Escolar Documentos
Profissional Documentos
Cultura Documentos
Aula 01
Aula 01
v. 5.0
www.pontodosconcursos.com.br
v. 5.0
www.pontodosconcursos.com.br
v. 5.0
www.pontodosconcursos.com.br
F-Secure
divulgou
de
uma
reproduo
mensagem
infectada
(INFOGUERRA, 2005)
Depois de infectar um telefone celular, o vrus pode realizar
diversas atividades, tais como:
destruir/sobrescrever arquivos,
remover contatos da agenda,
efetuar ligaes telefnicas,
o aparelho fica desconfigurado e tentando se conectar
via Bluetooth com outros celulares,
a bateria do celular dura menos do que o previsto pelo
fabricante, mesmo quando voc no fica horas
pendurado nele;
emitir algumas mensagens multimdia esquisitas;
tentar se propagar para outros telefones.
Segundo Baio e Ferreira (2008), j so contabilizados desde 2008
mais de 362 tipos de vrus. A maioria deles (80%) so cavalos de
tria. Spams e spywares, ao contrrio do que se possa imaginar,
so minoria (4%). Na mira das pragas, esto os celulares com
v. 5.0
www.pontodosconcursos.com.br
v. 5.0
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
Spams
Spams so mensagens de correio eletrnico no autorizadas ou no
solicitadas. O spam no propriamente uma ameaa segurana, mas
um portador comum delas. So spams, por exemplo, os e-mails falsos
que recebemos como sendo de rgos como Receita Federal ou Tribunal
Superior Eleitoral. Nesse caso, os spams costumam induzir o usurio a
instalar um dos malwares que vimos anteriormente.
Ferramentas de combate ao spam so geralmente disponibilizadas do
lado do servidores de e-mail, filtrando as mensagens que so
direcionadas nossa caixa postal.
Vulnerabilidades de Segurana
Um conceito bastante comum para o termo vulnerabilidade:
trata-se de falha no projeto, implementao ou configurao de
software ou sistema operacional que, quando explorada por um
atacante, resulta na violao da segurana de um computador.
Em outras palavras,
vulnerabilidade uma fragilidade que poderia ser explorada por uma
ameaa para concretizar um ataque.
O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim
ataques e conseqentemente perda de dados. No h uma receita ou
lista padro de vulnerabilidades. Esta deve ser levantada junto a cada
organizao ou ambiente em questo. Sempre se deve ter em mente o
que precisa ser protegido e de quem precisa ser protegido de acordo
com as ameaas existentes.
v. 5.0
www.pontodosconcursos.com.br
em
uma
Vulnerabilidades Fsicas
So aquelas presentes em ambientes onde se armazenam
informaes, como:
instalaes prediais fora do padro;
ausncia de recursos para combate a incndios;
CPDs mal planejados;
disposio desorganizada de fios de energia e cabos de rede;
ausncia de controle de acesso fsico etc.
as
Vulnerabilidades de Hardware
Compreendem possveis defeitos de fabricao, erros de configurao
ou falhas nos equipamentos. Como exemplos citam-se erros
decorrentes da instalao, desgaste, obsolescncia ou m utilizao do
equipamento etc.
importante observar detalhes como o dimensionamento adequado do
equipamento, ou seja, se sua capacidade de armazenamento,
processamento e velocidade esto compatveis com as necessidades, de
modo a no sub ou super dimension-lo.
Vulnerabilidades de Software
So possveis falhas de programao, erros de instalao e
configurao, que podem, por exemplo, causar acesso indevido,
vazamento de informaes, perda de dados etc. Sistemas operacionais
so altamente visados para ataque, pois atravs deles possvel ter
acesso ao hardware do computador. Ataques como estes so de alta
gravidade, e podem comprometer todo o sistema.
v. 5.0
www.pontodosconcursos.com.br
Criptografia o processo de converter dados em um formato que no possa ser lido por um outro usurio, a no ser o usurio
que criptografou o arquivo.
v. 5.0
www.pontodosconcursos.com.br
protege
Medidas de
Segurana
diminui
sujeitos
aumenta
Ciclo da
segurana
Vulnerabilidades
Riscos
permitem
limitados
Impactos no
negcio
aumenta
aumenta
aumenta
Ameaas
Confidencialidade
Integridade
Disponibilidade
perdas
causam
v. 5.0
www.pontodosconcursos.com.br
10
v. 5.0
www.pontodosconcursos.com.br
11
Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da
velha lbia. No popular o tipo de vigarice mesmo pois assim
que muitos habitantes do underground da internet operam para
conseguir senhas de acesso, nmeros de telefones, nomes e outros
dados que deveriam ser sigilosos.
A engenharia social a tcnica que explora as fraquezas
humanas e sociais, em vez de explorar a tecnologia. Guarde
isso!!!
A tecnologia avana e passos largos mas a condio humana
continua na mesma em relao a critrios ticos e morais. Enganar
os outros deve ter sua origem na pr-histria portanto o que mudou
foram apenas os meios para isso.
v. 5.0
www.pontodosconcursos.com.br
12
v. 5.0
www.pontodosconcursos.com.br
13
www.pontodosconcursos.com.br
14
para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma
botnet (rede de computadores zumbis sob comando do atacante)
para bombardear o servidor com requisies, fazendo com que o
ataque seja feito de forma distribuda (Distributed Denial of Service
DDoS).
No DDoS ataque de negao de servio distribudo - , um
conjunto de computadores utilizado para tirar de operao
um ou mais servios ou computadores conectados Internet.
Sniffing
o processo de captura das informaes da rede por meio de um
software de escuta de rede (sniffer), que capaz de interpretar as
informaes transmitidas no meio fsico. Para isso, a pilha TCP/IP
configurada para atuar em modo promscuo, ou seja, desta forma ir
repassar todos os pacotes para as camadas de aplicao, mesmo que
no sejam endereados para a mquina. Esse um ataque
confidencialidade dos dados, e costuma ser bastante nocivo, uma
vez que boa parte dos protocolos mais utilizados em uma rede (FTP,
POP3, SMTP, IMAP, Telnet) transmitem o login e a senha em aberto
pela rede.
Spoofing
Spoofing a modificao de campos de identificao de pacotes de
forma que o atacante possa atuar se passando por outro host.
www.pontodosconcursos.com.br
15
cabealho enviado pelo host A for falso (IP de um host C), o host B,
por falta de outra forma de identificao, acredita estar se
comunicando com o host A.
Atravs desta tcnica, o hacker consegue atingir os seguintes
objetivos: obter acesso a mquinas que confiam no IP que foi
falsificado, capturar conexes j existentes e burlar os filtros de
pacotes dos firewalls que bloqueiam o trfego baseado nos
endereos de origem e destino.
SYN Flood
O SYN Flood um dos mais populares ataques de negao de
servio. O ataque consiste basicamente em se enviar um grande
nmero de pacotes de abertura de conexo, com um endereo de
origem forjado (IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexes em andamento, envia um pacote de resposta e fica
aguardando uma confirmao da mquina cliente. Como o endereo
de origem dos pacotes falso, esta confirmao nunca chega ao
servidor. O que acontece que em um determinado momento, a fila
de conexes em andamento do servidor fica lotada, a partir da,
todos os pedidos de abertura de conexo so descartados e o servio
inutilizado. Esta inutilizao persiste durante alguns segundos, pois o
servidor ao descobrir que a confirmao est demorando demais,
remove a conexo em andamento da lista. Entretanto se o atacante
persistir em mandar pacotes seguidamente, o servio ficar
inutilizado enquanto ele assim o fizer.
Ataques de Loop
Dentro desta categoria de ataque o mais conhecido o Land. Ele
consiste em mandar para um host um pacote IP com endereo de
origem e destino iguais, o que ocasiona um loop na tabela de
conexes de uma mquina atacada. Para executar um ataque como
este, basta que o hacker tenha um software que permita a
manipulao dos campos dos pacotes IP.
Ping of Death
v. 5.0
www.pontodosconcursos.com.br
16
utilizao de firewall:
o firewall um dos principais dispositivos de segurana em uma rede
de computadores. Ele realiza a filtragem dos pacotes e, ento,
bloqueia as transmisses no permitidas.
Tem como objetivo evitar que ameaas provenientes da Internet se
espalhem na rede interna de um determinado ambiente. O firewall
pode atuar entre a rede externa e interna, controlando o trfego de
informaes que existem entre elas, procurando se certificar que
este trfego confivel, de acordo com a poltica de segurana do
v. 5.0
www.pontodosconcursos.com.br
17
site acessado. Tambm pode ser utilizado para atuar entre redes
com necessidades de segurana distintas.
www.pontodosconcursos.com.br
18
Termos de Responsabilidade
essencial que seja elaborado e assinado por todos um termo de
responsabilidade sobre as informaes, que define os deveres e
responsabilidades de cada funcionrio, bem como as punies
cabveis em caso do no cumprimento do mesmo.
Criptografia
Segundo a Wikipdia, Criptografia (do Grego krypts, "escondido", e
grphein, "escrita") o estudo dos princpios e tcnicas pelas quais a
informao pode ser transformada da sua forma original para outra
ilegvel, de forma que possa ser conhecida apenas por seu destinatrio
(detentor da "chave secreta"), o que a torna difcil de ser lida por
algum no autorizado. Assim sendo, s o receptor da mensagem pode
ler a informao com facilidade.
Nos dias atuais, em que grande parte dos dados gerada e
armazenada em formato digital, representados por bits, o processo de
criptografia basicamente feito por algoritmos que fazem o
embaralhamento dos bits destes dados a partir de uma determinada
chave ou par de chaves, dependendo do sistema criptogrfico escolhido.
A criptografia a cincia e arte de escrever mensagens em forma
cifrada ou em cdigo. Os mtodos de criptografia atuais so seguros e
eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma
sequncia de caracteres que pode conter letras, dgitos ou smbolos
(como uma senha) e que convertida em um nmero, utilizado pelos
mtodos de criptografia para codificar e decodificar mensagens.
Atualmente, os mtodos criptogrficos podem ser subdivididos em duas
grandes categorias, de acordo com o tipo de chave utilizada: a
criptografia de chave nica e a criptografia de chave pblica e
privada.
www.pontodosconcursos.com.br
19
Resumindo:
Criptografia de chave Simtrica
o Mesma chave para criptografar e para descriptografar.
o Mais rpida.
o Algoritmo mais utilizado: DES.
Criptografia de chave Assimtrica
o Uma chave pblica para criptografar e uma chave privada para
descriptografar.
o Mais lenta.
o Algoritmo mais utilizado: RSA.
Assinatura Digital
A assinatura digital um mtodo de autenticao de informao digital.
A utilizao da assinatura digital providencia a prova inegvel de que
uma mensagem veio de um emissor especfico. Uma assinatura digital
deve estar apta a enviar uma mensagem de maneira que:
v. 5.0
www.pontodosconcursos.com.br
20
Certificado Digital
Um certificado digital um documento eletrnico que identifica
pessoas (fsicas ou jurdicas), URLs, contas de usurio, servidores
(computadores), entre outras entidades. Esse documento, na
verdade, uma estrutura de dados que contm a chave pblica do seu
titular e outras informaes de interesse.
De forma geral, a emisso de um certificado digital envolve:
gerao do par de chaves pela entidade solicitante;
preenchimento de um formulrio com os dados a serem
certificados (opcional);
envio do pedido de certificado, juntamente com a chave pblica;
verificao dos dados fornecidos pelo solicitante, por parte de
uma Autoridade de Registro (AR);
emisso do certificado digital pela Autoridade Certificadora (AC).
Obs. 1: Sobre a Autoridade Certificadora (AC)
p a entidade responsvel por emitir um certificado digital
relativo a um pedido.
p A AC assina os certificados emitidos por ela.
p A AC tambm responsvel por emitir listas de certificados
revogados (LCRs).
Obs. 2: Sobre a Autoridade de Registro (AR)
p Entidade responsvel por registrar o pedido do solicitante e
garantir que este autntico.
p O solicitante precisa se dirigir fisicamente AR para comprovar
a validade do seu pedido por meio da apresentao de
documentos, etc.
Obs. 3: Todo o contedo do certificado digital assinado pela AC que o
emitiu. Aps essa assinatura, nenhuma informao do certificado pode
ser alterada sem o comprometimento da validade do certificado.
v. 5.0
www.pontodosconcursos.com.br
21
Backup
O procedimento de backup (cpia de segurana) pode ser descrito
de forma simplificada como copiar dados de um dispositivo para o outro
com o objetivo de posteriormente recuperar as informaes, caso haja
algum problema.
Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rgido),
para um DVD fazer backup. Se houver algum problema com o HD ou
se acidentalmente apagarmos as fotos, podemos ento restaurar os
arquivos a partir do DVD. Nesse exemplo, chamamos as cpias das
fotos no DVD de cpias de segurana ou backup. Chamamos de
restaurao o processo de copiar de volta ao local original as cpias de
segurana.
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que
ir ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no
cone de um arquivo do Windows XP, e selecionar a opo Propriedades;
em seguida, guia geral ->Avanado, ser exibida uma caixa o arquivo
est pronto para ser arquivado, marcada como padro (No Windows
XP, leia-se arquivo morto).
v. 5.0
www.pontodosconcursos.com.br
22
DIFERENCIAL
v. 5.0
www.pontodosconcursos.com.br
23
v. 5.0
www.pontodosconcursos.com.br
24
v. 5.0
www.pontodosconcursos.com.br
25
A01-001-Q.
v. 5.0
www.pontodosconcursos.com.br
26
Resoluo
A restaurao do sistema um recurso do Windows que permite que
sejam estabelecidos pontos de restaurao do sistema. Assim, caso o
usurio, por qualquer motivo, queira voltar o computador para o estado
em que ele se encontrava em um ponto de restaurao, basta acionar a
Restaurao do sistema. O Windows desinstalar eventuais programas
que tenham sido instalados no perodo e retornar configuraes
porventura alteradas sem, no entanto, excluir dados ou arquivos salvos
no disco rgido. Dessa forma, pode-se controlar e reverter alteraes
perigosas no computador!!
As atualizaes automticas iro atuar sobre as atualizaes de
segurana do sistema operacional Windows, e no esto relacionadas
ao desejado na questo.
O gerenciador de dispositivos fornece
dispositivos instalados no seu computador.
informaes
sobre
os
Tarefa
Garantir que a maior parte dos dados gravados nos
computadores no seja perdida em caso de sinistro.
www.pontodosconcursos.com.br
27
Instruo:
Item Tarefa
V
Ao enviar informaes sigilosas via mensagem eletrnica
deve-se utilizar de um sistema que faa a codificao (chave,
cifra), de modo que somente as mquinas que conhecem o
cdigo consigam decifr-lo.
O cuidado solicitado em V aplica o conceito de:
a) criptografia;
b) assinatura digital;
c) digitalizao;
d) desfragmentao;
e) modulao/demodulao.
Resoluo
Item A. Criptografia um conjunto de tcnicas que permitem tornar
incompreensvel uma mensagem escrita com clareza, de forma que
apenas o destinatrio a decifre e a compreenda. A criptografia tem
como objetivo garantir que uma informao s seja lida e compreendida
pelo destinatrio autorizado. Item CERTO. a resposta da questo!
Item B. Com a utilizao da assinatura digital o remetente (emissor)
ir criptografar a mensagem com sua chave privada e o destinatrio
poder comprovar a autenticidade por meio da decifrao pela chave
pblica do remetente. Cabe destacar que se a mensagem de e-mail for
muito grande (contiver anexos, por exemplo), usar a chave privada do
remetente para criptografar a mensagem toda demoraria muito. Hoje, a
assinatura digital feita mediante o clculo do hash ( uma funo
matemtica que recebe uma mensagem de entrada e gera como
resultado um nmero finito de caracteres) da mensagem e a
conseguinte criptografia apenas desse hash com o uso da chave privada
do remetente. Como o hash pequeno, a assinatura digital no demora
para ser realizada!
v. 5.0
www.pontodosconcursos.com.br
28
v. 5.0
www.pontodosconcursos.com.br
29
v. 5.0
www.pontodosconcursos.com.br
30
Resoluo
Ataques a usurios de instituies financeiras esto se tornando cada
vez mais comuns. Nesse contexto, as instituies financeiras
incorporam teclados virtuais em seus sites, para assim, tentar evitar
que usurios contaminados com cavalos de tria (trojans) munidos de
keylogger (gravador de aes do teclado) tenham seus dados
capturados pelos invasores.
GABARITO: letra B.
7. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada)
Para responder questo, considere os dados abaixo.
Instruo:
Item Recomendao
IV
Evitar a abertura de mensagens eletrnicas no solicitadas,
provenientes de instituies bancrias ou empresas, que
possam induzir o acesso a pginas fraudulentas na Internet,
com vistas a roubar senhas e outras informaes pessoais
valiosas registradas no computador.
A recomendao em IV para evitar um tipo de fraude conhecido
por:
a) chat
b) cracker
c) spam
d) hacker
e) phishing scam
Resoluo
Item A. Chat um servio disponibilizado por alguns sites, em que os
usurios podem participar de salas de bate-papo em tempo real. Item
ERRADO.
Item B. Os crackers so indivduos que invadem sistemas para roubar
informaes e causar danos s vtimas. O termo crackers tambm
uma denominao utilizada para aqueles que decifram cdigos e
destroem protees de software. Atualmente, a imprensa mundial
atribui qualquer incidente de segurana a hackers, em seu sentido
genrico. A palavra cracker no vista nas reportagens, a no ser como
cracker de senhas, que um software utilizado para descobrir senhas
ou decifrar mensagens cifradas. Item ERRADO.
Item C. Spam um tipo de mensagem recebida pelo usurio sem que
ele tenha solicitado. Esses e-mails so enviados para milhares de
usurios simultaneamente e podem provocar inconvenientes como:
esgotamento do espao na caixa postal do usurio, perda de tempo ao
v. 5.0
www.pontodosconcursos.com.br
31
v. 5.0
www.pontodosconcursos.com.br
32
www.pontodosconcursos.com.br
33
v. 5.0
www.pontodosconcursos.com.br
34
Fique ligado!
Existem ameaas das quais o firewall NO PODE proteger:
uso malicioso dos servios que ele autorizado a liberar;
usurios que no passam por ele, ou seja, o firewall no verifica o
fluxo intrarredes;
falhas de seu prprio hardware e sistema operacional;
v. 5.0
www.pontodosconcursos.com.br
35
v. 5.0
www.pontodosconcursos.com.br
36
www.pontodosconcursos.com.br
37
Resoluo
Item A. Bot: rob. um worm que dispe de mecanismos de
comunicao com o invasor, permitindo que seja controlado
remotamente. Os bots esperam por comandos de um hacker, podendo
manipular os sistemas infectados, sem o conhecimento do usurio.
Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes
em prova!! Trata-se do significado do termo botnet, juno da
contrao das palavras robot (bot) e network (net). Uma rede infectada
por bots denominada de botnet (tambm conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas mquinas, aguardando o comando
de um invasor. Um invasor que tenha controle sobre uma botnet pode
utiliz-la para aumentar a potncia de seus ataques, por exemplo, para
enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negao de servio, etc. Item ERRADO.
Item B. DoS (Denial of Service Negao de Servio): a forma mais
conhecida de ataque, que consiste na perturbao de um servio. O
atacante utiliza um computador, a partir do qual ele envia vrios
pacotes ou requisies de servio de uma vez, para tirar de operao
um servio ou computador (es) conectado(s) Internet, causando
prejuzos. Para provocar um DoS, os atacantes disseminam vrus,
gerando grandes volumes de trfego de forma artificial, ou muitos
pedidos aos servidores, que causam sobrecarga e estes ltimos ficam
impedidos de processar os pedidos normais. Item ERRADO.
Item C. DDoS (Distributed Denial of Service Negao de Servio
Distribudo): um ataque DoS ampliado, ou seja, que utiliza at
milhares de computadores para tirar de operao um ou mais servios
ou computadores conectados Internet. Normalmente, procuram
ocupar toda a banda disponvel para o acesso a um computador ou
rede, causando grande lentido ou at mesmo indisponibilizando
qualquer comunicao com este computador ou rede. Item ERRADO.
Item D. Pharming (DNS Cache Poisoning Envenenamento de
Cache DNS): um ataque que consiste basicamente em modificar a
relao entre o nome de um site ou computador e seu endereo IP
correspondente. Neste ataque, um servidor de nomes (servidor DNS)
comprometido, de tal forma que as requisies de acesso a um site
feitas pelos usurios desse servidor sejam redirecionadas a outro
endereo. Um ataque pharming tambm pode alterar o arquivo hosts
localizado no computador do usurio , manipulando os endereos IPs
correspondentes s suas devidas URLs.
Ex.: Ao atacar um servidor DNS, o IP do site www.teste.com.br poderia
ser mudado de 65.150.162.57 para 209.86.194.103, enviando o
usurio para a pgina relacionada ao IP incorreto. Item ERRADO.
v. 5.0
www.pontodosconcursos.com.br
38
v. 5.0
www.pontodosconcursos.com.br
39
segurana
da
v. 5.0
www.pontodosconcursos.com.br
40
Resoluo
Item A. O antivrus uma das medidas que podem ser teis para
melhorar a segurana do seu equipamento, desde que esteja
atualizado. O item A FALSO.
Item B. No podemos afirmar que a intranet de uma empresa
totalmente segura, depende de como foi implementada. Item FALSO.
Item C. O upload implica na transferncia de arquivo do seu
computador para um computador remoto na rede, o que no o caso
da questo. Item FALSO.
Item D. No ser feito upload de assinaturas de vrus para a mquina
do usurio. Um programa antivrus capaz de detectar a presena de
malware (vrus, vermes, cavalos de tria, etc) em e-mails ou arquivos
do computador. Esse utilitrio conta, muitas vezes, com a vacina capaz
de matar o malware e deixar o arquivo infectado sem a ameaa.
Alguns fornecedores de programas antivrus distribuem atualizaes
regulares do seu produto. Muitos programas antivrus tm um recurso
de atualizao automtica. Quando o programa antivrus atualizado,
informaes sobre novos vrus so adicionadas a uma lista de vrus a
serem verificados. Quando no possui a vacina, ele, pelo menos, tem
como detectar o vrus, informando ao usurio acerca do perigo que est
iminente. Item FALSO.
Item E. Muitos programas antivrus tm um recurso de atualizao
automtica. Item VERDADEIRO.
Existem dois modos de transferncia de arquivo: upload e download.
O upload o termo utilizado para designar a transferncia de um dado
de um computador local para um equipamento remoto.
O download o contrrio, termo utilizado para designar a
transferncia de um dado de um equipamento remoto para o seu
computador.
Exemplo:
-se queremos enviar uma informao para o servidor de FTP ->
estamos realizando um upload;
-se queremos baixar um arquivo mp3 de um servidor -> estamos
fazendo download.
GABARITO: letra E.
v. 5.0
www.pontodosconcursos.com.br
41
v. 5.0
www.pontodosconcursos.com.br
42
v. 5.0
www.pontodosconcursos.com.br
43
www.pontodosconcursos.com.br
44
v. 5.0
www.pontodosconcursos.com.br
45
v. 5.0
www.pontodosconcursos.com.br
46
v. 5.0
www.pontodosconcursos.com.br
47
v. 5.0
www.pontodosconcursos.com.br
48
segurana,
mas
que
no
esto
necessariamente relacionados redes de computadores e internet.
Quer dizer, so tecnologias que tambm tm uso em dispositivos no
conectados em rede.
De forma semelhante, o controle de acesso tambm uma medida de
segurana que no tem relao direta com redes de computadores ou
internet. O controle de acesso, seja fsico ou lgico, uma medida que
deve ser tomada em qualquer instncia, como, por exemplo, para
acessar o sistema operacional de nosso PC domstico.
A resposta correta firewall, visto que se trata de uma ferramenta
especificamente desenvolvida para agregar segurana a redes de
computadores, especialmente os ligados internet.
GABARITO: letra E.
25. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO)
Para evitar a perda irrecupervel das informaes gravadas em um
computador e proteg-las contra acesso no autorizado, necessrio
que se adote, respectivamente, as medidas inerentes s operaes
de
(A) backup dos arquivos do sistema operacional e configurao de
criptografia.
(B) checkup dos arquivos do sistema operacional e inicializao da rede
executiva.
(C) criptografia de dados e inicializao da rede privativa.
(D) backup de arquivos e uso de senha privativa.
(E) uso de senha privativa e backup dos arquivos do sistema
operacional.
v. 5.0
www.pontodosconcursos.com.br
49
Resoluo
A questo pede medidas de segurana relativas a duas situaes:
proteo contra perda irrecupervel de informaes (dados) e proteo
contra acesso no autorizado.
A primeira situao deve ser abordada com polticas adequadas de
backup. Logicamente se precisamos guardar informaes gravadas, no
fazemos backup dos arquivos do sistema operacional (arquivos de
programas e configuraes), mas dos arquivos de dados (documentos,
imagens, vdeos etc).
Isso j suficiente para marcarmos a alternativa D, que traz, em
seguida, a abordagem para a segunda situao: uso de senha privativa.
GABARITO: letra D.
26. (CESPE/2010/MINISTRIO
DA
SADE
/ANALISTA
TCNICO-ADMINISTRATIVO) Acerca de conceitos de organizao
de arquivos e Internet, julgue o item seguinte.
[Firewall o mecanismo usado em redes de computadores para
controlar e autorizar o trfego de informaes, por meio do uso de
filtros que so configurados de acordo com as polticas de segurana
estabelecidas.]
Resoluo
A banca especificou corretamente o conceito para o termo firewall. Em
outras palavras, basicamente, o firewall um sistema para controlar o
acesso s redes de computadores, e foi desenvolvido para evitar
acessos no autorizados em uma rede local ou rede privada de uma
corporao.
O firewall funciona como sendo uma ligao entre redes de
computadores que restringem o trfego de comunicao de dados entre
a parte da rede que est dentro ou antes do firewall, protegendo-a
assim das ameaas da rede de computadores que est fora ou depois
do firewall. Esse mecanismo de proteo geralmente utilizado para
proteger uma rede menor (como os computadores de uma empresa) de
uma rede maior (como a Internet).
v. 5.0
www.pontodosconcursos.com.br
50
v. 5.0
www.pontodosconcursos.com.br
51
um
recurso utilizado para a segurana tanto de estaes de trabalho
como de servidores ou de toda uma rede de comunicao de dados.
Esse recurso possibilita o bloqueio de acessos indevidos a partir de
regras preestabelecidas.
Resoluo
Outra questo bem parecida com a anterior, que destaca claramente o
conceito de firewall! Vrios objetivos para a segurana de uma rede de
computadores podem ser atingidos com a utilizao de firewalls. Dentre
eles destacam-se:
v. 5.0
www.pontodosconcursos.com.br
52
DE
NVEL
SUPERIOR29. (CESPE/2010/UERN/TCNICO
Adaptada) A respeito de segurana da informao, julgue o item
seguinte.
[Firewall um sistema constitudo de software e hardware que
verifica informaes oriundas da Internet ou de uma rede de
computadores e que permite ou bloqueia a entrada dessas
informaes, estabelecendo, dessa forma, um meio de proteger o
computador de acesso indevido ou indesejado].
Resoluo
O firewall pode ser formado por um conjunto complexo de
equipamentos e softwares, ou somente baseado em software, o que j
tornaria incorreta a questo, no entanto, a banca optou pela anulao
da questo.
A funo do firewall controlar o trfego entre duas ou mais redes,
com o objetivo de fornecer segurana, prevenir ou reduzir ataques ou
invases s bases de dados corporativas, a uma (ou algumas) das
redes, que normalmente tm informaes e recursos que no devem
estar disponveis aos usurios da(s) outra(s) rede(s). Complementando,
no so todas as informaes oriundas da Internet ou de uma rede de
computadores que sero bloqueadas, ele realiza a filtragem dos pacotes
e, ento, bloqueia SOMENTE as transmisses NO PERMITIDAS!
GABARITO: item ANULADO.
30. (CESPE/2010/UERN/TCNICO
DE
NVEL
SUPERIORAdaptada) A respeito de segurana da informao, julgue o item
seguinte.
[Vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente,
prejudicar o funcionamento do computador. O firewall um tipo de
malware
que
ajuda
a
proteger
o
computador
contra
cavalos-de-troia].
Resoluo
Os vrus, worms e cavalos-de-tria so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador, e, consequentemente, o usurio!!
O cavalo-de-tria por exemplo "parece" ser inofensivo, quando na
verdade no !! um presente de grego (rs)!! Fica instalado no seu
computador abrindo portas para que a mquina seja acessada
remotamente, pode funcionar como um keylogger ao capturar as
informaes digitadas no computador, etc, portanto, a primeira parte da
assertiva est correta.
A assertiva tornou-se falsa ao afirmar que o firewall um tipo de
malware, um absurdo! O malware (malicious software) um software
v. 5.0
www.pontodosconcursos.com.br
53
v. 5.0
www.pontodosconcursos.com.br
54
Resoluo
Essa questo necessita de noes de rede, internet e segurana. Vimos
que o que caracteriza uma intranet a utilizao das tecnologias
usadas pela internet, porm em um ambiente restrito. Ficamos ento
com as alternativas A e D.
Numa intranet, intruses e vrus so possveis, afinal, para ser infectado
por um vrus, basta um inocente disquete contaminado.
Minha ressalva para essa questo fica para o trecho que define um
browser como um interpretador de comandos. Nunca vi uma definio
to ruim de um navegador web. De qualquer forma, na falta de uma
alternativa melhor, ficamos com a A mesmo.
GABARITO: letra A.
33. (MOVENS/2009/Hospital
Regional
de
Santa
MariaDF/Tcnico de Informtica/Q. 20) O uso de computadores em
rede traz benefcios como velocidade e praticidade. Porm, existem
v. 5.0
www.pontodosconcursos.com.br
55
v. 5.0
www.pontodosconcursos.com.br
56
www.pontodosconcursos.com.br
57
v. 5.0
www.pontodosconcursos.com.br
58
Resoluo
Backup refere-se cpia de dados de um dispositivo para o outro com
o objetivo de posteriormente os recuperar (os dados), caso haja algum
problema. Essa cpia pode ser realizada em vrios tipos de mdias,
como CDs, DVSs, fitas DAT etc de forma a proteg-los de qualquer
eventualidade. O boto
v. 5.0
www.pontodosconcursos.com.br
59
A janela pop-up, nada mais do que uma pequena janela extra que
aberta no navegador quando voc visita uma pgina web ou acessa
algum link especfico. Esta janela , geralmente, utilizada para fins
publicitrios ou para mostrar alertas ao usurio.
Interessante destacar que, por meio do boto
da tela
Opes da Internet, podem-se especificar endereos de stios (sites)
para os quais permitida a exibio de pop-ups.
v. 5.0
www.pontodosconcursos.com.br
60
v. 5.0
www.pontodosconcursos.com.br
61
v. 5.0
www.pontodosconcursos.com.br
62
v. 5.0
www.pontodosconcursos.com.br
63
HTTPS nada mais do que a juno dos protocolos HTTP e SSL (HTTP
over SSL). Os protocolos SSL/TLS so protocolos de segurana,
baseados em chave pblica, usados pelos servidores e navegadores da
Web para autenticao mtua, integridade das mensagens e
confidencialidade.
Complementando, esse protocolo uma implementao do protocolo
HTTP e foi projetado para a Internet convencional que utilizamos. A
Internet 2, por sua vez, um projeto de rede de computadores de alta
velocidade e performance. Sua criao tem um propsito educacional,
unindo grandes centros universitrios e de pesquisa ao redor do mundo.
O item A FALSO.
Item B. JavaScript uma linguagem de programao criada pela
Netscape em 1995, para validao de formulrios no lado cliente
(programa navegador); interao com a pgina, dentre outros. A
disseminao de vrus pode ser solucionada com o uso de um bom
antivrus!! O item B FALSO.
Item C. A implementao de uma intranet tem um custo bem mais
acessvel. O item C VERDADEIRO.
Item D. Intranets so redes que utilizam os mesmos recursos e
protocolos da Internet, mas so restritas a um grupo predefinido de
usurios de uma instituio especfica. O protocolo em questo o
TCP/IP. O item D FALSO.
Item E. A Internet 2 no fuso da intranet com a Internet, um
absurdo! A Internet 2 j existe, inclusive no Brasil, e seu propsito
inicial foi comentado no item a desta questo. O item E FALSO.
GABARITO: letra C.
v. 5.0
www.pontodosconcursos.com.br
64
v. 5.0
www.pontodosconcursos.com.br
65
www.pontodosconcursos.com.br
66
Item I. Voc pode vir a ser contaminado por vrus a partir de qualquer
tipo de servio utilizado para receber e-mails, ou seja, ao abrir arquivos
anexos tanto dos Webmails quanto de programas clientes de correio
eletrnico (como Mozilla Thunderbird, Outlook Express, Outlook, etc).
As mensagens de e-mail so um excelente veculo de propagao de
vrus, sobretudo por meio dos arquivos anexos. Por isso, recomenda-se
nunca baixar um arquivo tipo .exe (executveis) ou outros suspeitos.
aconselhvel tambm nunca abrir e-mail desconhecido, exceto se for de
um stio confivel, no sem antes observar os procedimentos de
segurana. Logo, o item I FALSO.
Item II. O Phishing (ou Phishing scam) e o Pharming (ou DNS
Poisoining) no so pragas virtuais. Phishing e Pharming so dois tipos
de golpes na Internet, e, portanto, no so variaes de um cavalo de
tria (trojan horse) que se trata de um programa aparentemente
inofensivo que entra em seu computador na forma de carto virtual,
lbum de fotos, protetor de tela, jogo, etc, e que, quando executado
(com a sua autorizao!), parece lhe divertir, mas, por trs abre portas
de comunicao do seu computador para que ele possa ser invadido.
Normalmente consiste em um nico arquivo que necessita ser
explicitamente executado. Para evitar a invaso, fechando as portas
que o cavalo de tria abre, necessrio ter, em seu sistema, um
programa chamado Firewall. O item II FALSO.
Item III. Para se proteger dos spams temos que instalar um anti-spam,
uma nova medida de segurana que pode ser implementada
independentemente do antivrus e do firewall.
O uso de um firewall (filtro que controla as comunicaes que passam
de uma rede para outra e, em funo do resultado permite ou bloqueia
seu passo), software antivrus e filtros anti-spam so mecanismos de
segurana importantes. O item III FALSO.
Item IV. O DNS (Domain Name System Sistema de Nome de
Domnio) utilizado para traduzir endereos de domnios da Internet,
como www.pontodosconcursos.com.br, em endereos IP, como
200.234.196.65. Imagine se tivssemos que decorar todos os IPs dos
endereos da Internet que normalmente visitamos!!
O Pharming envolve algum tipo de redirecionamento da vtima para
sites fraudulentos, atravs de alteraes nos servios de resoluo de
nomes (DNS). Complementando, a tcnica de infectar o DNS para
que ele lhe direcione para um site fantasma que idntico ao original.
O item IV VERDADEIRO.
v. 5.0
www.pontodosconcursos.com.br
67
v. 5.0
www.pontodosconcursos.com.br
68
v. 5.0
www.pontodosconcursos.com.br
69
v. 5.0
www.pontodosconcursos.com.br
70
www.pontodosconcursos.com.br
71
Item II. Nesse caso o efeito foi ocasionado pelo cavalo de tria. Os vrus
de macro infectam os arquivos dos programas Microsoft Office (Word,
Excel, PowerPoint e Access) para atrapalhar o funcionamento desses
aplicativos. O item II FALSO.
Item III.
da Web,
executar
trojan. O
v. 5.0
www.pontodosconcursos.com.br
72
Item VI. Banda larga o nome usado para definir qualquer conexo
acima da velocidade padro dos modems para conexes discadas (56
Kbps).
O ADSL (Assymmetric Digital Subscriber Line ou Linha Digital
Assimtrica para Assinante) trata-se de uma tecnologia utilizada
para a transferncia digital de dados em alta velocidade por meio de
linhas telefnicas comuns.
v. 5.0
www.pontodosconcursos.com.br
73
v. 5.0
www.pontodosconcursos.com.br
74
v. 5.0
www.pontodosconcursos.com.br
75
www.pontodosconcursos.com.br
76
Token
Smart Card
Figura. Ilustrao de dispositivos de segurana
Quanto aos objetivos do certificado digital podemos destacar:
v. 5.0
www.pontodosconcursos.com.br
77
Item VERDADEIRO.
A seguir, irei explicar primeiramente o item IV, em seguida, passamos
aos comentrios do item III, para uma melhor compreenso.
v. 5.0
www.pontodosconcursos.com.br
78
Assinale
TCNICO
a opo
v. 5.0
www.pontodosconcursos.com.br
79
v. 5.0
www.pontodosconcursos.com.br
80
50. (CESPE/2010/SEDU-ES/AGENTE
DE
SUPORTE
EDUCACIONAL/Q. 42) Vrus um programa que pode se
reproduzir anexando seu cdigo a um outro programa, da mesma
forma que os vrus biolgicos se reproduzem.
Resoluo
Vrus: so pequenos cdigos de programao maliciosos que se
agregam a arquivos e so transmitidos com eles. Quando o arquivo
aberto na memria RAM, o vrus tambm , e, a partir da se propaga
infectando, isto , inserindo cpias de si mesmo e se tornando parte de
outros programas e arquivos de um computador. O vrus depende da
execuo do programa ou arquivo hospedeiro para que possa se tornar
ativo e dar continuidade ao processo de infeco. Alguns vrus so
inofensivos, outros, porm, podem danificar um sistema operacional e
os programas de um computador.
GABARITO: item VERDADEIRO.
51. (CESPE/2010/SEDU-ES/AGENTE
DE
SUPORTE
EDUCACIONAL/Q. 43) Spywares so programas que agem na
rede, checando pacotes de dados, na tentativa de encontrar
informaes confidenciais tais como senhas de acesso e nomes de
usurios.
Resoluo
Spyware um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informaes coletadas para
terceiros.
GABARITO: item VERDADEIRO.
52. (CESPE/2010/SEDU-ES/AGENTE
DE
SUPORTE
EDUCACIONAL/Q. 44) Cavalos-de-tria, adwares e vermes so
exemplos de pragas virtuais.
Resoluo
Todos os trs programas mencionados so exemplos de pragas virtuais,
conforme visto a seguir:
O cavalo-de-tria um programa no qual um cdigo malicioso ou
prejudicial est contido dentro de uma programao ou dados
aparentemente inofensivos de modo a poder obter o controle e
causar danos.
Adware (Advertising software) um software projetado para
exibir anncios de propaganda em seu computador. Esses
softwares podem ser maliciosos!
v. 5.0
www.pontodosconcursos.com.br
81
www.pontodosconcursos.com.br
82
v. 5.0
www.pontodosconcursos.com.br
83
GABARITO: letra C.
55. (MOVENS/2009/Hospital
Regional
de
Santa
MariaDF/Tcnico de Informtica/Q20) Um tcnico de suporte trabalha
em uma grande instituio hospitalar. Durante uma anlise do
ambiente, ele observa que vrios servidores tm somente um disco
rgido, apresentando assim uma situao chamada Ponto nico de
Falha, ou seja, caso o disco rgido falhe, todo o sistema parar. O
chefe, preocupado com a situao, requisita que o tcnico indique
uma soluo para o problema.
Assinale a opo que contm a soluo que dever ser indicada pelo
tcnico para essa situao.
(A) Substituio dos discos rgidos antigos por novos com tecnologia
SCSI.
(B) Instalao de um disco rgido extra para cada servidor e a
configurao de RAID 1 entre os discos.
(C) Instalao de um disco rgido extra para cada servidor e a
configurao de RAID 0 entre os discos.
(D) Substituio dos discos rgidos antigos por novos com tecnologia
SATA.
Resoluo
Nesse contexto, bastaria que o tcnico realizasse a instalao de um
disco rgido extra para cada servidor e a configurao de RAID 1 entre
os discos. Com o RAID 1, que implementa o espelhamento, o que se
copia em um disco copiado igualmente no outro disco!!
GABARITO: letra B.
56. (FUNRIO/2007/Prefeitura Municipal de Maric) Considere
as assertivas abaixo sobre criptografia:
I. Criptografia o conjunto de tcnicas matemticas utilizadas para
embaralhar uma mensagem.
II. Na criptografia simtrica a mesma chave utilizada para
encriptar e decriptar uma mensagem.
III. Na criptografia assimtrica so usadas duas chaves, uma
privativa e uma pblica.
Esto corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
v. 5.0
www.pontodosconcursos.com.br
84
D) I, II e III
E) Todas esto incorretas
Resoluo
Item I. Criptografia um conjunto de tcnicas que permitem tornar
incompreensvel uma mensagem escrita com clareza, de forma que
apenas o destinatrio a decifre e a compreenda. Item VERDADEIRO.
Item II. A criptografia simtrica (ou convencional, chave privada,
chave nica) utiliza a MESMA chave tanto para codificar quanto para
decodificar mensagens. Item VERDADEIRO.
Item III. A criptografia assimtrica (ou de chave pblica) utiliza
DUAS chaves distintas, uma para codificar e outra para decodificar
mensagens. Neste mtodo cada pessoa ou entidade mantm duas
chaves: uma pblica, que pode ser divulgada livremente, e outra
privada, que deve ser mantida em segredo pelo seu dono. As
mensagens codificadas com a chave pblica s podem ser decodificadas
com a chave privada correspondente. Item VERDADEIRO.
GABARITO: letra D.
57. (ESAF/2006/TRF/Tribut. E Aduaneira) Analise as seguintes
afirmaes relacionadas criptografia.
I. A criptografia de chave simtrica pode manter os dados seguros,
mas se for necessrio compartilhar informaes secretas com outras
pessoas, tambm deve-se compartilhar a chave utilizada para
criptografar os dados.
II. Com algoritmos de chave simtrica, os dados assinados pela
chave pblica podem ser verificados pela chave privada.
III. Com algoritmos RSA, os dados encriptados pela chave pblica
devem ser decriptados pela chave privada.
IV. Com algoritmos RSA, os dados assinados pela chave privada so
verificados apenas pela mesma chave privada.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
Criptografar (cifrar, encriptar): o processo de embaralhar a
mensagem original transformando-a em mensagem cifrada.
v. 5.0
www.pontodosconcursos.com.br
85
www.pontodosconcursos.com.br
86
GABARITO: letra D.
58. (FUNRIO/2008/Prefeitura de Coronel
Firewall um sistema de proteo que pode:
Fabriciano)
Um
www.pontodosconcursos.com.br
87
www.pontodosconcursos.com.br
88
v. 5.0
www.pontodosconcursos.com.br
89
GABARITO: letra D.
61. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos
descritos a seguir, referentes a fraudes envolvendo o comrcio
eletrnico e Internet Banking.
I. O usurio recebe um e-mail de um suposto funcionrio da
instituio que mantm o site de comrcio eletrnico ou de um
banco, que persuade o usurio a fornecer informaes sensveis,
como senhas de acesso ou nmero de cartes de crdito.
II. Um hacker compromete o DNS do provedor do usurio, de modo
que todos os acessos a um site de comrcio eletrnico ou Internet
Banking so redirecionados para uma pgina Web falsificada,
semelhante ao site verdadeiro, com o objetivo de o atacante
monitorar todas as aes do usurio, como a digitao de sua senha
bancria. Nesta situao, normalmente o usurio deve aceitar um
novo certificado (que no corresponde ao site verdadeiro), e o
endereo mostrado no browser do usurio diferente do endereo
correspondente ao site verdadeiro.
III. O usurio recebe um e-mail, cujo remetente o gerente do seu
banco e que contm uma mensagem que solicita a execuo pelo
usurio de um programa anexo ao e-mail recebido, a ttulo de obter
acesso mais rpido s informaes mais detalhadas em sua conta
bancria.
v. 5.0
www.pontodosconcursos.com.br
90
www.pontodosconcursos.com.br
91
v. 5.0
www.pontodosconcursos.com.br
92
Resoluo
Caso no tenha conseguido resolver esta questo, consulte os detalhes
sobre malware e seus tipos listados anteriormente.
Item A. O cavalo de tria um outro elemento da categoria de
malware, que distingue-se de um vrus ou worm por no infectar outros
arquivos, nem propagar cpias de si mesmo automaticamente.
Normalmente um cavalo de tria consiste em um nico arquivo que
necessita ser explicitamente executado. Item FALSO.
Item B. Os vrus polimrficos alteram seu formato a cada nova infeco,
dificultando sua deteco. Item FALSO.
Item C. Os vrus de macro infectam os arquivos dos programas
Microsoft Office (Word, Excel, PowerPoint e Access). Item FALSO.
Item D. importante termos instalado em nosso computador e no da
empresa um programa antivrus capaz de detectar a presena de
malware (vrus, vermes, cavalos de tria, etc) em e-mails ou arquivos
do computador. Esse utilitrio conta, muitas vezes, com a vacina capaz
de matar o malware e deixar o arquivo infectado sem a ameaa.
Alguns fornecedores de programas antivrus distribuem atualizaes
regulares do seu produto. Muitos programas antivrus tm um recurso
de atualizao automtica. Quando o programa antivrus atualizado,
informaes sobre novos vrus so adicionadas a uma lista de vrus a
serem verificados. Quando no possui a vacina, ele, pelo menos, tem
como detectar o vrus, informando ao usurio acerca do perigo que est
iminente.
Vamos a um exemplo sobre preveno!! Tenho hoje 4000 mquinas
com antivrus McAfee, e se uma das demais camadas de proteo (IPS,
filtro de mensagens maliciosas, etc) falhar, temos uma proteo
adicional nas estaes de trabalho. O antivrus faz um scam "on
access", ou seja, no momento em que o arquivo acessado, e se for
detectado algum cdigo malicioso no arquivo o sistema j o barra
instantaneamente. Isso preveno!!! Antes que o vrus fosse
carregado para a memria o sistema j o isolou, enviando para
quarentena ou excluindo o vrus do arquivo. Item VERDADEIRO.
Item E. A resposta correta worm, e no vrus. O worm (verme)
explora deficincias de segurana nos equipamentos e propaga-se de
forma autnoma na Internet. Item FALSO.
GABARITO: letra D.
v. 5.0
www.pontodosconcursos.com.br
93
replicado
anexando-se a um programa hospedeiro. Alm dos arquivos tpicos
que usam a extenso das macros, arquivos com as seguintes
extenses tambm podem ser usados com essa finalidade: .com,
.sys, .dll, .ovl,.ocx e .prg.
d) so arquivos localizados em reas especficas dos discos do
computador (discos rgidos e mdias removveis inicializveis), como
o registro mestre de inicializao (MBR).
e) so arquivos localizados no registro de inicializao do DOS e so
capazes de executar cdigos mal intencionados. Quando o registro
de um disco de inicializao infectado, a replicao ser efetivada
se ele for usado para iniciar os sistemas de outros computadores.
Resoluo
Vide os comentrios sobre vrus de macro, na cartilha disponvel em
http://cartilha.cert.br/malware/sec1.html. O texto est replicado a
seguir:
Uma macro um conjunto de comandos que so armazenados em
alguns aplicativos e utilizados para automatizar algumas tarefas
repetitivas. Um exemplo seria, em um editor de textos, definir uma
macro que contenha a sequncia de passos necessrios para imprimir
um documento com a orientao de retrato e utilizando a escala de
cores em tons de cinza. Um vrus de macro escrito de forma a
explorar esta facilidade de automatizao e parte de um arquivo que
normalmente manipulado por algum aplicativo que utiliza macros.
Para que o vrus possa ser executado, o arquivo que o contm precisa
v. 5.0
www.pontodosconcursos.com.br
94
ser aberto e, a partir da, o vrus pode executar uma srie de comandos
automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que
so abertos sempre que o aplicativo executado. Caso este arquivo
base seja infectado pelo vrus de macro, toda vez que o aplicativo for
executado, o vrus tambm ser.
Arquivos nos formatos gerados por programas da Microsoft, como o
Word, Excel, Powerpoint e Access, so os mais suscetveis a este tipo de
vrus. Arquivos nos formatos RTF, PDF e PostScript so menos
suscetveis, mas isso no significa que no possam conter vrus.
Complementando, o principal alvo de um vrus de macro o arquivo
NORMAL.DOT, responsvel pela configurao do Word. A partir de sua
contaminao, torna-se ultra rpida a infeco de outros documentos,
pois a cada vez que se abre ou se cria um novo documento, o
NORMAL.DOT executado.
As avarias causadas pelos vrus de macro vo desde a simples alterao
dos menus do Word, da fragmentao de textos, at a alterao de
arquivos de lote como o autoexec.bat, que pode receber uma linha de
comando do DOS, como por exemplo: DELTREE, que apagar parcial ou
totalmente o contedo do disco rgido, assim que o computador for
inicializado. Nesse ponto, podem-se utilizar comandos especficos para
formatar o disco, dentre outros.
GABARITO: letra B.
64. (ESAF/2005/AFRFB) Em relao a vrus de computador
correto afirmar que, entre as categorias de malware, o Cavalo de
Tria um programa que
a) usa um cdigo desenvolvido com a expressa inteno de se
replicar. Um Cavalo de Tria tenta se alastrar de computador para
computador incorporando-se a um programa hospedeiro. Ele pode
danificar o hardware, o software ou os dados. Quando o hospedeiro
executado, o cdigo do Cavalo de Tria tambm executado,
infectando outros hospedeiros e, s vezes, entregando uma carga
adicional.
b) pode ser executado e pode se alastrar sem a interveno do
usurio, enquanto alguns variantes desta categoria de malware
exigem que os usurios executem diretamente o cdigo do Cavalo de
Tria para que eles se alastrem. Os Cavalos de Tria tambm podem
entregar uma carga alm de se replicarem.
c) usa um cdigo mal-intencionado auto-propagvel que pode se
distribuir automaticamente de um computador para outro atravs
v. 5.0
www.pontodosconcursos.com.br
95
www.pontodosconcursos.com.br
96
www.pontodosconcursos.com.br
97
www.pontodosconcursos.com.br
98
Trojan x Phishing
Como complemento, gostaria de destacar a diferena entre trojan e
phishing, j que por diversas vezes os alunos fizeram esse
questionamento.
Ento, temos que:
Phishing (ou Phishing scam): o nome do GOLPE em que "iscas"
(e-mails) so usadas para "pescar" informaes sensveis (senhas e
dados financeiros, por exemplo) de usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
o mensagem que procura induzir o usurio instalao de
cdigos maliciosos, projetados para furtar dados pessoais e
financeiros;
o mensagem que, no prprio contedo, apresenta formulrios
para o preenchimento e envio de dados pessoais e financeiros
de usurios.
v. 5.0
www.pontodosconcursos.com.br
99
v. 5.0
www.pontodosconcursos.com.br
100
CONSIDERAOES FINAIS
Por hoje ficamos por aqui. Passamos por diversos pontos que considerei
importantes para a prova (a repetio de alguns assuntos, mesmo que
de outras bancas, se faz necessria para a memorizao!!!)
Caso tenham dvidas/sugestes, no deixem de nos enviar pelo frum
do curso. O retorno de vocs de grande importncia para que nossos
objetivos estejam alinhados.
Fiquem com Deus, e at a nossa prxima aula!!
Um grande abrao,
Profa Patrcia L. Quinto
patricia@pontodosconcursos.com.br
v. 5.0
www.pontodosconcursos.com.br
101
REFERNCIAS BIBLIOGRFICAS
ABNT NBR ISO/IEC 27001:2006 Tecnologia da Informao Tcnicas
de Segurana Sistema de Gesto de Segurana da Informao
Requisitos.
ABNT NBR ISO/IEC 27002:2005 Tecnologia da Informao Tcnicas
de Segurana Cdigo de Prtica para a Gesto de Segurana da
Informao (antiga 17799:2005).
ABNT NBR ISO/IEC 17799. Segunda Edio. Disponvel em:
http://www.scribd.com/doc/2449992/Abnt-Nbr-Isoiec-17799Tecnologia-da-Informacao-Tecnicas-de-Seguranca-Codigo-de-Praticapara-a-Gestao-da-Seguranca-da-Informacao.
ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
ALECRIM, E. Tudo sobre Firewall, 2009. Disponvel
<http://www.invasao.com.br/2009/01/27/materia-tudo-sobreFirewall/>. Acessado em: fev. 2010.
em:
v. 5.0
www.pontodosconcursos.com.br
102
www.pontodosconcursos.com.br
103
v. 5.0
www.pontodosconcursos.com.br
104
A01-001-Q.
Tarefa
Garantir que a maior parte dos dados gravados nos
computadores no seja perdida em caso de sinistro.
www.pontodosconcursos.com.br
105
4. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada)
Para responder questo, considere os dados abaixo.
Instruo:
Item Tarefa
V
Ao enviar informaes sigilosas via mensagem eletrnica
deve-se utilizar de um sistema que faa a codificao (chave,
cifra), de modo que somente as mquinas que conhecem o
cdigo consigam decifr-lo.
O cuidado solicitado em V aplica o conceito de:
a) criptografia;
b) assinatura digital;
c) digitalizao;
d) desfragmentao;
e) modulao/demodulao.
5. (FCC/2010-04/BAHIA
GS/
Analista
de
Processos
Organizacionais Administrao ou Cincias Econmicas/Q.
27/D04-G1) Uma assinatura digital um recurso de segurana cujo
objetivo
(A) identificar um usurio apenas por meio de uma senha.
(B) identificar um usurio por meio de uma senha, associada a um
token.
(C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente.
(E) ser a verso eletrnica de uma cdula de identidade.
6. (FCC/2010/GOVBA/AGENTE PENITENCIRIO/UNI-001-Q. 21)
Considere os seguintes motivos que levaram diversas instituies
financeiras a utilizar teclados virtuais nas pginas da Internet:
I. facilitar a insero dos dados das senhas apenas com o uso do
mouse.
II. a existncia de programas capazes de capturar e armazenar as
teclas digitadas pelo usurio no teclado de um computador.
III. possibilitar a ampliao dos dados do teclado para o uso de
deficientes visuais.
Est correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) II e III, apenas.
(E) I, II e III.
7. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada)
Para responder questo, considere os dados abaixo.
v. 5.0
www.pontodosconcursos.com.br
Instruo:
106
Item Recomendao
IV
Evitar a abertura de mensagens eletrnicas no solicitadas,
provenientes de instituies bancrias ou empresas, que
possam induzir o acesso a pginas fraudulentas na Internet,
com vistas a roubar senhas e outras informaes pessoais
valiosas registradas no computador.
A recomendao em IV para evitar um tipo de fraude conhecido
por:
a) chat
b) cracker
c) spam
d) hacker
e) phishing scam
8. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de
Sistemas) Um convite via e-mail, em nome de uma instituio
governamental, para ser intermedirio em uma transferncia
internacional de fundos de valor vultoso, em que se oferece um
ganho percentual do valor, porm se exige uma quantia antecipada
para gastos com advogados, entre outros (ex.: o golpe da Nigria),
de acordo com o CGI.br, classificado como:
a) spyware;
b) hoax;
c) scam;
d) backdoor;
e) spam.
9. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de
Sistemas)
Consiste
em
um
conjunto
de
computadores
interconectados por meio de uma rede relativamente insegura que
utiliza a criptografia e protocolos especiais para fornecer segurana.
Esta uma conceituao bsica para:
a) rede privada com comunicao criptogrfica simtrica;
b) canal privado de comunicao assimtrica;
c) canal privado de comunicao sncrona;
d) rede privada com autenticao digital;
e) rede privada virtual.
10. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de
certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa:
Item Tarefa
Minimizar o risco de invaso de hackers nos computadores
72
conectados Internet.
v. 5.0
www.pontodosconcursos.com.br
107
v. 5.0
www.pontodosconcursos.com.br
108
segurana
da
www.pontodosconcursos.com.br
109
www.pontodosconcursos.com.br
110
v. 5.0
www.pontodosconcursos.com.br
111
v. 5.0
www.pontodosconcursos.com.br
112
v. 5.0
www.pontodosconcursos.com.br
113
Regional
de
Santa
Maria33. (MOVENS/2009/Hospital
DF/Tcnico de Informtica/Q. 20) O uso de computadores em
rede traz benefcios como velocidade e praticidade. Porm, existem
alguns riscos envolvidos, como acesso no autorizado a informaes.
Por esse motivo, algumas tecnologias foram criadas para estabelecer
meios de controle das comunicaes. A respeito desse assunto, leia o
texto abaixo, preencha corretamente as lacunas e, em seguida,
assinale a opo correta.
O _________ um dos principais dispositivos de segurana em uma
rede de computadores. Ele realiza a _________ dos _________ e,
ento, bloqueia as _________ no permitidas.
A seqncia correta :
(A) roteador / checagem / usurios / alteraes
(B) hub / anlise / arquivos transmitidos / transferncias
(C) firewall / filtragem / pacotes / transmisses
(D) ids / alterao / sites / informaes
34. (FCC/2005/TRT 13 regio/Analista de Sistemas) Uma
combinao de hardware e software que fornece um sistema de
segurana, geralmente para impedir acesso externo no autorizado a
uma rede interna ou intranet. Impede a comunicao direta entre a
rede e os computadores externos ao rotear as comunicaes atravs
de um servidor proxy fora da rede. Esta a funo de
v. 5.0
www.pontodosconcursos.com.br
114
v. 5.0
www.pontodosconcursos.com.br
115
v. 5.0
www.pontodosconcursos.com.br
116
www.pontodosconcursos.com.br
117
v. 5.0
www.pontodosconcursos.com.br
118
v. 5.0
www.pontodosconcursos.com.br
119
v. 5.0
www.pontodosconcursos.com.br
120
v. 5.0
www.pontodosconcursos.com.br
121
TCNICO
Assinale a opo
v. 5.0
www.pontodosconcursos.com.br
122
www.pontodosconcursos.com.br
123
Regional
de
Santa
Maria55. (MOVENS/2009/Hospital
DF/Tcnico de Informtica/Q20) Um tcnico de suporte trabalha
em uma grande instituio hospitalar. Durante uma anlise do
ambiente, ele observa que vrios servidores tm somente um disco
rgido, apresentando assim uma situao chamada Ponto nico de
Falha, ou seja, caso o disco rgido falhe, todo o sistema parar. O
chefe, preocupado com a situao, requisita que o tcnico indique
uma soluo para o problema.
Assinale a opo que contm a soluo que dever ser indicada pelo
tcnico para essa situao.
(A) Substituio dos discos rgidos antigos por novos com tecnologia
SCSI.
(B) Instalao de um disco rgido extra para cada servidor e a
configurao de RAID 1 entre os discos.
(C) Instalao de um disco rgido extra para cada servidor e a
configurao de RAID 0 entre os discos.
(D) Substituio dos discos rgidos antigos por novos com tecnologia
SATA.
56. (FUNRIO/2007/Prefeitura Municipal de Maric) Considere
as assertivas abaixo sobre criptografia:
I. Criptografia o conjunto de tcnicas matemticas utilizadas para
embaralhar uma mensagem.
II. Na criptografia simtrica a mesma chave utilizada para
encriptar e decriptar uma mensagem.
III. Na criptografia assimtrica so usadas duas chaves, uma
privativa e uma pblica.
Esto corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
D) I, II e III
E) Todas esto incorretas
57. (ESAF/2006/TRF/Tribut. E Aduaneira) Analise as seguintes
afirmaes relacionadas criptografia.
I. A criptografia de chave simtrica pode manter os dados seguros,
mas se for necessrio compartilhar informaes secretas com outras
pessoas, tambm deve-se compartilhar a chave utilizada para
criptografar os dados.
II. Com algoritmos de chave simtrica, os dados assinados pela
chave pblica podem ser verificados pela chave privada.
v. 5.0
www.pontodosconcursos.com.br
124
Fabriciano)
Um
www.pontodosconcursos.com.br
125
v. 5.0
www.pontodosconcursos.com.br
126
www.pontodosconcursos.com.br
127
variam com as caractersticas dos malwares. Entre os portadoresalvo mais comuns, as macros
a) so arquivos que suportam linguagens como Microsoft Visual
Basic Script, JavaScript, AppleScript ou PerlScript. As extenses
dos arquivos desse tipo so: .vbs, .js, .wsh e .prl.
b) so arquivos que suportam uma linguagem script de macro de um
aplicativo especfico, como um processador de texto, uma planilha
eletrnica ou um aplicativo de banco de dados. Por exemplo, os vrus
podem usar as linguagens de macro no Microsoft Word para causar
vrios efeitos, que podem variar de prejudiciais, como trocar
palavras ou mudar as cores em um documento, a mal-intencionados,
como formatar o disco rgido do computador.
c)
so
o
alvo
do
vrus
clssico
que
replicado
anexando-se a um programa hospedeiro. Alm dos arquivos tpicos
que usam a extenso das macros, arquivos com as seguintes
extenses tambm podem ser usados com essa finalidade: .com,
.sys, .dll, .ovl,.ocx e .prg.
d) so arquivos localizados em reas especficas dos discos do
computador (discos rgidos e mdias removveis inicializveis), como
o registro mestre de inicializao (MBR).
e) so arquivos localizados no registro de inicializao do DOS e so
capazes de executar cdigos mal intencionados. Quando o registro
de um disco de inicializao infectado, a replicao ser efetivada
se ele for usado para iniciar os sistemas de outros computadores.
64. (ESAF/2005/AFRFB) Em relao a vrus de computador
correto afirmar que, entre as categorias de malware, o Cavalo de
Tria um programa que
a) usa um cdigo desenvolvido com a expressa inteno de se
replicar. Um Cavalo de Tria tenta se alastrar de computador para
computador incorporando-se a um programa hospedeiro. Ele pode
danificar o hardware, o software ou os dados. Quando o hospedeiro
executado, o cdigo do Cavalo de Tria tambm executado,
infectando outros hospedeiros e, s vezes, entregando uma carga
adicional.
b) pode ser executado e pode se alastrar sem a interveno do
usurio, enquanto alguns variantes desta categoria de malware
exigem que os usurios executem diretamente o cdigo do Cavalo de
Tria para que eles se alastrem. Os Cavalos de Tria tambm podem
entregar uma carga alm de se replicarem.
v. 5.0
www.pontodosconcursos.com.br
128
www.pontodosconcursos.com.br
129
e) o certificado digital.
67. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalizao)
A Internet uma ferramenta que permite, entre outras
possibilidades, a busca por conhecimento. O navegador mais popular
atualmente o Microsoft Internet Explorer. No entanto, alguns sites
so programados para abrir caixas com propaganda e demais
assuntos que podem atrapalhar a produtividade. Essas caixas so
chamadas de pop-ups. Pode-se configurar o Microsoft Internet
Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa
correta.
(A) Sim, atravs da opo Ferramentas, Bloqueador de Pop-Ups.
(B) No possvel bloquear os pop-ups.
(C) Sim, atravs da opo Ferramentas, Opes da Internet...
(D) Sim, atravs da opo Exibir, Bloqueador de Pop-Ups.
(E) Sim, atravs da opo Favoritos, Bloqueador de Pop-Ups.
v. 5.0
www.pontodosconcursos.com.br
130
46.
GABARITO
1. A
2. A
3. D
4. A
5. C
6. B
7. E
8. C
9. E
10.
A
11.
D
12.
E
13.
D
14.
E
15.
Errado
16.
Errado
17.
D
18.
E
19.
D
20.
C
21.
D
22.
Errado
23.
E
24.
E
25.
D
26.
Certo
27.
A
28.
Certo
29.
Anulada
30.
Errado
31.
C
32.
A
33.
C
34.
E
35.
D
36.
Errado
37.
Errado
38.
Errado
39.
B
40.
C
41.
Errado
42.
Errado
43.
B
44.
C
45.
I.C;II.E;III.C;IV.E;V.C;VI.E
I.E;II.E;III.C
v. 5.0
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
Certo
C
C
Certo
Certo
Certo
Certo
C
B
D
D
B
C
D
B
D
B
E
D
A
A
www.pontodosconcursos.com.br
131