Você está na página 1de 131

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)

BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

AULA 1 CONCEITOS BSICOS DE SEGURANA DA


INFORMAO
Prezados alunos, sejam bem-vindos primeira aula do nosso curso
on-line de informtica (teoria e exerccios) oferecido pelo Ponto dos
Concursos, que visa preparao para os novos certames organizados
pela banca FCC (tribunais, ICMS/SP, ISS/SP, etc).
Esta aula dar continuidade ao tema segurana da informao,
abordado inicialmente j em nossa aula demonstrativa.
Sado a todos e espero que este material seja de grande valia para a
sua aprovao. E contem SEMPRE comigo nesta trajetria de muito
sucesso!
Um forte abrao
Profa Patrcia Lima Quinto
E-mail: patricia@pontodosconcursos.com.br
Twitter: http://twitter.com/pquintao
Como temos um longo caminho pela frente, vamos ao trabalho!!
Ameaas aos Sistemas de Informao
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio,
mediante a explorao de uma determinada vulnerabilidade.

Em outras palavras, uma ameaa tudo aquilo que pode


comprometer a segurana de um sistema, podendo ser acidental
(falha de hardware, erros de programao, desastres naturais, erros do
usurio, bugs de software, uma ameaa secreta enviada a um endereo

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem,


invaso de hackers, entre outros).
Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia
capaz de causar dano a um recurso, em termos de confidencialidade,
integridade, disponibilidade etc.
Basicamente existem dois tipos de ameaas: internas e externas.

Ameaas externas: so aqui representadas por todas as tentativas


de ataque e desvio de informaes vindas de fora da empresa.
Normalmente essas tentativas so realizadas por pessoas com a
inteno de prejudicar a empresa ou para utilizar seus recursos para
invadir outras empresas.

Ameaas internas: esto presentes, independentemente das


empresas estarem ou no conectadas Internet. Podem causar
desde incidentes leves at os mais graves, como a inatividade das
operaes da empresa.
Malware - Um tipo de ameaa que deve ser considerado!!

Malware (combinao de malicious software programa malicioso)


uma expresso usada para todo e quaisquer softwares maliciosos, ou
seja, programados com o intuito de prejudicar os sistemas de
informao, alterar o funcionamento de programas, roubar informaes,
causar lentides de redes computacionais, dentre outros.
so
programas
que
executam
Resumindo,
malwares
deliberadamente aes mal-intencionadas em um computador!!
Os tipos mais comuns de malware: vrus, worms, bots, cavalos
de tria, spyware, keylogger, screenlogger, esto descritos a
seguir.

Vrus: so pequenos cdigos de programao maliciosos que se


agregam a arquivos e so transmitidos com eles. Quando o arquivo
aberto na memria RAM, o vrus tambm , e, a partir da se
propaga infectando, isto , inserindo cpias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.
O vrus depende da execuo do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao processo de
infeco. Alguns vrus so inofensivos, outros, porm, podem
danificar um sistema operacional e os programas de um computador.
Dentre os tipos de vrus conhecidos, podemos citar:

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Vrus de boot: infectam o setor de boot dos discos rgidos.


Vrus de macro: infectam documentos gerados por aplicativos que
possuam recursos de macro, como o pacote Microsoft Office.
Vrus de programa: infectam arquivos de programa (de inmeras
extenses, como .exe, .com,.vbs, .pif.
Vrus stealth: programado para se esconder e enganar o antivrus
durante uma varredura deste programa. Tem a capacidade de se
remover da memria temporariamente para evitar que antivrus o
detecte.
Vrus polimrficos: alteram seu formato (mudam de forma)
constantemente. A cada nova infeco, esses vrus geram uma
nova seqncia de bytes em seu cdigo, para que o antivrus se
confunda na hora de executar a varredura e no reconhea o
invasor.
Vrus de script: propagam-se por meio de scripts, nome que
designa uma sequncia de comandos previamente estabelecidos e
que so executados automaticamente em um sistema, sem
necessidade de interveno do usurio. Dois tipos de scripts
muito usados so os projetados com as linguagens Javascript (JS)
e Visual Basic Script (VBS). Segundo Oliveira (2008) tanto um
quanto o outro podem ser inseridos em pginas Web e
interpretados por navegadores como Internet Explorer e outros.
Os arquivos Javascript tornaram-se to comuns na Internet que
difcil encontrar algum site atual que no os utilize. Assim como
as macros, os scripts no so necessariamente malficos. Na
maioria das vezes executam tarefas teis, que facilitam a vida dos
usurios prova disso que se a execuo dos scripts for
desativada nos navegadores, a maioria dos sites passar a ser
apresentada de forma incompleta ou incorreta.
Vrus de celular: propaga de telefone para telefone atravs da
tecnologia bluetooth ou da tecnologia MMS (Multimedia Message
Service). O servio MMS usado para enviar mensagens
multimdia, isto , que contm no s texto, mas tambm sons e
imagens, como vdeos, fotos e animaes.
A infeco ocorre da seguinte forma: o usurio recebe uma
mensagem que diz que seu telefone est prestes a receber um
arquivo e permite que o arquivo infectado seja recebido, instalado
e executado em seu aparelho; o vrus, ento, continua o processo

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

de propagao para outros telefones, atravs de uma das


tecnologias mencionadas anteriormente.
Os vrus de celular diferem-se dos vrus tradicionais, pois
normalmente no inserem cpias de si mesmos em outros
arquivos armazenados no telefone celular, mas podem ser
especificamente projetados para sobrescrever arquivos de
aplicativos ou do sistema operacional instalado no aparelho.

F-Secure
divulgou
de
uma
reproduo
mensagem
infectada
(INFOGUERRA, 2005)
Depois de infectar um telefone celular, o vrus pode realizar
diversas atividades, tais como:
destruir/sobrescrever arquivos,
remover contatos da agenda,
efetuar ligaes telefnicas,
o aparelho fica desconfigurado e tentando se conectar
via Bluetooth com outros celulares,
a bateria do celular dura menos do que o previsto pelo
fabricante, mesmo quando voc no fica horas
pendurado nele;
emitir algumas mensagens multimdia esquisitas;
tentar se propagar para outros telefones.
Segundo Baio e Ferreira (2008), j so contabilizados desde 2008
mais de 362 tipos de vrus. A maioria deles (80%) so cavalos de
tria. Spams e spywares, ao contrrio do que se possa imaginar,
so minoria (4%). Na mira das pragas, esto os celulares com
v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

tecnologia Bluetooth responsvel por 70% das contaminaes


e as mensagens multimdia (MMS).

Worms (vermes): so programas parecidos com vrus, mas


que
na
verdade
so
capazes
de
se
propagarem
automaticamente atravs de redes, enviando cpias de si
mesmo de computador para computador (observe que os
worms apenas se copiam, no infectam outros arquivos, eles
mesmos so os arquivos!!). Alm disso, geralmente utilizam as redes
de comunicao para infectar outros computadores (via e-mails,
Web, FTP, redes das empresas etc).
Diferentemente do vrus, o worm no embute cpias de si mesmo
em outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar. Sua propagao se d atravs da
explorao de vulnerabilidades existentes ou falhas na configurao
de softwares instalados em computadores.

Bots: de modo similar ao worm, um programa capaz de se


propagar automaticamente, explorando vulnerabilidades existentes
ou falhas na configurao de software instalado em um computador.
Adicionalmente ao worm, dispe de mecanismos de comunicao
com o invasor, permitindo que o bot seja controlado remotamente.
Os bots esperam por comandos de um hacker, podendo manipular os
sistemas infectados, sem o conhecimento do usurio.
Nesse ponto, cabe destacar um termo que j foi cobrado vrias
vezes em prova!! Trata-se do significado do termo botnet, juno da
contrao das palavras robot (bot) e network (net). Uma rede
infectada por bots denominada de botnet (tambm conhecida como
rede zumbi), sendo composta geralmente por milhares desses
elementos maliciosos que ficam residentes nas mquinas,
aguardando o comando de um invasor. Um invasor que tenha
controle sobre uma botnet pode utiliz-la para aumentar a potncia
de seus ataques, por exemplo, para enviar centenas de milhares de
e-mails de phishing ou spam, desferir ataques de negao de servio

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

etc (CERT.br, 2006).

Trojan horse (Cavalo de tria): um programa aparentemente


inofensivo que entra em seu computador na forma de carto virtual,
lbum de fotos, protetor de tela, jogo etc, e que, quando executado
(com a sua autorizao!), parece lhe divertir, mas, por trs abre
portas de comunicao do seu computador para que ele possa ser
invadido.
Por definio, o cavalo de tria distingue-se de um vrus ou de um
worm por no infectar outros arquivos, nem propagar cpias de si
mesmo automaticamente.
O trojans ficaram famosos na Internet pela facilidade de uso, e por
permitirem a qualquer pessoa possuir o controle de um outro
computador apenas com o envio de um arquivo.
Os trojans atuais so divididos em duas partes, que so: o servidor e
o cliente. Normalmente, o servidor encontra-se oculto em algum
outro arquivo e, no momento em que o arquivo executado, o
servidor se instala e se oculta no computador da vtima. Nesse
momento, o computador j pode ser acessado pelo cliente, que
enviar informaes para o servidor executar certas operaes no
computador da vtima.

Adware (advertising software): este tipo de programa


geralmente no prejudica o computador. O adware apresenta
anncios, cria cones ou modifica itens do sistema operacional com o
intuito de exibir alguma propaganda. Nem sempre so maliciosos!
Um adware malicioso pode abrir uma janela do navegador apontando
para pginas de cassinos, vendas de remdios, pginas
pornogrficas, etc.

Spyware: trata-se de um programa espio (spy em ingls =


espio). um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informaes coletadas para
terceiros.

Keylogger: um tipo de malware que capaz de capturar e


armazenar as teclas digitadas pelo usurio no teclado de um
computador. Dentre as informaes capturadas podem estar o texto
de um e-mail, dados digitados na declarao de Imposto de Renda e
outras informaes sensveis, como senhas bancrias e nmeros de
cartes de crdito. Em muitos casos, a ativao do keylogger
condicionada a uma ao prvia do usurio, como por exemplo, aps
o acesso a um site especfico de comrcio eletrnico ou Internet
Banking. Normalmente, o keylogger contm mecanismos que
v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

permitem o envio automtico das informaes capturadas para


terceiros (por exemplo, atravs de e-mails).

Screenlogger: forma avanada de keylogger, capaz de armazenar a


posio do cursor e a tela apresentada no monitor, nos momentos
em que o mouse clicado, ou armazenar a regio que circunda a
posio onde o mouse clicado.
Outras ameaas
Sniffers (farejadores): so programas que agem na rede
farejando pacotes na tentativa de encontrar certas informaes,
como senhas de acesso, nomes de usurios, informaes
confidenciais etc. Foram desenvolvidos como ferramentas auxiliares
de diagnstico em redes e posteriormente alterados para fins ilcitos.

Spams
Spams so mensagens de correio eletrnico no autorizadas ou no
solicitadas. O spam no propriamente uma ameaa segurana, mas
um portador comum delas. So spams, por exemplo, os e-mails falsos
que recebemos como sendo de rgos como Receita Federal ou Tribunal
Superior Eleitoral. Nesse caso, os spams costumam induzir o usurio a
instalar um dos malwares que vimos anteriormente.
Ferramentas de combate ao spam so geralmente disponibilizadas do
lado do servidores de e-mail, filtrando as mensagens que so
direcionadas nossa caixa postal.
Vulnerabilidades de Segurana
Um conceito bastante comum para o termo vulnerabilidade:
trata-se de falha no projeto, implementao ou configurao de
software ou sistema operacional que, quando explorada por um
atacante, resulta na violao da segurana de um computador.
Em outras palavras,
vulnerabilidade uma fragilidade que poderia ser explorada por uma
ameaa para concretizar um ataque.
O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim
ataques e conseqentemente perda de dados. No h uma receita ou
lista padro de vulnerabilidades. Esta deve ser levantada junto a cada
organizao ou ambiente em questo. Sempre se deve ter em mente o
que precisa ser protegido e de quem precisa ser protegido de acordo
com as ameaas existentes.

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Podemos citar como exemplo inicial, uma anlise de ambiente em uma


sala de servidores de conectividade e Internet com a seguinte
descrio: a sala dos servidores no possui controle de acesso fsico!!
Eis a vulnerabilidade detectada nesse ambiente.
Outros exemplos de vulnerabilidades:
uso de senhas no encriptadas, mal formuladas e mal utilizadas;
ambientes com informaes sigilosas com acesso no controlado;
software mal desenvolvido;
hardware sem o devido acondicionamento e proteo;
falta de atualizao de software e hardware;
falta de mecanismos de monitoramento e controle (auditoria);
ausncia de pessoal capacitado para a segurana;
inexistncia de polticas de segurana.
A seguir sero citadas as vulnerabilidades existentes
organizao, segundo classificao prpria da rea:

em

uma

Vulnerabilidades Fsicas
So aquelas presentes em ambientes onde se armazenam
informaes, como:
instalaes prediais fora do padro;
ausncia de recursos para combate a incndios;
CPDs mal planejados;
disposio desorganizada de fios de energia e cabos de rede;
ausncia de controle de acesso fsico etc.

as

Vulnerabilidades de Hardware
Compreendem possveis defeitos de fabricao, erros de configurao
ou falhas nos equipamentos. Como exemplos citam-se erros
decorrentes da instalao, desgaste, obsolescncia ou m utilizao do
equipamento etc.
importante observar detalhes como o dimensionamento adequado do
equipamento, ou seja, se sua capacidade de armazenamento,
processamento e velocidade esto compatveis com as necessidades, de
modo a no sub ou super dimension-lo.
Vulnerabilidades de Software
So possveis falhas de programao, erros de instalao e
configurao, que podem, por exemplo, causar acesso indevido,
vazamento de informaes, perda de dados etc. Sistemas operacionais
so altamente visados para ataque, pois atravs deles possvel ter
acesso ao hardware do computador. Ataques como estes so de alta
gravidade, e podem comprometer todo o sistema.

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Um grande nmero de empresas, ao identificarem alguma


vulnerabilidade em seus softwares, lanam boletins informativos a fim
de alertar os usurios, e normalmente disponibilizam pacotes de
atualizao, denominados Service Packs, para correo desta
vulnerabilidade.
Vulnerabilidades de Armazenamento
Relacionadas com a forma de utilizao das mdias (disquetes,
CD-ROMs, fitas magnticas, discos rgidos dos servidores etc) em que
esto armazenadas as informaes, como armazenamento de disquetes
em local inadequado etc.
Vulnerabilidades de Comunicao
Relacionadas com o trfego de informaes, independente do meio de
transmisso, podendo envolver ondas de rdio, satlite, fibra tica etc.
Podem, por exemplo, permitir acesso no autorizado ou perda de dados
durante a transmisso de uma informao.
A escolha do meio de transmisso e das medidas de segurana de
suma importncia, pois a informao poder ser interceptada antes de
chegar ao destino. Uma opo de segurana nesse contexto envolveria
por exemplo o uso de criptografia1.
Vulnerabilidades Humanas
Relacionadas aos danos que as pessoas podem causar s informaes e
ao ambiente tecnolgico que as suporta, podendo ser intencionais ou
no. Podem ocorrer devido a desconhecimentos das medidas de
segurana, falta de capacitao para execuo da tarefa dentro dos
princpios de segurana, erros e omisses.
Risco
Alguns conceitos necessitam ser expostos para o correto entendimento
do que risco e suas implicaes.
Risco a medida da exposio qual o sistema computacional est
sujeito. Depende da probabilidade de uma ameaa atacar o sistema e
do impacto resultante desse ataque.
Smola (2003, p. 50) diz que risco a probabilidade de ameaas
explorarem
vulnerabilidades,
provocando
perdas
de
confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negcios.
Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito
e um martelo ao seu alcance; nesse caso o funcionrio poderia danificar
1

Criptografia o processo de converter dados em um formato que no possa ser lido por um outro usurio, a no ser o usurio
que criptografou o arquivo.

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

algum ativo da informao. Assim pode-se entender como risco tudo


aquilo que traz danos s informaes e com isso promove perdas para a
organizao.

Risco: medido pela probabilidade de uma ameaa acontecer e


causar algum dano potencial empresa.
Existem algumas maneiras de se classificar o grau de risco no mercado
de segurana, mas de uma forma simples, poderamos tratar como alto,
mdio e baixo risco. No caso do nosso exemplo da sala dos servidores,
poderamos dizer que, baseado na vulnerabilidade encontrada, a
ameaa associada de alto risco.
Ciclo da Segurana
Como mostrado na figura seguinte os ativos de uma organizao
precisam ser protegidos, pois esto sujeitos a vulnerabilidades. Se as
vulnerabilidades aumentam, aumentam-se os riscos permitindo a
explorao por uma ameaa e a concretizao de um ataque.
Se estas ameaas crescem, aumentam-se ainda mais os riscos de perda
da integridade, disponibilidade e confidencialidade da informao
podendo causar impacto nos negcios.
Nesse contexto, medidas de segurana devem ser tomadas, os riscos
devem ser analisados e diminudos para que se estabelea a segurana
dos ativos da informao.
Ativos

protege

Medidas de
Segurana

diminui

sujeitos

aumenta

Ciclo da
segurana

Vulnerabilidades

Riscos

permitem

limitados
Impactos no
negcio

aumenta

aumenta
aumenta

Ameaas

Confidencialidade
Integridade
Disponibilidade
perdas

causam

Figura - Ciclo da Segurana da Informao


Fonte: (MOREIRA, 2001)

v. 5.0

www.pontodosconcursos.com.br

10

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

As polticas de segurana da informao devem fornecer meios para


garantir que as informaes de uso restrito no sero acessadas,
copiadas ou codificadas por pessoas no autorizadas. Uma das
maneiras de se evitar o acesso indevido a informaes confidenciais
atravs da codificao ou cifragem da informao, conhecida como
criptografia, fazendo com que apenas as pessoas s quais estas
informaes so destinadas, consigam compreend-las.
Incidente
Incidente de segurana da informao: indicado por um simples ou
por uma srie de eventos de segurana da informao
indesejados ou inesperados, que tenham uma grande probabilidade
de comprometer as operaes do negcio e ameaar a segurana da
informao.
Exemplos de alguns incidentes de segurana da informao: invaso
digital; violao de padres de segurana de informao.

Figura. Impacto de incidentes de segurana nos negcios


Ataques
Ataque uma alterao no fluxo normal de uma informao que afeta
um dos servios oferecidos pela segurana da informao. Ele
decorrente de uma vulnerabilidade que explorada por um atacante em
potencial.
A figura seguinte representa um fluxo de informaes e quatro ameaas
possveis para a segurana de um sistema de informao:

Interrupo: ataque na transmisso da mensagem, em que o


fluxo de dados interrompido. Um exemplo pode ser a danificao
de componentes de hardware ou a queda do sistema de
comunicao por sabotagem.

Interceptao: este um ataque sobre a confidencialidade.


Ocorre quando uma pessoa no autorizada tem acesso s
informaes confidenciais de outra. Um exemplo seria a captura de
dados na rede ou a cpia ilegal de um arquivo.

v. 5.0

www.pontodosconcursos.com.br

11

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Modificao: este um ataque integridade da mensagem.


Ocorre quando uma pessoa no autorizada, alm de interceptar as
mensagens, altera o contedo da mensagem e envia o contedo
alterado para o destinatrio.

Fabricao: este um ataque sobre a autenticidade. Uma pessoa


no autorizada insere mensagens no sistema assumindo o perfil de
um usurio autorizado.

Figura - Exemplos de ataques contra um sistema de informao


Os principais tipos de ataque so:

Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da
velha lbia. No popular o tipo de vigarice mesmo pois assim
que muitos habitantes do underground da internet operam para
conseguir senhas de acesso, nmeros de telefones, nomes e outros
dados que deveriam ser sigilosos.
A engenharia social a tcnica que explora as fraquezas
humanas e sociais, em vez de explorar a tecnologia. Guarde
isso!!!
A tecnologia avana e passos largos mas a condio humana
continua na mesma em relao a critrios ticos e morais. Enganar
os outros deve ter sua origem na pr-histria portanto o que mudou
foram apenas os meios para isso.

v. 5.0

www.pontodosconcursos.com.br

12

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Em redes corporativas que so alvos mais apetitosos para invasores,


o perigo ainda maior e pode estar at sentado ao seu lado. Um
colega poderia tentar obter sua senha de acesso mesmo tendo uma
prpria, pois uma sabotagem feita com sua senha parece bem mais
interessante do que com a senha do prprio autor.

Phishing (ou Phishing scam)


Foi um termo criado para descrever o tipo de fraude que se d
atravs do envio de mensagem no solicitada, que se passa por
comunicao de uma instituio conhecida, como um banco, rgo
do governo (Receita Federal, INSS e Ministrio do Trabalho so os
mais comuns) ou site popular. Nesse caso, a mensagem procura
induzir o usurio a acessar pginas fraudulentas (falsificadas),
projetadas para furtar dados pessoais e financeiros de usurios
desavisados.
As duas figuras seguintes apresentam iscas (e-mails) utilizadas em
golpes de phishing, uma envolvendo o Banco de Brasil e a outra o
Serasa.

Figura. Isca de Phishing Relacionada ao Banco do Brasil

v. 5.0

www.pontodosconcursos.com.br

13

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Figura. Isca de Phishing Relacionada ao SERASA


A palavra phishing (de fishing) vem de uma analogia criada pelos
fraudadores, em que iscas (e-mails) so usadas para pescar
informaes sensveis (senhas e dados financeiros, por exemplo) de
usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
mensagem que procura induzir o usurio instalao de
cdigos maliciosos, projetados para furtar dados pessoais e
financeiros;
mensagem que, no prprio contedo, apresenta formulrios
para o preenchimento e envio de dados pessoais e
financeiros de usurios.

Denial of Service (DoS)


Os ataques de negao de servio (denial of service - DoS)
consistem em impedir o funcionamento de uma mquina ou de um
servio especfico. No caso de ataques a redes, geralmente ocorre
que os usurios legtimos de uma rede no consigam mais acessar
seus recursos.
O DoS acontece quando um atacante envia vrios pacotes ou
requisies de servio de uma vez, com objetivo de sobrecarregar
um servidor e, como conseqncia, impedir o fornecimento de um
servio para os demais usurios, causando prejuzos.
No DoS o atacante utiliza um computador para tirar de
operao um servio ou computador(es) conectado(s)
Internet!!
Como exemplo deste tipo de ataque tem-se o seguinte contexto:
gerar uma sobrecarga no processamento de um computador, de
modo que o usurio no consiga utiliz-lo; gerar um grande trfego
de dados para uma rede, ocasionando a indisponibilidade dela;
indisponibilizar
servios
importantes
de
um
provedor,
impossibilitando o acesso de seus usurios.
Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto
no significa que houve uma invaso, pois o objetivo de tais ataques
indisponibilizar o uso de um ou mais computadores, e no
invadi-los.

Distributed Denial of Service (DDoS) -> So os ataques


coordenados!
Em dispositivos com grande capacidade de processamento,
normalmente, necessria uma enorme quantidade de requisies
v. 5.0

www.pontodosconcursos.com.br

14

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma
botnet (rede de computadores zumbis sob comando do atacante)
para bombardear o servidor com requisies, fazendo com que o
ataque seja feito de forma distribuda (Distributed Denial of Service
DDoS).
No DDoS ataque de negao de servio distribudo - , um
conjunto de computadores utilizado para tirar de operao
um ou mais servios ou computadores conectados Internet.

Ataques baseados em senhas


Uma estratgia bsica para todo incio de ataque a quebra de
senha de um usurio vlido, seja por tentativa e erro, ataque do
dicionrio ou inclusive engenharia social.
O ataque ao arquivo de senha mais conhecido chamado de ataque
de dicionrio. O ataque consiste na cifragem das palavras de um
dicionrio, e posterior comparao com os arquivos de senhas de
usurios. Desta forma quando uma palavra do dicionrio cifrada
coincidisse com a senha cifrada de um usurio, o atacante teria
obtido uma senha. Depois de obter acesso a rede alvo, o hacker j
pode ter acesso a arquivos do usurio o qual quebrou a senha, ler
e-mails, manter o usurio vlido sem poder acessar a rede.

Sniffing
o processo de captura das informaes da rede por meio de um
software de escuta de rede (sniffer), que capaz de interpretar as
informaes transmitidas no meio fsico. Para isso, a pilha TCP/IP
configurada para atuar em modo promscuo, ou seja, desta forma ir
repassar todos os pacotes para as camadas de aplicao, mesmo que
no sejam endereados para a mquina. Esse um ataque
confidencialidade dos dados, e costuma ser bastante nocivo, uma
vez que boa parte dos protocolos mais utilizados em uma rede (FTP,
POP3, SMTP, IMAP, Telnet) transmitem o login e a senha em aberto
pela rede.

Spoofing
Spoofing a modificao de campos de identificao de pacotes de
forma que o atacante possa atuar se passando por outro host.

IP Spoofing (Falsificao de endereo IP)


A falsificao de endereo IP no exatamente um ataque, ela na
verdade utilizada juntamente com outros ataques para esconder a
identidade do atacante. Consiste na manipulao direta dos campos
do cabealho de um pacote para falsificar o nmero IP da mquina
que dispara a conexo.
Quando um host A quer se conectar ao B, a identificao feita
atravs do nmero IP que vai no cabealho, por isto, se o IP do
v. 5.0

www.pontodosconcursos.com.br

15

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

cabealho enviado pelo host A for falso (IP de um host C), o host B,
por falta de outra forma de identificao, acredita estar se
comunicando com o host A.
Atravs desta tcnica, o hacker consegue atingir os seguintes
objetivos: obter acesso a mquinas que confiam no IP que foi
falsificado, capturar conexes j existentes e burlar os filtros de
pacotes dos firewalls que bloqueiam o trfego baseado nos
endereos de origem e destino.

SYN Flood
O SYN Flood um dos mais populares ataques de negao de
servio. O ataque consiste basicamente em se enviar um grande
nmero de pacotes de abertura de conexo, com um endereo de
origem forjado (IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexes em andamento, envia um pacote de resposta e fica
aguardando uma confirmao da mquina cliente. Como o endereo
de origem dos pacotes falso, esta confirmao nunca chega ao
servidor. O que acontece que em um determinado momento, a fila
de conexes em andamento do servidor fica lotada, a partir da,
todos os pedidos de abertura de conexo so descartados e o servio
inutilizado. Esta inutilizao persiste durante alguns segundos, pois o
servidor ao descobrir que a confirmao est demorando demais,
remove a conexo em andamento da lista. Entretanto se o atacante
persistir em mandar pacotes seguidamente, o servio ficar
inutilizado enquanto ele assim o fizer.

Ataques de Loop
Dentro desta categoria de ataque o mais conhecido o Land. Ele
consiste em mandar para um host um pacote IP com endereo de
origem e destino iguais, o que ocasiona um loop na tabela de
conexes de uma mquina atacada. Para executar um ataque como
este, basta que o hacker tenha um software que permita a
manipulao dos campos dos pacotes IP.

Ataques via ICMP


O protocolo ICMP (Internet Control Message Protocol) utilizado no
transporte de mensagens de erro e de controle. Essencialmente
um protocolo de transferncia de mensagens entre gateways e
estaes. Como todos os protocolos do conjunto TCP/IP, o ICMP no
tem como ter garantia se a informao recebida verdadeira, e por
este motivo, um atacante pode utilizar o ICMP para interromper
conexes j estabelecidas, como por exemplo enviando uma
mensagem ICMP de host inacessvel para uma das mquinas.

Ping of Death

v. 5.0

www.pontodosconcursos.com.br

16

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Ele consiste em enviar um pacote IP com tamanho maior que o


mximo permitido (65.535 bytes) para a mquina atacada. O pacote
enviado na forma de fragmentos (porque nenhuma rede permite o
trfego de pacotes deste tamanho), e quando a mquina destino
tenta montar estes fragmentos, inmeras situaes podem ocorrer:
a maioria trava, algumas reinicializam, outras exibem mensagens no
console, etc.

Dumpster diving ou trashing


a atividade na qual o lixo verificado em busca de informaes
sobre a organizao ou a rede da vtima, como nomes de contas e
senhas, informaes pessoais e confidenciais. Muitos dados sigilosos
podem ser obtidos dessa maneira.
Melhores Prticas de Segurana

Algumas prticas so recomendadas para resguardar os ativos de uma


organizao quanto segurana, como:

ter instalado, em seu computador e no da empresa, um programa


antivrus capaz de detectar a presena de malware em e-mails ou
arquivos do computador. Os antivrus so programas de computador
capazes de reconhecer diversos cdigos computacionais maliciosos,
impedir seu funcionamento, retir-los do sistema e em diversos
casos, desfazer o mal feito ocasionado pelos mesmos.
Esse utilitrio conta, muitas vezes, com a vacina capaz de matar o
malware e deixar o arquivo infectado SEM a ameaa.
Alguns fornecedores de programas antivrus distribuem atualizaes
regulares do seu produto. Muitos programas antivrus tm um
recurso de atualizao automtica. Quando o programa antivrus
atualizado, informaes sobre novos vrus so adicionadas a uma
lista de vrus a serem verificados. Quando no possui a vacina, ele,
pelo menos, tem como detectar o vrus, informando ao usurio
acerca do perigo que est iminente;

utilizao de firewall:
o firewall um dos principais dispositivos de segurana em uma rede
de computadores. Ele realiza a filtragem dos pacotes e, ento,
bloqueia as transmisses no permitidas.
Tem como objetivo evitar que ameaas provenientes da Internet se
espalhem na rede interna de um determinado ambiente. O firewall
pode atuar entre a rede externa e interna, controlando o trfego de
informaes que existem entre elas, procurando se certificar que
este trfego confivel, de acordo com a poltica de segurana do

v. 5.0

www.pontodosconcursos.com.br

17

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

site acessado. Tambm pode ser utilizado para atuar entre redes
com necessidades de segurana distintas.

no executar ou abrir arquivos recebidos por e-mail ou por


outras fontes, mesmo que venham de pessoas conhecidas (caso
seja necessrio abrir o arquivo, certifique-se de que ele foi verificado
por um programa antivrus atualizado);

procurar utilizar na elaborao de documentos formatos


menos suscetveis propagao de vrus, tais como RTF, ou PDF,
dentre outros;

no abrir arquivos anexos a e-mails de pessoas que voc no


conhece; idem para os e-mails de pessoas conhecidas tambm! (Os
Worms atuais atacam um computador e usam a sua listagem de
endereos para mandar um e-mail para cada pessoa da lista como se
fosse o dono do computador!), etc.

evitar utilizao de software piratas;

desconfiar de arquivos com duplas-extenses (ex: .txt.exe ou


jpg.vbs);

evite acessar uma rea segura em equipamentos de uso pblico


(como os utilizados em Lan Houses), j que podem estar com
programas antivrus desatualizados ou preparados para capturar os
seus dados (pode haver sniffers instalados na mquina);

manter uma rotina eficiente de cpia dos dados armazenados


(backup).

Plano de conscientizao de usurios


Uma das etapas mais importantes e difceis de se implementar em
um processo de Gesto de segurana da informao o que
chamamos de segurana em pessoas. Por se tratar de pessoas,
temos que tratar o lado da conscincia e da tica de cada um dos
funcionrios de uma empresa. Todos devem estar conscientes e
sabendo da importncia da informao para a empresa.
A conscientizao dos usurios deve ser uma atitude crescente nas
empresas, assim como crescente a quantidade de malware e sua
periculosidade!!

Frum de Segurana da informao


Para continuar o plano de conscientizao, necessrio que um
frum multidisciplinar seja criado e que este seja composto por
funcionrios de diversas reas e que estes exeram funes
v. 5.0

www.pontodosconcursos.com.br

18

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

diferenciadas na empresa. Reunies do frum devem ser agendadas


periodicamente e assuntos de segurana devem ser tratados.

Termos de Responsabilidade
essencial que seja elaborado e assinado por todos um termo de
responsabilidade sobre as informaes, que define os deveres e
responsabilidades de cada funcionrio, bem como as punies
cabveis em caso do no cumprimento do mesmo.

Criptografia
Segundo a Wikipdia, Criptografia (do Grego krypts, "escondido", e
grphein, "escrita") o estudo dos princpios e tcnicas pelas quais a
informao pode ser transformada da sua forma original para outra
ilegvel, de forma que possa ser conhecida apenas por seu destinatrio
(detentor da "chave secreta"), o que a torna difcil de ser lida por
algum no autorizado. Assim sendo, s o receptor da mensagem pode
ler a informao com facilidade.
Nos dias atuais, em que grande parte dos dados gerada e
armazenada em formato digital, representados por bits, o processo de
criptografia basicamente feito por algoritmos que fazem o
embaralhamento dos bits destes dados a partir de uma determinada
chave ou par de chaves, dependendo do sistema criptogrfico escolhido.
A criptografia a cincia e arte de escrever mensagens em forma
cifrada ou em cdigo. Os mtodos de criptografia atuais so seguros e
eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma
sequncia de caracteres que pode conter letras, dgitos ou smbolos
(como uma senha) e que convertida em um nmero, utilizado pelos
mtodos de criptografia para codificar e decodificar mensagens.
Atualmente, os mtodos criptogrficos podem ser subdivididos em duas
grandes categorias, de acordo com o tipo de chave utilizada: a
criptografia de chave nica e a criptografia de chave pblica e
privada.

A criptografia de chave nica utiliza a MESMA chave tanto para


codificar quanto para decodificar mensagens. Assim, como s utiliza
UMA chave, obviamente ela deve ser compartilhada entre o
remetente e o destinatrio da mensagem.
Para ilustrar os sistemas simtricos, podemos usar a imagem de um
cofre, que s pode ser fechado e aberto com uso de uma chave. Esta
pode ser, por exemplo, uma combinao de nmeros. A mesma
combinao abre e fecha o cofre. Para criptografar uma mensagem,
usamos a chave (fechamos o cofre), e para decifr-la utilizamos a
mesma chave (abrimos o cofre).
v. 5.0

www.pontodosconcursos.com.br

19

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Os sistemas simtricos tm um problema em relao distribuio


de chaves, que devem ser combinadas entre as partes antes que a
comunicao segura se inicie. Essa distribuio torna-se um
problema em situaes em que as partes no podem se encontrar
facilmente. Alm disso, h outros problemas: a chave pode ser
interceptada e/ou alterada em trnsito por um inimigo.
Na criptografia simtrica (ou de chave nica) tanto o emissor
quanto o receptor da mensagem devem conhecer a chave
utilizada!

A criptografia de chaves pblica e privada (criptografia


assimtrica) utiliza DUAS chaves distintas, uma para codificar e
outra para decodificar mensagens. Neste mtodo cada pessoa ou
entidade mantm DUAS chaves: uma pblica, que pode ser
divulgada livremente, e outra privada, que deve ser mantida em
segredo pelo seu dono. As mensagens codificadas com a chave
pblica s podem ser decodificadas com a chave privada
correspondente.

Resumindo:
Criptografia de chave Simtrica
o Mesma chave para criptografar e para descriptografar.
o Mais rpida.
o Algoritmo mais utilizado: DES.
Criptografia de chave Assimtrica
o Uma chave pblica para criptografar e uma chave privada para
descriptografar.
o Mais lenta.
o Algoritmo mais utilizado: RSA.
Assinatura Digital
A assinatura digital um mtodo de autenticao de informao digital.
A utilizao da assinatura digital providencia a prova inegvel de que
uma mensagem veio de um emissor especfico. Uma assinatura digital
deve estar apta a enviar uma mensagem de maneira que:

v. 5.0

www.pontodosconcursos.com.br

20

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

O receptor deve poder confirmar a assinatura do emissor.


O emissor no possa repudiar o contedo da mensagem (no
pode alegar que no enviou tal mensagem com tal contedo).
O receptor no possa forjar ele mesmo o recebimento da
mensagem.

Certificado Digital
Um certificado digital um documento eletrnico que identifica
pessoas (fsicas ou jurdicas), URLs, contas de usurio, servidores
(computadores), entre outras entidades. Esse documento, na
verdade, uma estrutura de dados que contm a chave pblica do seu
titular e outras informaes de interesse.
De forma geral, a emisso de um certificado digital envolve:
gerao do par de chaves pela entidade solicitante;
preenchimento de um formulrio com os dados a serem
certificados (opcional);
envio do pedido de certificado, juntamente com a chave pblica;
verificao dos dados fornecidos pelo solicitante, por parte de
uma Autoridade de Registro (AR);
emisso do certificado digital pela Autoridade Certificadora (AC).
Obs. 1: Sobre a Autoridade Certificadora (AC)
p a entidade responsvel por emitir um certificado digital
relativo a um pedido.
p A AC assina os certificados emitidos por ela.
p A AC tambm responsvel por emitir listas de certificados
revogados (LCRs).
Obs. 2: Sobre a Autoridade de Registro (AR)
p Entidade responsvel por registrar o pedido do solicitante e
garantir que este autntico.
p O solicitante precisa se dirigir fisicamente AR para comprovar
a validade do seu pedido por meio da apresentao de
documentos, etc.
Obs. 3: Todo o contedo do certificado digital assinado pela AC que o
emitiu. Aps essa assinatura, nenhuma informao do certificado pode
ser alterada sem o comprometimento da validade do certificado.

v. 5.0

www.pontodosconcursos.com.br

21

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Backup
O procedimento de backup (cpia de segurana) pode ser descrito
de forma simplificada como copiar dados de um dispositivo para o outro
com o objetivo de posteriormente recuperar as informaes, caso haja
algum problema.
Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rgido),
para um DVD fazer backup. Se houver algum problema com o HD ou
se acidentalmente apagarmos as fotos, podemos ento restaurar os
arquivos a partir do DVD. Nesse exemplo, chamamos as cpias das
fotos no DVD de cpias de segurana ou backup. Chamamos de
restaurao o processo de copiar de volta ao local original as cpias de
segurana.
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que
ir ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no
cone de um arquivo do Windows XP, e selecionar a opo Propriedades;
em seguida, guia geral ->Avanado, ser exibida uma caixa o arquivo
est pronto para ser arquivado, marcada como padro (No Windows
XP, leia-se arquivo morto).

A tela seguinte desta a opo de arquivo morto obtida ao clicar com o


boto direito do mouse no arquivo intitulado lattes.pdf, do meu
computador que possui o sistema operacional Windows Vista.

v. 5.0

www.pontodosconcursos.com.br

22

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

p Quando um arquivo est com esse atributo marcado, significa


que ele dever ser copiado no prximo backup.
p Se estiver desmarcado, significa que, provavelmente, j foi feito um
backup deste arquivo.
Principais TIPOS de Backup:
NORMAL (TOTAL ou GLOBAL)
COPIA TODOS os arquivos e pastas selecionados.
DESMARCA o atributo de arquivo morto (arquivamento): limpa
os marcadores!!
Caso necessite restaurar o backup normal, voc s precisa da cpia
mais recente.
Normalmente, este backup executado quando voc cria um
conjunto de backup pela 1 vez.
Agiliza o processo de restaurao, pois somente um backup ser
restaurado.
INCREMENTAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o
ltimo backup normal ou incremental.
O atributo de arquivamento (arquivo morto) DESMARCADO:
limpa os marcadores!!

DIFERENCIAL

v. 5.0

www.pontodosconcursos.com.br

23

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Copia somente os arquivos CRIADOS ou ALTERADOS desde o


ltimo backup normal ou incremental.
O atributo de arquivamento (arquivo morto) NO ALTERADO:
no limpa os marcadores!!

CPIA (AUXILIAR ou SECUNDRIA)


Faz o backup de arquivos e pastas selecionados.
O atributo de arquivamento (arquivo morto) NO ALTERADO:
no limpa os marcadores!
DIRIO
Copia todos os arquivos e pastas selecionados que foram
ALTERADOS DURANTE O DIA da execuo do backup.
O atributo de arquivamento (arquivo morto) NO ALTERADO:
no limpa os marcadores!
Quanto RECUPERAO do backup:
p Para recuperar um disco a partir de um conjunto de backups (normal
+ incremental) ser necessrio o primeiro (normal) e todos os
incrementais.
p Para recuperar um disco a partir de um conjunto de backups (normal
+ diferencial) basta o primeiro (normal) e o ltimo diferencial, j
que este contm tudo que diferente do primeiro.
Dicas para confeco de senhas
A seguir destacamos algumas dicas importantes, criadas por
especialistas em segurana e destacadas criadas na norma NBR
ISO/IEC 27002, que devem ser observadas quanto criao/utilizao
de suas senhas.
As senhas devem ter, no mnimo, 6 caracteres;
No devem conter caracteres idnticos ou consecutivos;
No utilize somente nmeros ou letras. Faa uso de outros
caracteres, como "_ ) = @ ~ &";
Evite reutilizar ou reciclar senhas antigas;
Altere suas senhas regularmente;
Mantenha um registro de todas as senhas antigas dos usurios e
evite que elas sejam reutilizadas;
Altere todas as senhas-padro;
No guarde senhas em papis, arquivos ou equipamentos
eletrnicos. Se for necessrio, use programas que tenham essa
finalidade;
No use uma mesma senha em vrios servios;
Esteja atento ao digitar a senha, para no digit-la em um lugar
errado por engano, como no campo do nome de usurio, por
exemplo;

v. 5.0

www.pontodosconcursos.com.br

24

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Em senhas para acesso a informaes importantes, use pelo


menos 8 caracteres e faa combinaes de nmeros, letras
(maisculas e minsculas) e caracteres pouco usados.
Voc Sabia!!! Qual a diferena entre Crackers e Hackers?
Um do bem e o outro do mal??
O termo hacker ganhou, junto opinio pblica influenciada pelos
meios de comunicao, uma conotao negativa, que nem sempre
corresponde realidade!!
Os hackers, por sua definio geral, so aqueles que utilizam seus
conhecimentos para invadir sistemas, no com o intuito de causar
danos s vtimas, mas sim como um desafio s suas habilidades. Eles
invadem os sistemas, capturam ou modificam arquivos para provar sua
capacidade e depois compartilham suas proezas com os colegas. No
tm a inteno de prejudicar, mas sim de apenas demonstrar que
conhecimento poder.
Exmios programadores e conhecedores dos segredos que envolvem as
redes e os computadores, eles geralmente no gostam de ser
confundidos com crackers.
Os crackers so elementos que invadem sistemas para roubar
informaes e causar danos s vtimas. O termo crackers tambm
uma denominao utilizada para aqueles que decifram cdigos e
destroem protees de software.
Atualmente, a imprensa mundial atribui qualquer incidente de
segurana a hackers, em seu sentido genrico. A palavra cracker no
vista nas reportagens, a no ser como cracker de senhas, que um
software utilizado para descobrir senhas ou decifrar mensagens
cifradas.
Muito bem, aps termos visto os conceitos primordiais para a prova,
vamos s questes sobre segurana da informao!!

v. 5.0

www.pontodosconcursos.com.br

25

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

LISTA DAS QUESTES COMENTADAS


1. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA
58) Prestam-se a cpias de segurana (backup)

A01-001-Q.

(A) quaisquer um destes: DVD; CD-ROM; disco rgido externo ou


cpia externa, quando os dados so enviados para um provedor de
servios via internet.
(B) apenas estes: CD-ROM; disco rgido e cpia externa, quando os
dados so enviados para um provedor de servios via internet.
(C) apenas estes: DVD, CD-ROM e disco rgido externo.
(D) apenas estes: CD-ROM e disco rgido externo.
(E) apenas estes: DVD e CD-ROM.
Resoluo
Um backup envolve cpia de dados em um meio separado do original,
regularmente, de forma a proteg-los de qualquer eventualidade.
Dentre os meios que podem ser utilizados para a realizao do backup
merecem destaque: DVD; CD-ROM; disco rgido externo ou cpia
externa, quando os dados so enviados para um provedor de servios
via internet ou para algum outro computador de uma rede corporativa,
dentre outros.
GABARITO: letra A.
2. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)
No Windows, a possibilidade de controlar e reverter alteraes
perigosas no computador pode ser feita por meio
I. da restaurao do sistema.
II. das atualizaes automticas.
III. do gerenciador de dispositivos.
Est correto o que consta em
(A) I, apenas.
(B) II, apenas.
(C) I e II, apenas.
(D) I e III, apenas.
(E) I, II e III.

v. 5.0

www.pontodosconcursos.com.br

26

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo
A restaurao do sistema um recurso do Windows que permite que
sejam estabelecidos pontos de restaurao do sistema. Assim, caso o
usurio, por qualquer motivo, queira voltar o computador para o estado
em que ele se encontrava em um ponto de restaurao, basta acionar a
Restaurao do sistema. O Windows desinstalar eventuais programas
que tenham sido instalados no perodo e retornar configuraes
porventura alteradas sem, no entanto, excluir dados ou arquivos salvos
no disco rgido. Dessa forma, pode-se controlar e reverter alteraes
perigosas no computador!!
As atualizaes automticas iro atuar sobre as atualizaes de
segurana do sistema operacional Windows, e no esto relacionadas
ao desejado na questo.
O gerenciador de dispositivos fornece
dispositivos instalados no seu computador.

informaes

sobre

os

Portanto, conforme visto, somente o item I est relacionado s


necessidades da questo.
GABARITO: letra A.
3. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um
certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa:
Item
5

Tarefa
Garantir que a maior parte dos dados gravados nos
computadores no seja perdida em caso de sinistro.

Tal garantia possvel se forem feitas cpias dos dados:


a) aps cada atualizao, em mdias removveis mantidas nos
prprios computadores;
b) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos sejam desligados aps o expediente;
c) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos permaneam ligados ininterruptamente;
d) aps cada atualizao, em mdias removveis mantidas em local
distinto daquele dos computadores;
e) da poltica de segurana fsica.
Resoluo
Backup refere-se cpia de dados de um dispositivo para o outro com
o objetivo de posteriormente os recuperar, caso haja algum problema.
Essa cpia pode ser realizada em vrios tipos de mdias, como CDs,
DVSs, fitas DAT, pendrives, etc., de forma a proteg-los de qualquer
eventualidade. Nesse caso, o backup (cpia de segurana) dos dados
v. 5.0

www.pontodosconcursos.com.br

27

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

deveria ser feito aps cada atualizao, em mdias removveis mantidas


em um local distinto daquele dos computadores. Se a cpia dos dados
fosse realizada no mesmo HD (disco rgido), voc ficaria impossibilitado
de recuperar as informaes em caso de falhas da mquina em
questo. Tambm as mdias de backup devem ser armazenadas em
local distinto daquele em que os dados foram obtidos. Diante disso, a
resposta certa a letra D!
GABARITO: letra D.
4. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada)
Para responder questo, considere os dados abaixo.

Instruo:

Item Tarefa
V
Ao enviar informaes sigilosas via mensagem eletrnica
deve-se utilizar de um sistema que faa a codificao (chave,
cifra), de modo que somente as mquinas que conhecem o
cdigo consigam decifr-lo.
O cuidado solicitado em V aplica o conceito de:
a) criptografia;
b) assinatura digital;
c) digitalizao;
d) desfragmentao;
e) modulao/demodulao.
Resoluo
Item A. Criptografia um conjunto de tcnicas que permitem tornar
incompreensvel uma mensagem escrita com clareza, de forma que
apenas o destinatrio a decifre e a compreenda. A criptografia tem
como objetivo garantir que uma informao s seja lida e compreendida
pelo destinatrio autorizado. Item CERTO. a resposta da questo!
Item B. Com a utilizao da assinatura digital o remetente (emissor)
ir criptografar a mensagem com sua chave privada e o destinatrio
poder comprovar a autenticidade por meio da decifrao pela chave
pblica do remetente. Cabe destacar que se a mensagem de e-mail for
muito grande (contiver anexos, por exemplo), usar a chave privada do
remetente para criptografar a mensagem toda demoraria muito. Hoje, a
assinatura digital feita mediante o clculo do hash ( uma funo
matemtica que recebe uma mensagem de entrada e gera como
resultado um nmero finito de caracteres) da mensagem e a
conseguinte criptografia apenas desse hash com o uso da chave privada
do remetente. Como o hash pequeno, a assinatura digital no demora
para ser realizada!

v. 5.0

www.pontodosconcursos.com.br

28

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

A assinatura digital fornece uma prova inegvel de que uma


mensagem veio do emissor. Para verificar este requisito, uma
assinatura deve ter as seguintes propriedades:
autenticidade: o receptor (destinatrio de uma mensagem) pode
confirmar que a assinatura foi feita pelo emissor;
integridade: qualquer alterao da mensagem faz com que a
assinatura seja invalidada;
no repdio (irretratabilidade): o emissor (aquele que assinou
digitalmente a mensagem) no pode negar que foi o autor da
mensagem, ou seja, no pode dizer mais tarde que a sua
assinatura foi falsificada.
A assinatura digital, por si s, no garante a confidencialidade (sigilo)
dos dados, pois, teoricamente, todos possuem a chave pblica do
remetente. Essa confidencialidade obtida por meio de tcnicas de
criptografia, que so utilizadas em conjunto com as assinaturas
digitais!!
A implementao da assinatura digital s foi possvel com o uso dos
algoritmos de criptografia assimtrica, pois eles provm a garantia da
autenticidade, e por conseqncia, a irretratabilidade da mensagem.
A integridade da mensagem verificada por meio das funes de hash.
Com a assinatura digital possvel associar, de forma unvoca, um
documento digital a uma chave privada e, consequentemente, a um
usurio. Item ERRADO.
Item C. Digitalizao a converso de um suporte fsico de dados
(papel, microfilme) para um suporte em formato digital visando
dinamizar o acesso e a disseminao das informaes, mediante a
visualizao instantnea das imagens pelas pessoas interessadas. Item
ERRADO.
Item D. A desfragmentao consiste em um processo de eliminao
da fragmentao de dados de um sistema de arquivos. Isso possvel
reordenando o espao de armazenamento, de forma que todo arquivo
esteja armazenado de maneira contgua (unida) e ordenada, e tambm
criando espaos livres contnuos, de forma a evitar a fragmentao de
dados no disco. A desfragmentao no diminui o tamanho de um
arquivo, apenas aumenta a velocidade de acesso aos dados, j que a
cabea de leitura do HD no perde tempo pulando os fragmentos que
no fazem parte do arquivo. Item ERRADO.
Item E. Em um sistema de transmisso de dados, o processo de
modulao pode ser definido como a transformao de um sinal que
contm uma informao til, em seu formato original, em um sinal

v. 5.0

www.pontodosconcursos.com.br

29

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

modulado, adequado ao meio de transmisso que se pretende utilizar, e


a demodulao o inverso! Item ERRADO.
GABARITO: letra A.
5. (FCC/2010-04/BAHIA
GS/
Analista
de
Processos
Organizacionais Administrao ou Cincias Econmicas/Q.
27/D04-G1) Uma assinatura digital um recurso de segurana cujo
objetivo
(A) identificar um usurio apenas por meio de uma senha.
(B) identificar um usurio por meio de uma senha, associada a um
token.
(C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente.
(E) ser a verso eletrnica de uma cdula de identidade.
Resoluo
Conforme destaca Stallings (2008) uma assinatura digital um
mecanismo de AUTENTICAO que permite ao criador de uma
mensagem anexar um cdigo que atue como uma assinatura. A
assinatura formada tomando o hash da mensagem e criptografando-a
com a chave privada do criador. A assinatura garante a ORIGEM e a
INTEGRIDADE da mensagem.
Em outras palavras, a assinatura digital um mecanismo de segurana
cujo objetivo o de garantir a autenticidade de um documento
(mensagem).
GABARITO: letra C.
6. (FCC/2010/GOVBA/AGENTE PENITENCIRIO/UNI-001-Q. 21)
Considere os seguintes motivos que levaram diversas instituies
financeiras a utilizar teclados virtuais nas pginas da Internet:
I. facilitar a insero dos dados das senhas apenas com o uso do
mouse.
II. a existncia de programas capazes de capturar e armazenar as
teclas digitadas pelo usurio no teclado de um computador.
III. possibilitar a ampliao dos dados do teclado para o uso de
deficientes visuais.
Est correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) II e III, apenas.
(E) I, II e III.

v. 5.0

www.pontodosconcursos.com.br

30

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo
Ataques a usurios de instituies financeiras esto se tornando cada
vez mais comuns. Nesse contexto, as instituies financeiras
incorporam teclados virtuais em seus sites, para assim, tentar evitar
que usurios contaminados com cavalos de tria (trojans) munidos de
keylogger (gravador de aes do teclado) tenham seus dados
capturados pelos invasores.
GABARITO: letra B.
7. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada)
Para responder questo, considere os dados abaixo.

Instruo:

Item Recomendao
IV
Evitar a abertura de mensagens eletrnicas no solicitadas,
provenientes de instituies bancrias ou empresas, que
possam induzir o acesso a pginas fraudulentas na Internet,
com vistas a roubar senhas e outras informaes pessoais
valiosas registradas no computador.
A recomendao em IV para evitar um tipo de fraude conhecido
por:
a) chat
b) cracker
c) spam
d) hacker
e) phishing scam
Resoluo
Item A. Chat um servio disponibilizado por alguns sites, em que os
usurios podem participar de salas de bate-papo em tempo real. Item
ERRADO.
Item B. Os crackers so indivduos que invadem sistemas para roubar
informaes e causar danos s vtimas. O termo crackers tambm
uma denominao utilizada para aqueles que decifram cdigos e
destroem protees de software. Atualmente, a imprensa mundial
atribui qualquer incidente de segurana a hackers, em seu sentido
genrico. A palavra cracker no vista nas reportagens, a no ser como
cracker de senhas, que um software utilizado para descobrir senhas
ou decifrar mensagens cifradas. Item ERRADO.
Item C. Spam um tipo de mensagem recebida pelo usurio sem que
ele tenha solicitado. Esses e-mails so enviados para milhares de
usurios simultaneamente e podem provocar inconvenientes como:
esgotamento do espao na caixa postal do usurio, perda de tempo ao

v. 5.0

www.pontodosconcursos.com.br

31

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

abrir mensagens que no so de seu interesse, o contedo do spam


pode ser ofensivo e imprprio, dentre outros. Item ERRADO.
Item D. O termo hacker ganhou, junto opinio pblica influenciada
pelos meios de comunicao, uma conotao negativa, que nem sempre
corresponde realidade!! Os hackers, por sua definio geral, so
aqueles que utilizam seus conhecimentos para invadir sistemas, no
com o intuito de causar danos s vtimas, mas sim como um desafio s
suas habilidades. Eles invadem os sistemas, capturam ou modificam
arquivos para provar sua capacidade e depois compartilham suas
proezas com os colegas. No tm a inteno de prejudicar, mas sim de
apenas demonstrar que conhecimento poder. Item ERRADO.
Item E. Esse item a resposta da questo e destaca o golpe do
phishing scam (tambm conhecido como phishing ou scam), muito
cobrado nas provas de concursos! Trata-se de um golpe em que iscas
(e-mails) so usadas para pescar informaes sensveis (senhas e
dados financeiros, por exemplo) de usurios da Internet.
O objetivo principal de um scammer (indivduo que implementa o golpe
do phishing scam) obter a autenticao. Isso quer dizer reunir as
informaes necessrias para se fazer passar pela vtima e obter
alguma vantagem financeira. Em seguida, aps obter os dados do
carto de crdito, por exemplo, o scammer poder fazer compras pela
Internet, realizar pagamentos e transferncias de dinheiro, entre outras
aes.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
mensagem que procura induzir o usurio instalao de cdigos
maliciosos, projetados para furtar dados pessoais e financeiros;
mensagem que, no prprio contedo, apresenta formulrios para o
preenchimento e envio de dados pessoais e financeiros de usurios.
Pelo boto
do Internet Explorer 7 aciona-se o menu Ferramentas
que permite configurar o Filtro de phishing (pode-se ativ-lo ou
desativ-lo por essa opo!). Ao clicar em Ativar Verificao
Automtica de Site, possvel configurar para que o Filtro de phishing
seja ativado. Com essa opo habilitada, receberemos um aviso quando
um site de phishing (um site mal-intencionado que tenta coletar
informaes pessoais dos usurios que o acessam) for carregado.
Geralmente, os sites de phishing tentam se passar por sites legtimos e
idneos a fim de capturar os dados dos internautas, tais como nmeros
de cartes de crdito, dados da conta bancria, etc. A resposta
questo , como j visto, a letra E!
GABARITO: letra E.

v. 5.0

www.pontodosconcursos.com.br

32

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

8. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de


Sistemas) Um convite via e-mail, em nome de uma instituio
governamental, para ser intermedirio em uma transferncia
internacional de fundos de valor vultoso, em que se oferece um
ganho percentual do valor, porm se exige uma quantia antecipada
para gastos com advogados, entre outros (ex.: o golpe da Nigria),
de acordo com o CGI.br, classificado como:
a) spyware;
b) hoax;
c) scam;
d) backdoor;
e) spam.
Resoluo
Item A. Spyware um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informaes coletadas para
terceiros. O CGI.br (Comit Gestor da Internet no Brasil) destaca que
os spywares podem ser utilizados de forma legtima, mas, na maior
parte das vezes, o seu uso feito de maneira dissimulada, no
autorizada e para fins maliciosos. Item ERRADO.
Item B. Os hoaxes (boatos) so e-mails que possuem contedos
alarmantes ou falsos e que, geralmente, tm como remetente ou
apontam como autor da mensagem alguma instituio, empresa
importante ou rgo governamental. Por meio de uma leitura minuciosa
deste tipo de e-mail, normalmente, possvel identificar em seu
contedo mensagens absurdas e muitas vezes sem sentido. Em geral,
propagam-se pela boa vontade e solidariedade de quem os recebe. Isso
ocorre, muitas vezes, porque aqueles que os recebem confiam no
remetente da mensagem; no verificam a sua procedncia; no checam
a veracidade do seu contedo. Item ERRADO.
Item C. Scam (tambm conhecido como phishing ou phishing scam)
foi um termo criado para descrever o tipo de fraude que se d por meio
do envio de mensagem no solicitada, que se passa por comunicao
de uma instituio conhecida, como um banco, rgo do governo
(Receita Federal, INSS e Ministrio do Trabalho so os mais comuns) ou
site popular, e que procura induzir o acesso a pginas fraudulentas
(falsificadas), projetadas para furtar dados pessoais e financeiros de
usurios desavisados. Item CERTO.
Item D. O termo backdoor utilizado para fazer referncia a
determinados programas de computador que permitem o retorno de um
invasor a um computador comprometido, utilizando servios criados ou
modificados para este fim. Um backdoor normalmente disfarado, e
chega ao computador da vtima sem seu conhecimento por algum
programa que o usurio recebeu, geralmente por e-mail, e executou.
v. 5.0

www.pontodosconcursos.com.br

33

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Muitos crackers utilizam-se de um backdoor para instalar vrus de


computador ou outros programas maliciosos, conhecidos como
malware, na mquina do usurio. Item ERRADO.
Item E. Spam o termo usado para se referir aos e-mails no
solicitados, que geralmente so enviados para um grande nmero de
pessoas. Item ERRADO.
A resposta questo , como j visto, a letra C!
GABARITO: letra C.
9. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de
Sistemas)
Consiste
em
um
conjunto
de
computadores
interconectados por meio de uma rede relativamente insegura que
utiliza a criptografia e protocolos especiais para fornecer segurana.
Esta uma conceituao bsica para:
a) rede privada com comunicao criptogrfica simtrica;
b) canal privado de comunicao assimtrica;
c) canal privado de comunicao sncrona;
d) rede privada com autenticao digital;
e) rede privada virtual.
Resoluo
Uma VPN (Virtual Private Network Rede Privada Virtual) uma
rede privada (no de acesso pblico!) que usa a infraestrutura de
uma rede pblica j existente (como, por exemplo, a Internet) para
transferir seus dados (os dados devem estar criptografados para
passarem despercebidos e inacessveis pela Internet).
As VPNs so muito utilizadas para interligar filiais de uma mesma
empresa, ou fornecedores com seus clientes (em negcios eletrnicos),
por meio da estrutura fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento, que fornecem confidencialidade (sigilo), autenticao
e integridade necessrias para garantir a privacidade das comunicaes
requeridas. Quando adequadamente implementados, esses protocolos
podem assegurar comunicaes seguras por meio de redes inseguras. A
resposta questo , portanto, a letra E!
GABARITO: letra E.

v. 5.0

www.pontodosconcursos.com.br

34

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

10. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de


certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa:
Item Tarefa
Minimizar o risco de invaso de hackers nos computadores
72
conectados Internet.
Minimizar o risco de invaso mais garantido com:
a) a instalao de um firewall;
b) a execuo de um antivrus;
c) o estabelecimento de programas de orientao de segurana;
d) a gravao de arquivos criptografados;
e) a utilizao de certificao digital.
Resoluo
Item A. O firewall permite a comunicao entre redes, de acordo com a
poltica de segurana definida, e que utilizado quando h uma
necessidade de que redes com nveis de confiana variados se
comuniquem entre si.
No contexto da questo, o firewall um sistema de proteo de uma
rede que controla todos os dados que entram ou saem dela e da
Internet. Apenas os sites autorizados podem enviar ou receber dados
dessa rede. Assim, aumenta-se a segurana, dificultando a ao de
hackers e crackers. Item CERTO. a resposta da questo!
Outras definies de firewall encontradas na literatura:
O firewall um conjunto de componentes colocados entre duas
redes, permitindo que alguns pacotes passem e outros no. Esse
conjunto garante que TODO o trfego de DENTRO PARA FORA da
rede, e VICE-VERSA, passe por ele.
um mecanismo de proteo que controla a passagem de pacotes
entre redes, tanto locais como externas.
um dispositivo que possui um conjunto de regras especificando que
trfego ele permitir ou negar.

Fique ligado!
Existem ameaas das quais o firewall NO PODE proteger:
uso malicioso dos servios que ele autorizado a liberar;
usurios que no passam por ele, ou seja, o firewall no verifica o
fluxo intrarredes;
falhas de seu prprio hardware e sistema operacional;

v. 5.0

www.pontodosconcursos.com.br

35

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

ataques de Engenharia Social uma tcnica em que o atacante (se


fazendo passar por outra pessoa) utiliza-se de meios, como uma
ligao telefnica ou e-mail, para persuadir o usurio a fornecer
informaes ou realizar determinadas aes. Exemplo: algum
desconhecido liga para a sua casa e diz ser do suporte tcnico do seu
provedor de acesso. Nessa ligao, ele informa que sua conexo com
a Internet est apresentando algum problema e, ento, solicita sua
senha para corrigi-lo. Caso a senha seja fornecida por voc, esse
suposto tcnico poder realizar uma infinidade de atividades
maliciosas com a sua conta de acesso Internet, relacionando,
dessa maneira, tais atividades ao seu nome.

Item B. A melhor maneira de se proteger uma rede ou um computador


de vrus utilizar um bom programa antivrus e mant-lo sempre
atualizado, pois a cada dia surgem novas ameaas. A atualizao um
processo realizado pelo antivrus, pelo qual o aplicativo acessa o site da
empresa que o fabricou e faz o download dos arquivos que protegem o
computador das ameaas mais recentes. Item ERRADO.
Item C. Os programas de orientao de segurana servem para realizar
a conscientizao dos usurios quanto s boas prticas de segurana.
Mas precisamos completar tal prtica com os recursos tecnolgicos (uso
de firewalls, etc.) para que tenhamos um ambiente mais seguro contra
invases. Item ERRADO.
Item D. A criptografia a cincia e arte de escrever mensagens em
forma cifrada ou em cdigo. Portanto, cabe destacar que a principal
finalidade da criptografia , sem dvida, reescrever uma mensagem
original de uma forma que seja incompreensvel, para que ela no seja
lida por pessoas no autorizadas. E isso no suficiente para impedir a
invaso de redes. Item ERRADO.
Item E. A certificao digital no contribui para minimizar o risco de
invaso. Seu objetivo principal atribuir um nvel de maior segurana
nas transaes eletrnicas tais como Internet Banking, comrcio
eletrnico (e-commerce), dentre outros. Item ERRADO.
GABARITO: letra A.

v. 5.0

www.pontodosconcursos.com.br

36

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

11. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo:


Para responder questo, considere os dados abaixo.
Item Tarefa
Proceder, diariamente, cpia de segurana dos dados em
VII
fitas digitais regravveis (algumas comportam at 72 GB de
capacidade) em mdias alternadas para manter a segurana e
economizar material.
No item VII recomendado o uso de mdias conhecidas por:
a) FAT32;
b) FAT;
c) NTSF;
d) DAT;
e) DVD+RW.
Resoluo
Esse item da FCC no trouxe maiores dificuldades. Dentre as
alternativas, podemos destacar que FAT32 e FAT so sistemas de
arquivos, portanto as opes a e b j no atendem aos requisitos da
questo.
O termo NTSF deveria ter sido escrito como NTFS, para corresponder a
um tipo de sistema de arquivos, mas que tambm no atenderia
questo.
O DVD+RW uma mdia que nos permite armazenamento ptico de
dados.
Para a realizao da cpia de segurana (backup) dos dados em fitas
digitais regravveis, utilizamos fitas DAT. A nica alternativa que
destaca a mdia conhecida por DAT a letra D, que a resposta da
questo. A fita DAT (Digital Audio Tape), com capacidade em mdia de
armazenamento na faixa de 2 a 72 GB, mais voltada para o mercado
corporativo, portanto, comum que existam solues quase que
personalizadas de formatos e equipamentos de gravao e leitura de
fitas.
GABARITO: letra D.
12. (Elaborao prpria) Trata-se de um software malicioso que, ao
infectar um computador, criptografa todo ou parte do contedo do
disco rgido. Os responsveis por esse software exigem da vtima um
pagamento pelo resgate dos dados.
a) bot;
b) DoS;
c) DDoS;
d) pharming;
e) ransomware.
v. 5.0

www.pontodosconcursos.com.br

37

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo
Item A. Bot: rob. um worm que dispe de mecanismos de
comunicao com o invasor, permitindo que seja controlado
remotamente. Os bots esperam por comandos de um hacker, podendo
manipular os sistemas infectados, sem o conhecimento do usurio.
Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes
em prova!! Trata-se do significado do termo botnet, juno da
contrao das palavras robot (bot) e network (net). Uma rede infectada
por bots denominada de botnet (tambm conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas mquinas, aguardando o comando
de um invasor. Um invasor que tenha controle sobre uma botnet pode
utiliz-la para aumentar a potncia de seus ataques, por exemplo, para
enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negao de servio, etc. Item ERRADO.
Item B. DoS (Denial of Service Negao de Servio): a forma mais
conhecida de ataque, que consiste na perturbao de um servio. O
atacante utiliza um computador, a partir do qual ele envia vrios
pacotes ou requisies de servio de uma vez, para tirar de operao
um servio ou computador (es) conectado(s) Internet, causando
prejuzos. Para provocar um DoS, os atacantes disseminam vrus,
gerando grandes volumes de trfego de forma artificial, ou muitos
pedidos aos servidores, que causam sobrecarga e estes ltimos ficam
impedidos de processar os pedidos normais. Item ERRADO.
Item C. DDoS (Distributed Denial of Service Negao de Servio
Distribudo): um ataque DoS ampliado, ou seja, que utiliza at
milhares de computadores para tirar de operao um ou mais servios
ou computadores conectados Internet. Normalmente, procuram
ocupar toda a banda disponvel para o acesso a um computador ou
rede, causando grande lentido ou at mesmo indisponibilizando
qualquer comunicao com este computador ou rede. Item ERRADO.
Item D. Pharming (DNS Cache Poisoning Envenenamento de
Cache DNS): um ataque que consiste basicamente em modificar a
relao entre o nome de um site ou computador e seu endereo IP
correspondente. Neste ataque, um servidor de nomes (servidor DNS)
comprometido, de tal forma que as requisies de acesso a um site
feitas pelos usurios desse servidor sejam redirecionadas a outro
endereo. Um ataque pharming tambm pode alterar o arquivo hosts
localizado no computador do usurio , manipulando os endereos IPs
correspondentes s suas devidas URLs.
Ex.: Ao atacar um servidor DNS, o IP do site www.teste.com.br poderia
ser mudado de 65.150.162.57 para 209.86.194.103, enviando o
usurio para a pgina relacionada ao IP incorreto. Item ERRADO.
v. 5.0

www.pontodosconcursos.com.br

38

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item E. Ransomwares so ferramentas para crimes de extorso


extremamente ilegais. O ransomware funciona da seguinte forma:
ele procura por diversos tipos de arquivos no HD (disco rgido) do
computador atacado e os comprime em um arquivo protegido por
senha;
a partir da, a vtima pressionada a depositar quantias em contas
do tipo e-gold (contas virtuais que utilizam uma unidade monetria
especfica e que podem ser abertas por qualquer um na rede sem
grandes complicaes);
uma vez pagos, os criminosos fornecem a senha necessria para que
os dados voltem a ser acessados pela vtima.
Item CERTO. Eis a resposta da questo!
GABARITO: letra E.
13. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista
de Sistemas) um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas
na configurao de softwares instalados em um computador. Dispe
de mecanismos de comunicao com o invasor, permitindo ser
controlado remotamente. Tais so as caractersticas do:
a) adware
b) patch
c) opt-out
d) bot
e) log
Resoluo
Ameaa algo que pode provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio,
mediante a explorao de uma determinada vulnerabilidade (brecha de
segurana!). Nesse contexto, a questo destaca um tipo de ameaa que
se enquadra na categoria dos malwares.
Mas o que significa malware, que j foi cobrado vrias vezes em
provas? O termo proveniente de malicious software, software
designado a se infiltrar em um sistema de computador alheio de forma
ilcita com o intuito de causar algum dano ou roubo de informaes.
Tambm pode ser considerado malware uma aplicao legal que, por
uma falha de programao (intencional ou no), execute funes que se
enquadrem na definio.
so
programas
que
executam
Resumindo,
malwares
deliberadamente aes mal-intencionadas em um computador!

v. 5.0

www.pontodosconcursos.com.br

39

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Vamos aos comentrios de cada item da questo!


Item A. O termo adware (advertising software) um software
projetado para exibir anncios de propaganda em seu computador.
Nem sempre so maliciosos! Um adware malicioso pode abrir uma
janela do navegador apontando para pginas de cassinos, vendas de
remdios, pginas pornogrficas, etc. Item ERRADO.
Item B. O termo patch utilizado para designar uma atualizao de
segurana, que pode vir a ser instalada em seu computador. Item
ERRADO.
Item C. O termo opt-out est relacionado s regras referentes ao envio,
por correio electrnico, de mensagens informativas associadas a
campanhas de marketing, sem que os destinatrios particulares as
tenham solicitado. Item ERRADO.
Item D. Os bots so cdigos maliciosos destinados a explorar falhas em
sistemas, possuindo mecanismos para controle remoto da mquina
infectada. Item CERTO.
Item E. O termo log usado para definir um procedimento atravs do
qual feito um registro de eventos relevantes que foram executados
por um usurio de determinado sistema computacional. Dessa forma,
um arquivo de log permite que sejam reveladas as aes que foram
executadas pelo usurio, viabilizando a identificao e correo rpidas
de falhas que porventura foram identificadas! Item ERRADO.
A resposta a esta questo , como foi visto, a alternativa D.
GABARITO: letra D.
14. (CESPE/2009-03/TRE-MG) Considerando
informao, assinale a opo correta.

segurana

da

A. A instalao de antivrus garante a qualidade da segurana no


computador.
B. Toda intranet consiste em um ambiente totalmente seguro
porque esse tipo de rede restrito ao ambiente interno da
empresa que implantou a rede.
C. O upload dos arquivos de atualizao suficiente para a
atualizao do antivrus pela Internet.
D. O upload das assinaturas dos vrus detectados elimina-os.
E. Os antivrus atuais permitem a atualizao de assinaturas de
vrus de forma automtica, sempre que o computador for
conectado Internet.

v. 5.0

www.pontodosconcursos.com.br

40

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo
Item A. O antivrus uma das medidas que podem ser teis para
melhorar a segurana do seu equipamento, desde que esteja
atualizado. O item A FALSO.
Item B. No podemos afirmar que a intranet de uma empresa
totalmente segura, depende de como foi implementada. Item FALSO.
Item C. O upload implica na transferncia de arquivo do seu
computador para um computador remoto na rede, o que no o caso
da questo. Item FALSO.
Item D. No ser feito upload de assinaturas de vrus para a mquina
do usurio. Um programa antivrus capaz de detectar a presena de
malware (vrus, vermes, cavalos de tria, etc) em e-mails ou arquivos
do computador. Esse utilitrio conta, muitas vezes, com a vacina capaz
de matar o malware e deixar o arquivo infectado sem a ameaa.
Alguns fornecedores de programas antivrus distribuem atualizaes
regulares do seu produto. Muitos programas antivrus tm um recurso
de atualizao automtica. Quando o programa antivrus atualizado,
informaes sobre novos vrus so adicionadas a uma lista de vrus a
serem verificados. Quando no possui a vacina, ele, pelo menos, tem
como detectar o vrus, informando ao usurio acerca do perigo que est
iminente. Item FALSO.
Item E. Muitos programas antivrus tm um recurso de atualizao
automtica. Item VERDADEIRO.
Existem dois modos de transferncia de arquivo: upload e download.
O upload o termo utilizado para designar a transferncia de um dado
de um computador local para um equipamento remoto.
O download o contrrio, termo utilizado para designar a
transferncia de um dado de um equipamento remoto para o seu
computador.
Exemplo:
-se queremos enviar uma informao para o servidor de FTP ->
estamos realizando um upload;
-se queremos baixar um arquivo mp3 de um servidor -> estamos
fazendo download.

GABARITO: letra E.

v. 5.0

www.pontodosconcursos.com.br

41

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

15. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado


Digital, correto afirmar que:
[os certificados servem para garantir a segurana dos dados
enviados via upload].
Resoluo
A afirmativa est ERRADA. Quanto aos objetivos do certificado digital,
podemos destacar:
vincular uma chave pblica a um titular (esse o objetivo
principal!);
transferir credibilidade, que hoje baseada em papel e
conhecimento, para o ambiente eletrnico;
assinar digitalmente um documento eletrnico, atribuindo
validade jurdica a ele.
A estrutura de um certificado digital contm os elementos identificados
no quadro a seguir:
Quadro: Elementos identificados na estrutura de um certificado digital
Verso
Indica qual formato de certificado
est sendo seguido
Identifica unicamente um certificado dentro
Nmero de srie
do escopo do seu emissor.
Nome da pessoa, URL ou demais informaes
Nome do titular
que esto sendo certificadas.
Informaes da chave pblica do titular.
Chave pblica do
titular
Perodo de
Data de emisso e expirao.
validade
Nome do emissor
Entidade que emitiu o certificado.
Assinatura do
Valor da assinatura digital feita pelo emissor.
emissor
Identificador dos algoritmos de hash +
Algoritmo de
assinatura do
assinatura utilizados pelo emissor para
emissor
assinar o certificado.
Campo opcional para estender o certificado.
Extenses
Um exemplo:

v. 5.0

www.pontodosconcursos.com.br

42

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

GABARITO: item ERRADO.


16. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado
Digital, correto afirmar que:
so plugins que definem a qualidade criptogrfica das informaes
que trafegam na WWW.
Resoluo
A afirmativa est errada. O plug-in um software que adiciona
recursos computacionais a um cliente ou browser da WWW. A maioria
dos plug-ins est disponvel gratuitamente na prpria Internet.
necessrio, por exemplo, que o usurio instale um plug-in para poder
visualizar videoclipes em MPG (ou MPEG).
GABARITO: item ERRADO.
17. (FCC/2008/ICMS-SP) Um cdigo anexado ou logicamente
associado a uma mensagem eletrnica que permite, de forma nica
e exclusiva, a comprovao da autoria de um determinado conjunto
de dados :
a) uma autoridade certificadora;
b) uma trilha de auditoria;
c) uma chave simtrica;
d) uma assinatura digital;
e) um certificado digital.
Resoluo
O que garante a comprovao da autoria de um determinado conjunto

v. 5.0

www.pontodosconcursos.com.br

43

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

de dados a assinatura digital. O certificado digital usado para


assinar! Isso torna verdadeira a letra D.
GABARITO: letra D.
18. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de
a) qualquer tecnologia utilizada para proteger os interesses de
proprietrios de contedo e servios;
b) um elemento de segurana que controla todas as comunicaes
que passam de uma rede para outra e, em funo do que sejam,
permite ou denega a continuidade da transmisso;
c) uma tcnica usada para garantir que algum, ao realizar uma
ao em um computador, no possa falsamente negar que realizou
aquela ao;
d) uma tcnica usada para examinar se a comunicao est entrando
ou saindo e, dependendo da sua direo, permiti-la ou no;
e) um protocolo que fornece comunicao segura de dados atravs
de criptografia do dado.
Resoluo
O SSL (Secure Sockets Layer Camada de conexes seguras) um
protocolo de criptografia que pode ser utilizado para prover segurana
na comunicao de qualquer aplicao baseada em TCP. O SSL est
posicionado entre a camada de transporte e a camada de aplicao da
pilha TCP/IP e funciona provendo servios de autenticao do servidor,
comunicao secreta e integridade dos dados.
Cabe destacar que o HTTPS (HTTP Seguro) usado para realizar o
acesso a sites (como de bancos on-line e de compras) com
transferncia criptografada de dados. O HTTPS nada mais do que a
juno dos protocolos HTTP e SSL (HTTP over SSL). O HTTPS
geralmente utiliza a porta TCP 443, em vez da porta 80 utilizada pelo
protocolo HTTP. A resposta questo , como j visto, a letra E!
GABARITO: letra E.
Instrues: Para responder questo seguinte, considere as
informaes abaixo:
OBJETIVO:
O Ministrio Pblico do Governo Federal de um pas deseja modernizar
seu ambiente tecnolgico de informtica. Para tanto, adquirir
equipamentos de computao eletrnica avanados e redefinir seus
sistemas de computao a fim de agilizar seus processos internos e
tambm melhorar seu relacionamento com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
v. 5.0

www.pontodosconcursos.com.br

44

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

1 - O ambiente de rede de computadores, para troca de informaes


exclusivamente internas do Ministrio, dever usar a mesma tecnologia
da rede mundial de computadores.
2 - O acesso a determinadas informaes somente poder ser feito
por pessoas autorizadas.
3 - Os funcionrios podero se comunicar atravs de um servio de
conversao eletrnica em modo instantneo (tempo real).
4 - A comunicao eletrnica tambm poder ser feita via internet no
modo no instantneo
5 - Para garantir a recuperao em caso de sinistro, as informaes
devero ser copiadas em mdias digitais e guardadas em locais seguros.
19. (FCC/2007/MPU/Tcnico-rea Administrativa/Q.22) Os
2 e 5 especificam correta e respectivamente requisitos de uso
de
(A) antivrus e backup.
(B) firewall e digitalizao.
(C) antivrus e firewall.
(D) senha e backup.
(E) senha e antivrus.
Resoluo
Vamos aos comentrios dos itens:
Item A. Software antivrus um aplicativo utilizado para detectar,
anular e eliminar vrus e outros tipos de cdigos maliciosos de um
computador. Item FALSO.
Item B. O firewall um dos principais dispositivos de segurana em
uma rede de computadores. Ele realiza a filtragem dos pacotes e,
ento, bloqueia as transmisses no permitidas. Tem como objetivo
evitar que ameaas provenientes da Internet se espalhem na rede
interna de um determinado ambiente.
O firewall pode atuar entre a rede externa e interna, controlando o
trfego de informaes que existem entre elas, procurando se certificar
de que este trfego confivel, de acordo com a poltica de segurana
do site acessado. Tambm pode ser utilizado para atuar entre redes
com necessidades de segurana distintas.

v. 5.0

www.pontodosconcursos.com.br

45

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Digitalizao o processo de converso de um dado analgico para


um formato de representao digital. Item FALSO.
Item C. Antivrus e firewall, conforme visto, no esto relacionados aos
itens dos 2 e 5. Item FALSO.
Item D. Os itens senha e backup enquadram-se perfeitamente na
definio dos pargrafos 2 e 5.
O 2 destaca que o acesso a determinadas informaes somente
poder ser feito por pessoas autorizadas.
Nesse caso, para realizar o acesso a pessoas autorizadas em aplicaes
necessrio implementar controle de acesso lgico atravs de usurio e
senha.
O 5 destaca que para garantir a recuperao em caso de sinistro, as
informaes devero ser copiadas em mdias digitais e guardadas em
locais seguros.
Esse pargrafo est relacionado ao processo de backup que consiste na
realizao de cpia de segurana de dados, com o objetivo de permitir
que dados originais sejam restaurados em caso da perda de sinistros.
Item E. Conforme visto no item A, o antivrus no corresponde ao que
deveria ser especificado no 5. Item FALSO.
GABARITO: letra D.
20. (FCC/2007/Cmara dos Deputados) Um certificado digital :
I Um arquivo eletrnico que contm a identificao de uma pessoa
ou instituio.
II Equivalente ao RG ou CPF de uma pessoa.
III O mesmo que uma assinatura digital.
Est correto o que consta em:
a) I apenas;
b) III apenas;
c) I e II apenas;
d) I e III apenas;
e) I, II e III.
Resoluo
Item I. Um certificado digital um documento eletrnico que
identifica pessoas (fsicas ou jurdicas), URLs, contas de usurio,
servidores (computadores), entre outras entidades. Esse documento,
na verdade, uma estrutura de dados que contm a chave pblica do
seu titular e outras informaes de interesse. Item CERTO.

v. 5.0

www.pontodosconcursos.com.br

46

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item II. O certificado digital contm informaes relevantes para a


identificao real da entidade que visam certificar (CPF, CNPJ,
endereo, nome, etc.) e informaes relevantes para a aplicao a que
se destinam. Item CERTO.
Item III. O certificado digital no o mesmo que assinatura digital!
Com o uso de um certificado digital pode-se assinar uma mensagem. A
assinatura digital um processo matemtico para atestar a
autenticidade de informaes digitais, como uma mensagem de e-mail
ou um arquivo, por exemplo. A assinatura digital utiliza-se de chaves
pblicas e privadas, tambm, assim como a criptografia assimtrica,
mas as usa de forma invertida (o remetente usa sua chave privada
para assinar a mensagem e, no outro lado, o destinatrio usa a chave
pblica do remetente para conferir a assinatura). Item ERRADO.
Como esto certos apenas os itens I e II, a resposta est na alternativa
C.
GABARITO: letra C.
21. (FCC/2006/TRT-SP/ANALISTA JUDICIRIO-Adaptada) So
termos respectiva e intrinsecamente associados tipologia conhecida
de malware, servio de Internet e mensagens enviadas em massa
por meio de correio eletrnico:
(A) Telnet, chat e host.
(B) Spyware, Cavalo de Tria e hoax.
(C) Shareware, FTP e spam.
(D) Cavalo de Tria, chat e spam.
(E) Middleware, FTP e hoax.
Resoluo
Malwares so programas que manifestam comportamento ilegal, viral,
fraudulento ou mal-intencionado. Dentre os tipos de malware podemos
destacar os vrus, worms (vermes), cavalos de tria, etc.
O cavalo de tria um programa aparentemente inofensivo que,
quando executado (com a sua autorizao!), parece lhe divertir, mas,
por trs abre portas de comunicao do seu computador para que ele
possa ser invadido.
Algumas das funes maliciosas que podem ser executadas por um
cavalo de tria so: furto de senhas e outras informaes sensveis,
como nmeros de cartes de crdito; incluso de backdoors, para
permitir que um atacante tenha total controle sobre o computador;
alterao ou destruio de arquivos; etc.

v. 5.0

www.pontodosconcursos.com.br

47

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

O chat (bate-papo) um dos principais servios (operaes que


podemos realizar) na Internet.
E, por fim, o spam um tipo de mensagem recebida pelo usurio sem
que ele tenha solicitado, que enviada em massa por meio do correio
eletrnico.
GABARITO: letra D.
22. (ESAF/2006/TRF) O Cavalo de Tria um programa que,
explorando deficincias de segurana de computadores, propaga-se
de forma autnoma, contaminando diversos computadores
geralmente conectados em rede. O Cavalo de Tria mais conhecido
atacou quantidades imensas de computadores na Internet durante os
anos 90.
Resoluo
Cavalos de tria NO se propagam de forma autnoma. Eles
geralmente esto escondidos em programas normais que instalamos
explicitamente. Normalmente quando se fala em propagao por rede,
est se falando de worms, que foi o caso dessa questo.
GABARITO: item ERRADO.
23. (FCC/2003/TRF-5. Regio/Analista de Informtica) Os
algoritmos de criptografia assimtricos utilizam:
a) uma mesma chave privada, tanto para cifrar quanto para decifrar;
b) duas chaves privadas diferentes, sendo uma para cifrar e outra
para decifrar;
c) duas chaves pblicas diferentes, sendo uma para cifrar e outra
para decifrar;
d) duas chaves, sendo uma privada para cifrar e outra pblica para
decifrar;
e) duas chaves, sendo uma pblica para cifrar e outra privada para
decifrar.
Resoluo
Algoritmos de criptografia assimtricos (criptografia de chave
pblica) utilizam chaves criptogrficas diferentes, uma pblica e outra
privada. A pblica a chave que o remetente utiliza para cifrar a
mensagem. A privada a chave que o destinatrio usa para decifrar
(decriptografar) a mensagem. bom lembrar que as duas chaves so
do destinatrio da mensagem! A chave pblica deve ser disponibilizada
para quem quiser criptografar as mensagens destinadas a ele. Diante
disso, a resposta certa a letra E.
GABARITO: letra E.

v. 5.0

www.pontodosconcursos.com.br

48

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

24. (FCC/2003/TRF 5 REGIO/TCNICO DE INFORMTICA)


Um mecanismo muito usado para aumentar a segurana de redes de
computadores ligadas Internet
(A) o firewall.
(B) a criptografia.
(C) a autenticao.
(D) a assinatura digital.
(E) o controle de acesso.
Resoluo
Essa pode ser uma questo de resoluo complexa para quem no se
preparou, afinal, todas as alternativas trazem conceitos relacionados
segurana. Entretanto, podemos facilmente separar as coisas. Em
primeiro lugar, o enunciado fala em segurana de redes de
computadores. E mais: fala que os computadores esto ligados
internet. Pois bem. Criptografia, autenticao e assinatura digital so
conceitos
relacionados

segurana,
mas
que
no
esto
necessariamente relacionados redes de computadores e internet.
Quer dizer, so tecnologias que tambm tm uso em dispositivos no
conectados em rede.
De forma semelhante, o controle de acesso tambm uma medida de
segurana que no tem relao direta com redes de computadores ou
internet. O controle de acesso, seja fsico ou lgico, uma medida que
deve ser tomada em qualquer instncia, como, por exemplo, para
acessar o sistema operacional de nosso PC domstico.
A resposta correta firewall, visto que se trata de uma ferramenta
especificamente desenvolvida para agregar segurana a redes de
computadores, especialmente os ligados internet.
GABARITO: letra E.
25. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO)
Para evitar a perda irrecupervel das informaes gravadas em um
computador e proteg-las contra acesso no autorizado, necessrio
que se adote, respectivamente, as medidas inerentes s operaes
de
(A) backup dos arquivos do sistema operacional e configurao de
criptografia.
(B) checkup dos arquivos do sistema operacional e inicializao da rede
executiva.
(C) criptografia de dados e inicializao da rede privativa.
(D) backup de arquivos e uso de senha privativa.
(E) uso de senha privativa e backup dos arquivos do sistema
operacional.

v. 5.0

www.pontodosconcursos.com.br

49

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo
A questo pede medidas de segurana relativas a duas situaes:
proteo contra perda irrecupervel de informaes (dados) e proteo
contra acesso no autorizado.
A primeira situao deve ser abordada com polticas adequadas de
backup. Logicamente se precisamos guardar informaes gravadas, no
fazemos backup dos arquivos do sistema operacional (arquivos de
programas e configuraes), mas dos arquivos de dados (documentos,
imagens, vdeos etc).
Isso j suficiente para marcarmos a alternativa D, que traz, em
seguida, a abordagem para a segunda situao: uso de senha privativa.
GABARITO: letra D.
26. (CESPE/2010/MINISTRIO
DA
SADE
/ANALISTA
TCNICO-ADMINISTRATIVO) Acerca de conceitos de organizao
de arquivos e Internet, julgue o item seguinte.
[Firewall o mecanismo usado em redes de computadores para
controlar e autorizar o trfego de informaes, por meio do uso de
filtros que so configurados de acordo com as polticas de segurana
estabelecidas.]
Resoluo
A banca especificou corretamente o conceito para o termo firewall. Em
outras palavras, basicamente, o firewall um sistema para controlar o
acesso s redes de computadores, e foi desenvolvido para evitar
acessos no autorizados em uma rede local ou rede privada de uma
corporao.
O firewall funciona como sendo uma ligao entre redes de
computadores que restringem o trfego de comunicao de dados entre
a parte da rede que est dentro ou antes do firewall, protegendo-a
assim das ameaas da rede de computadores que est fora ou depois
do firewall. Esse mecanismo de proteo geralmente utilizado para
proteger uma rede menor (como os computadores de uma empresa) de
uma rede maior (como a Internet).

v. 5.0

www.pontodosconcursos.com.br

50

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Um firewall deve ser instalado no ponto de conexo entre as redes,


onde, atravs de regras de segurana, controla o trfego que flui para
dentro e para fora da rede protegida. Pode ser desde um software
sendo executado no ponto de conexo entre as redes de
computadores ou um conjunto complexo de equipamentos e
softwares.
Deve-se observar que isso o torna um potencial gargalo para o trfego
de dados e, caso no seja dimensionado corretamente, poder causar
atrasos e diminuir a performance da rede.
GABARITO: item VERDADEIRO.
27. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO)
Um . . .... efetivamente coloca uma barreira entre a rede corporativa e o
lado externo, protegendo o permetro e repelindo hackers. Ele age como
um nico ponto de entrada, atravs do qual todo o trfego que chega
pela rede pode ser auditado, autorizado e autenticado.
Completa corretamente a lacuna acima:
(A) firewall.
(B) antivrus.
(C) servidor Web.
(D) servidor de aplicativos.
(E) browser.
Resoluo
Uma barreira entre a rede corporativa (ou domstica, tanta faz) e o lado
externo um Firewall. Importante notar, como exposto no enunciado,
que um Firewall deve ser o nico ponto de entrada do computador, condio sem a qual ele no poderia ser eficaz.
Percebam que a FCC utilizou o termo hacker como sinnimo de cracker,
que o hacker que usa seus conhecimentos para atos ilcitos. Como
vimos no incio da aula, os examinadores nem sempre fazem essa diferenciao.
A nica alternativa que poderia confundir os mais desavisados a que
traz antivrus. Basta nos lembrarmos que antivrus no tm relao necessria com redes de computadores. Antivrus, por exemplo,

v. 5.0

www.pontodosconcursos.com.br

51

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

protegem nossos computadores de vrus que estejam escondidos em


disquetes ou CDs, coisa que o Firewall no faz.
Cabe notar que muitos dos softwares antivrus atuais trazem Firewalls
integrados. Contudo, as duas aplicaes no se confundem, pois cada
qual desempenha suas tarefas especficas.
GABARITO: letra A.
28. (CESPE/2010/TRE.BA/ANALISTA/Q.27)
Firewall

um
recurso utilizado para a segurana tanto de estaes de trabalho
como de servidores ou de toda uma rede de comunicao de dados.
Esse recurso possibilita o bloqueio de acessos indevidos a partir de
regras preestabelecidas.
Resoluo
Outra questo bem parecida com a anterior, que destaca claramente o
conceito de firewall! Vrios objetivos para a segurana de uma rede de
computadores podem ser atingidos com a utilizao de firewalls. Dentre
eles destacam-se:

segurana: evitar que usurios externos, vindos da Internet, tenham


acesso a recursos disponveis apenas aos funcionrios da empresa
autorizados. Com o uso de firewalls de aplicao, pode-se definir que
tipo de informao os usurios da Internet podero acessar
(somente servidor de pginas e correio eletrnico, quando
hospedados internamente na empresa);

confidencialidade: pode ocorrer que empresas tenham informaes


sigilosas veiculadas publicamente ou vendidas a concorrentes, como
planos de ao, metas organizacionais, entre outros. A utilizao de
sistemas de firewall de aplicao permite que esses riscos sejam
minimizados;

produtividade: comum os usurios de redes de uma corporao


acessarem sites na Internet que sejam improdutivos como sites de
pornografia, piadas, chat etc. O uso combinado de um firewall de
aplicao e um firewall de rede pode evitar essa perda de
produtividade;

performance: o acesso Internet pode tornar-se lento em funo do


uso inadequado dos recursos. Pode-se obter melhoria de velocidade
de acesso a Internet mediante controle de quais sites podem ser
visitados, quem pode visit-los e em que horrios sero permitidos.
A opo de gerao de relatrios de acesso pode servir como recurso
para anlise dos acessos.

GABARITO: item VERDADEIRO.

v. 5.0

www.pontodosconcursos.com.br

52

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

DE
NVEL
SUPERIOR29. (CESPE/2010/UERN/TCNICO
Adaptada) A respeito de segurana da informao, julgue o item
seguinte.
[Firewall um sistema constitudo de software e hardware que
verifica informaes oriundas da Internet ou de uma rede de
computadores e que permite ou bloqueia a entrada dessas
informaes, estabelecendo, dessa forma, um meio de proteger o
computador de acesso indevido ou indesejado].
Resoluo
O firewall pode ser formado por um conjunto complexo de
equipamentos e softwares, ou somente baseado em software, o que j
tornaria incorreta a questo, no entanto, a banca optou pela anulao
da questo.
A funo do firewall controlar o trfego entre duas ou mais redes,
com o objetivo de fornecer segurana, prevenir ou reduzir ataques ou
invases s bases de dados corporativas, a uma (ou algumas) das
redes, que normalmente tm informaes e recursos que no devem
estar disponveis aos usurios da(s) outra(s) rede(s). Complementando,
no so todas as informaes oriundas da Internet ou de uma rede de
computadores que sero bloqueadas, ele realiza a filtragem dos pacotes
e, ento, bloqueia SOMENTE as transmisses NO PERMITIDAS!
GABARITO: item ANULADO.
30. (CESPE/2010/UERN/TCNICO
DE
NVEL
SUPERIORAdaptada) A respeito de segurana da informao, julgue o item
seguinte.
[Vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente,
prejudicar o funcionamento do computador. O firewall um tipo de
malware
que
ajuda
a
proteger
o
computador
contra
cavalos-de-troia].
Resoluo
Os vrus, worms e cavalos-de-tria so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador, e, consequentemente, o usurio!!
O cavalo-de-tria por exemplo "parece" ser inofensivo, quando na
verdade no !! um presente de grego (rs)!! Fica instalado no seu
computador abrindo portas para que a mquina seja acessada
remotamente, pode funcionar como um keylogger ao capturar as
informaes digitadas no computador, etc, portanto, a primeira parte da
assertiva est correta.
A assertiva tornou-se falsa ao afirmar que o firewall um tipo de
malware, um absurdo! O malware (malicious software) um software
v. 5.0

www.pontodosconcursos.com.br

53

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

destinado a se infiltrar em um sistema de computador de forma ilcita,


com o intuito de causar algum dano ou roubo de informaes
(confidenciais ou no), e no esse o objetivo do firewall.
GABARITO: item FALSO.
31. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO)
As ferramentas antivrus
(A) so recomendadas apenas para redes com mais de 100 estaes.
(B) dependem de um firewall para funcionarem.
(C) podem ser utilizadas independente do uso de um firewall.
(D) e um firewall significam a mesma coisa e tm as mesmas
funes.
(E) devem ser instaladas somente nos servidores de rede e no nas
estaes de trabalho.
Resoluo
Cabe destacar que softwares antivrus e firewalls no se confudem,
apesar de muitas vezes virem integrados em uma s ferramenta.
Vejamos as alternativas:
Item A. Antivrus so recomendados at mesmo para um micro isolado!
Se fosse assim, os antivrus no precisavam existir antes da exploso
da Internet. Entretanto, sabemos que os vrus j se espalhavam,
principalmente por meio dos disquetes, muito antes da Internet se
tornar popular. Item ERRADO.
Item B. Antivrus no dependem de firewall para funcionarem. Item
ERRADO.
Item C. Os mais atentos j notaram que as alternativas B e C so
opostas e, portanto, excludentes. Assim, ou uma delas seria a resposta
da questo ou a questo estaria viciada e passvel de recurso. Como
antivrus podem ser utilizadas independente do uso de um firewall, essa
a alternativa CORRETA.
Item D. Antivrus e Firewall no so a mesma coisa. Item ERRADO.
Item E. Antivrus devem estar instalados em todos os computadores, ou
seja, nos servidores e nas estaes de trabalho. Item ERRADO.
GABARITO: letra C.
32. (FCC/2004/TRT 8. Regio/Tcnico Administrativo) Uma
Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicao
interna e restrita entre os computadores de uma empresa ou rgo

v. 5.0

www.pontodosconcursos.com.br

54

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

que estejam ligados na rede. Na Intranet, portanto, ....II.... e o


acesso s pginas .....III.... .
Preenche corretamente as lacunas I, II e III acima:

Resoluo
Essa questo necessita de noes de rede, internet e segurana. Vimos
que o que caracteriza uma intranet a utilizao das tecnologias
usadas pela internet, porm em um ambiente restrito. Ficamos ento
com as alternativas A e D.
Numa intranet, intruses e vrus so possveis, afinal, para ser infectado
por um vrus, basta um inocente disquete contaminado.
Minha ressalva para essa questo fica para o trecho que define um
browser como um interpretador de comandos. Nunca vi uma definio
to ruim de um navegador web. De qualquer forma, na falta de uma
alternativa melhor, ficamos com a A mesmo.
GABARITO: letra A.
33. (MOVENS/2009/Hospital
Regional
de
Santa
MariaDF/Tcnico de Informtica/Q. 20) O uso de computadores em
rede traz benefcios como velocidade e praticidade. Porm, existem

v. 5.0

www.pontodosconcursos.com.br

55

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

alguns riscos envolvidos, como acesso no autorizado a informaes.


Por esse motivo, algumas tecnologias foram criadas para estabelecer
meios de controle das comunicaes. A respeito desse assunto, leia o
texto abaixo, preencha corretamente as lacunas e, em seguida,
assinale a opo correta.
O _________ um dos principais dispositivos de segurana em uma
rede de computadores. Ele realiza a _________ dos _________ e,
ento, bloqueia as _________ no permitidas.
A seqncia correta :
(A) roteador / checagem / usurios / alteraes
(B) hub / anlise / arquivos transmitidos / transferncias
(C) firewall / filtragem / pacotes / transmisses
(D) ids / alterao / sites / informaes
Resoluo
O firewall um conjunto de componentes colocados entre duas redes,
permitindo que alguns pacotes passem e outros no. Eles garantem que
TODO o trfego de DENTRO PARA FORA da rede, e VICE-VERSA, passe
por ele.
Somente o trfego autorizado pela poltica de segurana pode
atravessar o firewall e, finalmente, ele deve ser prova de violaes.
A figura seguinte destaca um exemplo de firewall isolando a rede
interna de uma organizao da rea pblica da Internet.

Figura. Firewall isolando a rede interna da Internet


Complementando, o firewall pessoal um software ou programa
utilizado para proteger um computador contra acessos no autorizados
vindos da Internet. Nesse caso, se algum ou algum programa suspeito
tentar se conectar ao seu computador, um firewall bem configurado
entra em ao para bloquear tentativas de invaso sua mquina.
GABARITO: letra C.
34. (FCC/2005/TRT 13 regio/Analista de Sistemas) Uma
combinao de hardware e software que fornece um sistema de
segurana, geralmente para impedir acesso externo no autorizado a
uma rede interna ou intranet. Impede a comunicao direta entre a

v. 5.0

www.pontodosconcursos.com.br

56

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

rede e os computadores externos ao rotear as comunicaes atravs


de um servidor proxy fora da rede. Esta a funo de
(A) sistema criptogrfico.
(B) hub.
(C) antivirus.
(D) bridge.
(E) firewall.
Resoluo
Mais uma questo da FCC trazendo, bem ou mal, a definio de um
firewall. Hub e bridge so equipamentos de hardware utilizados em
redes de computadores, no tm funes de segurana. Sistema
criptogrfico no tem relao direta com redes, intranet e internet.
Restam-nos os velhos conhecidos antivrus e Firewall, que j estamos
craques em diferenciar.
GABARITO: letra E.
35. (FCC/2003/TRF 5. REGIO/TCNICO DE INFORMTICA)
Pessoa que quebra intencional e ilegalmente a segurana de sistemas
de computador ou o esquema de registro de software comercial
denomina-se
(A) hacking.
(B) hacker.
(C) cracking.
(D) cracker.
(E) finger.
Resoluo
Infelizmente a distino entre hacker e cracker nem sempre
estabelecida nas questes de concurso. Essa questo, provavelmente
por ser direcionada a cargo da rea de informtica, explorou justamente
essa diferena. No caso, refere-se a um cracker, pessoa que quebra
intencional e ilegalmente a segurana de sistemas de computador.
GABARITO: letra D.
36. (CESPE/2010/EMBASA/Analista de Saneamento - Analista
de TI rea: Desenvolvimento) Com referncia aos fundamentos
de segurana relacionados a criptografia, firewalls, certificados e
autenticao, julgue o item seguinte.
( ) O princpio da autenticao em segurana diz que um usurio ou
processo deve ser corretamente identificado. Alm disso, todo
processo ou usurio autntico est automaticamente autorizado para
uso dos sistemas.
Resoluo
v. 5.0

www.pontodosconcursos.com.br

57

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

por meio da autenticao que se confirma a identidade do usurio ou


processo (programa) que presta ou acessa as informaes. No entanto,
afirmar que TODO processo ou usurio autntico est automaticamente
autorizado falsa, j que essa autorizao depender do nvel de
acesso que ele possui. Em linhas gerais, autenticao o processo de
provar que voc quem diz ser. Autorizao o processo de
determinar o que permitido que voc faa depois que voc foi
autenticado!!
GABARITO: item FALSO.
37. (CESPE/2010/TRE.BA/ANALISTA/Q.28)
Confidencialidade,
disponibilidade e integridade da informao so princpios bsicos
que orientam a definio de polticas de uso dos ambientes
computacionais. Esses princpios so aplicados exclusivamente s
tecnologias de informao, pois no podem ser seguidos por seres
humanos.
Resoluo
Os seres humanos tambm so considerados como ativos em segurana
da informao e merecem tambm uma ateno especial por parte das
organizaes. Alis, os usurios de uma organizao so considerados
at como o elo mais fraco da segurana, e so os mais vulnerveis.
Portanto, eles tm que seguir as regras predefinidas pela poltica de
segurana da organizao, e esto sujeitos a punies para os casos de
descumprimento das mesmas! No adianta investir recursos financeiros
somente em tecnologias e esquecer de treinar os usurios da
organizao, pois erros comuns (como o uso de um pendrive
contaminado por vrus na rede) poderiam vir a comprometer o
ambiente que se quer proteger!
GABARITO: item FALSO.
38. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q.29) Para
criar uma cpia de segurana da planilha, tambm conhecida como
backup, suficiente clicar a ferramenta

v. 5.0

www.pontodosconcursos.com.br

58

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo
Backup refere-se cpia de dados de um dispositivo para o outro com
o objetivo de posteriormente os recuperar (os dados), caso haja algum
problema. Essa cpia pode ser realizada em vrios tipos de mdias,
como CDs, DVSs, fitas DAT etc de forma a proteg-los de qualquer
eventualidade. O boto

utilizado para salvar um documento!!

GABARITO: item FALSO.


39. A figura ilustrada a seguir destaca uma janela do Internet
Explorer 7 (IE 7), que exibe uma pgina da Web. Com relao a essa
figura e ao IE 7, julgue os prximos itens.

I.A pgina da Web em exibio, bastante popular no Brasil e no


mundo, funciona como uma enciclopdia de baixo custo, mantida
pela empresa Wikipdia. Para acessar artigos escritos por
especialistas, o usurio paga uma taxa mensal, de baixo valor. Essa
pgina tem sido considerada um recurso valioso para a
democratizao da informao, devido ao baixo custo pago pelos
usurios (Fonte: CESPE/2007/BB).
II.Na janela Opes da Internet, que pode ser executada a partir de
opo do menu Ferramentas, possvel encontrar, em uma das
guias dessa janela, ferramenta que permite bloquear a exibio de
pop-ups.
III. Por meio do boto
, possvel que um usurio tenha acesso
a recurso de filtragem de phishing do IE7, o que permite aumentar a
segurana, restringindo-se o acesso a stios que se passam por stios
regulares, tais como de bancos e lojas virtuais, e so utilizados por
criminosos cibernticos para roubar informaes do usurio (Fonte:
CESPE/2008/BB, com adaptaes).

v. 5.0

www.pontodosconcursos.com.br

59

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

IV.Os cookies so vrus muito utilizados para rastrear e manter as


preferncias de um usurio ao navegar pela Internet.
Indique a opo que contenha todas as afirmaes verdadeiras.
A) I e II
B) II e III
C) III e IV
D) I e III
E) II e IV
Resoluo
Item I. Para acesso base de informaes do portal comunitrio da
Wikipdia (editado em cerca de trinta lnguas diferentes) no se exige
pagamento. Esse Website colaborativo tem sido um recurso valioso
para a democratizao da informao (pode ser escrito por especialistas
e quaisquer outras pessoas conhecedoras do tema em questo), em
virtude de permitir a edio coletiva de documentos usando um sistema
que no necessita que o contedo tenha que ser revisto antes da sua
publicao. Item FALSO.
Item II. Ao clicar
aparecer a janela
seguir). Observe,
ao bloqueador
VERDADEIRO.

no menu Ferramentas -> Opes da Internet, ir


intitulada Opes da Internet (vide a figura listada a
na aba (guia) privacidade da tela, a seo relacionada
de pop-ups, mencionada nesta questo. Item

A janela pop-up, nada mais do que uma pequena janela extra que
aberta no navegador quando voc visita uma pgina web ou acessa
algum link especfico. Esta janela , geralmente, utilizada para fins
publicitrios ou para mostrar alertas ao usurio.
Interessante destacar que, por meio do boto
da tela
Opes da Internet, podem-se especificar endereos de stios (sites)
para os quais permitida a exibio de pop-ups.

v. 5.0

www.pontodosconcursos.com.br

60

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Figura. Ferramentas -> Opes da Internet


Item III. Mas, o que significa phishing?
O phishing um tipo de fraude eletrnica, caracterizada por
tentativas de adquirir informaes sensveis por meio de um site ou
uma mensagem de e-mail fraudulenta.
Um ataque de phishing muito comum comea com uma mensagem de
e-mail que parece ser um aviso oficial de uma fonte confivel, por
exemplo, um banco, uma administradora de cartes de crdito ou uma
loja on-line de renome. Na mensagem de
e-mail, os destinatrios so direcionados
a um site fraudulento no qual so
solicitados
a
fornecer
informaes
pessoais, por exemplo, o nmero ou a
senha de uma conta. Essas informaes geralmente so usadas para
roubo de identidade. Item VERDADEIRO.
Como complemento, no IE 8.0, o filtro de phishing chama-se
SmartScreen e est no Menu Segurana, conforme ilustrado na tela
seguinte. O filtro do SmartScreen um recurso no Internet Explorer
que ajuda a detectar sites de phishing e tambm pode ajud-lo a se
proteger da instalao de softwares mal-intencionados ou malwares,
que so programas que manifestam comportamento ilegal, viral,
fraudulento ou mal-intencionado.

v. 5.0

www.pontodosconcursos.com.br

61

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Complementando, o Filtro do SmartScreen ajuda a proteg-los de trs


maneiras:

Ele executado em segundo plano enquanto voc navega pela


Web, analisando sites e determinando se eles tm alguma
caracterstica que possa ser considerada suspeita. Se encontrar
sites suspeitos, o SmartScreen exibir uma mensagem dando a
voc a oportunidade de enviar um comentrio e sugerindo que voc
proceda com cautela.
Verifica os sites visitados e compara com uma lista dinmica e
atualizada de sites de phishing e sites de softwares malintencionados relatados. Se encontrar uma correspondncia, exibir
uma notificao em vermelho do site que foi bloqueado para sua
segurana.
Tambm verifica arquivos baixados da Web e compara com a
mesma lista dinmica de sites de softwares mal-intencionados
relatados. Se encontrar uma correspondncia, exibir um aviso em
vermelho notificando que o download foi bloqueado por segurana.

No Mozilla Firefox (verso 3.6.6, por exemplo) tambm existe uma


opo relacionada a este tema. Para configur-la acesse o menu
Ferramentas -> Opes, e, no item Segurana basta marcar as
seguintes opes: "Bloquear sites avaliados como focos de
ataques"; "Bloquear sites avaliados como falsos". Marque essa
opo de preferncia se voc quiser que o Firefox bloqueie sites
considerados como focos de ataques de segurana e os j avaliados
como realmente falsos, utilizados nos golpes de phishing scam.
Verses anteriores do Firefox disponibilizavam a opo "Alertar se o
site visitado uma possvel fraude", que poderia ser marcada para
o Firefox verificar se o site que voc est visitando pode ser uma
tentativa de persuaso para que voc fornea informaes pessoais
(esse golpe tambm conhecido como phishing).

v. 5.0

www.pontodosconcursos.com.br

62

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item IV. Cookies no so vrus, e sim arquivos lcitos que permitem a


identificao do computador cliente no acesso a uma pgina. Podem ser
utilizados para guardar preferncias do usurio, bem como informaes
tcnicas como o nome e a verso do browser do usurio. Item FALSO.
GABARITO: letra B.
40. (CESPE/2009/TCE-AC) Com relao a Internet e intranet,
assinale a opo correta.
A. O protocolo HTTPS foi criado para ser usado na Internet 2.
B. Um dos principais problemas da Internet, a disseminao de
vrus pode ser solucionado com a instalao de javascripts nos
computadores dos usurios.
C. A adoo da intranet nas organizaes tem sido uma opo
mais econmica, comparada a opes que envolvam a aquisio
de software e hardware de alto custo.
D. Intranet e Internet so semelhantes por proporcionarem
benefcios como colaborao entre os usurios, acesso fcil a
informaes e servios disponveis, se diferenciando apenas
quanto ao protocolo de transmisso de dados.
E. Com a evoluo dos sistemas de informao, o futuro da
intranet se fundir com a Internet, o que ir gerar a Internet 2,
com uma capacidade de processar informaes 10 vezes superior
atual.
Resoluo
Item A. O HTTPS (HTTP Seguro) um protocolo dotado de
segurana, sendo muito utilizado em acesso remoto a sites de bancos e
instituies financeiras com transferncia criptografada de dados. O

v. 5.0

www.pontodosconcursos.com.br

63

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

HTTPS nada mais do que a juno dos protocolos HTTP e SSL (HTTP
over SSL). Os protocolos SSL/TLS so protocolos de segurana,
baseados em chave pblica, usados pelos servidores e navegadores da
Web para autenticao mtua, integridade das mensagens e
confidencialidade.
Complementando, esse protocolo uma implementao do protocolo
HTTP e foi projetado para a Internet convencional que utilizamos. A
Internet 2, por sua vez, um projeto de rede de computadores de alta
velocidade e performance. Sua criao tem um propsito educacional,
unindo grandes centros universitrios e de pesquisa ao redor do mundo.
O item A FALSO.
Item B. JavaScript uma linguagem de programao criada pela
Netscape em 1995, para validao de formulrios no lado cliente
(programa navegador); interao com a pgina, dentre outros. A
disseminao de vrus pode ser solucionada com o uso de um bom
antivrus!! O item B FALSO.
Item C. A implementao de uma intranet tem um custo bem mais
acessvel. O item C VERDADEIRO.
Item D. Intranets so redes que utilizam os mesmos recursos e
protocolos da Internet, mas so restritas a um grupo predefinido de
usurios de uma instituio especfica. O protocolo em questo o
TCP/IP. O item D FALSO.
Item E. A Internet 2 no fuso da intranet com a Internet, um
absurdo! A Internet 2 j existe, inclusive no Brasil, e seu propsito
inicial foi comentado no item a desta questo. O item E FALSO.
GABARITO: letra C.

v. 5.0

www.pontodosconcursos.com.br

64

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

41. (CESPE/2009-04/MMA) Antivrus, worms, spywares e crackers


so programas que ajudam a identificar e combater ataques a
computadores que no esto protegidos por firewalls.
Resoluo
Os antivrus so programas de proteo contra vrus de computador
bastante eficazes, protegendo o computador contra vrus, cavalos de
tria e uma ampla gama de softwares classificados como malware.
Como exemplos cita-se McAfee Security Center Antivrus, Panda
Antivrus, Norton Antivrus, Avira Antivir Personal, AVG etc.
J os worms e spywares so programas classificados como malware,
tendo-se em vista que executam aes mal-intencionadas em um
computador!!

Worms: so programas parecidos com vrus, mas que na


verdade so capazes de se propagarem automaticamente
atravs de redes, enviando cpias de si mesmo de computador
para computador (observe que os worms apenas se copiam,
no infectam outros arquivos, eles mesmos so os arquivos!!).
Alm disso, geralmente utilizam as redes de comunicao para
infectar outros computadores (via e-mails, Web, FTP, redes das
empresas etc).
Diferentemente do vrus, o worm no embute cpias de si mesmo
em outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar. Sua propagao se d atravs da
explorao de vulnerabilidades existentes ou falhas na configurao
de softwares instalados em computadores.

Spyware: programa que tem por finalidade monitorar as atividades


de um sistema e enviar as informaes coletadas para terceiros.

Os Crackers so indivduos dotados de sabedoria e habilidade para


desenvolver ou alterar sistemas, realizar ataques a sistemas de
computador, programar vrus, roubar dados bancrios, informaes,
entre outras aes maliciosas.
GABARITO: item FALSO.
42. (CESPE/2009-04/MMA) A responsabilidade pela segurana de
um ambiente eletrnico dos usurios. Para impedir a invaso das
mquinas por vrus e demais ameaas segurana, basta que os
usurios no divulguem as suas senhas para terceiros.
Resoluo

v. 5.0

www.pontodosconcursos.com.br

65

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Tanto a empresa que cria e hospeda o ambiente eletrnico, quanto os


usurios desse ambiente, devem entender a importncia da segurana,
atuando como guardies da rede!!
GABARITO: item FALSO.
43. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL) Com
relao a vrus de computador, phishing, pharming e spam, julgue os
itens seguintes.
I. Uma das vantagens de servios webmail em relao a aplicativos
clientes de correio eletrnico tais como o Mozilla ThunderbirdTM 2
est no fato de que a infeco por vrus de computador a partir de
arquivos anexados em mensagens de e-mail impossvel, j que
esses arquivos so executados no ambiente do stio webmail e no
no computador cliente do usurio.
II. Phishing e pharming so pragas virtuais variantes dos
denominados cavalos-de-tria, se diferenciando destes por
precisarem de arquivos especficos para se replicar e contaminar um
computador e se diferenciando, entre eles, pelo fato de que um atua
em mensagens de e-mail trocadas por servios de webmail e o
outro, no.
III. O uso de firewall e de software antivrus a nica forma eficiente
atualmente de se implementar os denominados filtros anti-spam.
IV. Se o sistema de nomes de domnio (DNS) de uma rede de
computadores for corrompido por meio de tcnica denominada DNS
cache poisoning, fazendo que esse sistema interprete incorretamente
a URL (uniform resource locator) de determinado stio, esse sistema
pode estar sendo vtima de pharming.
V. Quando enviado na forma de correio eletrnico para uma
quantidade considervel de destinatrios, um hoax pode ser
considerado um tipo de spam, em que o spammer cria e distribui
histrias falsas, algumas delas denominadas lendas urbanas.
A quantidade de itens certos igual a
A 1.
B 2.
C 3.
D 4.
E 5.
Resoluo
v. 5.0

www.pontodosconcursos.com.br

66

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item I. Voc pode vir a ser contaminado por vrus a partir de qualquer
tipo de servio utilizado para receber e-mails, ou seja, ao abrir arquivos
anexos tanto dos Webmails quanto de programas clientes de correio
eletrnico (como Mozilla Thunderbird, Outlook Express, Outlook, etc).
As mensagens de e-mail so um excelente veculo de propagao de
vrus, sobretudo por meio dos arquivos anexos. Por isso, recomenda-se
nunca baixar um arquivo tipo .exe (executveis) ou outros suspeitos.
aconselhvel tambm nunca abrir e-mail desconhecido, exceto se for de
um stio confivel, no sem antes observar os procedimentos de
segurana. Logo, o item I FALSO.
Item II. O Phishing (ou Phishing scam) e o Pharming (ou DNS
Poisoining) no so pragas virtuais. Phishing e Pharming so dois tipos
de golpes na Internet, e, portanto, no so variaes de um cavalo de
tria (trojan horse) que se trata de um programa aparentemente
inofensivo que entra em seu computador na forma de carto virtual,
lbum de fotos, protetor de tela, jogo, etc, e que, quando executado
(com a sua autorizao!), parece lhe divertir, mas, por trs abre portas
de comunicao do seu computador para que ele possa ser invadido.
Normalmente consiste em um nico arquivo que necessita ser
explicitamente executado. Para evitar a invaso, fechando as portas
que o cavalo de tria abre, necessrio ter, em seu sistema, um
programa chamado Firewall. O item II FALSO.
Item III. Para se proteger dos spams temos que instalar um anti-spam,
uma nova medida de segurana que pode ser implementada
independentemente do antivrus e do firewall.
O uso de um firewall (filtro que controla as comunicaes que passam
de uma rede para outra e, em funo do resultado permite ou bloqueia
seu passo), software antivrus e filtros anti-spam so mecanismos de
segurana importantes. O item III FALSO.
Item IV. O DNS (Domain Name System Sistema de Nome de
Domnio) utilizado para traduzir endereos de domnios da Internet,
como www.pontodosconcursos.com.br, em endereos IP, como
200.234.196.65. Imagine se tivssemos que decorar todos os IPs dos
endereos da Internet que normalmente visitamos!!
O Pharming envolve algum tipo de redirecionamento da vtima para
sites fraudulentos, atravs de alteraes nos servios de resoluo de
nomes (DNS). Complementando, a tcnica de infectar o DNS para
que ele lhe direcione para um site fantasma que idntico ao original.
O item IV VERDADEIRO.

v. 5.0

www.pontodosconcursos.com.br

67

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item V. Os hoaxes (boatos) so e-mails que possuem contedos


alarmantes ou falsos e que, geralmente, tm como remetente ou
apontam como autora da mensagem alguma instituio, empresa
importante ou rgo governamental. Atravs de uma leitura minuciosa
deste tipo de e-mail, normalmente, possvel identificar em seu
contedo mensagens absurdas e muitas vezes sem sentido.
Normalmente, os boatos se propagam pela boa vontade e solidariedade
de quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o
recebem: confiam no remetente da mensagem; no verificam a
procedncia da mensagem; no checam a veracidade do contedo da
mensagem.
Spam o envio em massa de mensagens de correio eletrnico (emails) NO autorizadas pelo destinatrio.
Portanto, o hoax pode ser considerado um spam, quando for enviado
em massa para os destinatrios, de forma no-autorizada. O item V
VERDADEIRO.
GABARITO: letra B.
44. (CESPE/2008/TRT-1R/Analista
Judicirio)
Acerca
de
conceitos relacionados a redes de computadores, a intranet e
Internet, assinale a opo correta.
A. Uma caracterstica das redes do tipo VPN (virtual private
networks) que elas nunca devem usar criptografia, devido a
requisitos de segurana e confidencialidade.
B. Uma intranet uma rede corporativa interna que permite a
interligao de computadores de empresas. Devido aos requisitos
mais estritos de segurana, as intranets no podem utilizar
tecnologias que sejam empregadas na Internet, como, por exemplo,
o protocolo TCP/IP.
C. O programa WinZip pode permitir a compactao de arquivos e
programas, fazendo com que ocupem menor espao de memria.
comum o uso desse programa para diminuir o tamanho de arquivos
que so enviados como anexos em mensagens de correio eletrnico.
D. Os arquivos denominados cookies, tambm conhecidos como
cavalos de tria, so vrus de computador, com inteno maliciosa,
que se instalam no computador sem a autorizao do usurio, e
enviam, de forma automtica e imperceptvel, informaes do
computador invadido.
E. Os programas denominados worm so, atualmente, os programas
de proteo contra vrus de computador mais eficazes, protegendo o

v. 5.0

www.pontodosconcursos.com.br

68

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

computador contra vrus, cavalos de tria e uma ampla gama de


softwares classificados como malware.
Resoluo
Item A. Uma VPN (Virtual Private Network Rede Privada Virtual)
uma rede privada (no de acesso pblico!) que usa a estrutura de
uma rede pblica (como por exemplo, a Internet) para transferir seus
dados (os dados devem estar criptografados para passarem
despercebidos e inacessveis pela Internet). As VPNs so muito
utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negcios eletrnicos) atravs da
estrutura fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de
criptografia por tunelamento que fornecem a confidencialidade
(sigilo), autenticao e integridade necessrias para garantir a
privacidade das comunicaes requeridas. Quando adequadamente
implementados, estes protocolos podem assegurar comunicaes
seguras atravs de redes inseguras. O item A FALSO.
Item B. A intranet pode ser definida como uma miniatura da Internet
dentro da empresa, ou seja, uma rede corporativa interna, baseada nos
protocolos e servios da Internet, de acesso restrito dos funcionrios.
Outra definio: uma rede de comunicao interna que se assemelha
ao servio da Web ou, em outras palavras, um site, com pginas e tudo
mais, que contm informaes restritas aos funcionrios de uma
instituio!
Complementando, a extranet nada mais do que a parte de uma
intranet que pode ser acessada pela Internet. O item B FALSO.
Item C. O programa Winzip utilizado para a compactao de arquivos
e programas, fazendo com que ocupem menor espao de memria.
Ateno: importante destacar para a banca CESPE a diferena entre
Winzip e Zip Disk, pois frequentemente tem-se questes relacionadas a
este tpico. No confunda winzip com o Zip Disk (vide maiores detalhes
a seguir)!!

v. 5.0

www.pontodosconcursos.com.br

69

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item D. Cookies no so vrus, e sim arquivos lcitos que permitem a


identificao do computador cliente no acesso a uma pgina. Podem ser
utilizados para guardar preferncias do usurio, bem como informaes
tcnicas como o nome e a verso do browser do usurio. O item D
FALSO.
Item E. O antivrus seria a resposta correta nesse item. O worm um
tipo especfico de malware. O item E FALSO.
GABARITO: letra C.
45. (CESPE/2003/BB_III/Escriturrio Adaptada) Um usurio
da Internet e cliente do BB acessou por meio do Internet Explorer 6
o stio cujo URL http://www.bb.com.br para obter informaes
acerca dos mecanismos de segurana implementados nesse stio.

Aps algumas operaes nas pginas do stio, o usurio obteve a pgina


ilustrada na figura anterior, contendo informaes acerca do teclado
virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a
funcionalidades referentes a transaes bancrias. A partir da figura

v. 5.0

www.pontodosconcursos.com.br

70

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

mostrada, julgue os itens seguintes, relativos Internet, segurana


no acesso Internet, s informaes contidas na pgina ilustrada e ao
Internet Explorer 6.
I. Sabendo que o teclado virtual permite que o cliente do BB insira a
senha de acesso s informaes bancrias de sua conta por meio do
mouse e no por digitao no teclado, conclui-se que essa ferramenta
dificulta a ao de um trojan, que um aplicativo capaz de registrar em
um arquivo todas as teclas digitadas e depois enviar este arquivo para
um outro endereo eletrnico.
II. Considere a seguinte situao hipottica. Na navegao descrita
anteriormente, enquanto o usurio manipulava as pginas do stio do
BB, ele observou em determinados momentos que recursos de
hardware e de software de seu computador estavam sendo utilizados
sem a sua requisio. Em determinados momentos, verificou que
arquivos estavam sendo deletados, outros criados, o drive do CD-ROM
abria e fechava sem ser solicitado. O usurio chegou, enfim,
concluso de que seu computador estava sendo controlado via Internet
por uma pessoa por meio de uma porta de comunicao estabelecida
sem sua autorizao. Nessa situao, provvel que o computador do
usurio estivesse sendo vtima de um vrus de macro.
III. Considere a seguinte situao hipottica. Antes de acessar o stio do
BB, o usurio acessou pginas da Internet no muito confiveis e o
computador por meio do qual o acesso Internet foi realizado contraiu
um vrus de script. Nessa situao, possvel que um trojan seja
instalado no computador do usurio sem que este saiba o que est
acontecendo.
IV. O Internet Explorer 6 permite que, por meio do boto
(Pesquisar), seja realizada uma busca de vrus instalados em seu
computador, utilizando recursos antivrus disponibilizados nesse
software pela Microsoft.
V. A partir do menu
, o usurio poder acessar
funcionalidades do Internet Explorer 6 que permitem definir
determinados nveis de segurana no acesso a pginas Web, tais como
impedir que um script de uma pgina Web que est sendo acessada
seja executado sem a sua autorizao.
VI. Uma das maiores vantagens no acesso Internet em banda larga
por meio da tecnologia ADSL, em comparao com as outras
tecnologias disponveis atualmente, o fato de os computadores
constituintes das redes formadas com tal tecnologia estarem protegidos
contra ataques de hackers e de vrus distribudos pela Internet em
v. 5.0

www.pontodosconcursos.com.br

71

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

mensagens de correio eletrnico, sem a necessidade de outros recursos


tais como firewall e software antivrus.
Resoluo
Item I. O cavalo de tria trata-se de um programa aparentemente
inofensivo que, quando executado (com a sua autorizao!), parece lhe
divertir, mas, por trs abre portas de comunicao do seu computador
para que ele possa ser invadido.
Algumas das funes maliciosas que podem ser executadas por um
cavalo de tria so:

furto de senhas e outras informaes sensveis, como nmeros de


cartes de crdito;
incluso de backdoors, para permitir que um atacante tenha total
controle sobre o computador;
alterao ou destruio de arquivos;
instalao de keyloggers ou screenloggers. Nesse caso, um
keylogger poder ser usado para capturar e armazenar as teclas
digitadas pelo usurio. Em muitos casos, a ativao do keylogger
condicionada a uma ao prvia do usurio, como por exemplo,
aps o acesso a um site especfico de comrcio eletrnico ou
Internet Banking. Normalmente, o keylogger contm mecanismos
que permitem o envio automtico das informaes capturadas
para terceiros (por exemplo, atravs de e-mails). O item I
VERDADEIRO.

Item II. Nesse caso o efeito foi ocasionado pelo cavalo de tria. Os vrus
de macro infectam os arquivos dos programas Microsoft Office (Word,
Excel, PowerPoint e Access) para atrapalhar o funcionamento desses
aplicativos. O item II FALSO.
Item III.
da Web,
executar
trojan. O

O vrus de script tornou-se bastante popular aps a exploso


e aproveita-se de brechas de segurana no sistema para
automaticamente tarefas danosas, como a instalao de um
item III VERDADEIRO.

Item IV. O Internet Explorer 6.0 no possui antivrus. A ferramenta


(Pesquisar) abre o programa de busca padro do IE 6.0 para
pesquisar contedo na Web. O item IV FALSO.
Item V. Atravs do menu Ferramentas -> Opes da Internet, guia
Segurana, podem-se definir esses nveis de segurana no
funcionamento do IE 6.0. O item V VERDADEIRO.

v. 5.0

www.pontodosconcursos.com.br

72

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item VI. Banda larga o nome usado para definir qualquer conexo
acima da velocidade padro dos modems para conexes discadas (56
Kbps).
O ADSL (Assymmetric Digital Subscriber Line ou Linha Digital
Assimtrica para Assinante) trata-se de uma tecnologia utilizada
para a transferncia digital de dados em alta velocidade por meio de
linhas telefnicas comuns.

No Brasil as operadoras de telecomunicaes apresentam esta


tecnologia com vrias denominaes, por exemplo: a Telemar vende
comercialmente essa tecnologia como Velox, a Telefnica em So
Paulo, como Speedy, dentre outros.

O ADSL aumenta a capacidade de uso da linha de telefone,


possibilitando a transmisso simultnea de voz e dados em alta
velocidade. A transmisso simultnea de voz utiliza uma faixa de
freqncia, enquanto os uploads e downloads utilizam outras faixas
de freqncia da linha telefnica.

Para finalizar, cabe destacar que qualquer acesso Internet a princpio


no apresenta nenhuma proteo contra ataques e vrus, portanto, o
usurio ter que se proteger instalando programas de proteo que iro
atuar como agentes de segurana no sistema. O item VI FALSO.
46.

(CESPE/2004/Polcia Rodoviria Federal)

Um usurio da Internet, desejando realizar uma pesquisa acerca das


condies das rodovias no estado do Rio Grande do Sul, acessou o stio
do
Departamento
de
Polcia
Rodoviria
Federal

http://www.dprf.gov.br , por meio do Internet Explorer 6, executado


em um computador cujo sistema operacional o Windows XP e que
dispe do conjunto de aplicativos Office XP. Aps algumas operaes
nesse stio, o usurio obteve a pgina Web mostrada na figura acima,
que ilustra uma janela do Internet Explorer 6.

v. 5.0

www.pontodosconcursos.com.br

73

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Considerando essa figura, julgue os itens seguintes, relativos


Internet, ao Windows XP, ao Office XP e a conceitos de segurana e
proteo na Internet.
I. Sabendo que o mapa mostrado na pgina Web consiste em uma
figura no formato jpg inserida na pgina por meio de recursos da
linguagem HTML, ao se clicar com o boto direito do mouse sobre esse
objeto da pgina, ser exibido um menu que disponibiliza ao usurio
um menu secundrio contendo uma lista de opes que permite
exportar de forma automtica tal objeto, como figura, para
determinados aplicativos do Office XP que estejam em execuo
concomitantemente ao Internet Explorer 6. A lista de aplicativos do
Office XP disponibilizada no menu secundrio contm o Word 2002, o
Excel 2002, o Paint e o PowerPoint 2002.
II. Para evitar que as informaes obtidas em sua pesquisa, ao
trafegarem na rede mundial de computadores, do servidor ao cliente,
possam ser visualizadas por quem estiver monitorando as operaes
realizadas na Internet, o usurio tem disposio diversas ferramentas
cuja eficincia varia de implementao para implementao.
Atualmente, as ferramentas que apresentam melhor desempenho para
a funcionalidade mencionada so as denominadas sniffers e backdoors e
os sistemas ditos firewall, sendo que, para garantir tal eficincia, todas
essas ferramentas fazem uso de tcnicas de criptografia tanto no
servidor quanto no cliente da aplicao Internet.
III. Por meio da guia Privacidade, acessvel quando Opes da Internet
clicada no menu
, o usurio tem acesso a recursos de
configurao do Internet Explorer 6 que permitem definir procedimento
especfico que o aplicativo dever realizar quando uma pgina Web
tentar copiar no computador do usurio arquivos denominados cookies.
Um cookie pode ser definido como um arquivo criado por solicitao de
uma pgina Web para armazenar informaes no computador cliente,
tais como determinadas preferncias do usurio quando ele visita a
mencionada pgina Web. Entre as opes de configurao possveis,
est aquela que impede que os cookies sejam armazenados pela pgina
Web. Essa opo, apesar de permitir aumentar, de certa forma, a
privacidade do usurio, poder impedir a correta visualizao de
determinadas pginas Web que necessitam da utilizao de cookies.
Resoluo
Item I. Ao clicar com o boto direito do mouse aberto um menu de
contexto, mas no exibida a opo de exportar a figura para qualquer
aplicativo do Office. Tambm aparece outro erro na questo ao afirmar
que o Paint faz parte do pacote Office, o que no est correto. O item I
FALSO.

v. 5.0

www.pontodosconcursos.com.br

74

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item II. Os sniffers (capturadores de quadros) so dispositivos ou


programas de computador que capturam quadros nas comunicaes
realizadas em uma rede de computadores, armazenando tais quadros
para que possam ser analisados posteriormente por quem instalou o
sniffer. Pode ser usado por um invasor para capturar informaes
sensveis (como senhas de usurios), em casos onde estejam sendo
utilizadas conexes inseguras, ou seja, sem criptografia.
O backdoor (porta dos fundos) um programa que, colocado no micro
da vtima, cria uma ou mais falhas de segurana, para permitir que o
invasor que o colocou possa facilmente voltar quele computador em
um momento seguinte.
Portanto, ao contrrio do que o item II afirma, os sniffers e backdoors
no sero utilizados para evitar que informaes sejam visualizadas na
mquina. O item II FALSO.
Item III. Ao acessar o menu Ferramentas -> Opes da Internet, e,
em seguida, clicar na aba (guia) Privacidade, pode-se definir o nvel
de privacidade do Internet Explorer, possibilitando ou no a abertura de
determinadas pginas da Web. O texto correspondente aos cookies est
correto. O item III VERDADEIRO.
47. (MOVENS/2009/ADEPAR/ASSISTENTE
TCNICO
ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma
das funes do servidor Proxy atuar como intermedirio entre um
cliente e outro servidor, nos diversos tipos de servios].
Resoluo
Aqui vale a pena darmos destaque cartilha de segurana do Cert.br
(vide http://cartilha.cert.br/), que representa uma excelente fonte
inicial de informaes relacionadas segurana. No site, pode-se baixar
a cartilha por completo, gratuitamente, (ento no tem desculpa!!!) e
recomendo que realizem a leitura da mesma em sua ntegra. J vi
diversas questes de prova, como essa, sendo extradas dessa cartilha.
No glossrio da cartilha temos definies tambm interessantes, como a
do Proxy listada a seguir:
Proxy um servidor que atua como intermedirio entre
um cliente e outro servidor. Normalmente utilizado em
empresas para aumentar a performance de acesso a
determinados servios ou permitir que mais de uma mquina se
conecte Internet. Proxies mal configurados podem ser abusados
por atacantes e utilizados como uma forma de tornar annimas
algumas aes na Internet, como atacar outras redes ou enviar
spam.

v. 5.0

www.pontodosconcursos.com.br

75

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Complementando, um servidor proxy normalmente usado com o


objetivo de compartilhar a conexo com a Internet e atua tambm
como um repositrio de pginas Web recentemente acessadas,
armazenando as pginas que j foram acessadas de forma que outro
usurio ao acessar o mesmo site conseguir uma performance melhor
(diminuindo o trfego de Internet da empresa).
GABARITO: item VERDADEIRO.
48. (FUNRIO/2009/Analista de Seguro Social Servio Social)
Das sentenas abaixo, relativas segurana de computadores e
sistemas,
I. Um dos principais objetivos da criptografia impedir a invaso de
redes.
II. O certificado digital um arquivo eletrnico que contm dados de
uma pessoa ou instituio, utilizados para comprovar sua identidade.
III. Um antivrus capaz de impedir que um hacker tente explorar
alguma vulnerabilidade existente em um computador.
IV. Vrus, keyloggers, worms e cavalos de tria so alguns dos
exemplos de Malware.
Esto corretas:
A) I, II e III, apenas.
B) I e IV, apenas.
C) II e IV, apenas.
D) III e IV, apenas.
E) I, II, III e IV.
Resoluo
Item I. A Criptografia a cincia e arte de escrever mensagens em
forma cifrada ou em cdigo. Os mtodos de criptografia atuais so
seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A
chave uma seqncia de caracteres, que pode conter letras, dgitos e
smbolos (como uma senha), e que convertida em um nmero,
utilizado pelos mtodos de criptografia para codificar e decodificar
mensagens.
Atualmente, os mtodos criptogrficos podem ser subdivididos em duas
grandes categorias, de acordo com o tipo de chave utilizada: a
criptografia de chave nica e a criptografia de chave pblica e privada.

A criptografia de chave nica utiliza a MESMA chave tanto para


codificar quanto para decodificar mensagens.

A criptografia de chaves pblica e privada utiliza DUAS chaves


distintas, uma para codificar e outra para decodificar mensagens.
v. 5.0

www.pontodosconcursos.com.br

76

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Neste mtodo cada pessoa ou entidade mantm duas chaves: uma


pblica, que pode ser divulgada livremente, e outra privada, que
deve ser mantida em segredo pelo seu dono. As mensagens
codificadas com a chave pblica s podem ser decodificadas com a
chave privada correspondente.
Cabe destacar que a principal finalidade da criptografia , sem dvida,
reescrever uma mensagem original de uma forma que seja
incompreensvel, para que ela no seja lida por pessoas noautorizadas. E isso no suficiente para impedir a invaso de redes.
Item FALSO.
Item II. O certificado digital uma credencial eletrnica,
no-palpvel gerada por uma Autoridade Certificadora (AC), que
vincula a pessoa fsica ou jurdica a um par de chaves sendo uma
pblica e outra privada (ou secreta). O certificado fica armazenado em
dispositivos de segurana, como por ex.:
Token ou Smart Card,
ilustrados na figura a seguir.

Token

Smart Card
Figura. Ilustrao de dispositivos de segurana
Quanto aos objetivos do certificado digital podemos destacar:

Transferir a credibilidade que hoje baseada em papel e


conhecimento para o ambiente eletrnico.
Vincular uma chave pblica a um titular (eis o objetivo
principal). O certificado digital precisa ser emitido por uma
autoridade reconhecida pelas partes interessadas na transao,
conforme visto na prxima figura. Chamamos essa autoridade de
Autoridade Certificadora, ou AC.

v. 5.0

www.pontodosconcursos.com.br

77

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Figura. Vnculo da chave pblica ao titular

Assinar digitalmente um documento eletrnico atribuindo validade


jurdica, integridade, autoria e no-repdio.

Um exemplo destacando informaes do certificado pode ser visto na


figura seguinte:

Item VERDADEIRO.
A seguir, irei explicar primeiramente o item IV, em seguida, passamos
aos comentrios do item III, para uma melhor compreenso.

v. 5.0

www.pontodosconcursos.com.br

78

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item IV. O que significa malware?


O termo malware proveniente de Malicious Software,
software designado a se infiltrar em um sistema de
computador alheio de forma ilcita com o intuito de causar
algum dano ou roubo de informaes. Tambm pode ser
considerado malware uma aplicao legal que por uma
falha de programao (intencional ou no) execute funes
que se enquadrem na definio. Os tipos mais comuns de malware:
vrus, worms, bots, cavalos de tria, spyware, keylogger, screenlogger.
Item VERDADEIRO.
Item III. Os antivrus procuram detectar e, ento, anular ou remover
cdigos maliciosos do computador (vrus, vermes, cavalos de tria, etc).
Exs: McAfee Security Center Antivrus, Panda Antivrus, Norton
Antivrus, Avira Antivir Personal, AVG, etc.
Ao contrrio do que afirma a questo, o antivrus no impede que um
atacante explore alguma vulnerabilidade (fragilidade, ponto fraco)
existente no computador. Item FALSO.
GABARITO: letra C.
49. (CESPE/2010/CAIXA-NM1/
BANCRIO/CARREIRA ADMINISTRATIVA)
correta a respeito de certificao digital.

Assinale

TCNICO
a opo

A Autoridade certificadora a denominao de usurio que tem


poderes de acesso s informaes contidas em uma mensagem
assinada, privada e certificada.
B A autoridade reguladora tem a funo de emitir certificados
digitais, funcionando como um cartrio da Internet.
C O ITI (Instituto Nacional de Tecnologia da Informao) tambm
conhecido como Autoridade Certificadora Raiz Brasileira.
D PKI ou ICP o nome dado ao certificado que foi emitido por uma
autoridade certificadora.
E Um certificado digital pessoal, intransfervel e no possui data de
validade.
Resoluo
Item A. Autoridade certificadora (AC) o termo utilizado para
designar a entidade que emite, renova ou revoga certificados digitais de
outras ACs ou de titulares finais. Alm disso, emite e publica a LCR
(Lista de Certificados Revogados). Item FALSO.
Item B. A Autoridade Certificadora (AC) a entidade responsvel
por emitir certificados digitais. Item FALSO.

v. 5.0

www.pontodosconcursos.com.br

79

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item C. A Autoridade Certificadora RAIZ (AC Raiz) primeira


autoridade da cadeia de certificao e compete a ela emitir, expedir,
distribuir, revogar e gerenciar os certificados das AC de nvel
imediatamente subsequente, gerenciar a lista de certificados
emitidos, revogados e vencidos, e executar atividades de fiscalizao
e auditoria das ACs e das ARs e dos prestadores de servio
habilitados na ICP. A funo da AC-Raiz foi delegada ao Instituto
Nacional de Tecnologia da Informao ITI, autarquia federal
atualmente ligada Casa Civil da Presidncia da Repblica. Logo, o ITI
tambm conhecido como Autoridade Certificadora Raiz Brasileira. A
AC-Raiz s pode emitir certificados s ACs imediatamente
subordinadas, sendo vedada de emitir certificados a usurios finais.
Item VERDADEIRO.
Item D. PKI (Public Key Infrastrusture) a infraestrutura de chaves
pblicas. A ICP-Brasil um exemplo de PKI. Item FALSO.
Item E. Um certificado digital um documento eletrnico que
identifica pessoas, fsicas ou jurdicas, URLs, contas de usurio,
servidores
(computadores)
dentre
outras
entidades.
Este
documento na verdade uma estrutura de dados que contm a
chave pblica do seu titular e outras informaes de interesse. Contm
informaes relevantes para a identificao real da entidade a que
visam certificar (CPF, CNPJ, endereo, nome, etc) e informaes
relevantes para a aplicao a que se destinam. O certificado digital
precisa ser emitido por uma autoridade reconhecida pelas partes
interessadas na transao. Chamamos essa autoridade de Autoridade
Certificadora, ou AC. Dentre as informaes que compem um
certificado temos:
Verso: indica qual formato de certificado est sendo seguido
Nmero de srie: identifica unicamente um certificado dentro do
escopo do seu emissor.
Algoritmo: identificador dos algoritmos de hash+assinatura
utilizados pelo emissor para assinar o certificado.
Emissor: entidade que emitiu o certificado.
Validade: data de emisso e expirao.
Titular: nome da pessoa, URL ou demais informaes que esto
sendo certificadas.
Chave pblica: informaes da chave pblica do titular.
Extenses: campo opcional para estender o certificado.
Assinatura: valor da assinatura digital feita pelo emissor.
Item FALSO.
GABARITO: letra C.
Acerca de segurana da informao, julgue os itens que se seguem.

v. 5.0

www.pontodosconcursos.com.br

80

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

50. (CESPE/2010/SEDU-ES/AGENTE
DE
SUPORTE
EDUCACIONAL/Q. 42) Vrus um programa que pode se
reproduzir anexando seu cdigo a um outro programa, da mesma
forma que os vrus biolgicos se reproduzem.
Resoluo
Vrus: so pequenos cdigos de programao maliciosos que se
agregam a arquivos e so transmitidos com eles. Quando o arquivo
aberto na memria RAM, o vrus tambm , e, a partir da se propaga
infectando, isto , inserindo cpias de si mesmo e se tornando parte de
outros programas e arquivos de um computador. O vrus depende da
execuo do programa ou arquivo hospedeiro para que possa se tornar
ativo e dar continuidade ao processo de infeco. Alguns vrus so
inofensivos, outros, porm, podem danificar um sistema operacional e
os programas de um computador.
GABARITO: item VERDADEIRO.
51. (CESPE/2010/SEDU-ES/AGENTE
DE
SUPORTE
EDUCACIONAL/Q. 43) Spywares so programas que agem na
rede, checando pacotes de dados, na tentativa de encontrar
informaes confidenciais tais como senhas de acesso e nomes de
usurios.
Resoluo
Spyware um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informaes coletadas para
terceiros.
GABARITO: item VERDADEIRO.
52. (CESPE/2010/SEDU-ES/AGENTE
DE
SUPORTE
EDUCACIONAL/Q. 44) Cavalos-de-tria, adwares e vermes so
exemplos de pragas virtuais.
Resoluo
Todos os trs programas mencionados so exemplos de pragas virtuais,
conforme visto a seguir:
O cavalo-de-tria um programa no qual um cdigo malicioso ou
prejudicial est contido dentro de uma programao ou dados
aparentemente inofensivos de modo a poder obter o controle e
causar danos.
Adware (Advertising software) um software projetado para
exibir anncios de propaganda em seu computador. Esses
softwares podem ser maliciosos!

v. 5.0

www.pontodosconcursos.com.br

81

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Worms: so programas parecidos com vrus, mas que na verdade


so capazes de se propagarem automaticamente atravs de
redes, enviando cpias de si mesmo de computador para
computador (observe que os worms apenas se copiam, no
infectam outros arquivos, eles mesmos so os arquivos!!).

GABARITO: item VERDADEIRO.


53. (CESPE/2010/SEDU-ES/AGENTE
DE
SUPORTE
EDUCACIONAL/Q. 45) Backup o termo utilizado para definir uma
cpia duplicada de um arquivo, um disco, ou um dado, feita com o
objetivo de evitar a perda definitiva de arquivos importantes.
Resoluo
O termo backup (cpia de segurana) est relacionado s cpias feitas
de um arquivo ou de um documento, de um disco, ou um dado, que
devero ser guardadas sob condies especiais para a preservao de
sua integridade no que diz respeito tanto forma quanto ao contedo,
de maneira a permitir o resgate de programas ou informaes
importantes em caso de falha ou perda dos originais.
GABARITO: item VERDADEIRO.
54. (ESAF/2006/TRF) Nos dispositivos de armazenamento de
dados, quando se utiliza espelhamento visando a um sistema
tolerante a falhas, correto afirmar que:
a) ao apagar um arquivo em um disco com sistema de
espelhamento, o arquivo equivalente no disco espelhado s ser
apagado aps a execuo de uma ao especfica de limpeza que
deve ser executada periodicamente pelo usurio;
b) ao ocorrer uma falha fsica em um dos discos, os dados nos dois
discos tornam-se indisponveis. Os dados s sero mantidos em um
dos discos quando se tratar de uma falha de gravao de dados;
c) o sistema fornece redundncia de dados, usando uma cpia do
volume para duplicar as informaes nele contidas;
d) o disco principal e o seu espelho devem estar sempre em
parties diferentes, porm no mesmo disco fsico;
e) o disco a ser utilizado como espelho deve ter sempre o dobro do
tamanho do disco principal a ser espelhado.
Resoluo
RAID um acrnimo para Redundant Array of Inexpensive Disks
(Redundant Array of Independent Disks / Matriz redundante de discos
independentes).
Este arranjo uma tcnica em que os dados ficam armazenados em
vrios discos para se obter um aumento na velocidade de
acesso/gravao e/ou para aumentar a redundncia do sistema. A
v. 5.0

www.pontodosconcursos.com.br

82

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

tecnologia envolvida nesta teoria possui um princpio bem simples:


atravs da combinao de uma matriz de discos "pequenos", no muito
caros, um administrador poder gravar dados com redundncia para
prover tolerncia a falhas em um servidor.
Em outras palavras, o RAID uma tecnologia utilizada com o objetivo
de combinar diversos discos rgidos (como IDE, SATA, SCSI) para que
sejam reconhecidos pelo sistema operacional como apenas uma nica
unidade de disco.
Existem vrios tipos (chamados modos) de RAID, e os mais comuns
so:
RAID 0,
RAID 1, e
Raid 5.
RAID 0, tambm chamado de Stripping (Enfileiramento)
Combina dois (ou mais) HDs para que os dados gravados sejam
divididos
entre eles.
No caso de um RAID 0 entre dois discos, os arquivos salvos nesse
conjunto sero gravados METADE em um disco, METADE no outro.
Ganha-se muito em velocidade
o a gravao do arquivo feita em metade do tempo, porque
se grava metade dos dados em um disco e metade no outro
simultaneamente (o barramento RAID outro, separado, do
IDE).
o A leitura dos dados dos discos tambm acelerada!
o Nesse RAID no h tolerncia a falhas (segurana)
porque de um dos discos pifar, os dados estaro perdidos
completamente.
o No se preocupa com segurana e sim com a velocidade!
RAID 1 - Mirroring (Espelhamento)
Cria uma matriz (array) de discos espelhados (discos idnticos). O
que se copia em um, copia-se igualmente no outro disco.
O RAID 1 aumenta a segurana do sistema, oferecendo portanto
redundncia dos dados e fcil recuperao, com proteo contra
falha em disco.
RAID 1 aumenta a velocidade de leitura dos dados no disco (no a
de escrita).
RAID 5
Sistema tolerante a falhas, cujos dados e paridades so distribudos
ao longo de trs ou mais discos fsicos.
A paridade um valor calculado que usado para reconstruir dados
depois de uma falha.

v. 5.0

www.pontodosconcursos.com.br

83

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Se um disco falhar, possvel recriar os dados que estavam na parte


com problema a partir da paridade e dados restantes.
A questo destaca o RAID 1, que faz o espelhamento" de disco.

GABARITO: letra C.
55. (MOVENS/2009/Hospital
Regional
de
Santa
MariaDF/Tcnico de Informtica/Q20) Um tcnico de suporte trabalha
em uma grande instituio hospitalar. Durante uma anlise do
ambiente, ele observa que vrios servidores tm somente um disco
rgido, apresentando assim uma situao chamada Ponto nico de
Falha, ou seja, caso o disco rgido falhe, todo o sistema parar. O
chefe, preocupado com a situao, requisita que o tcnico indique
uma soluo para o problema.
Assinale a opo que contm a soluo que dever ser indicada pelo
tcnico para essa situao.
(A) Substituio dos discos rgidos antigos por novos com tecnologia
SCSI.
(B) Instalao de um disco rgido extra para cada servidor e a
configurao de RAID 1 entre os discos.
(C) Instalao de um disco rgido extra para cada servidor e a
configurao de RAID 0 entre os discos.
(D) Substituio dos discos rgidos antigos por novos com tecnologia
SATA.
Resoluo
Nesse contexto, bastaria que o tcnico realizasse a instalao de um
disco rgido extra para cada servidor e a configurao de RAID 1 entre
os discos. Com o RAID 1, que implementa o espelhamento, o que se
copia em um disco copiado igualmente no outro disco!!
GABARITO: letra B.
56. (FUNRIO/2007/Prefeitura Municipal de Maric) Considere
as assertivas abaixo sobre criptografia:
I. Criptografia o conjunto de tcnicas matemticas utilizadas para
embaralhar uma mensagem.
II. Na criptografia simtrica a mesma chave utilizada para
encriptar e decriptar uma mensagem.
III. Na criptografia assimtrica so usadas duas chaves, uma
privativa e uma pblica.
Esto corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
v. 5.0

www.pontodosconcursos.com.br

84

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

D) I, II e III
E) Todas esto incorretas
Resoluo
Item I. Criptografia um conjunto de tcnicas que permitem tornar
incompreensvel uma mensagem escrita com clareza, de forma que
apenas o destinatrio a decifre e a compreenda. Item VERDADEIRO.
Item II. A criptografia simtrica (ou convencional, chave privada,
chave nica) utiliza a MESMA chave tanto para codificar quanto para
decodificar mensagens. Item VERDADEIRO.
Item III. A criptografia assimtrica (ou de chave pblica) utiliza
DUAS chaves distintas, uma para codificar e outra para decodificar
mensagens. Neste mtodo cada pessoa ou entidade mantm duas
chaves: uma pblica, que pode ser divulgada livremente, e outra
privada, que deve ser mantida em segredo pelo seu dono. As
mensagens codificadas com a chave pblica s podem ser decodificadas
com a chave privada correspondente. Item VERDADEIRO.
GABARITO: letra D.
57. (ESAF/2006/TRF/Tribut. E Aduaneira) Analise as seguintes
afirmaes relacionadas criptografia.
I. A criptografia de chave simtrica pode manter os dados seguros,
mas se for necessrio compartilhar informaes secretas com outras
pessoas, tambm deve-se compartilhar a chave utilizada para
criptografar os dados.
II. Com algoritmos de chave simtrica, os dados assinados pela
chave pblica podem ser verificados pela chave privada.
III. Com algoritmos RSA, os dados encriptados pela chave pblica
devem ser decriptados pela chave privada.
IV. Com algoritmos RSA, os dados assinados pela chave privada so
verificados apenas pela mesma chave privada.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
Criptografar (cifrar, encriptar): o processo de embaralhar a
mensagem original transformando-a em mensagem cifrada.

v. 5.0

www.pontodosconcursos.com.br

85

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Decriptar (decifrar): o processo de transformar a mensagem cifrada


de volta em mensagem original.
Algoritmos:
p Simtricos (ou convencional, chave privada, chave nica)
p Assimtricos (ou chave pblica)
Item I. A criptografia de chave simtrica (tambm conhecida como
criptografia de chave nica, ou criptografia privada) utiliza APENAS UMA
chave para encriptar e decriptar as mensagens. Assim, como s utiliza
uma chave, obviamente ela deve ser compartilhada entre o remetente e
o destinatrio da mensagem. O item I est CORRETO.
Item II. Algoritmos de chave simtrica utilizam APENAS UMA chave
para encriptar e decriptar as mensagens. Os algoritmos de criptografia
assimtrica (criptografia de chave pblica) utilizam duas chaves
diferentes, uma pblica (que pode ser distribuda) e uma privada
(pessoal e intransfervel). O item II FALSO.
Item III. Cabe destacar que algoritmos RSA so algoritmos de
criptografia assimtrica. Conforme visto, se utilizar uma chave pblica
na encriptao ir utilizar a chave privada na decriptao. O item III
est CORRETO.
Os algoritmos de chave pblica utilizam pares de chaves, uma
pblica e outra privada, atribudas a uma pessoa ou entidade. A chave
pblica distribuda livremente para todos os correspondentes,
enquanto a chave privada deve ser conhecida APENAS pelo seu dono.
Num algoritmo de criptografia assimtrica, uma mensagem cifrada com
a chave pblica pode SOMENTE ser decifrada pela sua chave privada
correspondente.
Alm disso, uma mensagem cifrada com a chave privada s pode ser
decifrada pela chave pblica correspondente. Com isso, possvel fazer
assinaturas digitais sobre as mensagens, de forma que uma pessoa
possa criptografar a mensagem com sua chave privada e o destinatrio
possa comprovar a autenticidade por meio da decifrao pela chave
pblica do remetente. Dessa forma, os algoritmos de chave pblica
fornecem, alm da confidencialidade, a garantia de autenticidade da
origem.
Item IV. O item fala de algoritmos RSA, que so algoritmos de
criptografia assimtrica, mas o relaciona a um procedimento de
criptografia de chave simtrica (mesma chave privada). A criptografia
assimtrica (usa duas chaves uma pblica para embaralhar e uma
privada para desembaralhar!!). O item D FALSO.
v. 5.0

www.pontodosconcursos.com.br

86

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

GABARITO: letra D.
58. (FUNRIO/2008/Prefeitura de Coronel
Firewall um sistema de proteo que pode:

Fabriciano)

Um

A) utilizar assinaturas de vrus para impedir que a mquina seja


infectada.
B) bloquear possveis tentativas de invaso atravs de filtros de
pacotes.
C) impedir a replicao de worms e conseqente ataque ao
computador.
D) eliminar spywares que possam invadir e espionar a mquina.
E) neutralizar ataques aos computadores por spams.
Resoluo
Algumas definies para firewall encontradas na literatura:
um mecanismo de proteo que controla a passagem de pacotes
entre redes, tanto locais como externas.
um dispositivo que possui um conjunto de regras especificando que
trfego ele permitir ou negar.
um dispositivo que permite a comunicao entre redes, de acordo
com a poltica de segurana definida e que so utilizados quando h
uma necessidade de que redes com nveis de confiana variados se
comuniquem entre si.
GABARITO: letra B.
59. (FUNRIO/2009/Analista de Seguro Social Servio Social)
Qual das alternativas abaixo d nome ao tipo de ameaa propagada
por meio de mensagens fraudulentas, chamadas de spam,
caracterizada por um tipo de fraude concebida para obter
informaes pessoais sobre o usurio de Internet, convencendo-o a
facultar-lhe essas informaes sob falsos pretextos?
A) Adware.
B) Cavalo de Tria.
C) Phishing.
D) Retrovirus.
E) Vrus de macro.
Resoluo
Item A. Adware (Advertising software) um software projetado
para exibir anncios de propaganda em seu computador. Nem sempre
so maliciosos! Um adware malicioso pode abrir uma janela do
navegador apontando para pginas de cassinos, vendas de remdios,
pginas pornogrficas etc. Item FALSO.
v. 5.0

www.pontodosconcursos.com.br

87

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item B. O Cavalo de tria um programa aparentemente inofensivo


que entra em seu computador na forma de carto virtual, lbum de
fotos, protetor de tela, jogo, etc, e que, quando executado, parece lhe
divertir, mas, por trs abre portas de comunicao do seu computador
para que ele possa ser invadido. Item FALSO.
Item C. Esta questo destaca o Golpe de Phishing Scam (ou
simplesmente Golpe de Phishing), muito cobrado nas provas de
concursos! Item VERDADEIRO.
Item D. Retrovrus um tipo de ameaa que tem como objetivo
principal a infeco do prprio antivrus! Ex: Goldbug, Crepate. Item
FALSO.
Item E. Vrus de macro infectam os arquivos dos programas Microsoft
Office (Word, Excel, PowerPoint e Access). Esses vrus so normalmente
criados com a linguagem de programao VBA (Visual Basic para
Aplicaes) e afetam apenas os programas que usam essa linguagem (o
Office, por exemplo). Os vrus de macro vinculam suas macros a
modelos de documentos (templates) e/ou a outros arquivos de modo
que, quando um aplicativo carrega o arquivo e executa as instrues
nele contidas, as primeiras instrues executadas sero as do vrus. So
parecidos com outros vrus em vrios aspectos: so cdigos escritos
para que, sob certas condies, se reproduza, fazendo uma cpia de
si mesmo. Podem causar danos, apresentar uma mensagem ou fazer
qualquer coisa que um programa possa fazer. Item FALSO.
GABARITO: letra C.
Voc sabia!!
Uma macro um conjunto de comandos que so armazenados em
alguns aplicativos e utilizados para automatizar algumas tarefas
repetitivas.
60. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citao
abaixo, relacionada s fraudes na Internet.
Como se no bastassem vrus e spam, agora, os internautas tm
que ficar atentos para outro tipo de ameaa: as fraudes online. A
prtica sempre a mesma: um e-mail chega Caixa de Entrada
do programa de correio eletrnico oferecendo promoes e
vantagens, ou solicitando algum tipo de recadastramento. A isca
para pescar os usurios so empresas conhecidas, como
bancos, editoras de jornais e revistas, e lojas de comrcio
eletrnico.
Os golpes so bem elaborados, mas basta um pouco de ateno
para verificar uma srie de incoerncias. Em geral, as mensagens
v. 5.0

www.pontodosconcursos.com.br

88

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

so similares s originais enviadas pelas empresas, e muitas delas


tm links para sites que tambm so cpias dos verdadeiros.
Mas, nos dois casos, possvel ver imagens quebradas, textos
fora de formatao e erros de portugus - algo difcil de ocorrer
com empresas que investem tanto em marketing para atrair
clientes. Bom... e o que esses fraudadores querem, afinal?
Em alguns casos, o propsito fazer o internauta preencher um
formulrio no site falso, enviando informaes pessoais. Outras
mensagens pedem apenas que o usurio baixe um arquivo por
exemplo, um suposto questionrio que, na verdade, um
programa que envia os dados pessoais e financeiros por meio da
Internet. De qualquer forma, bom ficar de olho na sua Caixa de
Entrada.
A citao caracteriza o uso de um tipo de fraude na Internet conhecido
por:
(A) Keylogger Malware
(B) Denial of Service
(C) Hoax Spammer
(D) Phishing Scam
(E) Trojan Horse
Resoluo
Essa questo bem simples e destaca o Golpe de Phishing Scam (ou
simplesmente Golpe de Phishing), muito cobrado nas provas de
concursos!
O Phishing (ou Phishing scam) foi um termo criado para descrever o
tipo de fraude que se d atravs do envio de mensagem no
solicitada, que se passa por comunicao de uma instituio
conhecida, como um banco, rgo do governo (Receita Federal,
INSS e Ministrio do Trabalho so os mais comuns) ou site popular, e
que procura induzir o acesso a pginas fraudulentas
(falsificadas), projetadas para furtar dados pessoais e
financeiros de usurios desavisados.
A palavra phishing (de fishing) vem de uma analogia criada pelos
fraudadores, em que iscas (e-mails) so usadas para pescar
informaes sensveis (senhas e dados financeiros, por
exemplo) de usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
mensagem que procura induzir o usurio instalao de
cdigos maliciosos, projetados para furtar dados pessoais e
financeiros;

v. 5.0

www.pontodosconcursos.com.br

89

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

mensagem que, no prprio contedo, apresenta formulrios


para o preenchimento e envio de dados pessoais e
financeiros de usurios.
O objetivo principal de um scammer (indivduo que implementa o Golpe
de Phishing Scam) obter a autenticao. Isto quer dizer, reunir as
informaes necessrias para se fazer passar pela VTIMA e obter
alguma vantagem financeira. Em seguida, aps obter os dados do
carto de crdito, fazer compras pela Internet; aps obter os dados da
conta corrente ou poupana, fazer compras on-line, pagamentos ou
transferncias; dentre outros. A prxima figura ilustra alguns dos
temas mais explorados pelos scammers no Golpe de Phishing Scam.

GABARITO: letra D.
61. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos
descritos a seguir, referentes a fraudes envolvendo o comrcio
eletrnico e Internet Banking.
I. O usurio recebe um e-mail de um suposto funcionrio da
instituio que mantm o site de comrcio eletrnico ou de um
banco, que persuade o usurio a fornecer informaes sensveis,
como senhas de acesso ou nmero de cartes de crdito.
II. Um hacker compromete o DNS do provedor do usurio, de modo
que todos os acessos a um site de comrcio eletrnico ou Internet
Banking so redirecionados para uma pgina Web falsificada,
semelhante ao site verdadeiro, com o objetivo de o atacante
monitorar todas as aes do usurio, como a digitao de sua senha
bancria. Nesta situao, normalmente o usurio deve aceitar um
novo certificado (que no corresponde ao site verdadeiro), e o
endereo mostrado no browser do usurio diferente do endereo
correspondente ao site verdadeiro.
III. O usurio recebe um e-mail, cujo remetente o gerente do seu
banco e que contm uma mensagem que solicita a execuo pelo
usurio de um programa anexo ao e-mail recebido, a ttulo de obter
acesso mais rpido s informaes mais detalhadas em sua conta
bancria.

v. 5.0

www.pontodosconcursos.com.br

90

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

IV. O usurio utiliza computadores de terceiros para acessar sites de


comrcio eletrnico ou de Internet Banking, possibilitando o
monitoramento de suas aes, incluindo a digitao de senhas ou
nmero de cartes de crdito, por meio de programas
especificamente projetados para esse fim.
Constituem exemplos de fraudes resultantes de Engenharia Social os
casos identificados em:
(A) I e II.
(B) I e III.
(C) II e III.
(D) II e IV.
(E) III e IV.
Resoluo
Engenharia Social uma tcnica em que o atacante (se fazendo
passar por outra pessoa) utiliza-se de meios, como uma ligao
telefnica ou e-mail, para PERSUADIR o usurio a fornecer
informaes ou realizar determinadas aes.
Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte
tcnico do seu provedor de acesso. Nesta ligao ele informa que sua
conexo com a Internet est apresentando algum problema e, ento,
solicita sua senha para corrigi-lo. Caso a senha seja fornecida por voc,
este suposto tcnico poder realizar uma infinidade de atividades
maliciosas com a sua conta de acesso Internet e, portanto,
relacionando tais atividades ao seu nome.
Vamos resoluo da questo:
Item I. A descrio envolve o uso da engenharia social, j que
algum (via e-mail neste caso, poderia ser por telefone!) faz uso da
persuaso, da ingenuidade ou confiana do usurio, para obter
informaes como nmero do carto de crdito e senha do usurio. O
item I VERDADEIRO.
Item II. Nesse caso, como no houve contato entre o hacker e a vtima,
o golpe no pode ser configurado como engenharia social. O golpe em
destaque intitulado Pharming (tambm conhecido como DNS
Poisoining - envenamento de DNS). O item II FALSO.
isso mesmo pessoal!! Muita ateno neste tipo de golpe! O enunciado
do item II o descreve claramente, e gostaria de complementar ....
O Pharming um tipo de golpe bem mais elaborado que o Phishing,
pois envolve algum tipo de redirecionamento da vtima para sites
v. 5.0

www.pontodosconcursos.com.br

91

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

fraudulentos, atravs de alteraes nos servios de resoluo de nomes


(DNS).
Lembre-se de que no Pharming o servidor DNS do provedor do
usurio comprometido, de modo que todos os acessos a um site
de comrcio eletrnico ou Internet Banking so redirecionados para
uma pgina Web falsificada, semelhante ao site verdadeiro, com o
objetivo de o atacante monitorar todas as aes do usurio, como a
digitao de sua senha bancria.
Exemplo: pode envolver alterao, no servidor DNS, do endereo IP
associado ao endereo www.bradesco.com.br para que aponte para um
site rplica do banco Bradesco.
Item III. Novamente, o usurio recebe uma mensagem do suposto
gerente do banco, induzindo-o a executar um programa qualquer. O
item III VERDADEIRO.
Item IV. No h engenharia social neste caso. O item IV FALSO.
GABARITO: letra B.
62. (ESAF/2006/CGU-TI) crescente o nmero de incidentes de
segurana causados por vrus de computador e suas variaes. Com
isso, as organizaes esto enfrentando o problema com o rigor e
cuidados merecidos. Nesse contexto, correto afirmar que
A) cavalos de tria so variaes de vrus que se propagam e
possuem um mecanismo de ativao (evento ou data) e uma
misso.
B) vrus polimrficos suprimem as mensagens de erro que
normalmente aparecem nas tentativas de execuo da atividade
no-autorizada, utilizando, muitas vezes, criptografia para no
serem detectados por anti-vrus.
C) os vrus de macro utilizam arquivos executveis como
hospedeiros, inserindo macros com as mesmas funes de um vrus
em tais arquivos.
D) softwares anti-vrus controlam a integridade dos sistemas e
compreendem trs etapas: preveno,deteco e reao, nesta
ordem.
E) vrus geram cpias de si mesmo afim de sobrecarregarem um
sistema, podendo consumir toda a capacidade do processador,
memria ou espao em disco, eventualmente.

v. 5.0

www.pontodosconcursos.com.br

92

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo
Caso no tenha conseguido resolver esta questo, consulte os detalhes
sobre malware e seus tipos listados anteriormente.
Item A. O cavalo de tria um outro elemento da categoria de
malware, que distingue-se de um vrus ou worm por no infectar outros
arquivos, nem propagar cpias de si mesmo automaticamente.
Normalmente um cavalo de tria consiste em um nico arquivo que
necessita ser explicitamente executado. Item FALSO.
Item B. Os vrus polimrficos alteram seu formato a cada nova infeco,
dificultando sua deteco. Item FALSO.
Item C. Os vrus de macro infectam os arquivos dos programas
Microsoft Office (Word, Excel, PowerPoint e Access). Item FALSO.
Item D. importante termos instalado em nosso computador e no da
empresa um programa antivrus capaz de detectar a presena de
malware (vrus, vermes, cavalos de tria, etc) em e-mails ou arquivos
do computador. Esse utilitrio conta, muitas vezes, com a vacina capaz
de matar o malware e deixar o arquivo infectado sem a ameaa.
Alguns fornecedores de programas antivrus distribuem atualizaes
regulares do seu produto. Muitos programas antivrus tm um recurso
de atualizao automtica. Quando o programa antivrus atualizado,
informaes sobre novos vrus so adicionadas a uma lista de vrus a
serem verificados. Quando no possui a vacina, ele, pelo menos, tem
como detectar o vrus, informando ao usurio acerca do perigo que est
iminente.
Vamos a um exemplo sobre preveno!! Tenho hoje 4000 mquinas
com antivrus McAfee, e se uma das demais camadas de proteo (IPS,
filtro de mensagens maliciosas, etc) falhar, temos uma proteo
adicional nas estaes de trabalho. O antivrus faz um scam "on
access", ou seja, no momento em que o arquivo acessado, e se for
detectado algum cdigo malicioso no arquivo o sistema j o barra
instantaneamente. Isso preveno!!! Antes que o vrus fosse
carregado para a memria o sistema j o isolou, enviando para
quarentena ou excluindo o vrus do arquivo. Item VERDADEIRO.
Item E. A resposta correta worm, e no vrus. O worm (verme)
explora deficincias de segurana nos equipamentos e propaga-se de
forma autnoma na Internet. Item FALSO.
GABARITO: letra D.

v. 5.0

www.pontodosconcursos.com.br

93

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

63. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir


um objeto portador, tambm conhecido como hospedeiro, para
infect-lo. O nmero e tipo de objetos portadores que so alvos
variam com as caractersticas dos malwares. Entre os portadoresalvo mais comuns, as macros
a) so arquivos que suportam linguagens como Microsoft Visual
Basic Script, JavaScript, AppleScript ou PerlScript. As extenses
dos arquivos desse tipo so: .vbs, .js, .wsh e .prl.
b) so arquivos que suportam uma linguagem script de macro de um
aplicativo especfico, como um processador de texto, uma planilha
eletrnica ou um aplicativo de banco de dados. Por exemplo, os vrus
podem usar as linguagens de macro no Microsoft Word para causar
vrios efeitos, que podem variar de prejudiciais, como trocar
palavras ou mudar as cores em um documento, a mal-intencionados,
como formatar o disco rgido do computador.
c)
so
o
alvo
do
vrus
clssico
que

replicado
anexando-se a um programa hospedeiro. Alm dos arquivos tpicos
que usam a extenso das macros, arquivos com as seguintes
extenses tambm podem ser usados com essa finalidade: .com,
.sys, .dll, .ovl,.ocx e .prg.
d) so arquivos localizados em reas especficas dos discos do
computador (discos rgidos e mdias removveis inicializveis), como
o registro mestre de inicializao (MBR).
e) so arquivos localizados no registro de inicializao do DOS e so
capazes de executar cdigos mal intencionados. Quando o registro
de um disco de inicializao infectado, a replicao ser efetivada
se ele for usado para iniciar os sistemas de outros computadores.
Resoluo
Vide os comentrios sobre vrus de macro, na cartilha disponvel em
http://cartilha.cert.br/malware/sec1.html. O texto est replicado a
seguir:
Uma macro um conjunto de comandos que so armazenados em
alguns aplicativos e utilizados para automatizar algumas tarefas
repetitivas. Um exemplo seria, em um editor de textos, definir uma
macro que contenha a sequncia de passos necessrios para imprimir
um documento com a orientao de retrato e utilizando a escala de
cores em tons de cinza. Um vrus de macro escrito de forma a
explorar esta facilidade de automatizao e parte de um arquivo que
normalmente manipulado por algum aplicativo que utiliza macros.
Para que o vrus possa ser executado, o arquivo que o contm precisa
v. 5.0

www.pontodosconcursos.com.br

94

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

ser aberto e, a partir da, o vrus pode executar uma srie de comandos
automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que
so abertos sempre que o aplicativo executado. Caso este arquivo
base seja infectado pelo vrus de macro, toda vez que o aplicativo for
executado, o vrus tambm ser.
Arquivos nos formatos gerados por programas da Microsoft, como o
Word, Excel, Powerpoint e Access, so os mais suscetveis a este tipo de
vrus. Arquivos nos formatos RTF, PDF e PostScript so menos
suscetveis, mas isso no significa que no possam conter vrus.
Complementando, o principal alvo de um vrus de macro o arquivo
NORMAL.DOT, responsvel pela configurao do Word. A partir de sua
contaminao, torna-se ultra rpida a infeco de outros documentos,
pois a cada vez que se abre ou se cria um novo documento, o
NORMAL.DOT executado.
As avarias causadas pelos vrus de macro vo desde a simples alterao
dos menus do Word, da fragmentao de textos, at a alterao de
arquivos de lote como o autoexec.bat, que pode receber uma linha de
comando do DOS, como por exemplo: DELTREE, que apagar parcial ou
totalmente o contedo do disco rgido, assim que o computador for
inicializado. Nesse ponto, podem-se utilizar comandos especficos para
formatar o disco, dentre outros.
GABARITO: letra B.
64. (ESAF/2005/AFRFB) Em relao a vrus de computador
correto afirmar que, entre as categorias de malware, o Cavalo de
Tria um programa que
a) usa um cdigo desenvolvido com a expressa inteno de se
replicar. Um Cavalo de Tria tenta se alastrar de computador para
computador incorporando-se a um programa hospedeiro. Ele pode
danificar o hardware, o software ou os dados. Quando o hospedeiro
executado, o cdigo do Cavalo de Tria tambm executado,
infectando outros hospedeiros e, s vezes, entregando uma carga
adicional.
b) pode ser executado e pode se alastrar sem a interveno do
usurio, enquanto alguns variantes desta categoria de malware
exigem que os usurios executem diretamente o cdigo do Cavalo de
Tria para que eles se alastrem. Os Cavalos de Tria tambm podem
entregar uma carga alm de se replicarem.
c) usa um cdigo mal-intencionado auto-propagvel que pode se
distribuir automaticamente de um computador para outro atravs
v. 5.0

www.pontodosconcursos.com.br

95

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

das conexes de rede. Um Cavalo de Tria pode desempenhar aes


nocivas, como consumir recursos da rede ou do sistema
local,possivelmente causando um ataque de negao de servio.
d) no pode ser considerado um vrus ou um verme de computador
porque tem a caracterstica especial de se propagar. Entretanto, um
Cavalo de Tria pode ser usado para copiar um vrus ou um verme
em um sistema-alvo como parte da carga do ataque, um processo
conhecido como descarga. A inteno tpica de um Cavalo de Tria
interromper o trabalho do usurio ou as operaes normais do
sistema. Por exemplo, o Cavalo de Tria pode fornecer uma porta
dos fundos no sistema para que um hacker roube dados ou altere as
definies da configurao.
e) parece til ou inofensivo, mas contm cdigos ocultos
desenvolvidos para explorar ou danificar o sistema no qual
executado. Os cavalos de tria geralmente chegam aos usurios
atravs de mensagens de e-mail que disfaram a finalidade e a
funo do programa. Um Cavalo de Tria faz isso entregando uma
carga ou executando uma tarefa mal-intencionada quando
executado.
Resoluo
Um cavalo de tria (trojan horse) um programa aparentemente
normal e inofensivo (jogo, screen-saver etc) que carrega dentro de si
instrues que no so originalmente suas, inseridas com um propsito
danoso, como:
alterao ou destruio de arquivos;
furto de senhas e outras informaes
sensveis, como n de cartes de crdito;
incluso de backdoors, para permitir que um
atacante tenha total controle sobre o
computador.
O cavalo de tria distingue-se de um vrus ou de
um worm por no infectar outros arquivos, nem propagar cpias de si
mesmo automaticamente!!! (Lembre-se disso, vai ser til para voc em
provas futuras!)
GABARITO: letra E.
65. (FUNRIO/2007/Prefeitura Municipal de Maric) Juvncio
recebeu um e-mail reportando que seu CPF estava cadastrado no
Sistema de Proteo ao Crdito. Mesmo no havendo possibilidade
disso acontecer, pois paga suas contas em dia ele, inadvertidamente,
clicou no link que havia no corpo do e-mail. O link remetia para o
seguinte endereo: http://www.vocecaiu.com/invadi.exe. A partir
v. 5.0

www.pontodosconcursos.com.br

96

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

desse momento, o programa executado (invadi.exe) se instalou na


mquina e capturou sua senha de banco. Esse um procedimento
caracterstico de infeco por:
A) vrus de boot
B) vrus de macro
C) worm
D) trojan
E) spam
Resoluo
Realmente a questo seria muito mais interessante se a banca tivesse
explorado o tipo de golpe que aconteceu no caso mencionado.
Vamos aos comentrios dos itens:
Itens A e B. Para o entendimento dos itens A e B, cabe mencionar o
conceito de vrus e seus principais tipos.

Vrus: um programa ou parte de um programa de computador,


normalmente malicioso, que se propaga infectando, isto , inserindo
cpias de si mesmo e se tornando parte de outros programas e
arquivos de um computador. O vrus depende da execuo do
programa ou arquivo hospedeiro para que possa se tornar ativo e
dar continuidade ao processo de infeco. Para que um computador
seja infectado por um vrus, necessrio que um programa
previamente infectado seja executado, e o vrus pode se propagar
sem que o usurio perceba.
Alguns vrus so inofensivos, outros, porm, podem danificar um
sistema operacional e os programas de um computador.
A seguir listamos os 2 tipos de vrus mencionados na questo, vrus
de macro e vrus de boot.
Vrus de macro:
Uma macro um conjunto de comandos que so armazenados
em alguns aplicativos e utilizados para automatizar determinadas
tarefas repetitivas em editores de texto e planilhas.
Um vrus de macro escrito de forma a explorar esta facilidade
de automatizao e parte de um arquivo que normalmente
manipulado por algum aplicativo que utiliza macros. Para que o
vrus possa ser executado, o arquivo que o contm precisa ser
aberto. A partir da, o vrus vai executar uma srie de comandos
automaticamente e infectar outros arquivos no computador.

Vrus de boot: infectam o setor de boot de um disco - ou seja, o


registro de inicializao de disquetes e discos rgidos. Os vrus de
boot se copiam para esta parte do disco e so ativados quando o
usurio tenta iniciar o sistema operacional a partir do disco
infectado.
Os itens A e B so FALSOS.
v. 5.0

www.pontodosconcursos.com.br

97

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item C. Worm um programa capaz de propagar


automaticamente atravs de redes, enviando cpias de si
mesmo de computador para computador (observe que os worms
apenas se copiam, no infectam outros arquivos, eles mesmos
so os arquivos!!). Alm disso, geralmente utilizam as redes de
comunicao para infectar outros computadores (via e-mails, Web, FTP,
redes das empresas etc).
Portanto, diferentemente do vrus, o worm no embute cpias de si
mesmo em outros programas ou arquivos e no necessita ser
explicitamente executado para se propagar. Sua propagao ocorre
atravs da explorao de vulnerabilidades existentes ou falhas na
configurao de softwares instalados em computadores.
Os worms geram muitas perdas pelo consumo de recursos que
provocam. Degradam sensivelmente o desempenho de redes e podem
lotar o disco rgido de computadores, devido grande quantidade de
cpias de si mesmo, gerando grandes transtornos para aqueles que
esto recebendo tais cpias. Item FALSO.
Item D. Na informtica, um cavalo de tria (trojan horse) um
programa, normalmente recebido como um presente (por exemplo,
carto virtual, lbum de fotos, protetor de tela, jogo, etc.), que, quando
executado (com a sua autorizao!), alm de executar funes para as
quais foi aparentemente projetado, tambm executa outras funes
maliciosas e sem o consentimento do usurio, como por exemplo:
furto de senhas e outras informaes sensveis, como nmeros de
cartes de crdito;
incluso de backdoors, para permitir que um atacante tenha total
controle sobre o computador;
alterao ou destruio de arquivos;
instalao de keyloggers (programa capaz de capturar e
armazenar as teclas digitadas pelo usurio no teclado de um
computador) ou screenloggers (uma variante do keylogger que
faz a gravao da tela do usurio, alm do teclado).
O cavalo de tria distingue-se de um vrus ou de um worm por no
infectar outros arquivos, nem propagar cpias de si mesmo
automaticamente. Normalmente um cavalo de tria consiste em um
nico arquivo que necessita ser explicitamente executado.
Item
VERDADEIRO.
Item E. Spam o termo usado para se referir aos e-mails no
solicitados, que geralmente so enviados para um grande nmero de
pessoas. O antispam um programa utilizado para filtrar os e-mails
indesejados, principalmente aqueles com propaganda, que lotam a
nossa caixa postal. Item FALSO.
GABARITO: letra D.
v. 5.0

www.pontodosconcursos.com.br

98

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Trojan x Phishing
Como complemento, gostaria de destacar a diferena entre trojan e
phishing, j que por diversas vezes os alunos fizeram esse
questionamento.
Ento, temos que:
Phishing (ou Phishing scam): o nome do GOLPE em que "iscas"
(e-mails) so usadas para "pescar" informaes sensveis (senhas e
dados financeiros, por exemplo) de usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
o mensagem que procura induzir o usurio instalao de
cdigos maliciosos, projetados para furtar dados pessoais e
financeiros;
o mensagem que, no prprio contedo, apresenta formulrios
para o preenchimento e envio de dados pessoais e financeiros
de usurios.

Trojan (cavalo-de-tria): um tipo de MALWARE (cdigo


malicioso) que pode ser recebido pelo usurio em uma "isca" de
phishing scam.

66. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de


segurana considerado adequado para garantir controle de acesso
a) o firewall.
b) a criptografia.
c) a funo de hash.
d) a assinatura digital.
e) o certificado digital.
Resoluo
Item A. Um firewall um mecanismo de proteo que permite a
comunicao entre redes, de acordo com a poltica de segurana
definida, e que utilizado quando h uma necessidade de que redes
com nveis de confiana variados se comuniquem entre si. Item CERTO.
Item B. Criptografia a arte de disfarar uma informao de forma que
apenas a pessoa certa possa entend-la. Este tem sido um dos grandes
instrumentos de proteo da informao. Item ERRADO.
Item C. Hash (Resumo da Mensagem, Message Digest em Ingls)
uma funo matemtica que recebe uma mensagem de entrada e gera
como resultado um nmero finito de caracteres (dgitos verificadores).
uma funo UNIDIRECIONAL: no possvel reconstituir a mensagem
a partir do hash. Item ERRADO.

v. 5.0

www.pontodosconcursos.com.br

99

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item D. Uma assinatura digital um mecanismo para dar garantia de


integridade e autenticidade a arquivos eletrnicos. A assinatura digital
prova que a mensagem ou arquivo no foi alterado e que foi assinado
pela entidade ou pessoa que possui a chave privada. Item ERRADO.
Item E. Um certificado digital um documento eletrnico que
identifica pessoas, fsicas ou jurdicas, URLs, contas de usurio,
servidores
(computadores)
dentre
outras
entidades.
Este
documento na verdade uma estrutura de dados que contm a
chave pblica do seu titular e outras informaes de interesse. Contm
informaes relevantes para a identificao real da entidade a que
visam certificar (CPF, CNPJ, endereo, nome, etc) e informaes
relevantes para a aplicao a que se destinam). Item ERRADO.
GABARITO: letra A.
67. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalizao)
A Internet uma ferramenta que permite, entre outras
possibilidades, a busca por conhecimento. O navegador mais popular
atualmente o Microsoft Internet Explorer. No entanto, alguns sites
so programados para abrir caixas com propaganda e demais
assuntos que podem atrapalhar a produtividade. Essas caixas so
chamadas de pop-ups. Pode-se configurar o Microsoft Internet
Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa
correta.
(A) Sim, atravs da opo Ferramentas, Bloqueador de Pop-Ups.
(B) No possvel bloquear os pop-ups.
(C) Sim, atravs da opo Ferramentas, Opes da Internet...
(D) Sim, atravs da opo Exibir, Bloqueador de Pop-Ups.
(E) Sim, atravs da opo Favoritos, Bloqueador de Pop-Ups.
Resoluo
Pop-ups so pequenas janelas que se abrem automaticamente na tela
do navegador. Geralmente so utilizadas para chamar a ateno do
internauta para algum assunto ou propaganda. No menu Ferramentas
do Internet Explorer existe a opo Bloqueador de Pop-ups, que permite
habilitar ou desabilitar as telas de pop-ups.
Diversos alunos me questionaram sobre a opo C, vamos aos detalhes
desse item: quando clicamos na opo Ferramentas -> Opes da
Internet aparecem vrias opes
como Conexes, Programas,
Avanadas, Geral, Segurana, Privacidade e Contedo. Na opo
Privacidade encontramos a opo de Bloqueador de pop-ups.
Ento apenas clicar em Ferramentas ->Opes da internet, no o
suficiente para bloquearmos pop-ups, por isso que o item C falso.
GABARITO: letra A.

v. 5.0

www.pontodosconcursos.com.br

100

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

CONSIDERAOES FINAIS
Por hoje ficamos por aqui. Passamos por diversos pontos que considerei
importantes para a prova (a repetio de alguns assuntos, mesmo que
de outras bancas, se faz necessria para a memorizao!!!)
Caso tenham dvidas/sugestes, no deixem de nos enviar pelo frum
do curso. O retorno de vocs de grande importncia para que nossos
objetivos estejam alinhados.
Fiquem com Deus, e at a nossa prxima aula!!
Um grande abrao,
Profa Patrcia L. Quinto
patricia@pontodosconcursos.com.br

v. 5.0

www.pontodosconcursos.com.br

101

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

REFERNCIAS BIBLIOGRFICAS
ABNT NBR ISO/IEC 27001:2006 Tecnologia da Informao Tcnicas
de Segurana Sistema de Gesto de Segurana da Informao
Requisitos.
ABNT NBR ISO/IEC 27002:2005 Tecnologia da Informao Tcnicas
de Segurana Cdigo de Prtica para a Gesto de Segurana da
Informao (antiga 17799:2005).
ABNT NBR ISO/IEC 17799. Segunda Edio. Disponvel em:
http://www.scribd.com/doc/2449992/Abnt-Nbr-Isoiec-17799Tecnologia-da-Informacao-Tecnicas-de-Seguranca-Codigo-de-Praticapara-a-Gestao-da-Seguranca-da-Informacao.
ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
ALECRIM, E. Tudo sobre Firewall, 2009. Disponvel
<http://www.invasao.com.br/2009/01/27/materia-tudo-sobreFirewall/>. Acessado em: fev. 2010.

em:

_____________. FIREWALL: Conceitos e Tipos. 2004. Disponvel


em: <http://www.infowester.com/firewall.php>. Acessado em: fev.
2010.
ANTNIO, J. Informtica para Concursos. Teoria e Questes. 4
ed., Rio de Janeiro: Campus, 2009.
BOMSEMBIANTE, F. Entrevista com Hacker. Disponvel em:
<http://www.telecom.uff.br/~buick/barata15.html>. Acesso: out.
2006.
CERTBR. Disponvel em: <http://cartilha.cert.br/ >.2006. Acesso em:
nov. 2009.
CARUSO, Carlos A. A.; STEFFEN, Flvio D. Segurana em
Informtica e de Informaes. 2 ed., So Paulo, 1999.
CERTBR. Cartilha de Segurana para Internet. http://www.cert.br.
2006.
BAIO, C.; L.
Seu celular anda meio maluco? Cuidado,
ele
pode
estar
com
vrus.
2008.
Disponvel
em:
<http://tecnologia.uol.com.br/proteja/ultnot/2008/01/23/ult2882u34.jh
tm>. Acesso em: set. 2009.

v. 5.0

www.pontodosconcursos.com.br

102

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e


Segurana na
Internet: repelindo o hacker ardiloso. Ed. Bookman, 2 Ed., 2005.
GIL, Antnio de L. Segurana em Informtica. 2 ed. Atlas, So Paulo,
1998.
A. G., LINS, R. D. e OLIVEIRA, R.
Segurana com Redes
Privadas
Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006.
IMONIANA, J. o. Auditoria de Sistemas de Informaes.
http://www.iti.gov.br/twiki/pub/Certificacao/Legislacao/GLOS
aRIO_ICP-Brasil_V1.4.pdf
Infowester. Disponvel em: http://www.infowester.com.br.
INFOGUERRA. Vrus de celular chega por mensagem multimdia.
2005.
Disponvel
em:
http://informatica.terra.com.br/interna/0,,OI484399-EI559,00.html.
Acesso em: fev. 2010.
LINHARES, A. G.;GONALVES, P.A. da S. Uma Anlise dos
Mecanismos de Segurana de Redes IEEE 802.11: WEP, WPA,
WPA2 e IEEE 802.11w. Acesso em: ago. 2009.
MDULO Security. Disponvel em: http://www.modulo.com.br/.
NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes
Cooperativos. Ed. Novatec, 2007.
PINHEIRO,J. M. S. Aspectos para Construo de uma Rede
Wireless
Segura.
Disponvel
em:
http://www.projetoderedes.com.br/tutoriais/tutorial_redes_wireless_se
gura_01.php. 2004. Acesso em: set. 2009.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formao de
gestores em segurana da informao. 1. ed. Rio Grande do Sul:
ZOUK. 2006.
SMOLA, M. Gesto da segurana da informao. 2 ed. So Paulo:
Campus Elsevier. 2003.
TECHNET.
Academia Latino-Americana da Segurana da
Informao.
2006.
Disponvel
em:
<http://www.technetbrasil.com.br/academia/>.
v. 5.0

www.pontodosconcursos.com.br

103

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

STALLINGS, W. Criptografia e Segurana de Redes: Princpios e


Prticas. Ed. Prentice-Hall, 4 Edio, 2008.
Apostila TCU. Disponvel em:
http://74.125.47.132/search?q=cache%3AX7rWT8IDOwJ%3Aportal2.tcu.gov.br%2Fportal%2Fpage%2Fportal%2FT
CU%2Fcomunidades%2Fbiblioteca_tcu%2Fbiblioteca_digital%2FBOAS_
PRATICAS_EM_SEGURANCA_DA_INFORMACAO_0.pdf+plano+de+contin
g%C3%AAncia+%2B+tcu&hl=pt-BR&gl=br.
ZWICKY, E. D., COOPER, S. e CHAPMAN, D. B. Building Internet
Firewalls. Ed. ORilley, 2 Ed., 2000.

v. 5.0

www.pontodosconcursos.com.br

104

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

LISTA DAS QUESTES APRESENTADAS NA AULA


1. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA
58) Prestam-se a cpias de segurana (backup)

A01-001-Q.

(A) quaisquer um destes: DVD; CD-ROM; disco rgido externo ou


cpia externa, quando os dados so enviados para um provedor de
servios via internet.
(B) apenas estes: CD-ROM; disco rgido e cpia externa, quando os
dados so enviados para um provedor de servios via internet.
(C) apenas estes: DVD, CD-ROM e disco rgido externo.
(D) apenas estes: CD-ROM e disco rgido externo.
(E) apenas estes: DVD e CD-ROM.
2. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)
No Windows, a possibilidade de controlar e reverter alteraes
perigosas no computador pode ser feita por meio
I. da restaurao do sistema.
II. das atualizaes automticas.
III. do gerenciador de dispositivos.
Est correto o que consta em
(A) I, apenas.
(B) II, apenas.
(C) I e II, apenas.
(D) I e III, apenas.
(E) I, II e III.
3. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um
certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa:
Item
5

Tarefa
Garantir que a maior parte dos dados gravados nos
computadores no seja perdida em caso de sinistro.

Tal garantia possvel se forem feitas cpias dos dados:


a) aps cada atualizao, em mdias removveis mantidas nos
prprios computadores;
b) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos sejam desligados aps o expediente;
c) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos permaneam ligados ininterruptamente;
d) aps cada atualizao, em mdias removveis mantidas em local
distinto daquele dos computadores;
e) da poltica de segurana fsica.
v. 5.0

www.pontodosconcursos.com.br

105

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

4. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada)
Para responder questo, considere os dados abaixo.

Instruo:

Item Tarefa
V
Ao enviar informaes sigilosas via mensagem eletrnica
deve-se utilizar de um sistema que faa a codificao (chave,
cifra), de modo que somente as mquinas que conhecem o
cdigo consigam decifr-lo.
O cuidado solicitado em V aplica o conceito de:
a) criptografia;
b) assinatura digital;
c) digitalizao;
d) desfragmentao;
e) modulao/demodulao.
5. (FCC/2010-04/BAHIA
GS/
Analista
de
Processos
Organizacionais Administrao ou Cincias Econmicas/Q.
27/D04-G1) Uma assinatura digital um recurso de segurana cujo
objetivo
(A) identificar um usurio apenas por meio de uma senha.
(B) identificar um usurio por meio de uma senha, associada a um
token.
(C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente.
(E) ser a verso eletrnica de uma cdula de identidade.
6. (FCC/2010/GOVBA/AGENTE PENITENCIRIO/UNI-001-Q. 21)
Considere os seguintes motivos que levaram diversas instituies
financeiras a utilizar teclados virtuais nas pginas da Internet:
I. facilitar a insero dos dados das senhas apenas com o uso do
mouse.
II. a existncia de programas capazes de capturar e armazenar as
teclas digitadas pelo usurio no teclado de um computador.
III. possibilitar a ampliao dos dados do teclado para o uso de
deficientes visuais.
Est correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) II e III, apenas.
(E) I, II e III.
7. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada)
Para responder questo, considere os dados abaixo.
v. 5.0

www.pontodosconcursos.com.br

Instruo:

106

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item Recomendao
IV
Evitar a abertura de mensagens eletrnicas no solicitadas,
provenientes de instituies bancrias ou empresas, que
possam induzir o acesso a pginas fraudulentas na Internet,
com vistas a roubar senhas e outras informaes pessoais
valiosas registradas no computador.
A recomendao em IV para evitar um tipo de fraude conhecido
por:
a) chat
b) cracker
c) spam
d) hacker
e) phishing scam
8. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de
Sistemas) Um convite via e-mail, em nome de uma instituio
governamental, para ser intermedirio em uma transferncia
internacional de fundos de valor vultoso, em que se oferece um
ganho percentual do valor, porm se exige uma quantia antecipada
para gastos com advogados, entre outros (ex.: o golpe da Nigria),
de acordo com o CGI.br, classificado como:
a) spyware;
b) hoax;
c) scam;
d) backdoor;
e) spam.
9. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de
Sistemas)
Consiste
em
um
conjunto
de
computadores
interconectados por meio de uma rede relativamente insegura que
utiliza a criptografia e protocolos especiais para fornecer segurana.
Esta uma conceituao bsica para:
a) rede privada com comunicao criptogrfica simtrica;
b) canal privado de comunicao assimtrica;
c) canal privado de comunicao sncrona;
d) rede privada com autenticao digital;
e) rede privada virtual.
10. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de
certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa:
Item Tarefa
Minimizar o risco de invaso de hackers nos computadores
72
conectados Internet.
v. 5.0

www.pontodosconcursos.com.br

107

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Minimizar o risco de invaso mais garantido com:


a) a instalao de um firewall;
b) a execuo de um antivrus;
c) o estabelecimento de programas de orientao de segurana;
d) a gravao de arquivos criptografados;
e) a utilizao de certificao digital.
11. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo:
Para responder questo, considere os dados abaixo.
Item Tarefa
Proceder, diariamente, cpia de segurana dos dados em
VII
fitas digitais regravveis (algumas comportam at 72 GB de
capacidade) em mdias alternadas para manter a segurana e
economizar material.
No item VII recomendado o uso de mdias conhecidas por:
a) FAT32;
b) FAT;
c) NTSF;
d) DAT;
e) DVD+RW.
12. (Elaborao prpria) Trata-se de um software malicioso que, ao
infectar um computador, criptografa todo ou parte do contedo do
disco rgido. Os responsveis por esse software exigem da vtima um
pagamento pelo resgate dos dados.
a) bot;
b) DoS;
c) DDoS;
d) pharming;
e) ransomware.
13. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista
de Sistemas) um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas
na configurao de softwares instalados em um computador. Dispe
de mecanismos de comunicao com o invasor, permitindo ser
controlado remotamente. Tais so as caractersticas do:
a) adware
b) patch
c) opt-out
d) bot
e) log

v. 5.0

www.pontodosconcursos.com.br

108

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

14. (CESPE/2009-03/TRE-MG) Considerando


informao, assinale a opo correta.

segurana

da

A. A instalao de antivrus garante a qualidade da segurana no


computador.
B. Toda intranet consiste em um ambiente totalmente seguro
porque esse tipo de rede restrito ao ambiente interno da
empresa que implantou a rede.
C. O upload dos arquivos de atualizao suficiente para a
atualizao do antivrus pela Internet.
D. O upload das assinaturas dos vrus detectados elimina-os.
E. Os antivrus atuais permitem a atualizao de assinaturas de
vrus de forma automtica, sempre que o computador for
conectado Internet.
15. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado
Digital, correto afirmar que:
[os certificados servem para garantir a segurana dos dados
enviados via upload].
16. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado
Digital, correto afirmar que:
so plugins que definem a qualidade criptogrfica das informaes
que trafegam na WWW.
17. (FCC/2008/ICMS-SP) Um cdigo anexado ou logicamente
associado a uma mensagem eletrnica que permite, de forma nica
e exclusiva, a comprovao da autoria de um determinado conjunto
de dados :
a) uma autoridade certificadora;
b) uma trilha de auditoria;
c) uma chave simtrica;
d) uma assinatura digital;
e) um certificado digital.
18. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de
a) qualquer tecnologia utilizada para proteger os interesses de
proprietrios de contedo e servios;
b) um elemento de segurana que controla todas as comunicaes
que passam de uma rede para outra e, em funo do que sejam,
permite ou denega a continuidade da transmisso;
c) uma tcnica usada para garantir que algum, ao realizar uma
ao em um computador, no possa falsamente negar que realizou
aquela ao;
d) uma tcnica usada para examinar se a comunicao est entrando
ou saindo e, dependendo da sua direo, permiti-la ou no;
v. 5.0

www.pontodosconcursos.com.br

109

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

e) um protocolo que fornece comunicao segura de dados atravs


de criptografia do dado.

Instrues: Para responder questo seguinte, considere as


informaes abaixo:
OBJETIVO:
O Ministrio Pblico do Governo Federal de um pas deseja modernizar
seu ambiente tecnolgico de informtica. Para tanto, adquirir
equipamentos de computao eletrnica avanados e redefinir seus
sistemas de computao a fim de agilizar seus processos internos e
tambm melhorar seu relacionamento com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
1 - O ambiente de rede de computadores, para troca de informaes
exclusivamente internas do Ministrio, dever usar a mesma tecnologia
da rede mundial de computadores.
2 - O acesso a determinadas informaes somente poder ser feito
por pessoas autorizadas.
3 - Os funcionrios podero se comunicar atravs de um servio de
conversao eletrnica em modo instantneo (tempo real).
4 - A comunicao eletrnica tambm poder ser feita via internet no
modo no instantneo
5 - Para garantir a recuperao em caso de sinistro, as informaes
devero ser copiadas em mdias digitais e guardadas em locais seguros.
19. (FCC/2007/MPU/Tcnico-rea Administrativa/Q.22) Os
2 e 5 especificam correta e respectivamente requisitos de uso
de
(A) antivrus e backup.
(B) firewall e digitalizao.
(C) antivrus e firewall.
(D) senha e backup.
(E) senha e antivrus.
20. (FCC/2007/Cmara dos Deputados) Um certificado digital :
I Um arquivo eletrnico que contm a identificao de uma pessoa
ou instituio.
II Equivalente ao RG ou CPF de uma pessoa.
v. 5.0

www.pontodosconcursos.com.br

110

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

III O mesmo que uma assinatura digital.


Est correto o que consta em:
a) I apenas;
b) III apenas;
c) I e II apenas;
d) I e III apenas;
e) I, II e III.
21. (FCC/2006/TRT-SP/ANALISTA JUDICIRIO-Adaptada) So
termos respectiva e intrinsecamente associados tipologia conhecida
de malware, servio de Internet e mensagens enviadas em massa
por meio de correio eletrnico:
(A) Telnet, chat e host.
(B) Spyware, Cavalo de Tria e hoax.
(C) Shareware, FTP e spam.
(D) Cavalo de Tria, chat e spam.
(E) Middleware, FTP e hoax.
22. (ESAF/2006/TRF) O Cavalo de Tria um programa que,
explorando deficincias de segurana de computadores, propaga-se
de forma autnoma, contaminando diversos computadores
geralmente conectados em rede. O Cavalo de Tria mais conhecido
atacou quantidades imensas de computadores na Internet durante os
anos 90.
23. (FCC/2003/TRF-5. Regio/Analista de Informtica) Os
algoritmos de criptografia assimtricos utilizam:
a) uma mesma chave privada, tanto para cifrar quanto para decifrar;
b) duas chaves privadas diferentes, sendo uma para cifrar e outra
para decifrar;
c) duas chaves pblicas diferentes, sendo uma para cifrar e outra
para decifrar;
d) duas chaves, sendo uma privada para cifrar e outra pblica para
decifrar;
e) duas chaves, sendo uma pblica para cifrar e outra privada para
decifrar.
24. (FCC/2003/TRF 5 REGIO/TCNICO DE INFORMTICA)
Um mecanismo muito usado para aumentar a segurana de redes de
computadores ligadas Internet
(A) o firewall.
(B) a criptografia.
(C) a autenticao.
(D) a assinatura digital.
(E) o controle de acesso.

v. 5.0

www.pontodosconcursos.com.br

111

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

25. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Para


evitar a perda irrecupervel das informaes gravadas em um computador e proteg-las contra acesso no autorizado, necessrio que
se adote, respectivamente, as medidas inerentes s operaes de
(A) backup dos arquivos do sistema operacional e configurao de
criptografia.
(B) checkup dos arquivos do sistema operacional e inicializao da rede
executiva.
(C) criptografia de dados e inicializao da rede privativa.
(D) backup de arquivos e uso de senha privativa.
(E) uso de senha privativa e backup dos arquivos do sistema
operacional.
26. (CESPE/2010/MINISTRIO
DA
SADE
/ANALISTA
TCNICO-ADMINISTRATIVO) Acerca de conceitos de organizao
de arquivos e Internet, julgue o item seguinte.
[Firewall o mecanismo usado em redes de computadores para
controlar e autorizar o trfego de informaes, por meio do uso de
filtros que so configurados de acordo com as polticas de segurana estabelecidas.]
27. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO)
Um . . .... efetivamente coloca uma barreira entre a rede corporativa e o
lado externo, protegendo o permetro e repelindo hackers. Ele age como
um nico ponto de entrada, atravs do qual todo o trfego que chega
pela rede pode ser auditado, autorizado e autenticado.
Completa corretamente a lacuna acima:
(A) firewall.
(B) antivrus.
(C) servidor Web.
(D) servidor de aplicativos.
(E) browser.
28. (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall um recurso
utilizado para a segurana tanto de estaes de trabalho como de
servidores ou de toda uma rede de comunicao de dados. Esse
recurso possibilita o bloqueio de acessos indevidos a partir de regras
preestabelecidas.
29. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)
A respeito de segurana da informao, julgue o item seguinte.
[Firewall um sistema constitudo de software e hardware que verifica
informaes oriundas da Internet ou de uma rede de computadores e
que permite ou bloqueia a entrada dessas

v. 5.0

www.pontodosconcursos.com.br

112

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

informaes, estabelecendo, dessa forma, um meio de proteger o


computador de acesso indevido ou indesejado].
30. (CESPE/2010/UERN/TCNICO
DE
NVEL
SUPERIORAdaptada) A respeito de segurana da informao, julgue o item
seguinte.
[Vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente,
prejudicar o funcionamento do computador. O firewall um tipo de
malware
que
ajuda
a
proteger
o
computador
contra
cavalos-de-troia].
31. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO)
As ferramentas antivrus
(A) so recomendadas apenas para redes com mais de 100 estaes.
(B) dependem de um firewall para funcionarem.
(C) podem ser utilizadas independente do uso de um firewall.
(D) e um firewall significam a mesma coisa e tm as mesmas
funes.
(E) devem ser instaladas somente nos servidores de rede e no nas
estaes de trabalho.
32. (FCC/2004/TRT 8. Regio/Tcnico Administrativo) Uma
Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicao
interna e restrita entre os computadores de uma empresa ou rgo
que estejam ligados na rede. Na Intranet, portanto, ....II.... e o
acesso s pginas .....III.... .
Preenche corretamente as lacunas I, II e III acima:

v. 5.0

www.pontodosconcursos.com.br

113

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Regional
de
Santa
Maria33. (MOVENS/2009/Hospital
DF/Tcnico de Informtica/Q. 20) O uso de computadores em
rede traz benefcios como velocidade e praticidade. Porm, existem
alguns riscos envolvidos, como acesso no autorizado a informaes.
Por esse motivo, algumas tecnologias foram criadas para estabelecer
meios de controle das comunicaes. A respeito desse assunto, leia o
texto abaixo, preencha corretamente as lacunas e, em seguida,
assinale a opo correta.
O _________ um dos principais dispositivos de segurana em uma
rede de computadores. Ele realiza a _________ dos _________ e,
ento, bloqueia as _________ no permitidas.
A seqncia correta :
(A) roteador / checagem / usurios / alteraes
(B) hub / anlise / arquivos transmitidos / transferncias
(C) firewall / filtragem / pacotes / transmisses
(D) ids / alterao / sites / informaes
34. (FCC/2005/TRT 13 regio/Analista de Sistemas) Uma
combinao de hardware e software que fornece um sistema de
segurana, geralmente para impedir acesso externo no autorizado a
uma rede interna ou intranet. Impede a comunicao direta entre a
rede e os computadores externos ao rotear as comunicaes atravs
de um servidor proxy fora da rede. Esta a funo de

v. 5.0

www.pontodosconcursos.com.br

114

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

(A) sistema criptogrfico.


(B) hub.
(C) antivirus.
(D) bridge.
(E) firewall.
35. (FCC/2003/TRF 5. REGIO/TCNICO DE INFORMTICA)
Pessoa que quebra intencional e ilegalmente a segurana de sistemas
de computador ou o esquema de registro de software comercial
denomina-se
(A) hacking.
(B) hacker.
(C) cracking.
(D) cracker.
(E) finger.
36. (CESPE/2010/EMBASA/Analista de Saneamento - Analista
de TI rea: Desenvolvimento) Com referncia aos fundamentos
de segurana relacionados a criptografia, firewalls, certificados e
autenticao, julgue o item seguinte.
( ) O princpio da autenticao em segurana diz que um usurio ou
processo deve ser corretamente identificado. Alm disso, todo
processo ou usurio autntico est automaticamente autorizado para
uso dos sistemas.
37. (CESPE/2010/TRE.BA/ANALISTA/Q.28)
Confidencialidade,
disponibilidade e integridade da informao so princpios bsicos
que orientam a definio de polticas de uso dos ambientes
computacionais. Esses princpios so aplicados exclusivamente s
tecnologias de informao, pois no podem ser seguidos por seres
humanos.
38. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q.29) Para
criar uma cpia de segurana da planilha, tambm conhecida como
backup, suficiente clicar a ferramenta

39. A figura ilustrada a seguir destaca uma janela do Internet


Explorer 7 (IE 7), que exibe uma pgina da Web. Com relao a essa
figura e ao IE 7, julgue os prximos itens.

v. 5.0

www.pontodosconcursos.com.br

115

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

I.A pgina da Web em exibio, bastante popular no Brasil e no


mundo, funciona como uma enciclopdia de baixo custo, mantida
pela empresa Wikipdia. Para acessar artigos escritos por
especialistas, o usurio paga uma taxa mensal, de baixo valor. Essa
pgina tem sido considerada um recurso valioso para a
democratizao da informao, devido ao baixo custo pago pelos
usurios (Fonte: CESPE/2007/BB).
II.Na janela Opes da Internet, que pode ser executada a partir de
opo do menu Ferramentas, possvel encontrar, em uma das
guias dessa janela, ferramenta que permite bloquear a exibio de
pop-ups.
III. Por meio do boto
, possvel que um usurio tenha acesso
a recurso de filtragem de phishing do IE7, o que permite aumentar a
segurana, restringindo-se o acesso a stios que se passam por stios
regulares, tais como de bancos e lojas virtuais, e so utilizados por
criminosos cibernticos para roubar informaes do usurio (Fonte:
CESPE/2008/BB, com adaptaes).
IV.Os cookies so vrus muito utilizados para rastrear e manter as
preferncias de um usurio ao navegar pela Internet.
Indique a opo que contenha todas as afirmaes verdadeiras.
A) I e II
B) II e III
C) III e IV
D) I e III
E) II e IV
40. (CESPE/2009/TCE-AC) Com relao a Internet e intranet,
assinale a opo correta.

v. 5.0

www.pontodosconcursos.com.br

116

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

A. O protocolo HTTPS foi criado para ser usado na Internet 2.


B. Um dos principais problemas da Internet, a disseminao de
vrus pode ser solucionado com a instalao de javascripts nos
computadores dos usurios.
C. A adoo da intranet nas organizaes tem sido uma opo
mais econmica, comparada a opes que envolvam a aquisio
de software e hardware de alto custo.
D. Intranet e Internet so semelhantes por proporcionarem
benefcios como colaborao entre os usurios, acesso fcil a
informaes e servios disponveis, se diferenciando apenas
quanto ao protocolo de transmisso de dados.
E. Com a evoluo dos sistemas de informao, o futuro da
intranet se fundir com a Internet, o que ir gerar a Internet 2,
com uma capacidade de processar informaes 10 vezes superior
atual.

41. (CESPE/2009-04/MMA) Antivrus, worms, spywares e crackers


so programas que ajudam a identificar e combater ataques a
computadores que no esto protegidos por firewalls.
42. (CESPE/2009-04/MMA) A responsabilidade pela segurana de
um ambiente eletrnico dos usurios. Para impedir a invaso das
mquinas por vrus e demais ameaas segurana, basta que os
usurios no divulguem as suas senhas para terceiros.
43. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL) Com
relao a vrus de computador, phishing, pharming e spam, julgue os
itens seguintes.
I. Uma das vantagens de servios webmail em relao a aplicativos
clientes de correio eletrnico tais como o Mozilla ThunderbirdTM 2
est no fato de que a infeco por vrus de computador a partir de
v. 5.0

www.pontodosconcursos.com.br

117

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

arquivos anexados em mensagens de e-mail impossvel, j que


esses arquivos so executados no ambiente do stio webmail e no
no computador cliente do usurio.
II. Phishing e pharming so pragas virtuais variantes dos
denominados cavalos-de-tria, se diferenciando destes por
precisarem de arquivos especficos para se replicar e contaminar um
computador e se diferenciando, entre eles, pelo fato de que um atua
em mensagens de e-mail trocadas por servios de webmail e o
outro, no.
III. O uso de firewall e de software antivrus a nica forma eficiente
atualmente de se implementar os denominados filtros anti-spam.
IV. Se o sistema de nomes de domnio (DNS) de uma rede de
computadores for corrompido por meio de tcnica denominada DNS
cache poisoning, fazendo que esse sistema interprete incorretamente
a URL (uniform resource locator) de determinado stio, esse sistema
pode estar sendo vtima de pharming.
V. Quando enviado na forma de correio eletrnico para uma
quantidade considervel de destinatrios, um hoax pode ser
considerado um tipo de spam, em que o spammer cria e distribui
histrias falsas, algumas delas denominadas lendas urbanas.
A quantidade de itens certos igual a
A 1.
B 2.
C 3.
D 4.
E 5.
44. (CESPE/2008/TRT-1R/Analista
Judicirio)
Acerca
de
conceitos relacionados a redes de computadores, a intranet e
Internet, assinale a opo correta.
A. Uma caracterstica das redes do tipo VPN (virtual private
networks) que elas nunca devem usar criptografia, devido a
requisitos de segurana e confidencialidade.
B. Uma intranet uma rede corporativa interna que permite a
interligao de computadores de empresas. Devido aos requisitos
mais estritos de segurana, as intranets no podem utilizar
tecnologias que sejam empregadas na Internet, como, por exemplo,
o protocolo TCP/IP.

v. 5.0

www.pontodosconcursos.com.br

118

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

C. O programa WinZip pode permitir a compactao de arquivos e


programas, fazendo com que ocupem menor espao de memria.
comum o uso desse programa para diminuir o tamanho de arquivos
que so enviados como anexos em mensagens de correio eletrnico.
D. Os arquivos denominados cookies, tambm conhecidos como
cavalos de tria, so vrus de computador, com inteno maliciosa,
que se instalam no computador sem a autorizao do usurio, e
enviam, de forma automtica e imperceptvel, informaes do
computador invadido.
E. Os programas denominados worm so, atualmente, os programas
de proteo contra vrus de computador mais eficazes, protegendo o
computador contra vrus, cavalos de tria e uma ampla gama de
softwares classificados como malware.
45. (CESPE/2003/BB_III/Escriturrio Adaptada) Um usurio
da Internet e cliente do BB acessou por meio do Internet Explorer 6
o stio cujo URL http://www.bb.com.br para obter informaes
acerca dos mecanismos de segurana implementados nesse stio.

Aps algumas operaes nas pginas do stio, o usurio obteve a pgina


ilustrada na figura anterior, contendo informaes acerca do teclado
virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a
funcionalidades referentes a transaes bancrias. A partir da figura
mostrada, julgue os itens seguintes, relativos Internet, segurana
no acesso Internet, s informaes contidas na pgina ilustrada e ao
Internet Explorer 6.
I. Sabendo que o teclado virtual permite que o cliente do BB insira a
senha de acesso s informaes bancrias de sua conta por meio do
mouse e no por digitao no teclado, conclui-se que essa ferramenta

v. 5.0

www.pontodosconcursos.com.br

119

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

dificulta a ao de um trojan, que um aplicativo capaz de registrar em


um arquivo todas as teclas digitadas e depois enviar este arquivo para
um outro endereo eletrnico.
II. Considere a seguinte situao hipottica. Na navegao descrita
anteriormente, enquanto o usurio manipulava as pginas do stio do
BB, ele observou em determinados momentos que recursos de
hardware e de software de seu computador estavam sendo utilizados
sem a sua requisio. Em determinados momentos, verificou que
arquivos estavam sendo deletados, outros criados, o drive do CD-ROM
abria e fechava sem ser solicitado. O usurio chegou, enfim,
concluso de que seu computador estava sendo controlado via Internet
por uma pessoa por meio de uma porta de comunicao estabelecida
sem sua autorizao. Nessa situao, provvel que o computador do
usurio estivesse sendo vtima de um vrus de macro.
III. Considere a seguinte situao hipottica. Antes de acessar o stio do
BB, o usurio acessou pginas da Internet no muito confiveis e o
computador por meio do qual o acesso Internet foi realizado contraiu
um vrus de script. Nessa situao, possvel que um trojan seja
instalado no computador do usurio sem que este saiba o que est
acontecendo.
IV. O Internet Explorer 6 permite que, por meio do boto
(Pesquisar), seja realizada uma busca de vrus instalados em seu
computador, utilizando recursos antivrus disponibilizados nesse
software pela Microsoft.
V. A partir do menu
, o usurio poder acessar
funcionalidades do Internet Explorer 6 que permitem definir
determinados nveis de segurana no acesso a pginas Web, tais como
impedir que um script de uma pgina Web que est sendo acessada
seja executado sem a sua autorizao.
VI. Uma das maiores vantagens no acesso Internet em banda larga
por meio da tecnologia ADSL, em comparao com as outras
tecnologias disponveis atualmente, o fato de os computadores
constituintes das redes formadas com tal tecnologia estarem protegidos
contra ataques de hackers e de vrus distribudos pela Internet em
mensagens de correio eletrnico, sem a necessidade de outros recursos
tais como firewall e software antivrus.
46.

(CESPE/2004/Polcia Rodoviria Federal)

v. 5.0

www.pontodosconcursos.com.br

120

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Um usurio da Internet, desejando realizar uma pesquisa acerca das


condies das rodovias no estado do Rio Grande do Sul, acessou o stio
do
Departamento
de
Polcia
Rodoviria
Federal

http://www.dprf.gov.br , por meio do Internet Explorer 6, executado


em um computador cujo sistema operacional o Windows XP e que
dispe do conjunto de aplicativos Office XP. Aps algumas operaes
nesse stio, o usurio obteve a pgina Web mostrada na figura acima,
que ilustra uma janela do Internet Explorer 6.
Considerando essa figura, julgue os itens seguintes, relativos
Internet, ao Windows XP, ao Office XP e a conceitos de segurana e
proteo na Internet.
I. Sabendo que o mapa mostrado na pgina Web consiste em uma
figura no formato jpg inserida na pgina por meio de recursos da
linguagem HTML, ao se clicar com o boto direito do mouse sobre esse
objeto da pgina, ser exibido um menu que disponibiliza ao usurio
um menu secundrio contendo uma lista de opes que permite
exportar de forma automtica tal objeto, como figura, para
determinados aplicativos do Office XP que estejam em execuo
concomitantemente ao Internet Explorer 6. A lista de aplicativos do
Office XP disponibilizada no menu secundrio contm o Word 2002, o
Excel 2002, o Paint e o PowerPoint 2002.
II. Para evitar que as informaes obtidas em sua pesquisa, ao
trafegarem na rede mundial de computadores, do servidor ao cliente,
possam ser visualizadas por quem estiver monitorando as operaes
realizadas na Internet, o usurio tem disposio diversas ferramentas
cuja eficincia varia de implementao para implementao.
Atualmente, as ferramentas que apresentam melhor desempenho para
a funcionalidade mencionada so as denominadas sniffers e backdoors e
os sistemas ditos firewall, sendo que, para garantir tal eficincia, todas
essas ferramentas fazem uso de tcnicas de criptografia tanto no
servidor quanto no cliente da aplicao Internet.

v. 5.0

www.pontodosconcursos.com.br

121

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

III. Por meio da guia Privacidade, acessvel quando Opes da Internet


clicada no menu
, o usurio tem acesso a recursos de
configurao do Internet Explorer 6 que permitem definir procedimento
especfico que o aplicativo dever realizar quando uma pgina Web
tentar copiar no computador do usurio arquivos denominados cookies.
Um cookie pode ser definido como um arquivo criado por solicitao de
uma pgina Web para armazenar informaes no computador cliente,
tais como determinadas preferncias do usurio quando ele visita a
mencionada pgina Web. Entre as opes de configurao possveis,
est aquela que impede que os cookies sejam armazenados pela pgina
Web. Essa opo, apesar de permitir aumentar, de certa forma, a
privacidade do usurio, poder impedir a correta visualizao de
determinadas pginas Web que necessitam da utilizao de cookies.
47. (MOVENS/2009/ADEPAR/ASSISTENTE
TCNICO
ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma
das funes do servidor Proxy atuar como intermedirio entre um
cliente e outro servidor, nos diversos tipos de servios].
48. (FUNRIO/2009/Analista de Seguro Social Servio Social)
Das sentenas abaixo, relativas segurana de computadores e
sistemas,
I. Um dos principais objetivos da criptografia impedir a invaso de
redes.
II. O certificado digital um arquivo eletrnico que contm dados de
uma pessoa ou instituio, utilizados para comprovar sua identidade.
III. Um antivrus capaz de impedir que um hacker tente explorar
alguma vulnerabilidade existente em um computador.
IV. Vrus, keyloggers, worms e cavalos de tria so alguns dos
exemplos de Malware.
Esto corretas:
A) I, II e III, apenas.
B) I e IV, apenas.
C) II e IV, apenas.
D) III e IV, apenas.
E) I, II, III e IV.
49. (CESPE/2010/CAIXA-NM1/
BANCRIO/CARREIRA ADMINISTRATIVA)
correta a respeito de certificao digital.

TCNICO
Assinale a opo

A Autoridade certificadora a denominao de usurio que tem


poderes de acesso s informaes contidas em uma mensagem
assinada, privada e certificada.

v. 5.0

www.pontodosconcursos.com.br

122

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

B A autoridade reguladora tem a funo de emitir certificados


digitais, funcionando como um cartrio da Internet.
C O ITI (Instituto Nacional de Tecnologia da Informao) tambm
conhecido como Autoridade Certificadora Raiz Brasileira.
D PKI ou ICP o nome dado ao certificado que foi emitido por uma
autoridade certificadora.
E Um certificado digital pessoal, intransfervel e no possui data de
validade.
Acerca de segurana da informao, julgue os itens que se seguem.
50. (CESPE/2010/SEDU-ES/AGENTE
DE
SUPORTE
EDUCACIONAL/Q. 42) Vrus um programa que pode se
reproduzir anexando seu cdigo a um outro programa, da mesma
forma que os vrus biolgicos se reproduzem.
51. (CESPE/2010/SEDU-ES/AGENTE
DE
SUPORTE
EDUCACIONAL/Q. 43) Spywares so programas que agem na
rede, checando pacotes de dados, na tentativa de encontrar
informaes confidenciais tais como senhas de acesso e nomes de
usurios.
52. (CESPE/2010/SEDU-ES/AGENTE
DE
SUPORTE
EDUCACIONAL/Q. 44) Cavalos-de-tria, adwares e vermes so
exemplos de pragas virtuais.
53. (CESPE/2010/SEDU-ES/AGENTE
DE
SUPORTE
EDUCACIONAL/Q. 45) Backup o termo utilizado para definir uma
cpia duplicada de um arquivo, um disco, ou um dado, feita com o
objetivo de evitar a perda definitiva de arquivos importantes.
54. (ESAF/2006/TRF) Nos dispositivos de armazenamento de
dados, quando se utiliza espelhamento visando a um sistema
tolerante a falhas, correto afirmar que:
a) ao apagar um arquivo em um disco com sistema de
espelhamento, o arquivo equivalente no disco espelhado s ser
apagado aps a execuo de uma ao especfica de limpeza que
deve ser executada periodicamente pelo usurio;
b) ao ocorrer uma falha fsica em um dos discos, os dados nos dois
discos tornam-se indisponveis. Os dados s sero mantidos em um
dos discos quando se tratar de uma falha de gravao de dados;
c) o sistema fornece redundncia de dados, usando uma cpia do
volume para duplicar as informaes nele contidas;
d) o disco principal e o seu espelho devem estar sempre em
parties diferentes, porm no mesmo disco fsico;
e) o disco a ser utilizado como espelho deve ter sempre o dobro do
tamanho do disco principal a ser espelhado.
v. 5.0

www.pontodosconcursos.com.br

123

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Regional
de
Santa
Maria55. (MOVENS/2009/Hospital
DF/Tcnico de Informtica/Q20) Um tcnico de suporte trabalha
em uma grande instituio hospitalar. Durante uma anlise do
ambiente, ele observa que vrios servidores tm somente um disco
rgido, apresentando assim uma situao chamada Ponto nico de
Falha, ou seja, caso o disco rgido falhe, todo o sistema parar. O
chefe, preocupado com a situao, requisita que o tcnico indique
uma soluo para o problema.
Assinale a opo que contm a soluo que dever ser indicada pelo
tcnico para essa situao.
(A) Substituio dos discos rgidos antigos por novos com tecnologia
SCSI.
(B) Instalao de um disco rgido extra para cada servidor e a
configurao de RAID 1 entre os discos.
(C) Instalao de um disco rgido extra para cada servidor e a
configurao de RAID 0 entre os discos.
(D) Substituio dos discos rgidos antigos por novos com tecnologia
SATA.
56. (FUNRIO/2007/Prefeitura Municipal de Maric) Considere
as assertivas abaixo sobre criptografia:
I. Criptografia o conjunto de tcnicas matemticas utilizadas para
embaralhar uma mensagem.
II. Na criptografia simtrica a mesma chave utilizada para
encriptar e decriptar uma mensagem.
III. Na criptografia assimtrica so usadas duas chaves, uma
privativa e uma pblica.
Esto corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
D) I, II e III
E) Todas esto incorretas
57. (ESAF/2006/TRF/Tribut. E Aduaneira) Analise as seguintes
afirmaes relacionadas criptografia.
I. A criptografia de chave simtrica pode manter os dados seguros,
mas se for necessrio compartilhar informaes secretas com outras
pessoas, tambm deve-se compartilhar a chave utilizada para
criptografar os dados.
II. Com algoritmos de chave simtrica, os dados assinados pela
chave pblica podem ser verificados pela chave privada.

v. 5.0

www.pontodosconcursos.com.br

124

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

III. Com algoritmos RSA, os dados encriptados pela chave pblica


devem ser decriptados pela chave privada.
IV. Com algoritmos RSA, os dados assinados pela chave privada so
verificados apenas pela mesma chave privada.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
58. (FUNRIO/2008/Prefeitura de Coronel
Firewall um sistema de proteo que pode:

Fabriciano)

Um

A) utilizar assinaturas de vrus para impedir que a mquina seja


infectada.
B) bloquear possveis tentativas de invaso atravs de filtros de
pacotes.
C) impedir a replicao de worms e conseqente ataque ao
computador.
D) eliminar spywares que possam invadir e espionar a mquina.
E) neutralizar ataques aos computadores por spams.
59. (FUNRIO/2009/Analista de Seguro Social Servio Social)
Qual das alternativas abaixo d nome ao tipo de ameaa propagada
por meio de mensagens fraudulentas, chamadas de spam,
caracterizada por um tipo de fraude concebida para obter
informaes pessoais sobre o usurio de Internet, convencendo-o a
facultar-lhe essas informaes sob falsos pretextos?
A) Adware.
B) Cavalo de Tria.
C) Phishing.
D) Retrovirus.
E) Vrus de macro.
60. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citao
abaixo, relacionada s fraudes na Internet.
Como se no bastassem vrus e spam, agora, os internautas tm
que ficar atentos para outro tipo de ameaa: as fraudes online. A
prtica sempre a mesma: um e-mail chega Caixa de Entrada
do programa de correio eletrnico oferecendo promoes e
vantagens, ou solicitando algum tipo de recadastramento. A isca
para pescar os usurios so empresas conhecidas, como
bancos, editoras de jornais e revistas, e lojas de comrcio
eletrnico.
v. 5.0

www.pontodosconcursos.com.br

125

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Os golpes so bem elaborados, mas basta um pouco de ateno


para verificar uma srie de incoerncias. Em geral, as mensagens
so similares s originais enviadas pelas empresas, e muitas delas
tm links para sites que tambm so cpias dos verdadeiros.
Mas, nos dois casos, possvel ver imagens quebradas, textos
fora de formatao e erros de portugus - algo difcil de ocorrer
com empresas que investem tanto em marketing para atrair
clientes. Bom... e o que esses fraudadores querem, afinal?
Em alguns casos, o propsito fazer o internauta preencher um
formulrio no site falso, enviando informaes pessoais. Outras
mensagens pedem apenas que o usurio baixe um arquivo por
exemplo, um suposto questionrio que, na verdade, um
programa que envia os dados pessoais e financeiros por meio da
Internet. De qualquer forma, bom ficar de olho na sua Caixa de
Entrada.
A citao caracteriza o uso de um tipo de fraude na Internet conhecido
por:
(A) Keylogger Malware
(B) Denial of Service
(C) Hoax Spammer
(D) Phishing Scam
(E) Trojan Horse
61. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos
descritos a seguir, referentes a fraudes envolvendo o comrcio
eletrnico e Internet Banking.
I. O usurio recebe um e-mail de um suposto funcionrio da
instituio que mantm o site de comrcio eletrnico ou de um
banco, que persuade o usurio a fornecer informaes sensveis,
como senhas de acesso ou nmero de cartes de crdito.
II. Um hacker compromete o DNS do provedor do usurio, de modo
que todos os acessos a um site de comrcio eletrnico ou Internet
Banking so redirecionados para uma pgina Web falsificada,
semelhante ao site verdadeiro, com o objetivo de o atacante
monitorar todas as aes do usurio, como a digitao de sua senha
bancria. Nesta situao, normalmente o usurio deve aceitar um
novo certificado (que no corresponde ao site verdadeiro), e o
endereo mostrado no browser do usurio diferente do endereo
correspondente ao site verdadeiro.
III. O usurio recebe um e-mail, cujo remetente o gerente do seu
banco e que contm uma mensagem que solicita a execuo pelo
usurio de um programa anexo ao e-mail recebido, a ttulo de obter

v. 5.0

www.pontodosconcursos.com.br

126

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

acesso mais rpido s informaes mais detalhadas em sua conta


bancria.
IV. O usurio utiliza computadores de terceiros para acessar sites de
comrcio eletrnico ou de Internet Banking, possibilitando o
monitoramento de suas aes, incluindo a digitao de senhas ou
nmero de cartes de crdito, por meio de programas
especificamente projetados para esse fim.
Constituem exemplos de fraudes resultantes de Engenharia Social os
casos identificados em:
(A) I e II.
(B) I e III.
(C) II e III.
(D) II e IV.
(E) III e IV.
62. (ESAF/2006/CGU-TI) crescente o nmero de incidentes de
segurana causados por vrus de computador e suas variaes. Com
isso, as organizaes esto enfrentando o problema com o rigor e
cuidados merecidos. Nesse contexto, correto afirmar que
A) cavalos de tria so variaes de vrus que se propagam e
possuem um mecanismo de ativao (evento ou data) e uma
misso.
B) vrus polimrficos suprimem as mensagens de erro que
normalmente aparecem nas tentativas de execuo da atividade
no-autorizada, utilizando, muitas vezes, criptografia para no
serem detectados por anti-vrus.
C) os vrus de macro utilizam arquivos executveis como
hospedeiros, inserindo macros com as mesmas funes de um vrus
em tais arquivos.
D) softwares anti-vrus controlam a integridade dos sistemas e
compreendem trs etapas: preveno,deteco e reao, nesta
ordem.
E) vrus geram cpias de si mesmo afim de sobrecarregarem um
sistema, podendo consumir toda a capacidade do processador,
memria ou espao em disco, eventualmente.
63. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir
um objeto portador, tambm conhecido como hospedeiro, para
infect-lo. O nmero e tipo de objetos portadores que so alvos
v. 5.0

www.pontodosconcursos.com.br

127

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

variam com as caractersticas dos malwares. Entre os portadoresalvo mais comuns, as macros
a) so arquivos que suportam linguagens como Microsoft Visual
Basic Script, JavaScript, AppleScript ou PerlScript. As extenses
dos arquivos desse tipo so: .vbs, .js, .wsh e .prl.
b) so arquivos que suportam uma linguagem script de macro de um
aplicativo especfico, como um processador de texto, uma planilha
eletrnica ou um aplicativo de banco de dados. Por exemplo, os vrus
podem usar as linguagens de macro no Microsoft Word para causar
vrios efeitos, que podem variar de prejudiciais, como trocar
palavras ou mudar as cores em um documento, a mal-intencionados,
como formatar o disco rgido do computador.
c)
so
o
alvo
do
vrus
clssico
que

replicado
anexando-se a um programa hospedeiro. Alm dos arquivos tpicos
que usam a extenso das macros, arquivos com as seguintes
extenses tambm podem ser usados com essa finalidade: .com,
.sys, .dll, .ovl,.ocx e .prg.
d) so arquivos localizados em reas especficas dos discos do
computador (discos rgidos e mdias removveis inicializveis), como
o registro mestre de inicializao (MBR).
e) so arquivos localizados no registro de inicializao do DOS e so
capazes de executar cdigos mal intencionados. Quando o registro
de um disco de inicializao infectado, a replicao ser efetivada
se ele for usado para iniciar os sistemas de outros computadores.
64. (ESAF/2005/AFRFB) Em relao a vrus de computador
correto afirmar que, entre as categorias de malware, o Cavalo de
Tria um programa que
a) usa um cdigo desenvolvido com a expressa inteno de se
replicar. Um Cavalo de Tria tenta se alastrar de computador para
computador incorporando-se a um programa hospedeiro. Ele pode
danificar o hardware, o software ou os dados. Quando o hospedeiro
executado, o cdigo do Cavalo de Tria tambm executado,
infectando outros hospedeiros e, s vezes, entregando uma carga
adicional.
b) pode ser executado e pode se alastrar sem a interveno do
usurio, enquanto alguns variantes desta categoria de malware
exigem que os usurios executem diretamente o cdigo do Cavalo de
Tria para que eles se alastrem. Os Cavalos de Tria tambm podem
entregar uma carga alm de se replicarem.
v. 5.0

www.pontodosconcursos.com.br

128

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

c) usa um cdigo mal-intencionado auto-propagvel que pode se


distribuir automaticamente de um computador para outro atravs
das conexes de rede. Um Cavalo de Tria pode desempenhar aes
nocivas, como consumir recursos da rede ou do sistema
local,possivelmente causando um ataque de negao de servio.
d) no pode ser considerado um vrus ou um verme de computador
porque tem a caracterstica especial de se propagar. Entretanto, um
Cavalo de Tria pode ser usado para copiar um vrus ou um verme
em um sistema-alvo como parte da carga do ataque, um processo
conhecido como descarga. A inteno tpica de um Cavalo de Tria
interromper o trabalho do usurio ou as operaes normais do
sistema. Por exemplo, o Cavalo de Tria pode fornecer uma porta
dos fundos no sistema para que um hacker roube dados ou altere as
definies da configurao.
e) parece til ou inofensivo, mas contm cdigos ocultos
desenvolvidos para explorar ou danificar o sistema no qual
executado. Os cavalos de tria geralmente chegam aos usurios
atravs de mensagens de e-mail que disfaram a finalidade e a
funo do programa. Um Cavalo de Tria faz isso entregando uma
carga ou executando uma tarefa mal-intencionada quando
executado.
65. (FUNRIO/2007/Prefeitura Municipal de Maric) Juvncio
recebeu um e-mail reportando que seu CPF estava cadastrado no
Sistema de Proteo ao Crdito. Mesmo no havendo possibilidade
disso acontecer, pois paga suas contas em dia ele, inadvertidamente,
clicou no link que havia no corpo do e-mail. O link remetia para o
seguinte endereo: http://www.vocecaiu.com/invadi.exe. A partir
desse momento, o programa executado (invadi.exe) se instalou na
mquina e capturou sua senha de banco. Esse um procedimento
caracterstico de infeco por:
A) vrus de boot
B) vrus de macro
C) worm
D) trojan
E) spam
66. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de
segurana considerado adequado para garantir controle de acesso
a) o firewall.
b) a criptografia.
c) a funo de hash.
d) a assinatura digital.
v. 5.0

www.pontodosconcursos.com.br

129

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

e) o certificado digital.
67. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalizao)
A Internet uma ferramenta que permite, entre outras
possibilidades, a busca por conhecimento. O navegador mais popular
atualmente o Microsoft Internet Explorer. No entanto, alguns sites
so programados para abrir caixas com propaganda e demais
assuntos que podem atrapalhar a produtividade. Essas caixas so
chamadas de pop-ups. Pode-se configurar o Microsoft Internet
Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa
correta.
(A) Sim, atravs da opo Ferramentas, Bloqueador de Pop-Ups.
(B) No possvel bloquear os pop-ups.
(C) Sim, atravs da opo Ferramentas, Opes da Internet...
(D) Sim, atravs da opo Exibir, Bloqueador de Pop-Ups.
(E) Sim, atravs da opo Favoritos, Bloqueador de Pop-Ups.

v. 5.0

www.pontodosconcursos.com.br

130

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS)


BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

46.

GABARITO
1. A
2. A
3. D
4. A
5. C
6. B
7. E
8. C
9. E
10.
A
11.
D
12.
E
13.
D
14.
E
15.
Errado
16.
Errado
17.
D
18.
E
19.
D
20.
C
21.
D
22.
Errado
23.
E
24.
E
25.
D
26.
Certo
27.
A
28.
Certo
29.
Anulada
30.
Errado
31.
C
32.
A
33.
C
34.
E
35.
D
36.
Errado
37.
Errado
38.
Errado
39.
B
40.
C
41.
Errado
42.
Errado
43.
B
44.
C
45.
I.C;II.E;III.C;IV.E;V.C;VI.E
I.E;II.E;III.C
v. 5.0

47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.

Certo
C
C
Certo
Certo
Certo
Certo
C
B
D
D
B
C
D
B
D
B
E
D
A
A

www.pontodosconcursos.com.br

131

Você também pode gostar