorar” todos os IP’s dos endereços da Internet que normalmente visitamos!! O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos. é necessário ter. em seu sistema. é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original. não são variações de um cavalo de tróia (trojan horse) – que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. Você pode vir a ser contaminado por vírus a partir de qualquer tipo de serviço utilizado para receber e-mails. e que. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. ou seja. O uso de um firewall (filtro que controla as comunicações que passam de uma rede para outra e. e. etc. Logo.pontodosconcursos. O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizado para traduzir endereços de domínios da Internet.br. exceto se for de um sítio confiável.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item I. jogo. Normalmente consiste em um único arquivo que necessita ser explicitamente executado.CURSO ON-LINE . uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall. mas. através de alterações nos serviços de resolução de nomes (DNS). em função do resultado permite ou bloqueia seu passo). v. em endereços IP. como 200.pontodosconcursos.br 67 .196. o item I é FALSO.exe (executáveis) ou outros suspeitos. Para evitar a invasão. um programa chamado Firewall. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O item II é FALSO. Por isso. recomenda-se nunca baixar um arquivo tipo . quando executado (com a sua autorização!). Outlook. etc). O item IV é VERDADEIRO.com. parece lhe divertir. Item III. ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrônico (como Mozilla Thunderbird. Item II. portanto. Outlook Express. Phishing e Pharming são dois tipos de golpes na Internet. como www. sobretudo por meio dos arquivos anexos. Para se proteger dos spams temos que instalar um anti-spam.com. Complementando. fechando as portas que o cavalo de tróia abre. não sem antes observar os procedimentos de segurança. É aconselhável também nunca abrir e-mail desconhecido.65.

É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. o protocolo TCP/IP. E. não checam a veracidade do conteúdo da mensagem. devido a requisitos de segurança e confidencialidade. O programa WinZip pode permitir a compactação de arquivos e programas. o hoax pode ser considerado um spam. por exemplo.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . informações do computador invadido. têm como remetente ou apontam como autora da mensagem alguma instituição. atualmente. Devido aos requisitos mais estritos de segurança. a intranet e à Internet. D. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos relacionados a redes de computadores. quando for enviado em massa para os destinatários. os boatos se propagam pela boa vontade e solidariedade de quem os recebe. não verificam a procedência da mensagem.com. protegendo o v. porque aqueles que o recebem: confiam no remetente da mensagem.br 68 . também conhecidos como cavalos de tróia. A.0 www.pontodosconcursos. muitas vezes. e enviam. como.CURSO ON-LINE . Através de uma leitura minuciosa deste tipo de e-mail. 44. de forma não-autorizada. Portanto. os programas de proteção contra vírus de computador mais eficazes. as intranets não podem utilizar tecnologias que sejam empregadas na Internet. são vírus de computador. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que. com intenção maliciosa. de forma automática e imperceptível. Spam é o envio em massa de mensagens de correio eletrônico (emails) NÃO autorizadas pelo destinatário. C. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia. assinale a opção correta. Normalmente. Os programas denominados worm são. O item V é VERDADEIRO. que se instalam no computador sem a autorização do usuário. geralmente. normalmente. fazendo com que ocupem menor espaço de memória. Os arquivos denominados cookies. Isto ocorre.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item V. 5. B. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. empresa importante ou órgão governamental. GABARITO: letra B.

que contém informações restritas aos funcionários de uma instituição! Complementando. O item A é FALSO. cavalos de tróia e uma ampla gama de softwares classificados como malware. Outra definição: é uma rede de comunicação interna que se assemelha ao serviço da Web ou. O programa Winzip é utilizado para a compactação de arquivos e programas. fazendo com que ocupem menor espaço de memória.pontodosconcursos. O item B é FALSO.com.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Resolução Item A. estes protocolos podem assegurar comunicações seguras através de redes inseguras. em outras palavras. A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa. a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). Quando adequadamente implementados. autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública. Item C. uma rede corporativa interna. Atenção: importante destacar para a banca CESPE a diferença entre Winzip e Zip Disk.PROFESSORA: PATRÍCIA LIMA QUINTÃO computador contra vírus. de acesso restrito dos funcionários. pois frequentemente tem-se questões relacionadas a este tópico. ou seja. Não confunda winzip com o Zip Disk (vide maiores detalhes a seguir)!! v. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo). Item B.br 69 . O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. baseada nos protocolos e serviços da Internet. 5. As VPNs são muito utilizadas para interligar filiais de uma mesma empresa. um site. com páginas e tudo mais. a extranet nada mais é do que a parte de uma intranet que pode ser acessada pela Internet.CURSO ON-LINE .0 www. Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo.

br para obter informações acerca dos mecanismos de segurança implementados nesse sítio.br 70 .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Após algumas operações nas páginas do sítio. o usuário obteve a página ilustrada na figura anterior.0 www. O item E é FALSO.CURSO ON-LINE .pontodosconcursos. 45. Item E. O antivírus seria a resposta correta nesse item.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item D. O item D é FALSO. contendo informações acerca do teclado virtual. e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página. (CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www. GABARITO: letra C. uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. Podem ser utilizados para guardar preferências do usuário.com. bem como informações técnicas como o nome e a versão do browser do usuário. 5.com. Cookies não são vírus.bb. O worm é um tipo específico de malware. A partir da figura v.

Considere a seguinte situação hipotética. à segurança no acesso à Internet. outros criados. enfim. enquanto o usuário manipulava as páginas do sítio do BB. O usuário chegou. A partir do menu . julgue os itens seguintes. conclui-se que essa ferramenta dificulta a ação de um trojan. é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em v. é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo.0 www. Em determinados momentos. o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web. à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. I. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL. O Internet Explorer 6 permite que.pontodosconcursos. Antes de acessar o sítio do BB. Nessa situação. relativos à Internet.PROFESSORA: PATRÍCIA LIMA QUINTÃO mostrada.com. VI. V. seja realizada uma busca de vírus instalados em seu computador. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado. Na navegação descrita anteriormente. II.br 71 . o drive do CD-ROM abria e fechava sem ser solicitado. às informações contidas na página ilustrada e ao Internet Explorer 6. 5. IV. o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . em comparação com as outras tecnologias disponíveis atualmente. III. Nessa situação. verificou que arquivos estavam sendo deletados. que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. utilizando recursos antivírus disponibilizados nesse software pela Microsoft.CURSO ON-LINE . ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Considere a seguinte situação hipotética. por meio do botão (Pesquisar).

Excel. A ferramenta (Pesquisar) abre o programa de busca padrão do IE 6. Resolução Item I. após o acesso a um site específico de comércio eletrônico ou Internet Banking.PROFESSORA: PATRÍCIA LIMA QUINTÃO mensagens de correio eletrônico. parece lhe divertir. Nesse caso. mas. instalação de keyloggers ou screenloggers. O item IV é FALSO. Através do menu Ferramentas -> Opções da Internet. um keylogger poderá ser usado para capturar e armazenar as teclas digitadas pelo usuário. guia Segurança. sem a necessidade de outros recursos tais como firewall e software antivírus.0 www. Item II. O O vírus de script tornou-se bastante popular após a explosão e aproveita-se de brechas de segurança no sistema para automaticamente tarefas danosas.CURSO ON-LINE . através de e-mails). 5. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: • • • • furto de senhas e outras informações sensíveis. da Web. Os vírus de macro infectam os arquivos dos programas Microsoft Office (Word. para permitir que um atacante tenha total controle sobre o computador. quando executado (com a sua autorização!). Item V. O item I é VERDADEIRO. como números de cartões de crédito. Em muitos casos. O Internet Explorer 6. como a instalação de um item III é VERDADEIRO. podem-se definir esses níveis de segurança no funcionamento do IE 6. PowerPoint e Access) para atrapalhar o funcionamento desses aplicativos. Item III. v. O cavalo de tróia trata-se de um programa aparentemente inofensivo que. Normalmente. Nesse caso o efeito foi ocasionado pelo cavalo de tróia.0 para pesquisar conteúdo na Web. o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo.br 72 . Item IV. O item V é VERDADEIRO. alteração ou destruição de arquivos. por trás abre portas de comunicação do seu computador para que ele possa ser invadido.0 não possui antivírus.com. O item II é FALSO. a ativação do keylogger é condicionada a uma ação prévia do usuário.pontodosconcursos. inclusão de backdoors.0. como por exemplo. executar trojan.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .

que ilustra uma janela do Internet Explorer 6. 46. cabe destacar que qualquer acesso à Internet a princípio não apresenta nenhuma proteção contra ataques e vírus. A transmissão simultânea de voz utiliza uma faixa de freqüência.pontodosconcursos.com.0 www. desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul.gov. v. por exemplo: a Telemar vende comercialmente essa tecnologia como Velox.br —. Banda larga é o nome usado para definir qualquer conexão acima da velocidade padrão dos modems para conexões discadas (56 Kbps).dprf.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO Item VI. • No Brasil as operadoras de telecomunicações apresentam esta tecnologia com várias denominações. 5. o usuário obteve a página Web mostrada na figura acima. O item VI é FALSO. (CESPE/2004/Polícia Rodoviária Federal) Um usuário da Internet. enquanto os uploads e downloads utilizam outras faixas de freqüência da linha telefônica.br 73 . o usuário terá que se proteger instalando programas de proteção que irão atuar como agentes de segurança no sistema.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . O ADSL aumenta a capacidade de uso da linha de telefone. portanto. Após algumas operações nesse sítio. O ADSL (Assymmetric Digital Subscriber Line ou Linha Digital Assimétrica para Assinante) trata-se de uma tecnologia utilizada para a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. a Telefônica em São Paulo. • Para finalizar. dentre outros. possibilitando a transmissão simultânea de voz e dados em alta velocidade. executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www. por meio do Internet Explorer 6. como Speedy.

de certa forma. Por meio da guia Privacidade. v. Também aparece outro erro na questão ao afirmar que o Paint faz parte do pacote Office. poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. mas não é exibida a opção de exportar a figura para qualquer aplicativo do Office. Resolução Item I. está aquela que impede que os cookies sejam armazenados pela página Web. o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. relativos à Internet.CURSO ON-LINE . julgue os itens seguintes. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente. o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. ao Office XP e a conceitos de segurança e proteção na Internet.br 74 . tais como determinadas preferências do usuário quando ele visita a mencionada página Web. apesar de permitir aumentar. possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet. as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall. ao se clicar com o botão direito do mouse sobre esse objeto da página. I. Atualmente. o que não está correto. II. para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6.PROFESSORA: PATRÍCIA LIMA QUINTÃO Considerando essa figura. acessível quando Opções da Internet é clicada no menu . Essa opção. O item I é FALSO. Ao clicar com o botão direito do mouse é aberto um menu de contexto. Entre as opções de configuração possíveis. Para evitar que as informações obtidas em sua pesquisa. a privacidade do usuário.0 www. ao Windows XP. como figura.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . sendo que. será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto. o Paint e o PowerPoint 2002. ao trafegarem na rede mundial de computadores.com. o Excel 2002.pontodosconcursos. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML. 5. do servidor ao cliente. todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet. III. para garantir tal eficiência. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002.

O backdoor (“porta dos fundos”) é um programa que. O texto correspondente aos cookies está correto.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . clicar na aba (guia) Privacidade. para permitir que o invasor que o colocou possa facilmente “voltar” àquele computador em um momento seguinte. pode-se definir o nível de privacidade do Internet Explorer.0 www. gratuitamente. como essa. Ao acessar o menu Ferramentas -> Opções da Internet. ao contrário do que o item II afirma. em casos onde estejam sendo utilizadas conexões inseguras. os sniffers e backdoors não serão utilizados para evitar que informações sejam visualizadas na máquina. possibilitando ou não a abertura de determinadas páginas da Web. O item III é VERDADEIRO. que representa uma excelente fonte inicial de informações relacionadas à segurança. como atacar outras redes ou enviar spam”. e. (então não tem desculpa!!!) e recomendo que realizem a leitura da mesma em sua íntegra. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários). cria uma ou mais falhas de segurança. ou seja. O item II é FALSO. 47. nos diversos tipos de serviços]. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet.br 75 . em seguida. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. Já vi diversas questões de prova.pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item II. v.com. (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funções do servidor Proxy é atuar como intermediário entre um cliente e outro servidor. como a do Proxy listada a seguir: Proxy é “um servidor que atua como intermediário entre um cliente e outro servidor. armazenando tais quadros para que possam ser analisados posteriormente por quem instalou o sniffer. Portanto.CURSO ON-LINE . Os sniffers (capturadores de quadros) são dispositivos ou programas de computador que capturam quadros nas comunicações realizadas em uma rede de computadores. sem criptografia.br (vide http://cartilha. No glossário da cartilha temos definições também interessantes. sendo extraídas dessa cartilha.cert. colocado no micro da vítima. 5. No site. pode-se baixar a cartilha por completo.br/). Resolução Aqui vale a pena darmos destaque à cartilha de segurança do Cert. Item III.

48. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo. III. A Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. dígitos e símbolos (como uma senha). 5. de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.PROFESSORA: PATRÍCIA LIMA QUINTÃO Complementando. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. C) II e IV. Resolução Item I. Estão corretas: A) I. Atualmente. I.br 76 .CURSO ON-LINE . II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. relativas à segurança de computadores e sistemas. utilizado pelos métodos de criptografia para codificar e decodificar mensagens. apenas. keyloggers. II e III.0 www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com. A chave é uma seqüência de caracteres. uma para codificar e outra para decodificar mensagens. IV. v. apenas. que pode conter letras. III e IV. • • A criptografia de chave única utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. e que é convertida em um número. II. apenas. utilizados para comprovar sua identidade. GABARITO: item VERDADEIRO. D) III e IV. worms e cavalos de tróia são alguns dos exemplos de Malware. E) I. B) I e IV. Um dos principais objetivos da criptografia é impedir a invasão de redes. apenas. Vírus.pontodosconcursos. A criptografia de chaves pública e privada utiliza DUAS chaves distintas. um servidor proxy é normalmente usado com o objetivo de compartilhar a conexão com a Internet e atua também como um repositório de páginas Web recentemente acessadas. os métodos criptográficos podem ser subdivididos em duas grandes categorias. armazenando as páginas que já foram acessadas de forma que outro usuário ao acessar o mesmo site conseguirá uma performance melhor (diminuindo o tráfego de Internet da empresa). Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves.

ilustrados na figura a seguir. para que ela não seja lida por pessoas nãoautorizadas. conforme visto na próxima figura. v. que deve ser mantida em segredo pelo seu dono. Token Smart Card Figura. reescrever uma mensagem original de uma forma que seja incompreensível. não-palpável gerada por uma Autoridade Certificadora (AC). Chamamos essa autoridade de Autoridade Certificadora.: Token ou Smart Card. O certificado fica armazenado em dispositivos de segurança. que pode ser divulgada livremente. O certificado digital é uma credencial eletrônica.com.pontodosconcursos.PROFESSORA: PATRÍCIA LIMA QUINTÃO Neste método cada pessoa ou entidade mantém duas chaves: uma pública. ou AC. Item FALSO. e outra privada. sem dúvida. Item II. que vincula a pessoa física ou jurídica a um par de chaves sendo uma pública e outra privada (ou secreta). Vincular uma chave pública a um titular (eis o objetivo principal).br 77 . como por ex. 5.CURSO ON-LINE . E isso não é suficiente para impedir a invasão de redes.0 www. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. Ilustração de dispositivos de segurança Quanto aos objetivos do certificado digital podemos destacar: • • Transferir a credibilidade que hoje é baseada em papel e conhecimento para o ambiente eletrônico.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Cabe destacar que a principal finalidade da criptografia é.

autoria e não-repúdio. irei explicar primeiramente o item IV. Um exemplo destacando informações do certificado pode ser visto na figura seguinte: Item VERDADEIRO. para uma melhor compreensão.0 www.com. passamos aos comentários do item III. v. 5. em seguida.PROFESSORA: PATRÍCIA LIMA QUINTÃO Figura. integridade.pontodosconcursos.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A seguir. Vínculo da chave pública ao titular • Assinar digitalmente um documento eletrônico atribuindo validade jurídica.br 78 .

etc). Item VERDADEIRO. keylogger. etc. Item FALSO. 49.CURSO ON-LINE . Ao contrário do que afirma a questão. screenlogger. Também pode ser considerado malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição. Avira Antivir Personal. Item B. o antivírus não impede que um atacante explore alguma vulnerabilidade (fragilidade. software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. Item III. Exs: McAfee Security Center Antivírus. então.pontodosconcursos. Norton Antivírus. v. Item FALSO. Item FALSO. vermes. D PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. emite e publica a LCR (Lista de Certificados Revogados). intransferível e não possui data de validade. Panda Antivírus. bots. Resolução Item A. A Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. anular ou remover códigos maliciosos do computador (vírus. AVG. ponto fraco) existente no computador. worms. Assinale TÉCNICO a opção A Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada.br 79 . Autoridade certificadora (AC) é o termo utilizado para designar a entidade que emite.0 www. privada e certificada. O que significa malware? O termo malware é proveniente de Malicious Software. GABARITO: letra C. E Um certificado digital é pessoal. (CESPE/2010/CAIXA-NM1/ BANCÁRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificação digital. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . cavalos de tróia. funcionando como um cartório da Internet.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item IV. cavalos de tróia.com. spyware. Os antivírus procuram detectar e. Os tipos mais comuns de malware: vírus. renova ou revoga certificados digitais de outras ACs ou de titulares finais. C O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. Além disso. B A autoridade reguladora tem a função de emitir certificados digitais.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item C. A Autoridade Certificadora RAIZ (AC Raiz) é primeira autoridade da cadeia de certificação e compete a ela emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subsequente, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC’s e das AR’s e dos prestadores de serviço habilitados na ICP. A função da AC-Raiz foi delegada ao Instituto Nacional de Tecnologia da Informação – ITI, autarquia federal atualmente ligada à Casa Civil da Presidência da República. Logo, o ITI é também conhecido como Autoridade Certificadora Raiz Brasileira. A AC-Raiz só pode emitir certificados às AC’s imediatamente subordinadas, sendo vedada de emitir certificados a usuários finais. Item VERDADEIRO. Item D. PKI (Public Key Infrastrusture) é a infraestrutura de chaves públicas. A ICP-Brasil é um exemplo de PKI. Item FALSO. Item E. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação. Chamamos essa autoridade de Autoridade Certificadora, ou AC. Dentre as informações que compõem um certificado temos: • Versão: indica qual formato de certificado está sendo seguido • Número de série: identifica unicamente um certificado dentro do escopo do seu emissor. • Algoritmo: identificador dos algoritmos de hash+assinatura utilizados pelo emissor para assinar o certificado. • Emissor: entidade que emitiu o certificado. • Validade: data de emissão e expiração. • Titular: nome da pessoa, URL ou demais informações que estão sendo certificadas. • Chave pública: informações da chave pública do titular. • Extensões: campo opcional para estender o certificado. • Assinatura: valor da assinatura digital feita pelo emissor. Item FALSO. GABARITO: letra C. Acerca de segurança da informação, julgue os itens que se seguem.

v. 5.0

www.pontodosconcursos.com.br

80

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

50. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. Resolução Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. GABARITO: item VERDADEIRO. 51. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 43) Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. Resolução Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. GABARITO: item VERDADEIRO. 52. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 44) Cavalos-de-tróia, adwares e vermes são exemplos de pragas virtuais. Resolução Todos os três programas mencionados são exemplos de pragas virtuais, conforme visto a seguir: • O cavalo-de-tróia é um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos. • Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. Esses softwares podem ser maliciosos!

v. 5.0

www.pontodosconcursos.com.br

81

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Worms: são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!).

GABARITO: item VERDADEIRO. 53. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. Resolução O termo backup (cópia de segurança) está relacionado às cópias feitas de um arquivo ou de um documento, de um disco, ou um dado, que deverão ser guardadas sob condições especiais para a preservação de sua integridade no que diz respeito tanto à forma quanto ao conteúdo, de maneira a permitir o resgate de programas ou informações importantes em caso de falha ou perda dos originais. GABARITO: item VERDADEIRO. 54. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário; b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados; c) o sistema fornece redundância de dados, usando uma cópia do volume para duplicar as informações nele contidas; d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico; e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. Resolução RAID é um acrônimo para Redundant Array of Inexpensive Disks (Redundant Array of Independent Disks / Matriz redundante de discos independentes). Este arranjo é uma técnica em que os dados ficam armazenados em vários discos para se obter um aumento na velocidade de acesso/gravação e/ou para aumentar a redundância do sistema. A
v. 5.0 www.pontodosconcursos.com.br
82

Em outras palavras. porque se grava metade dos dados em um disco e metade no outro simultaneamente (o barramento RAID é outro.CURSO ON-LINE .pontodosconcursos. RAID 5 • Sistema tolerante a falhas.PROFESSORA: PATRÍCIA LIMA QUINTÃO tecnologia envolvida nesta teoria possui um princípio bem simples: através da combinação de uma matriz de discos "pequenos". e • Raid 5.com. • No caso de um RAID 0 entre dois discos.Mirroring (Espelhamento) • Cria uma matriz (array) de discos espelhados (discos idênticos). também chamado de Stripping (Enfileiramento) • Combina dois (ou mais) HDs para que os dados gravados sejam divididos entre eles. RAID 0. do IDE). v. cujos dados e paridades são distribuídos ao longo de três ou mais discos físicos. os dados estarão perdidos completamente. copia-se igualmente no outro disco. oferecendo portanto redundância dos dados e fácil recuperação. 5. • RAID 1 aumenta a velocidade de leitura dos dados no disco (não a de escrita). o Não se preocupa com segurança e sim com a velocidade! RAID 1 . • A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha. • Ganha-se muito em velocidade o a gravação do arquivo é feita em metade do tempo.br 83 . • O RAID 1 aumenta a segurança do sistema. Existem vários tipos (chamados “modos”) de RAID. O que se copia em um. METADE no outro. e os mais comuns são: • RAID 0. SCSI) para que sejam reconhecidos pelo sistema operacional como apenas uma única unidade de disco. um administrador poderá gravar dados com redundância para prover tolerância a falhas em um servidor. SATA. o RAID é uma tecnologia utilizada com o objetivo de combinar diversos discos rígidos (como IDE.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . • RAID 1. o A leitura dos dados dos discos também é acelerada! o Nesse RAID não há tolerância a falhas (segurança) porque de um dos discos “pifar”. os arquivos salvos nesse conjunto serão gravados METADE em um disco. com proteção contra falha em disco.0 www. não muito caros. separado.

Na criptografia assimétrica são usadas duas chaves. • GABARITO: letra C. ele observa que vários servidores têm somente um disco rígido. o que se copia em um disco é copiado igualmente no outro disco!! GABARITO: letra B. Durante uma análise do ambiente. que faz o “espelhamento" de disco. III. 55. O chefe. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I.br 84 . Resolução Nesse contexto. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem.CURSO ON-LINE . 5. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. bastaria que o técnico realizasse a instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos. II. (A) Substituição dos discos rígidos antigos por novos com tecnologia SCSI. (MOVENS/2009/Hospital Regional de Santa MariaDF/Técnico de Informática/Q20) Um técnico de suporte trabalha em uma grande instituição hospitalar. uma privativa e uma pública. apresentando assim uma situação chamada “Ponto Único de Falha”.com. (C) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 0 entre os discos. (D) Substituição dos discos rígidos antigos por novos com tecnologia SATA. preocupado com a situação. é possível recriar os dados que estavam na parte com problema a partir da paridade e dados restantes. caso o disco rígido falhe. Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas v.0 www. requisita que o técnico indique uma solução para o problema.PROFESSORA: PATRÍCIA LIMA QUINTÃO Se um disco falhar. Assinale a opção que contém a solução que deverá ser indicada pelo técnico para essa situação.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . ou seja. todo o sistema parará. A questão destaca o RAID 1. Com o RAID 1.pontodosconcursos. que implementa o espelhamento. 56. (B) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos.

II.pontodosconcursos. Item VERDADEIRO. A criptografia assimétrica (ou de chave pública) utiliza DUAS chaves distintas. A criptografia de chave simétrica pode manter os dados seguros. GABARITO: letra D. Item VERDADEIRO. de forma que apenas o destinatário a decifre e a compreenda. os dados assinados pela chave privada são verificados apenas pela mesma chave privada. chave privada. Item II.com. Neste método cada pessoa ou entidade mantém duas chaves: uma pública. 57.PROFESSORA: PATRÍCIA LIMA QUINTÃO D) I. A criptografia simétrica (ou convencional. v. e outra privada.0 www. Item VERDADEIRO. os dados encriptados pela chave pública devem ser decriptados pela chave privada.br 85 . uma para codificar e outra para decodificar mensagens. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.CURSO ON-LINE . III. II e III E) Todas estão incorretas Resolução Item I. E Aduaneira) Analise as seguintes afirmações relacionadas à criptografia. chave única) utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. que pode ser divulgada livremente. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza. 5.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Com algoritmos RSA. Item III. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resolução Criptografar (cifrar. Com algoritmos RSA. os dados assinados pela chave pública podem ser verificados pela chave privada. também deve-se compartilhar a chave utilizada para criptografar os dados. Com algoritmos de chave simétrica. IV. (ESAF/2006/TRF/Tribut. mas se for necessário compartilhar informações secretas com outras pessoas. encriptar): é o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. que deve ser mantida em segredo pelo seu dono. I. Indique a opção que contenha todas as afirmações verdadeiras.

com. A criptografia assimétrica (usa duas chaves – uma pública para embaralhar e uma privada para desembaralhar!!). O item fala de algoritmos RSA. Dessa forma. O item II é FALSO. Conforme visto. uma pública (que pode ser distribuída) e uma privada (pessoal e intransferível). se utilizar uma chave pública na encriptação irá utilizar a chave privada na decriptação. Item III. atribuídas a uma pessoa ou entidade.PROFESSORA: PATRÍCIA LIMA QUINTÃO Decriptar (decifrar): é o processo de transformar a mensagem cifrada de volta em mensagem original.CURSO ON-LINE . Cabe destacar que algoritmos RSA são algoritmos de criptografia assimétrica. como só utiliza uma chave. chave única) Assimétricos (ou chave pública) Item I. Além disso. Num algoritmo de criptografia assimétrica. Item II. O item D é FALSO. uma mensagem cifrada com a chave privada só pode ser decifrada pela chave pública correspondente. é possível fazer assinaturas digitais sobre as mensagens. além da confidencialidade. mas o relaciona a um procedimento de criptografia de chave simétrica (mesma chave privada).0 www. Algoritmos: Simétricos (ou convencional. Os algoritmos de criptografia assimétrica (criptografia de chave pública) utilizam duas chaves diferentes. que são algoritmos de criptografia assimétrica. v.br 86 . ou criptografia privada) utiliza APENAS UMA chave para encriptar e decriptar as mensagens. 5. Item IV. Algoritmos de chave simétrica utilizam APENAS UMA chave para encriptar e decriptar as mensagens. enquanto a chave privada deve ser conhecida APENAS pelo seu dono. uma pública e outra privada. Com isso. chave privada. Os algoritmos de chave pública utilizam pares de chaves.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . A chave pública é distribuída livremente para todos os correspondentes. obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. os algoritmos de chave pública fornecem. A criptografia de chave simétrica (também conhecida como criptografia de chave única. a garantia de autenticidade da origem. de forma que uma pessoa possa criptografar a mensagem com sua chave privada e o destinatário possa comprovar a autenticidade por meio da decifração pela chave pública do remetente. uma mensagem cifrada com a chave pública pode SOMENTE ser decifrada pela sua chave privada correspondente. Assim. O item III está CORRETO.pontodosconcursos. O item I está CORRETO.

v.PROFESSORA: PATRÍCIA LIMA QUINTÃO GABARITO: letra D.com. E) Vírus de macro. Item FALSO. chamadas de spam. B) Cavalo de Tróia. C) impedir a replicação de worms e conseqüente ataque ao computador. GABARITO: letra B. caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet.br 87 . D) eliminar spywares que possam invadir e espionar a máquina. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos. de acordo com a política de segurança definida e que são utilizados quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . vendas de remédios. Resolução Algumas definições para firewall encontradas na literatura: • É um mecanismo de proteção que controla a passagem de pacotes entre redes. tanto locais como externas. 58. Resolução Item A. páginas pornográficas etc.pontodosconcursos. convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware. C) Phishing. (FUNRIO/2008/Prefeitura de Coronel Firewall é um sistema de proteção que pode: Fabriciano) Um A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. 59. • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. • É um dispositivo que permite a comunicação entre redes. D) Retrovirus.CURSO ON-LINE . Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. E) neutralizar ataques aos computadores por spams. B) bloquear possíveis tentativas de invasão através de filtros de pacotes. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas. 5.0 www.

relacionada às fraudes na Internet. Item D.com. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo. Vírus de macro infectam os arquivos dos programas Microsoft Office (Word. Item FALSO. quando um aplicativo carrega o arquivo e executa as instruções nele contidas. etc. Você sabia!! Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. as mensagens v. Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem (o Office. 5. muito cobrado nas provas de concursos! Item VERDADEIRO. ou solicitando algum tipo de recadastramento. por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Podem causar danos. mas. as primeiras instruções executadas serão as do vírus. como bancos. Retrovírus é um tipo de ameaça que tem como objetivo principal a infecção do próprio antivírus! Ex: Goldbug. quando executado. editoras de jornais e revistas.CURSO ON-LINE . Item FALSO. 60.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item B. Item C. agora. O Cavalo de tróia é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual. parece lhe divertir.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Em geral. São parecidos com outros vírus em vários aspectos: são códigos escritos para que. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens. Os golpes são bem elaborados. “Como se não bastassem vírus e spam. PowerPoint e Access). fazendo uma cópia de si mesmo. Item E. os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. mas basta um pouco de atenção para verificar uma série de incoerências. GABARITO: letra C. e que.pontodosconcursos. jogo. álbum de fotos. se “reproduza”. por exemplo). Excel. e lojas de comércio eletrônico. Os vírus de macro vinculam suas macros a modelos de documentos (templates) e/ou a outros arquivos de modo que. sob certas condições. apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Crepate. Item FALSO.0 www. protetor de tela. Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing).br 88 . A isca para “pescar” os usuários são empresas conhecidas.

PROFESSORA: PATRÍCIA LIMA QUINTÃO são similares às originais enviadas pelas empresas. muito cobrado nas provas de concursos! O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada. textos fora de formatação e erros de português . é um programa que envia os dados pessoais e financeiros por meio da Internet.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . projetadas para furtar dados pessoais e financeiros de usuários desavisados.. este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos.CURSO ON-LINE . em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros.com. Atualmente. e que procura induzir o acesso a páginas fraudulentas (falsificadas). e o que esses fraudadores querem. Bom.pontodosconcursos. como um banco. nos dois casos. é possível ver imagens quebradas.br 89 . órgão do governo (Receita Federal. Mas. que se passa por comunicação de uma instituição conhecida. projetados para furtar dados pessoais e financeiros..algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes. um suposto questionário − que. Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo. 5. e muitas delas têm links para sites que também são cópias dos verdadeiros. INSS e Ministério do Trabalho são os mais comuns) ou site popular.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse Resolução Essa questão é bem simples e destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing). enviando informações pessoais.0 www. na verdade. De qualquer forma. o propósito é fazer o internauta preencher um formulário no site falso. é bom ficar de olho na sua Caixa de Entrada. afinal? Em alguns casos. v. A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores. por exemplo) de usuários da Internet.

(FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir.pontodosconcursos. v. que persuade o usuário a fornecer informações sensíveis. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco. A próxima figura ilustra alguns dos temas mais explorados pelos scammers no Golpe de Phishing Scam.PROFESSORA: PATRÍCIA LIMA QUINTÃO • mensagem que. como senhas de acesso ou número de cartões de crédito. fazer compras pela Internet. normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro). dentre outros. pagamentos ou transferências. e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro. a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária. Nesta situação. I. após obter os dados do cartão de crédito. como a digitação de sua senha bancária.0 www. com o objetivo de o atacante monitorar todas as ações do usuário. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. Um hacker compromete o DNS do provedor do usuário. fazer compras on-line. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. Em seguida. II. semelhante ao site verdadeiro.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Isto quer dizer. após obter os dados da conta corrente ou poupança.CURSO ON-LINE . III. O objetivo principal de um scammer (indivíduo que implementa o Golpe de Phishing Scam) é obter a autenticação. 5. GABARITO: letra D. O usuário recebe um e-mail. cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido.com.br 90 . reunir as informações necessárias para se fazer passar pela VÍTIMA e obter alguma vantagem financeira. 61. no próprio conteúdo. referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.

Item II. para PERSUADIR o usuário a fornecer informações ou realizar determinadas ações. e gostaria de complementar ☺. o golpe não pode ser configurado como engenharia social. poderia ser por telefone!) faz uso da persuasão. Vamos à resolução da questão: Item I.“envenamento de DNS”). como uma ligação telefônica ou e-mail. da ingenuidade ou confiança do usuário. Nesta ligação ele informa que sua conexão com a Internet está apresentando algum problema e.. por meio de programas especificamente projetados para esse fim. pois envolve algum tipo de redirecionamento da vítima para sites v. incluindo a digitação de senhas ou número de cartões de crédito. este “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet e. O item II é FALSO.0 www. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking.br 91 . já que alguém (via e-mail neste caso.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Nesse caso. possibilitando o monitoramento de suas ações. como não houve contato entre o hacker e a vítima. A descrição envolve o uso da engenharia social. (E) III e IV. (C) II e III.pontodosconcursos. (D) II e IV. Caso a senha seja fornecida por você. O Pharming é um tipo de golpe bem mais elaborado que o Phishing. para obter informações como número do cartão de crédito e senha do usuário. portanto. É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do item II o descreve claramente. O item I é VERDADEIRO. então.CURSO ON-LINE . Resolução Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios. solicita sua senha para corrigi-lo. (B) I e III.. 5. O golpe em destaque é intitulado Pharming (também conhecido como DNS Poisoining .PROFESSORA: PATRÍCIA LIMA QUINTÃO IV.com.. relacionando tais atividades ao seu nome. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II.

inserindo macros com as mesmas funções de um vírus em tais arquivos. Não há engenharia social neste caso. B) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada. v.com.bradesco. através de alterações nos serviços de resolução de nomes (DNS). O item IV é FALSO. memória ou espaço em disco. 62. O item III é VERDADEIRO. Item IV. no servidor DNS. o usuário recebe uma mensagem do suposto gerente do banco. E) vírus geram cópias de si mesmo afim de sobrecarregarem um sistema. Item III. induzindo-o a executar um programa qualquer. do endereço IP associado ao endereço www.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Lembre-se de que no Pharming o servidor DNS do provedor do usuário é comprometido. GABARITO: letra B.br para que aponte para um site réplica do banco Bradesco.0 www. criptografia para não serem detectados por anti-vírus. Exemplo: pode envolver alteração. como a digitação de sua senha bancária. C) os vírus de macro utilizam arquivos executáveis como hospedeiros. Novamente.PROFESSORA: PATRÍCIA LIMA QUINTÃO fraudulentos. nesta ordem.detecção e reação.pontodosconcursos. muitas vezes. podendo consumir toda a capacidade do processador. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada.br 92 . (ESAF/2006/CGU-TI) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. as organizações estão enfrentando o problema com o rigor e cuidados merecidos. D) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção. eventualmente. 5. Nesse contexto. semelhante ao site verdadeiro. é correto afirmar que A) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão. utilizando. Com isso.CURSO ON-LINE . com o objetivo de o atacante monitorar todas as ações do usuário.com.

CURSO ON-LINE . cavalos de tróia. O cavalo de tróia é um outro elemento da categoria de malware.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .com. Vamos a um exemplo sobre prevenção!! Tenho hoje 4000 máquinas com antivírus McAfee. O antivírus faz um scam "on access". nem propagar cópias de si mesmo automaticamente.PROFESSORA: PATRÍCIA LIMA QUINTÃO Resolução Caso não tenha conseguido resolver esta questão. com a vacina capaz de “matar” o malware e deixar o arquivo infectado sem a ameaça. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. Os vírus polimórficos alteram seu formato a cada nova infecção. O worm (verme) explora deficiências de segurança nos equipamentos e propaga-se de forma autônoma na Internet. Isso é prevenção!!! Antes que o vírus fosse carregado para a memória o sistema já o isolou. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. Os vírus de macro infectam os arquivos dos programas Microsoft Office (Word. vermes. informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados.pontodosconcursos. consulte os detalhes sobre malware e seus tipos listados anteriormente. e se uma das demais camadas de proteção (IPS. 5. temos uma proteção adicional nas estações de trabalho. tem como detectar o vírus. etc) em e-mails ou arquivos do computador. que distingue-se de um vírus ou worm por não infectar outros arquivos. Item B. GABARITO: letra D. e não vírus. Esse utilitário conta. pelo menos. Quando o programa antivírus é atualizado. Excel. A resposta correta é worm. enviando para quarentena ou excluindo o vírus do arquivo. Item D. PowerPoint e Access). Item FALSO. v. e se for detectado algum código malicioso no arquivo o sistema já o barra instantaneamente. informando ao usuário acerca do perigo que está iminente. É importante termos instalado em nosso computador e no da empresa um programa antivírus capaz de detectar a presença de malware (vírus.br 93 . no momento em que o arquivo é acessado. Item FALSO.0 www. Item VERDADEIRO. Quando não possui a vacina. Item A. filtro de mensagens maliciosas. dificultando sua detecção. etc) falhar. Item FALSO. ele. Item FALSO. Muitos programas antivírus têm um recurso de atualização automática. ou seja. Item E. muitas vezes. Item C.

sys. AppleScript ou PerlScript. Por exemplo. os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado. também conhecido como hospedeiro.pontodosconcursos.dll. a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . arquivos com as seguintes extensões também podem ser usados com essa finalidade: . . uma planilha eletrônica ou um aplicativo de banco de dados. que podem variar de prejudiciais.cert. como formatar o disco rígido do computador.ocx e . JavaScript. Entre os portadoresalvo mais comuns. a mal-intencionados.vbs. na cartilha disponível em http://cartilha.0 www.ovl.com. o arquivo que o contém precisa v. e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados. . .CURSO ON-LINE . b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico.. As extensões dos arquivos desse tipo são: . para infectá-lo. d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis). Além dos arquivos típicos que usam a extensão das macros.br 94 . como o registro mestre de inicialização (MBR).prg. Quando o registro de um disco de inicialização é infectado. 5. . as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script.wsh e . em um editor de textos. . O número e tipo de objetos portadores que são alvos variam com as características dos malwares. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador. c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro.com.js. Resolução Vide os comentários sobre vírus de macro. Um exemplo seria.prl.br/malware/sec1. definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. O texto está replicado a seguir: “Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas.html. como trocar palavras ou mudar as cores em um documento. como um processador de texto.PROFESSORA: PATRÍCIA LIMA QUINTÃO 63.

dentre outros. Nesse ponto.pontodosconcursos. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. a partir daí. o principal alvo de um vírus de macro é o arquivo NORMAL. que pode receber uma linha de comando do DOS.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .DOT. b) pode ser executado e pode se alastrar sem a intervenção do usuário.0 www. torna-se ultra rápida a infecção de outros documentos.PROFESSORA: PATRÍCIA LIMA QUINTÃO ser aberto e. 64. às vezes. que apagará parcial ou totalmente o conteúdo do disco rígido. Excel. 5. PDF e PostScript são menos suscetíveis. GABARITO: letra B. mas isso não significa que não possam conter vírus”. Arquivos nos formatos RTF. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que. até a alteração de arquivos de lote como o autoexec. infectando outros hospedeiros e. Quando o hospedeiro é executado. o software ou os dados. da fragmentação de textos. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. A partir de sua contaminação. entre as categorias de malware. Caso este arquivo base seja infectado pelo vírus de macro.DOT é executado. enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem.br 95 . são os mais suscetíveis a este tipo de vírus. o Cavalo de Tróia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar. como por exemplo: DELTREE. Complementando. toda vez que o aplicativo for executado. o código do Cavalo de Tróia também é executado. responsável pela configuração do Word. Powerpoint e Access. Ele pode danificar o hardware. podem-se utilizar comandos específicos para formatar o disco. Arquivos nos formatos gerados por programas da Microsoft. As avarias causadas pelos vírus de macro vão desde a simples alteração dos menus do Word. como o Word. entregando uma carga adicional.com. o NORMAL. assim que o computador for inicializado.bat. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. o vírus também será. pois a cada vez que se abre ou se cria um novo documento. c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através v.

O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos. Resolução Um cavalo de tróia (trojan horse) é um programa “aparentemente” normal e inofensivo (jogo. Entretanto. um processo conhecido como descarga. nem propagar cópias de si mesmo automaticamente!!! (Lembre-se disso. o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração.pontodosconcursos. inseridas com um propósito danoso. Um Cavalo de Tróia pode desempenhar ações nocivas.br 96 . Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. como: • alteração ou destruição de arquivos.com. mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. • inclusão de backdoors. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. vai ser útil para você em provas futuras!) GABARITO: letra E. 5. um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque.0 www. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. para permitir que um atacante tenha total controle sobre o computador.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . clicou no link que havia no corpo do e-mail. inadvertidamente.vocecaiu. screen-saver etc) que carrega dentro de si instruções que não são originalmente suas. pois paga suas contas em dia ele.possivelmente causando um ataque de negação de serviço. como consumir recursos da rede ou do sistema local. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. como nº de cartões de crédito.CURSO ON-LINE .PROFESSORA: PATRÍCIA LIMA QUINTÃO das conexões de rede. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. • furto de senhas e outras informações sensíveis.exe. Por exemplo. 65. O link remetia para o seguinte endereço: http://www.com/invadi. A partir v. Mesmo não havendo possibilidade disso acontecer. e) parece útil ou inofensivo.

inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.pontodosconcursos.ou seja. A partir daí. Vírus de boot: infectam o setor de boot de um disco . normalmente malicioso. o vírus vai executar uma série de comandos automaticamente e infectar outros arquivos no computador. o arquivo que o contém precisa ser aberto. Os itens A e B são FALSOS. isto é. que se propaga infectando.br 97 . outros. é necessário que um programa previamente infectado seja executado. Para que o vírus possa ser executado. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado. v. Para que um computador seja infectado por um vírus. 5. Para o entendimento dos itens A e B. A seguir listamos os 2 tipos de vírus mencionados na questão. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.0 www. cabe mencionar o conceito de vírus e seus principais tipos. Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam Resolução Realmente a questão seria muito mais interessante se a banca tivesse explorado o tipo de golpe que aconteceu no caso mencionado. vírus de macro e vírus de boot. o programa executado (invadi. Vamos aos comentários dos itens: Itens A e B. podem danificar um sistema operacional e os programas de um computador.exe) se instalou na máquina e capturou sua senha de banco.CURSO ON-LINE . e o vírus pode se propagar sem que o usuário perceba. Alguns vírus são inofensivos. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros.PROFESSORA: PATRÍCIA LIMA QUINTÃO desse momento. o registro de inicialização de disquetes e discos rígidos. Vírus de macro: Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar determinadas tarefas repetitivas em editores de texto e planilhas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . porém. • Vírus: é um programa ou parte de um programa de computador.com.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item C. Worm é um programa capaz de propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Portanto, diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação ocorre através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Os worms geram muitas perdas pelo consumo de recursos que provocam. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo, gerando grandes transtornos para aqueles que estão recebendo tais cópias. Item FALSO. Item D. Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que, quando executado (com a sua autorização!), além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas e sem o consentimento do usuário, como por exemplo: • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • alteração ou destruição de arquivos; • instalação de keyloggers (programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador) ou screenloggers (uma variante do keylogger que faz a gravação da tela do usuário, além do teclado). O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. Item VERDADEIRO. Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. O antispam é um programa utilizado para filtrar os e-mails indesejados, principalmente aqueles com propaganda, que lotam a nossa caixa postal. Item FALSO. GABARITO: letra D.
v. 5.0 www.pontodosconcursos.com.br
98

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Trojan x Phishing Como complemento, gostaria de destacar a diferença entre trojan e phishing, já que por diversas vezes os alunos fizeram esse questionamento. Então, temos que: • Phishing (ou Phishing scam): é o nome do GOLPE em que "iscas" (e-mails) são usadas para "pescar" informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: o mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; o mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. • Trojan (cavalo-de-tróia): é um tipo de MALWARE (código malicioso) que pode ser recebido pelo usuário em uma "isca" de phishing scam.

66. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurança considerado adequado para garantir controle de acesso é a) o firewall. b) a criptografia. c) a função de hash. d) a assinatura digital. e) o certificado digital. Resolução Item A. Um firewall é um mecanismo de proteção que permite a comunicação entre redes, de acordo com a política de segurança definida, e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. Item CERTO. Item B. Criptografia é a arte de disfarçar uma informação de forma que apenas a pessoa certa possa entendê-la. Este tem sido um dos grandes instrumentos de proteção da informação. Item ERRADO. Item C. Hash (Resumo da Mensagem, Message Digest em Inglês) é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres (“dígitos verificadores”). É uma função UNIDIRECIONAL: não é possível reconstituir a mensagem a partir do hash. Item ERRADO.

v. 5.0

www.pontodosconcursos.com.br

99

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Item D. Uma assinatura digital é um mecanismo para dar garantia de integridade e autenticidade a arquivos eletrônicos. A assinatura digital prova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada. Item ERRADO. Item E. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam). Item ERRADO. GABARITO: letra A. 67. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização) A Internet é uma ferramenta que permite, entre outras possibilidades, a busca por conhecimento. O navegador mais popular atualmente é o Microsoft Internet Explorer. No entanto, alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. Essas caixas são chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta. (A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups. (B) Não é possível bloquear os pop-ups. (C) Sim, através da opção Ferramentas, Opções da Internet... (D) Sim, através da opção Exibir, Bloqueador de Pop-Ups. (E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups. Resolução Pop-ups são pequenas janelas que se abrem automaticamente na tela do navegador. Geralmente são utilizadas para chamar a atenção do internauta para algum assunto ou propaganda. No menu Ferramentas do Internet Explorer existe a opção Bloqueador de Pop-ups, que permite habilitar ou desabilitar as telas de pop-ups. Diversos alunos me questionaram sobre a opção C, vamos aos detalhes desse item: quando clicamos na opção Ferramentas -> Opções da Internet aparecem várias opções como Conexões, Programas, Avançadas, Geral, Segurança, Privacidade e Conteúdo. Na opção Privacidade encontramos a opção de Bloqueador de pop-ups. Então apenas clicar em Ferramentas ->Opções da internet, não é o suficiente para bloquearmos pop-ups, por isso que o item C é falso. GABARITO: letra A.

v. 5.0

www.pontodosconcursos.com.br

100

br 101 .br v. se faz necessária para a memorização!!!) Caso tenham dúvidas/sugestões. Passamos por diversos pontos que considerei importantes para a prova (a repetição de alguns assuntos. 5. Quintão patricia@pontodosconcursos.0 www.pontodosconcursos. O retorno de vocês é de grande importância para que nossos objetivos estejam alinhados.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Fiquem com Deus.com. Profa Patrícia L. mesmo que de outras bancas. e até a nossa próxima aula!! Um grande abraço.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO CONSIDERAÇOES FINAIS Por hoje ficamos por aqui. não deixem de nos enviar pelo fórum do curso.

A.telecom. Rio de Janeiro: Campus. 2009. CERTBR. Acesso: out. em: _____________. – Teoria e Questões.pontodosconcursos.0 www. 2002. http://www.br 102 . ALECRIM. v. Disponível <http://www.cert.br/2009/01/27/materia-tudo-sobreFirewall/>. 2009.com/doc/2449992/Abnt-Nbr-Isoiec-17799Tecnologia-da-Informacao-Tecnicas-de-Seguranca-Codigo-de-Praticapara-a-Gestao-da-Seguranca-da-Informacao.. C. 2006. R.html>. 2004.. ALBUQUERQUE. STEFFEN. Informática para Concursos. 2010. J.PROFESSORA: PATRÍCIA LIMA QUINTÃO REFERÊNCIAS BIBLIOGRÁFICAS ABNT NBR ISO/IEC 27001:2006 – Tecnologia da Informação – Técnicas de Segurança –Sistema de Gestão de Segurança da Informação – Requisitos.com/firewall. Acessado em: fev. Cartilha de Segurança para Internet. 1999. Disponível em: <http://cartilha. Segurança no Desenvolvimento de Software. 2009. 2 ed. Entrevista com Hacker.uol.php>.br. Disponível em: <http://tecnologia. Disponível em: <http://www. 4 ed. ABNT NBR ISO/IEC 17799. E. Seu celular anda meio maluco? Cuidado. 2006. BAIO. CARUSO. ANTÔNIO.cert.br/ >. Acessado em: fev. Carlos A. Acesso em: nov. ABNT NBR ISO/IEC 27002:2005 – Tecnologia da Informação – Técnicas de Segurança –Código de Prática para a Gestão de Segurança da Informação (antiga 17799:2005). CERTBR.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .infowester.com.invasao. Acesso em: set. Disponível em: http://www.. 5.2006.CURSO ON-LINE . RIBEIRO.jh tm>.com.scribd. ele pode estar com vírus.br/~buick/barata15. L.com. Rio de Janeiro: Campus. Disponível em: <http://www. FIREWALL: Conceitos e Tipos. 2008. F.. Segunda Edição. 2010.. BOMSEMBIANTE. São Paulo. 2009.uff. Flávio D. Tudo sobre Firewall. Segurança em Informática e de Informações.br/proteja/ultnot/2008/01/23/ult2882u34. B.

00.projetoderedes.infowester. Atlas. Academia Latino-Americana da Segurança da Informação. 2005.com. M. 2009. o.OI484399-EI559.pdf Infowester. Disponível em: <http://www. SÊMOLA.br. LINHARES.L.J. Gestão da segurança da informação. Segurança em Informática.. Firewalls e Segurança na Internet: repelindo o hacker ardiloso.modulo. G. ed. 2005. 2 ed. INFOGUERRA.pontodosconcursos. RAMOS. W. 2 ed. BASTOS. S.. São Paulo: Campus Elsevier. e RUBIN. 2003. TECHNET. MÓDULO Security.gov.br/interna/0. Disponível em: http://informatica. GEUS.11: WEP.. Disponível em: http://www.. Vírus de celular chega por mensagem multimídia. R. Disponível em: http://www. Rio de Janeiro.terra.. R. Ed.br 103 . São Paulo.html. NAKAMURA. D. GIL. 5.4.br/twiki/pub/Certificacao/Legislacao/GLOS aRIO_ICP-Brasil_V1. Aspectos para Construção de uma Rede Wireless Segura. P. E. 2004. A. Novatec. Rio Grande do Sul: ZOUK.php. A.com. A. Guia oficial para formação de gestores em segurança da informação. Ed.CURSO ON-LINE .br/tutoriais/tutorial_redes_wireless_se gura_01. Uma Análise dos Mecanismos de Segurança de Redes IEEE 802. Segurança com Redes Privadas Virtuais (VPNs). D.. M. http://www. Segurança de Redes em Ambientes Cooperativos.GONÇALVES. Acesso em: ago. T. J. LINS. WPA2 e IEEE 802.com. Acesso em: fev. da S. A. 2010.A.PROFESSORA: PATRÍCIA LIMA QUINTÃO CHESWICK. S.. IMONIANA.11w. 1.0 www. e OLIVEIRA. 2006. 1998. Bookman. R.technetbrasil. 2ª Ed.br/academia/>. WPA. 2006. Ed. Acesso em: set. P. A. Auditoria de Sistemas de Informações. G. Brasport. 2007.com.br/. v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 2009. Disponível em: http://www.iti. PINHEIRO.. LAYRA. A. M.com. Antônio de L. 2006. BELLOVIN.com.

2008. 4ª Edição. Disponível em: http://74. 2ª Ed. Prentice-Hall.PROFESSORA: PATRÍCIA LIMA QUINTÃO STALLINGS.. 5. D.gov. D. COOPER.125.132/search?q=cache%3AX7rWT8IDOwJ%3Aportal2.47.br 104 .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . v.0 www. Criptografia e Segurança de Redes: Princípios e Práticas. ZWICKY. Apostila TCU. Building Internet Firewalls.. Ed.pontodosconcursos.com. E. O’Rilley.tcu. B. 2000. Ed.CURSO ON-LINE . W.pdf+plano+de+contin g%C3%AAncia+%2B+tcu&hl=pt-BR&gl=br.br%2Fportal%2Fpage%2Fportal%2FT CU%2Fcomunidades%2Fbiblioteca_tcu%2Fbiblioteca_digital%2FBOAS_ PRATICAS_EM_SEGURANCA_DA_INFORMACAO_0. S. e CHAPMAN.

5. II. (E) apenas estes: DVD e CD-ROM. a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q.0 www.com. 3. do gerenciador de dispositivos. em mídias removíveis mantidas em local distinto daquele dos computadores. (B) II. (D) apenas estes: CD-ROM e disco rígido externo.CURSO ON-LINE . II e III.PROFESSORA: PATRÍCIA LIMA QUINTÃO – LISTA DAS QUESTÕES APRESENTADAS NA AULA – 1. (E) I. disco rígido externo ou cópia externa. (C) I e II. desde que estes dispositivos sejam desligados após o expediente. v. III.05) No Windows. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização. apenas. c) em arquivos distintos nos respectivos hard disks. quando os dados são enviados para um provedor de serviços via internet. (A) quaisquer um destes: DVD. da restauração do sistema. Está correto o que consta em (A) I. CD-ROM e disco rígido externo. das atualizações automáticas. desde que estes dispositivos permaneçam ligados ininterruptamente. apenas. d) após cada atualização. em mídias removíveis mantidas nos próprios computadores. quando os dados são enviados para um provedor de serviços via internet. 2. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cópias de segurança (backup) A01-001-Q. apenas. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. 55-E. apenas.br 105 . CD-ROM. e) da política de segurança física. (D) I e III. disco rígido e cópia externa. b) em arquivos distintos nos respectivos hard disks.pontodosconcursos. (C) apenas estes: DVD. (B) apenas estes: CD-ROM.

(B) identificar um usuário por meio de uma senha. apenas. c) digitalização. 7. (C) III. (D) II e III. 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. III.br Instrução: 106 . Instrução: Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave. 5. (E) ser a versão eletrônica de uma cédula de identidade. II e III. apenas. v. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. de modo que somente as máquinas que conhecem o código consigam decifrá-lo.pontodosconcursos. apenas. facilitar a inserção dos dados das senhas apenas com o uso do mouse. associada a um token.0 www. (E) I. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. e) modulação/demodulação. (C) garantir a autenticidade de um documento. d) desfragmentação. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.CURSO ON-LINE . II. (B) II. cifra). (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão. (D) criptografar um documento assinado eletronicamente. apenas. considere os dados abaixo. 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. considere os dados abaixo.PROFESSORA: PATRÍCIA LIMA QUINTÃO 4. O cuidado solicitado em V aplica o conceito de: a) criptografia. 5. Está correto o que se afirma em (A) I.com. 6.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. b) assinatura digital. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Para responder à questão.

(FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa Minimizar o risco de invasão de hackers nos computadores 72 conectados à Internet. com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. b) hoax. 10.0 www. A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam 8. em nome de uma instituição governamental.PROFESSORA: PATRÍCIA LIMA QUINTÃO Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas. 9.com. é classificado como: a) spyware. para ser intermediário em uma transferência internacional de fundos de valor vultoso. entre outros (ex.pontodosconcursos.: o golpe da Nigéria). d) rede privada com autenticação digital. em que se oferece um ganho percentual do valor. 5. c) scam.CURSO ON-LINE . c) canal privado de comunicação síncrona. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. de acordo com o CGI. Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica. v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . b) canal privado de comunicação assimétrica. porém se exige uma quantia antecipada para gastos com advogados. d) backdoor. e) spam.br 107 .br. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail. provenientes de instituições bancárias ou empresas. e) rede privada virtual. que possam induzir o acesso a páginas fraudulentas na Internet.

considere os dados abaixo. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente. explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Tais são as características do: a) adware b) patch c) opt-out d) bot e) log v.0 www. a) bot. e) a utilização de certificação digital. (Elaboração própria) Trata-se de um software malicioso que.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . b) FAT. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão. 5.CURSO ON-LINE . c) DDoS.com. c) NTSF. b) DoS. criptografa todo ou parte do conteúdo do disco rígido. ao infectar um computador. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32. d) pharming. permitindo ser controlado remotamente.pontodosconcursos. c) o estabelecimento de programas de orientação de segurança. à cópia de segurança dos dados em VII fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material.PROFESSORA: PATRÍCIA LIMA QUINTÃO Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall. d) a gravação de arquivos criptografados. Dispõe de mecanismos de comunicação com o invasor. Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados. 11. b) a execução de um antivírus.br 108 . 13. e) DVD+RW. Item Tarefa Proceder. e) ransomware. 12. diariamente. d) DAT.

E. d) uma assinatura digital. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW. 15. sempre que o computador for conectado à Internet. permite ou denega a continuidade da transmissão. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços. (CESPE/2009-03/TRE-MG) Considerando informação. c) uma técnica usada para garantir que alguém. de forma única e exclusiva. em função do que sejam. C. A instalação de antivírus garante a qualidade da segurança no computador.br 109 . é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload].com.0 www. c) uma chave simétrica. permiti-la ou não. assinale a opção correta. a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora. dependendo da sua direção. 16.CURSO ON-LINE . B. e) um certificado digital. a segurança da A. (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite. b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . b) uma trilha de auditoria. Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática.PROFESSORA: PATRÍCIA LIMA QUINTÃO 14. 5. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital. O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. ao realizar uma ação em um computador. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. 18. D. não possa falsamente negar que realizou aquela ação. v.pontodosconcursos. 17. O upload das assinaturas dos vírus detectados elimina-os. d) uma técnica usada para examinar se a comunicação está entrando ou saindo e.

as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. v.Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real).22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. §3º . (E) senha e antivírus. §2º . II – Equivalente ao RG ou CPF de uma pessoa. (C) antivírus e firewall. 19. deverá usar a mesma tecnologia da rede mundial de computadores. para troca de informações exclusivamente internas do Ministério. §4º .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .Para garantir a recuperação em caso de sinistro.com.O ambiente de rede de computadores. (D) senha e backup. REQUISITOS PARA ATENDER AO OBJETIVO: §1º . (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição.br 110 .0 www.O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. Para tanto. (B) firewall e digitalização. 5. Instruções: Para responder à questão seguinte.PROFESSORA: PATRÍCIA LIMA QUINTÃO e) um protocolo que fornece comunicação segura de dados através de criptografia do dado.pontodosconcursos. (FCC/2007/MPU/Técnico-Área Administrativa/Q. considere as informações abaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. 20.A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º .CURSO ON-LINE . adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.

II e III. (E) o controle de acesso. FTP e hoax. (D) Cavalo de Tróia. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. sendo uma para cifrar e outra para decifrar. contaminando diversos computadores geralmente conectados em rede. 5. sendo uma privada para cifrar e outra pública para decifrar.com. d) duas chaves.0 www. (FCC/2003/TRF-5. v. (C) a autenticação.br 111 . explorando deficiências de segurança de computadores.PROFESSORA: PATRÍCIA LIMA QUINTÃO III – O mesmo que uma assinatura digital. (B) Spyware.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada. (ESAF/2006/TRF) O Cavalo de Tróia é um programa que. 23. (B) a criptografia. e) duas chaves. chat e spam. e) I. c) duas chaves públicas diferentes. FTP e spam. sendo uma pública para cifrar e outra privada para decifrar. c) I e II apenas. propaga-se de forma autônoma. sendo uma para cifrar e outra para decifrar. Está correto o que consta em: a) I apenas. 21.CURSO ON-LINE . (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall. 22. b) III apenas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware. chat e host. b) duas chaves privadas diferentes. d) I e III apenas. (C) Shareware. serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet. 24. (E) Middleware. Cavalo de Tróia e hoax. tanto para cifrar quanto para decifrar.pontodosconcursos. (D) a assinatura digital.

CURSO ON-LINE . (D) backup de arquivos e uso de senha privativa. 29. é necessário que se adote.] 27.PROFESSORA: PATRÍCIA LIMA QUINTÃO 25. efetivamente coloca uma barreira entre a rede corporativa e o lado externo. (E) browser.br 112 . (C) servidor Web. (C) criptografia de dados e inicialização da rede privativa. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . julgue o item seguinte. Completa corretamente a lacuna acima: (A) firewall. (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-ADMINISTRATIVO) Acerca de conceitos de organização de arquivos e Internet. 5. REGIÃO/TÉCNICO ADMINISTRATIVO) Um .27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados.. (D) servidor de aplicativos. (B) antivírus.. autorizado e autenticado..0 www. . .pontodosconcursos. 28. (FCC/2004/TRT 8ª. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada) A respeito de segurança da informação. (FCC/2004/TRT 8ª. respectivamente. por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.com. [Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas v. através do qual todo o tráfego que chega pela rede pode ser auditado. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. (E) uso de senha privativa e backup dos arquivos do sistema operacional. (CESPE/2010/TRE. Ele age como um único ponto de entrada.BA/ANALISTA/Q. 26. julgue o item seguinte. protegendo o perímetro e repelindo hackers. as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. [Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações.

30. II e III acima: v.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . Na Intranet. deliberadamente.. . Preenche corretamente as lacunas I.com. worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de. (FCC/2004/TRT 8ª. e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede... portanto.. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada) A respeito de segurança da informação.CURSO ON-LINE .0 www. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações. um meio de proteger o computador de acesso indevido ou indesejado].PROFESSORA: PATRÍCIA LIMA QUINTÃO informações... (C) podem ser utilizadas independente do uso de um firewall..br 113 ... 32. 5. [Vírus.. estabelecendo.. julgue o item seguinte.. (B) dependem de um firewall para funcionarem..II. . (D) e um firewall significam a mesma coisa e têm as mesmas funções. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho..III. 31. dessa forma.. prejudicar o funcionamento do computador.I. e o acesso às páginas ..pontodosconcursos. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia]... Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia .. (FCC/2004/TRT 8ª.

Ele realiza a _________ dos _________ e. (MOVENS/2009/Hospital DF/Técnico de Informática/Q. 5.pontodosconcursos. A seqüência correta é: (A) roteador / checagem / usuários / alterações (B) hub / análise / arquivos transmitidos / transferências (C) firewall / filtragem / pacotes / transmissões (D) ids / alteração / sites / informações 34. bloqueia as _________ não permitidas. em seguida.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . Esta é a função de v. preencha corretamente as lacunas e. geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. Impede a comunicação direta entre a rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede.PROFESSORA: PATRÍCIA LIMA QUINTÃO Regional de Santa Maria33. leia o texto abaixo. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança. 20) O uso de computadores em rede traz benefícios como velocidade e praticidade. A respeito desse assunto. existem alguns riscos envolvidos.0 www. assinale a opção correta. algumas tecnologias foram criadas para estabelecer meios de controle das comunicações. Por esse motivo.com. como acesso não autorizado a informações. O _________ é um dos principais dispositivos de segurança em uma rede de computadores. Porém.br 114 . então.

5. (D) bridge. todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. pois não podem ser seguidos por seres humanos. 36.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q. também conhecida como backup.0 www. julgue o item seguinte.BA/ANALISTA/Q.com.PROFESSORA: PATRÍCIA LIMA QUINTÃO (A) sistema criptográfico.28) Confidencialidade. 38. Além disso.29) Para criar uma cópia de segurança da planilha. que exibe uma página da Web. é suficiente clicar a ferramenta . Esses princípios são aplicados exclusivamente às tecnologias de informação.Analista de TI – Área: Desenvolvimento) Com referência aos fundamentos de segurança relacionados a criptografia. ( ) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. (B) hub. (C) antivirus. Com relação a essa figura e ao IE 7. (C) cracking. julgue os próximos itens.pontodosconcursos. 37.CURSO ON-LINE . 35. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7). (FCC/2003/TRF 5ª. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. 39. (E) finger. v. (E) firewall. (D) cracker. certificados e autenticação. firewalls.br 115 . (B) hacker. (CESPE/2010/EMBASA/Analista de Saneamento . disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. (CESPE/2010/TRE.

Indique a opção que contenha todas as afirmações verdadeiras. em uma das guias dessa janela. Por meio do botão .Os cookies são vírus muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet.com. o que permite aumentar a segurança. bastante popular no Brasil e no mundo.pontodosconcursos.Na janela Opções da Internet.A página da Web em exibição. Para acessar artigos escritos por especialistas.CURSO ON-LINE .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7. 5. é possível encontrar.0 www. II. tais como de bancos e lojas virtuais. IV. assinale a opção correta. v. (CESPE/2009/TCE-AC) Com relação a Internet e intranet. ferramenta que permite bloquear a exibição de pop-ups. com adaptações).PROFESSORA: PATRÍCIA LIMA QUINTÃO I. o usuário paga uma taxa mensal. funciona como uma enciclopédia de baixo custo. que pode ser executada a partir de opção do menu Ferramentas. A) I e II B) II e III C) III e IV D) I e III E) II e IV 40. III. e são utilizados por criminosos cibernéticos para roubar informações do usuário (Fonte: CESPE/2008/BB. Essa página tem sido considerada um recurso valioso para a democratização da informação. restringindo-se o acesso a sítios que se passam por sítios regulares. de baixo valor. devido ao baixo custo pago pelos usuários (Fonte: CESPE/2007/BB).br 116 . mantida pela empresa Wikipédia.

worms. 43. A adoção da intranet nas organizações tem sido uma opção mais econômica. o futuro da intranet é se fundir com a Internet. pharming e spam. 42. Com a evolução dos sistemas de informação. O protocolo HTTPS foi criado para ser usado na Internet 2. C.com. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança. com uma capacidade de processar informações 10 vezes superior à atual.br 117 . 5.CURSO ON-LINE . julgue os itens seguintes. E.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .0 www. Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários. se diferenciando apenas quanto ao protocolo de transmissão de dados. B. comparada a opções que envolvam a aquisição de software e hardware de alto custo.PROFESSORA: PATRÍCIA LIMA QUINTÃO A. Um dos principais problemas da Internet. (CESPE/2009-04/MMA) Antivírus. a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. I. basta que os usuários não divulguem as suas senhas para terceiros. acesso fácil a informações e serviços disponíveis. o que irá gerar a Internet 2. (CESPE/2009-04/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários.pontodosconcursos. 41. D. spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. phishing. Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de v. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com relação a vírus de computador.

B. V. o protocolo TCP/IP. um hoax pode ser considerado um tipo de spam.pontodosconcursos. em que o spammer cria e distribui histórias falsas.CURSO ON-LINE . Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia. já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. v. algumas delas denominadas lendas urbanas. IV. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de conceitos relacionados a redes de computadores.0 www. III. D 4. fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas.PROFESSORA: PATRÍCIA LIMA QUINTÃO arquivos anexados em mensagens de e-mail é impossível. entre eles. A quantidade de itens certos é igual a A 1. pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro.com. assinale a opção correta. E 5. não. como. as intranets não podem utilizar tecnologias que sejam empregadas na Internet. Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning. C 3. 5. a intranet e à Internet. 44. O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. Devido aos requisitos mais estritos de segurança.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .br 118 . Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia. A. se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando. II. Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários. por exemplo. esse sistema pode estar sendo vítima de pharming. B 2. devido a requisitos de segurança e confidencialidade.

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

C. O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. D. Os arquivos denominados cookies, também conhecidos como cavalos de tróia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido. E. Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware. 45. (CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio.

Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura anterior, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6. I. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado, conclui-se que essa ferramenta

v. 5.0

www.pontodosconcursos.com.br

119

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

dificulta a ação de um trojan, que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. II. Considere a seguinte situação hipotética. Na navegação descrita anteriormente, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. III. Considere a seguinte situação hipotética. Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio do qual o acesso à Internet foi realizado contraiu um vírus de script. Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. IV. O Internet Explorer 6 permite que, por meio do botão (Pesquisar), seja realizada uma busca de vírus instalados em seu computador, utilizando recursos antivírus disponibilizados nesse software pela Microsoft. V. A partir do menu , o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web, tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. VI. Uma das maiores vantagens no acesso à Internet em banda larga por meio da tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente, é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em mensagens de correio eletrônico, sem a necessidade de outros recursos tais como firewall e software antivírus. 46. (CESPE/2004/Polícia Rodoviária Federal)

v. 5.0

www.pontodosconcursos.com.br

120

CURSO ON-LINE - INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC - PROFESSORA: PATRÍCIA LIMA QUINTÃO

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet. I. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML, ao se clicar com o botão direito do mouse sobre esse objeto da página, será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto, como figura, para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002. II. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.

v. 5.0

www.pontodosconcursos.com.br

121

utilizados para comprovar sua identidade. privada e certificada. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Das sentenças abaixo. II. (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funções do servidor Proxy é atuar como intermediário entre um cliente e outro servidor. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. D) III e IV. II. relativas à segurança de computadores e sistemas. 5. apenas.PROFESSORA: PATRÍCIA LIMA QUINTÃO III. 49. Estão corretas: A) I. tais como determinadas preferências do usuário quando ele visita a mencionada página Web. E) I. B) I e IV. I. TÉCNICO Assinale a opção A Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada. poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. (CESPE/2010/CAIXA-NM1/ BANCÁRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificação digital. worms e cavalos de tróia são alguns dos exemplos de Malware. apenas. 48.br 122 . o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies.0 www. Um dos principais objetivos da criptografia é impedir a invasão de redes. IV. III e IV.com. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . II e III. a privacidade do usuário. Essa opção. Por meio da guia Privacidade. C) II e IV. apenas. de certa forma. III. apenas. keyloggers.CURSO ON-LINE . acessível quando Opções da Internet é clicada no menu . apesar de permitir aumentar. Vírus. Entre as opções de configuração possíveis. v. nos diversos tipos de serviços]. 47. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. está aquela que impede que os cookies sejam armazenados pela página Web.pontodosconcursos.

(CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q.pontodosconcursos. funcionando como um cartório da Internet. 5. 42) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados. ou um dado. 45) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo.PROFESSORA: PATRÍCIA LIMA QUINTÃO B A autoridade reguladora tem a função de emitir certificados digitais. 54.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .CURSO ON-LINE . (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. v. e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. usando uma cópia do volume para duplicar as informações nele contidas. d) o disco principal e o seu espelho devem estar sempre em partições diferentes. é correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento. 53. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. c) o sistema fornece redundância de dados.br 123 . 50.0 www. 52. b) ao ocorrer uma falha física em um dos discos. Acerca de segurança da informação. 51. checando pacotes de dados. um disco. os dados nos dois discos tornam-se indisponíveis. 44) Cavalos-de-tróia. D PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. intransferível e não possui data de validade. na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. da mesma forma que os vírus biológicos se reproduzem. 43) Spywares são programas que agem na rede. julgue os itens que se seguem. adwares e vermes são exemplos de pragas virtuais. C O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados. E Um certificado digital é pessoal.com. porém no mesmo disco físico. o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário. quando se utiliza espelhamento visando a um sistema tolerante a falhas. feita com o objetivo de evitar a perda definitiva de arquivos importantes.

br 124 . (B) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 1 entre os discos. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. 56. Com algoritmos de chave simétrica.0 www. requisita que o técnico indique uma solução para o problema. ou seja. (C) Instalação de um disco rígido extra para cada servidor e a configuração de RAID 0 entre os discos. O chefe. preocupado com a situação.CURSO ON-LINE . caso o disco rígido falhe.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . 5. III. (MOVENS/2009/Hospital DF/Técnico de Informática/Q20) Um técnico de suporte trabalha em uma grande instituição hospitalar. I. Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas D) I.pontodosconcursos. II.PROFESSORA: PATRÍCIA LIMA QUINTÃO Regional de Santa Maria55. os dados assinados pela chave pública podem ser verificados pela chave privada. uma privativa e uma pública. Durante uma análise do ambiente. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I. ele observa que vários servidores têm somente um disco rígido. E Aduaneira) Analise as seguintes afirmações relacionadas à criptografia. Na criptografia assimétrica são usadas duas chaves. II. v. mas se for necessário compartilhar informações secretas com outras pessoas. apresentando assim uma situação chamada “Ponto Único de Falha”. todo o sistema parará. II e III E) Todas estão incorretas 57.com. também deve-se compartilhar a chave utilizada para criptografar os dados. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. (ESAF/2006/TRF/Tribut. (D) Substituição dos discos rígidos antigos por novos com tecnologia SATA. (A) Substituição dos discos rígidos antigos por novos com tecnologia SCSI. Assinale a opção que contém a solução que deverá ser indicada pelo técnico para essa situação. A criptografia de chave simétrica pode manter os dados seguros.

os dados encriptados pela chave pública devem ser decriptados pela chave privada. E) Vírus de macro. 60. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo. e lojas de comércio eletrônico. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens. (FUNRIO/2009/Analista de Seguro Social – Serviço Social) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas. D) Retrovirus. D) eliminar spywares que possam invadir e espionar a máquina. editoras de jornais e revistas. Com algoritmos RSA.CURSO ON-LINE . v. como bancos. convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware. E) neutralizar ataques aos computadores por spams. a) I e II b) II e III c) III e IV d) I e III e) II e IV 58.PROFESSORA: PATRÍCIA LIMA QUINTÃO III. agora. chamadas de spam. os dados assinados pela chave privada são verificados apenas pela mesma chave privada. “Como se não bastassem vírus e spam. Com algoritmos RSA. IV. C) impedir a replicação de worms e conseqüente ataque ao computador. A isca para “pescar” os usuários são empresas conhecidas. 59.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . B) bloquear possíveis tentativas de invasão através de filtros de pacotes. B) Cavalo de Tróia. relacionada às fraudes na Internet.com. (FUNRIO/2008/Prefeitura de Coronel Firewall é um sistema de proteção que pode: Fabriciano) Um A) utilizar assinaturas de vírus para impedir que a máquina seja infectada.br 125 . C) Phishing. os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. Indique a opção que contenha todas as afirmações verdadeiras. 5.pontodosconcursos. ou solicitando algum tipo de recadastramento.0 www. caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet.

Em geral.algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir. que persuade o usuário a fornecer informações sensíveis. na verdade. a título de obter v. e muitas delas têm links para sites que também são cópias dos verdadeiros.PROFESSORA: PATRÍCIA LIMA QUINTÃO Os golpes são bem elaborados. enviando informações pessoais.CURSO ON-LINE . De qualquer forma. é possível ver imagens quebradas. e o que esses fraudadores querem. Mas. as mensagens são similares às originais enviadas pelas empresas. II. cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido. referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.. como a digitação de sua senha bancária. O usuário recebe um e-mail. o propósito é fazer o internauta preencher um formulário no site falso. de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada. um suposto questionário − que. e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro. Nesta situação.pontodosconcursos. mas basta um pouco de atenção para verificar uma série de incoerências.com. semelhante ao site verdadeiro. Bom. textos fora de formatação e erros de português . afinal? Em alguns casos.“ A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse 61. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco.br 126 . é um programa que envia os dados pessoais e financeiros por meio da Internet. 5. III. Outras mensagens pedem apenas que o usuário baixe um arquivo − por exemplo. I. é bom ficar de olho na sua Caixa de Entrada. nos dois casos. com o objetivo de o atacante monitorar todas as ações do usuário. normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro)..0 www. como senhas de acesso ou número de cartões de crédito. Um hacker compromete o DNS do provedor do usuário.

63. eventualmente. podendo consumir toda a capacidade do processador. (E) III e IV. O número e tipo de objetos portadores que são alvos v. (B) I e III. também conhecido como hospedeiro. por meio de programas especificamente projetados para esse fim.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . utilizando. as organizações estão enfrentando o problema com o rigor e cuidados merecidos.pontodosconcursos. inserindo macros com as mesmas funções de um vírus em tais arquivos. incluindo a digitação de senhas ou número de cartões de crédito.detecção e reação.com. criptografia para não serem detectados por anti-vírus. (C) II e III.PROFESSORA: PATRÍCIA LIMA QUINTÃO acesso mais rápido às informações mais detalhadas em sua conta bancária. Com isso. (ESAF/2006/CGU-TI) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. 5. muitas vezes. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. (D) II e IV.0 www. C) os vírus de macro utilizam arquivos executáveis como hospedeiros. possibilitando o monitoramento de suas ações.br 127 . B) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada. nesta ordem. E) vírus geram cópias de si mesmo afim de sobrecarregarem um sistema. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking.CURSO ON-LINE . é correto afirmar que A) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão. para infectá-lo. Nesse contexto. 62. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador. memória ou espaço em disco. IV. D) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção.

infectando outros hospedeiros e.0 www.wsh e . como o registro mestre de inicialização (MBR). Quando o hospedeiro é executado. o código do Cavalo de Tróia também é executado.ocx e . Por exemplo. Entre os portadoresalvo mais comuns.. os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos. entre as categorias de malware. 5. arquivos com as seguintes extensões também podem ser usados com essa finalidade: . . As extensões dos arquivos desse tipo são: . 64. o software ou os dados. que podem variar de prejudiciais. Ele pode danificar o hardware. v. AppleScript ou PerlScript. Quando o registro de um disco de inicialização é infectado.prl. JavaScript. uma planilha eletrônica ou um aplicativo de banco de dados. e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados.pontodosconcursos.prg. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. como um processador de texto. (ESAF/2005/AFRFB) Em relação a vírus de computador é correto afirmar que. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. . a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro.js. b) pode ser executado e pode se alastrar sem a intervenção do usuário. d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis).PROFESSORA: PATRÍCIA LIMA QUINTÃO variam com as características dos malwares.vbs. Além dos arquivos típicos que usam a extensão das macros. a mal-intencionados. enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem.br 128 . entregando uma carga adicional.CURSO ON-LINE . às vezes. . . .INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . como trocar palavras ou mudar as cores em um documento. como formatar o disco rígido do computador.dll.sys.com.com. b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico.ovl. as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script. o Cavalo de Tróia é um programa que a) usa um código desenvolvido com a expressa intenção de se replicar.

65.br 129 . Entretanto. clicou no link que havia no corpo do e-mail.possivelmente causando um ataque de negação de serviço. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. e) parece útil ou inofensivo. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurança considerado adequado para garantir controle de acesso é a) o firewall. mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. c) a função de hash.0 www. Mesmo não havendo possibilidade disso acontecer.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .pontodosconcursos. 5.PROFESSORA: PATRÍCIA LIMA QUINTÃO c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. um processo conhecido como descarga.com/invadi.CURSO ON-LINE . Por exemplo.vocecaiu. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. O link remetia para o seguinte endereço: http://www. pois paga suas contas em dia ele. um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque. o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração.com.exe. Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam 66. Um Cavalo de Tróia pode desempenhar ações nocivas. v. b) a criptografia. como consumir recursos da rede ou do sistema local. inadvertidamente. o programa executado (invadi. A partir desse momento. d) a assinatura digital. d) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado.exe) se instalou na máquina e capturou sua senha de banco.

Bloqueador de Pop-Ups. através da opção Exibir. Bloqueador de Pop-Ups. (E) Sim. v. através da opção Favoritos. 67. Essas caixas são chamadas de pop-ups. No entanto. Bloqueador de Pop-Ups. (D) Sim. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização) A Internet é uma ferramenta que permite. (B) Não é possível bloquear os pop-ups.0 www.br 130 . alguns sites são programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. a busca por conhecimento. Opções da Internet. através da opção Ferramentas. através da opção Ferramentas..INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC .PROFESSORA: PATRÍCIA LIMA QUINTÃO e) o certificado digital.pontodosconcursos.com. O navegador mais popular atualmente é o Microsoft Internet Explorer. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta.. (C) Sim.CURSO ON-LINE . 5. entre outras possibilidades. (A) Sim.

C 21. E 8. Errado 38. 48.com. 61. Certo C C Certo Certo Certo Certo C B D D B C D B D B E D A A www. 60. E 19. 67. Errado 42.V. 64. E 24. E 35. D 14.C.C. D 22. 51. 54.IV. 5.pontodosconcursos. C 6. A 11. E 13. B 7. A 3. 56.II. 65. C 41. A 5.VI. 49. B 44.C v. 55. Errado 23.III.0 47. D 12. 50. 58. Certo 27. D 20. A 28. Errado 16. I.E I.INFORMÁTICA (TEORIA E EXERCÍCIOS) BANCA FCC . D 26.C. GABARITO 1.br 131 .E.PROFESSORA: PATRÍCIA LIMA QUINTÃO 46. C 32. 62. C 34. C 45. C 9.III. 57.II. Errado 31. D 18. E 15. Certo 29. Errado 37.E. Anulada 30. Errado 39. 53. A 2. A 33.E. E 25. D 4. E 10. 59. 63.E. Errado 43. 52. Errado 17. 66.CURSO ON-LINE . D 36. B 40.

Sign up to vote on this title
UsefulNot useful