Você está na página 1de 107

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU

PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 1

AULA 1 - SEGURANA DA INFORMAO E TPICOS RELACIONADOS
Ol pessoal,
Sado a todos vocs, guerreiros (as), decididos (as) a conquistar a aprovao
no Ministrio Pblico da nio (MP)! "esta aula va#os abordar o assunto
segurana da in$or#ao!

%odos prontos& 'nto va#os nessa(
Ah, espero vocs no Twitter e no Facebook, os endereos esto listados a
seguir!

Prof
a
Patrcia Lima Quinto
%)itter* +ttp*,,)))!t)itter!co#,pquintao
-aceboo.* +ttp*,,)))!$aceboo.!co#,pro$essorapatriciaquintao

Contedo desta Aula Pgina
Segurana e %/picos 0elacionados! 12
0eviso e# %/picos e Palavras3c+ave! 45
6ista de 7uest8es 9o#entadas! 4:
6ista de 7uest8es ;presentadas na ;ula! <4
=abarito! 21>

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 2

O que Significa Segurana?
? colocar tranca nas portas de sua casa& ? ter as in$or#a8es
guardadas de $or#a su$iciente#ente segura para que pessoas
se# autori@ao no ten+a# acesso a elas& Vamos nos
preparar para que a prxima vtima no seja voc !!!
; segurana u#a palavra que est presente e# nosso
cotidiano e refere-se a um estado de proteo, em que
estamos "livres" de perigos e incertezas!


Segurana da informao o processo de proteger a
informao de diversos tipos de ameaas externas e
internas para garantir a continuidade dos negcios,
minimizar os danos aos negcios e maximizar o
retorno dos investimentos e as oportunidades de
negcio.
'# u#a corporao, a segurana est ligada a tudo o que #anipula direta ou
indireta#ente a in$or#ao (inclui3se aA ta#b# a pr/pria in$or#ao e os
usurios(((), e que #erece proteo!
'sses ele#entos so c+a#ados de ATIVOS, e pode# ser divididos e#*
tangAveis* in$or#a8es i#pressas, #/veis, +ard)are ('B!*i#pressoras,
scanners)C
intangAveis* #arca de u# produto, no#e da e#presa, con$iabilidade de u#
/rgo $ederal etc!C
l/gicos* in$or#a8es ar#a@enadas e# u#a rede, siste#a '0P (siste#a de
gesto integrada), etc!C
$Asicos* galpo, siste#a de eletricidade, estao de trabal+o, etcC
+u#anos* $uncionrios!
7uanto #aior $or a organi@ao #aior ser sua dependncia co# relao D
in$or#ao, que pode estar ar#a@enada de vrias $or#as* i#pressa e# papel,
e# #eios digitais (discos, $itas, EFEs, disquetes, pendrives, etc!), na #ente
das pessoas, e# i#agens ar#a@enadas e# $otogra$ias,$il#es!!!
Solu8es pontuais isoladas no resolve# toda a proble#tica associada D
segurana da in$or#ao! Segurana se faz em pedaos, porm todos
eles integrados, co#o se $osse# u#a corrente!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 3



Segurana se faz protegendo todos os elos da corrente, ou seja, todos
os ativos (fsicos, tecnolgicos e humanos) que compem seu negcio.
Afinal, o poder de proteo da corrente est diretamente associado ao
elo mais fraco!

Princpios da Segurana da Informao
; segurana da in$or#ao busca proteger os ativos de u#a e#presa ou
indivAduo co# base na preservao de alguns princApios! Fa#os ao estudo de
cada u# deles((
Os quatro princpios considerados centrais ou principais, #ais co#u#ente
cobrados e# provas, so* a Con$idencialidade, a Integridade, a Disponibilidade
e a Autenticidade (? possAvel encontrar a sigla CIDA, ou DICA, para $a@er
#eno a estes princApios()!




Figura. Mnemnico DICA

Confidencialidade (ou sigilo): a garantia de que a informao no
ser conhecida por quem no deve! O acesso Ds in$or#a8es deve ser
li#itado, ou seGa, somente as pessoas explicitamente autorizadas
podem acess-las! Perda de con$idencialidade signi$ica perda de segredo!
Se u#a in$or#ao $or con$idencial, ela ser secreta e dever ser guardada
co# segurana, e no divulgada para pessoas se# a devida autori@ao
para acess3la!
'Be#plo* o n#ero do seu carto de crdito s/ poder ser con+ecido por
voc e pela loGa e# que usado! Se esse n#ero $or descoberto por
algu# #al intencionado, o preGuA@o causado pela perda de
con$idencialidade poder ser elevado, G que podero se $a@er passar por
Disponibilidade
Integridade
Con$idencialidade
Autenticidade
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 4

voc para reali@ar co#pras pela Hnternet, proporcionando3l+e preGuA@os
$inanceiros e u#a grande dor de cabea(

Integridade: destaca que a in$or#ao deve ser #antida na condio e#
que $oi liberada pelo seu proprietrio, garantindo a sua proteo contra
#udanas intencionais, indevidas ou acidentais! '# outras palavras, a
garantia de que a informao que foi armazenada a que ser
recuperada!!!

; quebra de integridade pode ser considerada sob 5 aspectos*
2! altera8es nos ele#entos que suporta# a in$or#ao 3 so $eitas
altera8es na estrutura $Asica e l/gica e# que u#a in$or#ao est
ar#a@enada! Por eBe#plo quando so alteradas as con$igura8es de
u# siste#a para ter acesso a in$or#a8es restritasC
5! altera8es do contedo dos docu#entos*
eB2!* i#agine que algu# invada o notebook que est sendo
utili@ado para reali@ar a sua declarao do H#posto de 0enda deste
ano, e, #o#entos antes de voc envi3la para a 0eceita -ederal a
#es#a alterada se# o seu consenti#ento( "este caso, a
in$or#ao no ser trans#itida da #aneira adequada, o que
quebra o princApio da integridadeC
eB5* alterao de sites por hackers (vide a $igura seguinte, retirada
de +ttp*,,)))!g2!globo!co#)! ;cesso e# Gun! 5122!

Figura. Site da Cia - agncia de inteligncia do governo Americano -
que teve seu contedo alterado indevidamente em jun. 2011.

Disponibilidade* a garantia de que a in$or#ao deve estar disponAvel,
se#pre que seus usurios (pessoas e e#presas autori@adas) necessitare#,
no i#portando o #otivo! '# outras palavras, a garantia que a
informao sempre poder ser acessada!!!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 5

9o#o eBe#plo, + quebra do princApio da disponibilidade quando voc
decidir enviar a sua declarao do H#posto de 0enda pela Hnternet, no
lti#o dia possAvel, e o site da 0eceita -ederal estiver indisponAvel!
Autenticidade (considerada por alguns autores co#o autenticao): a
capacidade de garantir a identidade de uma pessoa (fsica ou jurdica)
que acessa as informaes do sistema ou de um servidor
(computador) com quem se estabelece uma transao (de
co#unicao, co#o u# e-mail, ou co#ercial, co#o u#a venda on-line)!
por meio da autenticao que se confirma a identidade da pessoa ou
entidade que presta ou acessa as informaes! 0ecursos co#o sen+as
(que, teorica#ente, s/ o usurio con+ece), bio#etria, assinatura digital e
certi$icao digital so usados para essa $inalidade!

O que queremos sob a tica de segurana?
Desejamos entregar a informao CORRETA, para a pessoa CERTA, no
momento CORRETO, confirmando a IDENTIDADE da pessoa ou
entidade que presta ou acessa as informaes!!! 'ntendera#&&
'is a essncia da aplicao dos quatro princApios aci#a destacados! ;inda,
cabe destacar que a perda de pelo menos um desses princpios j ir
ocasionar impactos ao negcio (aA surge# os incidentes de segurana(()
7uando $ala#os e# segurana da in$or#ao, esta#os nos re$erindo a
salvaguardas para manter a confidencialidade, integridade,
disponibilidade e demais aspectos da segurana das informaes
dentro das necessidades do cliente(

Alguns outros princpios de segurana tambm podem ser
considerados na sua prova, como:
Confiabilidade* visa garantir que u# siste#a vai se co#portar (vai
reali@ar seu servio) segundo o esperado e proGetado (ser confivel,
"fazer bem seu papelI)!

No-Repdio (irretratabilidade)* a garantia que u#a pessoa no
consiga negar u# ato ou docu#ento de sua autoria! ? u#a condio
necessria para a validade GurAdica de docu#entos e transa8es digitais
(conseguida atravs da ;utenticidade de Hntegridade)!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 6

Vulnerabilidades de Segurana
Vulnerabilidade u#a fragilidade que poderia ser eBplorada por u#a
a#eaa para concreti@ar u# ataque!

Outro conceito bastante co#u# para o ter#o*
Vulnerabilidade u#a evidncia ou $ragilidade que eleva o grau de
eBposio dos ativos que sustenta# o neg/cio, au#entando a probabilidade de
sucesso pela investida de u#a a#eaa!




O con+eci#ento do #aior n#ero de vulnerabilidades possAveis per#ite D
equipe de segurana to#ar medidas para proteo, evitando assi# ataques
e consequente#ente perda de dados!
"o + u#a receita ou lista padro de vulnerabilidades! 'sta deve ser
levantada Gunto a cada organi@ao ou a#biente! Se#pre se deve ter e#
#ente o que precisa ser protegido e de que# precisa ser protegido de acordo
co# as a#eaas eBistentes! Pode#os citar, co#o eBe#plo inicial, u#a anlise
de a#biente e# u#a sala de servidores de conectividade e Hnternet co# a
seguinte descrio* a sala dos servidores no possui controle de acesso $Asico((
'is a vulnerabilidade detectada nesse a#biente!
Outros eBe#plos de vulnerabilidades*
a#bientes co# in$or#a8es sigilosas
co# acesso no controladoC
+ard)are se# o devido
acondiciona#ento e proteoC
software #al desenvolvidoC $alta de atuali@ao de software
e +ard)areC
$alta de #ecanis#os de
#onitora#ento e controle (auditoria)C
ausncia de pessoal capacitado
para a seguranaC
ineBistncia de polAticas de
seguranaC
instala8es prediais $ora do
padroC
ausncia de recursos para co#bate a
incndios, etc!


Ameaas Segurana
Ameaa algo que possa provocar danos D segurana da in$or#ao,
preGudicar as a8es da e#presa e sua sustentao no neg/cio, #ediante a
eBplorao de u#a deter#inada vulnerabilidade!
;inda, trata3se de falha no projeto, implementao ou configurao de
software ou sistema operacional que, quando explorada por um
atacante, resulta na violao da segurana de um computador!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 7




Incidente de segurana da informao* indicado por
u# simples ou por uma srie de eventos de segurana
da informao indesejados ou inesperados, que ten+a#
u#a grande probabilidade de comprometer as opera8es
do neg/cio e a#eaar a segurana! 'Be#plos* invaso
digitalC violao de padr8es de segurana de in$or#ao!

'# outras palavras, u#a AMEAA tudo aquilo que pode comprometer a
segurana de um sistema, podendo ser acidental ($al+a de hardware,
erros de progra#ao, desastres naturais, erros do usurio, bugs de software,
u#a a#eaa secreta enviada a u# endereo incorreto, etc!) ou deliberada
(roubo, espionage#, $raude, sabotage#, invaso de hackers, entre outros)!
;#eaa pode ser u#a pessoa, u#a coisa, u# evento ou u#a ideia capa@ de
causar dano a u# recurso, e# ter#os de con$idencialidade, integridade,
disponibilidade etc! 9o#o eBe#plos de a#eaa pode#os destacar*
concorrente, crac.er, erro +u#ano (deleo de arquivos digitais
acidental#ente etc!), acidentes naturais (inundao etc!), $uncionrio
insatis$eito, tcnicas (engen+aria social, etc!), $erra#entas de so$t)are
(sni$$er, cavalo de troia, etc!)!

Jasica#ente eBiste# dois tipos de a#eaas* internas e eBternas!
Ameaas externas* so aqui representadas por todas as tentativas de
ataque e desvio de in$or#a8es vindas de $ora da e#presa! "or#al#ente
essas tentativas so reali@adas por pessoas co# a inteno de preGudicar a
e#presa ou para utili@ar seus recursos para invadir outras e#presas!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 8

Ameaas internas* esto presentes, independente#ente das e#presas
estare# ou no conectadas D Hnternet! Pode# causar desde incidentes
leves at os #ais graves, co#o a inatividade das opera8es da e#presa!


Os ATIVOS so os elementos que sustentam a
operao do negcio e estes sempre traro consigo
VULNERABILIDADES que, por sua vez, submetem os
ativos a AMEAAS.

Risco
RISCO a #edida da eBposio D qual o siste#a co#putacional est suGeito!
Eepende da probabilidade de u#a a#eaa atacar o siste#a e do i#pacto
resultante desse ataque!




9o#o eBe#plo de u# risco pode3se i#aginar u# $uncionrio insatis$eito e u#
#artelo ao seu alcanceC nesse caso o $uncionrio poderia dani$icar algu# ativo
da in$or#ao! ;ssi# pode3se entender co#o risco tudo aquilo que tra@ danos
Ds in$or#a8es e co# isso pro#ove perdas para a organi@ao!
'Biste# algu#as #aneiras de se classi$icar o grau de risco no #ercado de
segurana, #as de u#a $or#a si#ples, poderAa#os tratar co#o alto, #dio e
baiBo risco! "o caso do nosso eBe#plo da sala dos servidores, poderAa#os
di@er que, baseado na vulnerabilidade encontrada, a a#eaa associada de
alto risco!

Ciclo da Segurana
9o#o #ostrado na $igura seguinte os ATIVOS de u#a organi@ao precisa#
ser protegidos, pois esto suGeitos a VULNERABILIDADES!
Se as vulnerabilidades au#enta#, au#enta#3se os riscos per#itindo a
eBplorao por u#a a#eaa e a concreti@ao de u# ataque! Se estas
a#eaas cresce#, au#enta#3se ainda #ais os riscos de perda da integridade,
disponibilidade e con$idencialidade da in$or#ao podendo causar i#pacto nos
neg/cios!
"esse conteBto, MEDIDAS DE SEGURANA deve# ser to#adas, os riscos
deve# ser analisados e di#inuAdos para que se estabelea a segurana dos
ativos da in$or#ao!
S#ola (511K, p! 41) di@ que risco a "probabilidade de ameaas
explorarem vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negciosI!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 9


Figura. Ciclo da Segurana da Informao (MOREIRA, 2001)

Noes de Vrus, Worms e outras Pragas virtuais - AMEAAS
Segurana da Informao!!

Voc sabe o significado de malware?



O termo Malware usado para todo e quaisquer softwares maliciosos,
programados com o intuito de prejudicar os sistemas de informao,
alterar o funcionamento de programas, roubar informaes, causar
lentides de redes computacionais, dentre outros.



0esu#indo, malwares so programas que executam
deliberadamente aes mal-intencionadas em um
computador((




Ativos

Medidas de
Segurana diminui
limitados

Vulnerabilidades
aumenta
sujeitos

Impactos no
negcio
causam
aumenta
Riscos

Confidencialidade
Integridade
isponibilidade
perdas
aumenta

permitem
aumenta
Ameaas

protege
Ciclo da
segurana
Malware (co#binao de malicious software programa
malicioso)(

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 10

9ertbr (5125) destaca algu#as das diversas #aneiras co#o os c/digos
#aliciosos (#al)ares) pode# in$ectar ou co#pro#eter u# co#putador! So
elas*
por #eio da eBplorao de vulnerabilidades ($al+as de segurana)
eBistentes nos progra#as instaladosC
por #eio da auto3eBecuo de #Adias re#ovAveis in$ectadas,
co#o pen3drivesC
pelo acesso a pginas da Leb #aliciosas, co# a utili@ao de navegadores
vulnerveisC
por #eio da ao direta de atacantes que, ap/s invadire# o co#putador,
inclue# arquivos contendo c/digos #aliciososC
pela eBecuo de arquivos previa#ente in$ectados, obtidos e# aneBos de
#ensagens eletrMnicas, via #Adias re#ovAveis, e# pginas Leb ou
direta#ente de outros co#putadores (atravs do co#partil+a#ento de
recursos)!

#a ve@ instalados, os c/digos #aliciosos passa# a ter acesso aos dados
ar#a@enados no co#putador e pode# eBecutar a8es e# no#e dos usurios,
de acordo co# as per#iss8es de cada usurio!
"a categoria de #al)ares so incluAdos os vArus de co#putador, Lor#s, entre
outras NbeldadesI do #undo da in$or#tica! Os tipos mais comuns de
malware esto detal+ados a seguir!
-vrus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-ackdoors,
-Rootkits, etc.

Vrus
So pequenos c/digos de progra#ao #aliciosos que se Nagrega#I a
arquivos e so trans#itidos co# eles! '# outras palavras, tecnica#ente,
u# vArus u# progra#a (ou parte de u# progra#a) que se aneBa a u#
arquivo de progra#a qualquer (co#o se o estivesse NparasitandoI) e depois
disso procura $a@er c/pias de si #es#o e# outros arquivos se#el+antes!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 11

7uando o arquivo aberto na #e#/ria 0;M, o vArus ta#b# , e, a partir
daA se propaga in$ectando, isto , inserindo c/pias de si #es#o e se
tornando parte de outros progra#as e arquivos de u# co#putador!
O vArus depende da execuo do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao processo de in$eco!
;lguns vArus so ino$ensivos, outros, por#, pode# dani$icar u# siste#a
operacional e os progra#as de u# co#putador!
; seguir destaca#os alguns arquivos que pode# ser portadores de vrus
de computador*
arquivos eBecutveis* co# eBtenso !eBe ou !co#C
arquivos de scripts (outra $or#a de eBecutvel)* eBtenso !vbsC
atal+os* eBtenso !ln. ou !pi$C
proteo de tela (ani#a8es que aparece# auto#atica#ente quando o
co#putador est ocioso)* eBtenso !scrC
docu#entos do MS3O$$ice* co#o os arquivos do Lord (eBtenso !doc ou
!dot), arquivos do 'Bcel (!Bls e !Blt), apresenta8es do Po)erpoint (!ppt e
!pps), bancos de dados do ;ccess (!#db)!
arquivos #ulti#Adia do Lindo)s Media PlaOer* #sicas co# eBtenso
!LM;, vAdeos co# eBtenso !LMF, dentre outros!

Eentre os principais tipos de vrus con+ecidos #erece# destaque*
Vrus
Polimrficos
Alteram seu formato ("mudam de forma")
constantemente. ; cada nova in$eco, esses vArus gera#
u#a nova sequncia de bOtes e# seu c/digo, para que o
antivArus se con$unda na +ora de eBecutar a varredura e
no recon+ea o invasor!

Vrus
Oligomrfico
sa a criptogra$ia para se de$ender sendo capa@ de alterar
ta#b# a rotina de criptogra$ia e# u# n#ero de ve@es
pequeno! # vArus que possui duas rotinas de
decriptogra$ia ento classi$icado co#o oligo#/r$ico (6uppi,
511:)!
Vrus de
Boot
Infectam o setor de boot (ou MJ0 P Master Joot 0ecord
P 0egistro Mestre de Hniciali@ao) dos discos rgidos.
Obs!* o Setor de Joot do disco rAgido a pri#eira parte do
disco rAgido que lida quando o co#putador ligado! 'ssa
rea lida pelo JHOS (progra#a responsvel por NacordarI
o co#putador) a $i# de que seGa encontrado o Siste#a
Operacional (o progra#a que vai controlar o co#putador
durante seu uso)!
Vrus de FArus que infectam documentos que contm macros.
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 12

Macro


# eBe#plo seria, e# u# editor de teBtos, de$inir u#a
#acro que conten+a a sequncia de passos necessrios
para i#pri#ir u# docu#ento co# a orientao de retrato e
utili@ando a escala de cores e# tons de cin@a!
# vArus de #acro escrito de $or#a a eBplorar esta
$acilidade de auto#ati@ao e parte de u# arquivo que
nor#al#ente #anipulado por algu# aplicativo que utili@a
#acros! Para que o vArus possa ser eBecutado, o arquivo
que o cont# precisa ser aberto e, a partir daA, o vArus pode
eBecutar u#a srie de co#andos auto#atica#ente e
in$ectar outros arquivos no co#putador!
'Biste# alguns aplicativos que possue# arquivos base
(modelos) que so abertos se#pre que o aplicativo
eBecutado! 9aso este arquivo base seGa in$ectado pelo vArus
de #acro, toda ve@ que o aplicativo $or eBecutado, o vArus
ta#b# ser! Arquivos nos formatos gerados por
programas da Microsoft, como o Word, Excel,
Powerpoint e Access so os mais suscetveis a este
tipo de vrus. ;rquivos nos $or#atos 0%-, PE- e PostScript
so #enos suscetAveis, #as isso no signi$ica que no
possa# conter vArus!

"or#al!dotPPrincipal alvo de vArus de #acro p,Lord

Vrus de
Programa
Infectam arquivos de programa (de in#eras
eBtens8es, co#o !eBe, !co#,!vbs, !pi$!
Vrus
!tealt"
Programado para se esconder e enganar o antivrus
durante uma varredura deste programa! %e# a
capacidade de se re#over da #e#/ria te#poraria#ente
para evitar que antivArus o detecte!
Vrus de
!cript
Propagam-se por meio de scripts, no#e que designa
u#a sequncia de co#andos previa#ente estabelecidos e
que so eBecutados auto#atica#ente e# u# siste#a, se#
necessidade de interveno do usurio!
Eois tipos de scripts #uito usados so os proGetados co# as
linguagens Qavascript (QS) e Fisual Jasic Script (FJS)!
%anto u# quanto o outro pode# ser inseridos e# pginas
Macro# con$unto de comandos que s%o
arma&enados em alguns aplicati'os e utili&ados
para automati&ar tarefas repetiti'as(
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 13

Leb e interpretados por navegadores co#o Hnternet
'Bplorer e outros! Os arquivos Qavascript tornara#3se to
co#uns na Hnternet que di$Acil encontrar algu# site atual
que no os utili@e! ;ssi# co#o as #acros, os scripts no
so necessaria#ente #al$icos! "a #aioria das ve@es
eBecuta# tare$as teis, que $acilita# a vida dos usurios P
prova disso que se a eBecuo dos scripts $or desativada
nos navegadores, a #aioria dos sites passar a ser
apresentada de $or#a inco#pleta ou incorreta!
Vrus de
Telefone
Celular
Propaga de tele$one para tele$one atravs da tecnologia
bluetooth ou da tecnologia MMS ("ultimedia "essage
#ervice)! O servio MMS usado para enviar #ensagens
#ulti#Adia, isto , que cont# no s/ teBto, #as ta#b#
sons e i#agens, co#o vAdeos, $otos e ani#a8es!
; in$eco ocorre da seguinte $or#a* o usurio recebe u#a
#ensage# que di@ que seu tele$one est prestes a receber
u# arquivo e per#ite que o arquivo in$ectado seGa recebido,
instalado e eBecutado e# seu aparel+oC o vArus, ento,
continua o processo de propagao para outros tele$ones,
atravs de u#a das tecnologias #encionadas
anterior#ente!
Os vArus de celular di$ere#3se dos vArus tradicionais, pois
nor#al#ente no insere# c/pias de si #es#os e# outros
arquivos ar#a@enados no tele$one celular, #as pode# ser
especi$ica#ente proGetados para sobrescrever arquivos de
aplicativos ou do siste#a operacional instalado no aparel+o!
Eepois de in$ectar u# tele$one celular, o vArus pode reali@ar
diversas atividades, tais co#o*
destruir,sobrescrever arquivosC
re#over contatos da agendaC
e$etuar liga8es tele$MnicasC
o aparel+o $ica descon$igurado e
tentando se conectar via
Jluetoot+ co# outros celularesC
a bateria do celular dura #enos
do que o previsto pelo $abricante,
#es#o quando voc no $ica
+oras pendurado neleC
e#itir algu#as #ensagens
#ulti#Adia esquisitasC
tentar se propagar para outros
tele$ones!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 14

)orms (Vermes)
Progra#as parecidos co# vArus, #as que na verdade so capazes
de se propagarem automaticamente atravs de redes,
enviando c/pias de si #es#o de co#putador para co#putador
(observe que os worms apenas se copia#, no infectam outros
arquivos, eles mesmos so os arquivos (()! ;l# disso, geral#ente
utili@a# as redes de co#unicao para in$ectar outros co#putadores (via
e-mails, Leb, -%P, redes das e#presas etc!)!
Ei$erente#ente do vArus, o worm no embute cpias de si mesmo em
outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar. #ua propagao se d$ atrav%s da
e&plorao de vulnerabilidades e&istentes ou falhas na configurao de
softwares instalados em computadores'






Lor#s so notada#ente responsveis por consu#ir #uitos recursos!
Degradam sensivelmente o desempenho de redes e podem lotar o
disco rgido de computadores, devido grande quantidade de cpias
de si mesmo que costumam propagar. ;l# disso, pode# gerar
grandes transtornos para aqueles que esto recebendo tais c/pias!
Ei$Aceis de sere# detectados, #uitas ve@es os )or#s reali@a# u#a srie de
atividades, incluindo sua propagao, se# que o usurio ten+a
con+eci#ento! '#bora alguns progra#as antivArus per#ita# detectar a
presena de Lor#s e at #es#o evitar que eles se propague#, isto ne#
se#pre possAvel!

ots *+,ob-s./
De modo similar ao worm, u# progra#a capa@ de se propagar
auto#atica#ente, eBplorando vulnerabilidades eBistentes ou $al+as na
con$igurao de so$t)are instalado e# u# co#putador!
Adicionalmente ao worm, disp8e de #ecanis#os de co#unicao co# o
invasor, per#itindo que o bot seGa controlado re#ota#ente! Os bots
espera# por co#andos de u# hacker, podendo #anipular os siste#as
in$ectados, se# o con+eci#ento do usurio!
Segundo 9ertJr(5125) a co#unicao entre o invasor e o co#putador
in$ectado pelo bot pode ocorrer via canais de H09, servidores Leb e redes
do tipo P5P, entre outros #eios! ;o se co#unicar, o invasor pode enviar
Os Lor#s pode# se espal+ar de diversas #aneiras, #as a
propagao via rede a #ais co#u#! Sua caracterAstica #arcante
a replicao (c/pia $uncional de si #es#o) e in$eco de outros
co#putadores SEM interveno humana e S'M necessidade de
um programa hospedeiro! (Ateno)

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 15

instru8es para que a8es #aliciosas seGa# eBecutadas, co#o des$erir
ataques, $urtar dados do co#putador in$ectado e enviar spa#!
Nesse ponto, cabe destacar um termo que j foi cobrado vrias
vezes em prova pela banca!! %rata3se do signi$icado do ter#o botnet,
Guno da contrao das palavras robot (bot) e network (net)! #a rede
in$ectada por bots deno#inada de botnet (ta#b# con+ecida co#o rede
zumbi), sendo co#posta geral#ente por #il+ares desses ele#entos
#aliciosos que $ica# residentes nas #quinas, aguardando o co#ando de
u# invasor!
7uanto #ais @u#bis (@o#bie co#puters) participare# da botnet #ais
potente ela ser! # invasor que ten+a controle sobre u#a botnet pode
utili@3la para coletar in$or#a8es de u# grande n#ero de co#putadores,
au#entar a potncia de seus ataques, por eBe#plo, para enviar centenas
de #il+ares de e-mails de phishing ou spam, des$erir ataques de negao
de servio etc! (9'0%!br, 5125)!
O esque#a si#pli$icado apresentado a seguir destaca o $unciona#ento
bsico de u#a botnet (9'0%!br, 5125)*
R o atacante propaga u# tipo especA$ico de bot co# a inteno de
in$ectar e conseguir a #aior quantidade possAvel de #quinas @u#bisC
R essas #quinas @u#bis $ica# ento D disposio do atacante, agora
seu controlador, D espera dos co#andos a sere# eBecutadosC
R quando o controlador deseGa que u#a ao seGa reali@ada, ele envia
Ds #quinas @u#bis os co#andos a sere# eBecutados, usando, por
eBe#plo, redes do tipo P5P ou servidores centrali@adosC
R as #quinas @u#bis eBecuta# ento os co#andos recebidos, durante
o perAodo predeter#inado pelo controladorC
R quando a ao encerrada, as #quinas @u#bis volta# a $icar D
espera dos pr/Bi#os co#andos a sere# eBecutados!



0ro$an 1orse (Cavalo de Troia)
? u# progra#a aparente#ente ino$ensivo que entra e# seu co#putador na
$or#a de carto virtual, lbu# de $otos, protetor de tela, Gogo etc!, e que,
quando eBecutado (co# a sua autori@ao(), parece l+e divertir, #as, por
trs abre portas de co#unicao do seu co#putador para que ele possa ser
invadido!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 16



Por de$inio, o 9avalo de %roia distingue3se de u# vArus ou
de u# worm por no infectar outros arquivos, nem
propagar cpias de si mesmo automaticamente!

O tro)ans $icara# $a#osos na Hnternet pela $acilidade de uso, e por
per#itire# a qualquer pessoa possuir o controle de u# outro co#putador
apenas co# o envio de u# arquivo!
Os tro)ans atuais so divididos e# duas partes, que so* o servidor e o
cliente! "or#al#ente, o servidor encontra3se oculto e# algu# outro
arquivo e, no #o#ento e# que o arquivo eBecutado, o servidor se instala
e se oculta no co#putador da vAti#a! "esse #o#ento, o co#putador G
pode ser acessado pelo cliente, que enviar in$or#a8es para o servidor
eBecutar certas opera8es no co#putador da vAti#a!
O 2a'alo de 0roia n%o 3 um '4rus, pois n%o se duplica e n%o se
dissemina como os '4rus.
"a #aioria das ve@es, ele ir instalar progra#as para possibilitar que u#
invasor ten+a controle total sobre u# co#putador!
'stes progra#as pode# per#itir que o invasor*
veGa e copie ou destrua todos os arquivos ar#a@enados no
co#putadorC
instalao de ke*loggers ou screenloggers (descubra todas as sen+as
digitadas pelo usurio)C
$urto de sen+as e outras in$or#a8es sensAveis, co#o n#eros de
cart8es de crditoC
incluso de bac.doors, para per#itir que u# atacante ten+a total
controle sobre o co#putadorC
$or#ate o disco rAgido do co#putador, etc!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 17

'Be#plos co#uns de 9avalos de %roia so progra#as que voc recebe ou
obt# de algu# site e que parece# ser apenas cart8es virtuais ani#ados,
lbuns de $otos de algu#a celebridade, Gogos, protetores de tela, entre
outros! 'nquanto esto sendo eBecutados, estes progra#as pode# ao
#es#o te#po enviar dados con$idenciais para outro co#putador, instalar
backdoors, alterar in$or#a8es, apagar arquivos ou $or#atar o disco rAgido!

Figura. Um spam contendo um Cavalo de Troia. O usurio ser
infectado se clicar no link e executar o anexo.

S di$erentes tipos de troGans, classi$icados de acordo co# as a8es #aliciosas
que costu#a# eBecutar ao in$ectar u# co#putador! ;lguns desses tipos
apontados por 9ertbr (5125) so*
Trojan Downloader* instala outros c/digos #aliciosos, obtidos de sites
na Hnternet!
Trojan Dropper* instala outros c/digos #aliciosos, e#butidos no
pr/prio c/digo do troGan!
Trojan Backdoor* inclui bac.doors, possibilitando o acesso re#oto do
atacante ao co#putador!
Trojan DoS* instala $erra#entas de negao de servio e as utili@a para
des$erir ataques!
Trojan Destrutivo* altera,apaga arquivos e diret/rios, $or#ata o disco
rAgido e pode deiBar o co#putador $ora de operao!
Trojan Clicker* redireciona a navegao do usurio para sites
especA$icos, co# o obGetivo de au#entar a quantidade de acessos a estes
sites ou apresentar propagandas!
Trojan Proxy* instala u# servidor de proBO, possibilitando que o
co#putador seGa utili@ado para navegao anMni#a e para envio de
spa#!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 18

Trojan Spy* instala progra#as spO)are e os utili@a para coletar
in$or#a8es sensAveis, co#o sen+as e n#eros de carto de crdito, e
envi3las ao atacante!
Trojan Banker* coleta dados bancrios do usurio, atravs da
instalao de progra#as spO)are que so ativados nos acessos aos sites
de Hnternet Jan.ing! ? si#ilar ao %roGan SpO por# co# obGetivos #ais
especA$icos!

!pyware
%rata3se de u# programa espio (spy em ingls = espio), que te#
por $inalidade #onitorar as atividades de u# siste#a e enviar as
in$or#a8es coletadas para terceiros!
Pode ser usado tanto de $or#a legAti#a quanto #aliciosa, dependendo de
co#o instalado, das a8es reali@adas, do tipo de in$or#ao #onitorada e
do uso que $eito por que# recebe as in$or#a8es coletadas! Fa#os D
di$erena entre seu uso*
R Legtimo* quando instalado e# u# co#putador pessoal, pelo pr/prio
dono ou co# consenti#ento deste, co# o obGetivo de veri$icar se
outras pessoas o esto utili@ando de #odo abusivo ou no autori@ado!
R Malicioso* quando eBecuta a8es que pode# co#pro#eter a
privacidade do usurio e a segurana do co#putador, co#o #onitorar
e capturar in$or#a8es re$erentes D navegao do usurio ou
inseridas e# outros progra#as (por eBe#plo, conta de usurio e
sen+a)!

;lguns tipos especA$icos de progra#as spO)are so*

5eylogger *2opia as teclas digitadas6/
# tipo de malware que capaz de capturar e armazenar as teclas
digitadas pelo usurio no teclado de um computador! Eentre as
in$or#a8es capturadas pode# estar o teBto de u# e-mail, dados digitados
na declarao de H#posto de 0enda e outras in$or#a8es sensAveis, co#o
sen+as bancrias e n#eros de cart8es de crdito! '# #uitos casos, a
ativao do ke*logger condicionada a u#a ao prvia do usurio, co#o
por eBe#plo, ap/s o acesso a u# site especA$ico de co#rcio eletrMnico ou
Hnternet Jan.ing! "or#al#ente, o ke*logger cont# #ecanis#os que
per#ite# o envio auto#tico das in$or#a8es capturadas para terceiros
(por eBe#plo, atravs de e-mails)!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 19

!creenloggers *2opia as telas acessadas6/
;s institui8es $inanceiras desenvolvera# os teclados virtuais para evitar
que os .eOloggers pudesse# capturar in$or#a8es sensAveis de usurios!
'nto, $ora# desenvolvidas $or#as #ais avanadas de .eOloggers, ta#b#
con+ecidas co#o screenloggers capa@es de* ar#a@enar a posio do
cursor e a tela apresentada no #onitor, nos #o#entos e# que o #ouse
clicado, ou ar#a@enar a regio que circunda a posio onde o #ouse
clicado!
"or#al#ente, o .eOlogger ve# co#o parte de u# progra#a spO)are ou
cavalo de troia! Eesta $or#a, necessrio que este progra#a seGa
eBecutado para que o .eOlogger se instale e# u# co#putador! =eral#ente,
tais progra#as v# aneBados a e3#ails ou esto disponAveis e# sites na
Hnternet! 'Biste# ainda progra#as leitores de e3#ails que pode# estar
con$igurados para eBecutar auto#atica#ente arquivos aneBados Ds
#ensagens! "este caso, o si#ples $ato de ler u#a #ensage# su$iciente
para que qualquer arquivo aneBado seGa eBecutado!

7dware (7d'ertising software)
ProGetado especi$ica#ente para apresentar propagandas! 'ste tipo de
progra#a geral#ente no preGudica o co#putador! O adware apresenta
anncios, cria Acones ou #odi$ica itens do siste#a operacional co# o intuito
de eBibir algu#a propaganda! # adware #alicioso pode abrir u#a Ganela
do navegador apontando para pginas de cassinos, vendas de re#dios,
pginas pornogr$icas, etc! # eBe#plo do uso legAti#o de adwares pode
ser observado no progra#a de troca instantTnea de #ensagens MS"
Messenger!

,ansomwares (Pede resgate)
So so$t)ares #aliciosos que, ao in$ectare# u# co#putador, criptografam
todo ou parte do conte+do do disco r,gido! Os responsveis pelo so$t)are
eBige# da vAti#a, u# paga#ento pelo UresgateU dos dados!

'# 5125, a Mc;$ee Nobservou o au#ento do n#ero de
ameaas mveis, co# a eBpanso do ransomware
(sequestro de equipamentos) para dispositivos
mveis! O desenvolvi#ento e a distribuio de tecnologias
de ranso#)are so$isticadas, que i#pede# o uso de
tele$ones ou tablets e a#eaa# #ant3los assi# at que u#
resgate seGa pago, so u#a tendncia considervel em
2013". N9o#o os atacantes sequestra# a capacidade de o
usurio acessar seus dados, as vAti#as tero as op8es de
perder suas in$or#a8es ou pagar resgate para recuperar o
acessoI! -onte*
+ttp*,,adrenaline!uol!co#!br,seguranca,noticias,242:1,#ca$ee3
preve3as3principais3a#eacas3para3512K!+t#l
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 20

Backdoors (Abre portas)
"or#al#ente u# atacante procura garantir u#a $or#a de retornar a u#
co#putador co#pro#etido, se# precisar recorrer aos #todos utili@ados na
reali@ao da invaso! "a #aioria dos casos, ta#b# inteno do
atacante poder retornar ao co#putador co#pro#etido se# ser notado! ;
esses progra#as que per#ite# o retorno de u# invasor a u# co#putador
co#pro#etido, utili@ando servios criados ou #odi$icados para este $i#, d3
se o no#e de backdoor!
; $or#a usual de incluso de u# bac.door consiste na disponibili@ao de
u# novo servio ou substituio de u# deter#inado servio por u#a verso
alterada, nor#al#ente possuindo recursos que per#ita# acesso re#oto
(atravs da Hnternet)! Pode ser incluAdo por u# invasor ou atravs de u#
cavalo de troia! Progra#as de ad#inistrao re#ota, co#o Jac.Ori$ice,
"etJus, Sub3Seven, F"9 e 0ad#in, se #al con$igurados ou utili@ados se# o
consenti#ento do usurio, ta#b# pode# ser classi$icados co#o
bac.doors!

Rootkit
%ipo de malware cuGa principal inteno se ca#u$lar, para assegurar a sua
presena no co#putador co#pro#etido, i#pedindo que seu c/digo seGa
encontrado por qualquer antivArus! Hsto possAvel por que esta aplicao
te# a capacidade de interceptar as solicita8es $eitas ao siste#a
operacional, podendo alterar o seu resultado!
O invasor, ap/s instalar o rootkit, ter acesso privilegiado ao co#putador
previa#ente co#pro#etido, se# precisar recorrer nova#ente aos #todos
utili@ados na reali@ao da invaso, e suas atividades sero escondidas do
responsvel e,ou dos usurios do co#putador!
# rootkit pode $ornecer progra#as co# as #ais diversas $uncionalidades!
Eentre eles, #erece# destaque*
progra#as para esconder atividades e in$or#a8es deiBadas pelo
invasor, tais co#o arquivos, diret/rios, processos etc!C
backdoors, para assegurar o acesso $uturo do invasor ao co#putador
co#pro#etidoC
progra#as para re#oo de evidncias e# arquivos de logsC
sniffers, para capturar in$or#a8es na rede onde o co#putador est
locali@ado, co#o por eBe#plo sen+as que esteGa# tra$egando e# claro,
ou seGa, se# qualquer #todo de criptogra$iaC
scanners, para #apear potenciais vulnerabilidades e# outros
co#putadores!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 21

Figura. Tabela comparativa dos principais tipos de malware

Fonte: CertBr (2012)

Ataques a Sistemas Computacionais
Ataque u#a alterao no fluxo normal de uma informao que afeta
um dos servios oferecidos pela segurana da informao! 'le
decorrente de u#a vulnerabilidade que eBplorada por u# atacante e#
potencial!
; $igura seguinte representa u# $luBo de in$or#a8es e quatro a#eaas
possAveis para a segurana de u# siste#a de in$or#ao*
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 22

Interrupo* ataque na transmisso da #ensage#, e# que o $luBo de
dados interro#pido! # eBe#plo pode ser a dani$icao de
co#ponentes de +ard)are ou a queda do siste#a de co#unicao por
sabotage#!
Interceptao* este u# ataque sobre a confidencialidade! Ocorre
quando u#a pessoa no autori@ada te# acesso Ds in$or#a8es
con$idenciais de outra! # eBe#plo seria a captura de dados na rede ou a
c/pia ilegal de u# arquivo!
Modificao* este u# ataque D integridade da #ensage#! Ocorre
quando u#a pessoa no autori@ada, al# de interceptar as #ensagens,
altera o contedo da #ensage# e envia o contedo alterado para o
destinatrio!
Fabricao* este u# ataque sobre a autenticidade! #a pessoa no
autori@ada insere #ensagens no siste#a assu#indo o per$il de u# usurio
autori@ado!

Figura - Exemplos de ataques contra um sistema de informao


NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 23

Os principais tipos de ataque so:

Engenharia Social
? o #todo de se obter dados i#portantes de pessoas atravs da vel+a
NlbiaI! A engenharia social a tcnica que explora as fraquezas
humanas e sociais, em vez de explorar a tecnologia. Guarde isso!!!
'# redes corporativas que so alvos #ais apetitosos para invasores, o
perigo ainda #aior e pode estar at sentado ao seu lado! # colega
poderia tentar obter sua sen+a de acesso #es#o tendo u#a pr/pria, pois
u#a sabotage# $eita co# sua sen+a parece be# #ais interessante do que
co# a sen+a do pr/prio autor!

8"is"ing (ta#b# con+ecido co#o 8"is"ing scam, ou apenas scam-
Importante!!!
Phishing um tipo de fraude eletrnica proGetada para roubar
in$or#a8es particulares que seGa# valiosas para co#eter u# roubo ou
$raude posterior#ente!
O golpe de p+is+ing reali@ado por u#a pessoa #al3intencionada atravs
da criao de u# )ebsite $also e,ou do envio de u#a #ensage# eletrMnica
$alsa, geral#ente u# e3#ail ou recado atravs de scrapboo.s co#o no sAtio
Or.ut, entre outros eBe#plos!
tili@ando de preteBtos $alsos, tenta enganar o receptor da #ensage# e
indu@i3lo a $ornecer in$or#a8es sensAveis (n#eros de cart8es de crdito,
sen+as, dados de contas bancrias, entre outras)!
;s duas $iguras seguintes apresenta# NiscasI (e-mails) utili@adas e# golpes
de phishing, u#a envolvendo o Janco de Jrasil e a outra o Serasa!

Figura. Isca de 8"is"ing Relacionada ao Banco do Brasil
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 24


Figura. Isca de Phishing Relacionada ao SERASA

A palavra phishing (de fishing) vem de uma analogia criada pelos
fraudadores, em que "iscas" (e-mails) so usadas para "pescar"
informaes sensveis (senhas e dados financeiros, por exemplo) de
usurios da Internet.
;tual#ente, este ter#o ve# sendo utili@ado ta#b# para se re$erir aos
seguintes casos*
#ensage# que procura indu@ir o usurio D instalao de c/digos
#aliciosos, proGetados para $urtar dados pessoais e $inanceirosC
#ensage# que, no pr/prio contedo, apresenta $or#ulrios para o
preenc+i#ento e envio de dados pessoais e $inanceiros de
usurios!

Pharming
O P+ar#ing u#a tcnica que utiliza o sequestro ou a "contaminao"
do servidor DNS (.omain /ame #erver) para levar os usurios a um
site falso, alterando o DNS do site de destino. O siste#a ta#b# pode
redirecionar os usurios para sites autnticos atravs de proBies
controlados, que pode# ser usados para #onitorar e interceptar a
digitao!
Os sites $alsi$icados coleta# n#eros de cart8es de crdito, no#es de
contas, sen+as e n#eros de docu#entos! Hsso $eito atravs da eBibio
de u# pop3up para roubar a in$or#ao antes de levar o usurio ao site
real! O progra#a #al3intencionado usa u# certi$icado auto3assinado para
$ingir a autenticao e indu@ir o usurio a acreditar nele o bastante para
inserir seus dados pessoais no site $alsi$icado! Outra $or#a de enganar o
usurio sobrepor a barra de endereo e status de navegador para indu@i3
lo a pensar que est no site legAti#o e inserir suas in$or#a8es!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 25

"esse conteBto, progra#as cri#inosos pode# ser instalados nos P9s dos
consu#idores para roubar direta#ente as suas in$or#a8es! "a #aioria dos
casos, o usurio no sabe que est in$ectado, percebendo apenas u#a
ligeira reduo na velocidade do co#putador ou $al+as de $unciona#ento
atribuAdas a vulnerabilidades nor#ais de so$t)are!

!niffing
Processo de captura das informaes da rede por meio de um
software de escuta de rede *con"ecido como sniffer, fare$ador ou
ainda capturador de pacote/, capa@ de interpretar as in$or#a8es
trans#itidas no #eio $Asico!

Sniffers *fare$adores ou ainda capturadores de pacotes/# por padro,
os co#putadores (pertencentes D #es#a rede) escuta# e responde#
so#ente pacotes endereados a eles! 'ntretanto, possAvel utili@ar u#
so$t)are que coloca a inter$ace nu# estado c+a#ado de modo prom4scuo!
"essa condio o co#putador pode #onitorar e capturar os dados
tra$egados atravs da rede, no i#portando o seu destino legAti#o!
Os progra#as responsveis por capturar os pacotes de rede so c+a#ados
#niffers, Fare)adores ou ainda 0apturadores de 1acote! 'les eBplora# o $ato
do tr$ego dos pacotes das aplica8es %9P,HP no utili@ar nen+u# tipo de
ci$rage# nos dados! Eessa #aneira u# sni$$er atua na rede $areGando
pacotes na tentativa de encontrar certas in$or#a8es, co#o no#es de
usurios, sen+as ou qualquer outra in$or#ao trans#itida que no esteGa
criptogra$ada!
; di$iculdade no uso de u# sniffer que o atacante precisa instalar o
progra#a e# algu# ponto estratgico da rede, co#o entre duas #quinas,
(co# o tr$ego entre elas passando pela #quina co# o $areGador) ou e#
u#a rede local co# a inter$ace de rede e# #odo pro#Ascuo!


9enial of !er'ice (DoS)
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 26

Os ataques de negao de servio (denial of ser'ice - DoS) consiste#
e# i#pedir o $unciona#ento de u#a #quina ou de u# servio especA$ico!
"o caso de ataques a redes, geral#ente ocorre que os usurios legAti#os de
u#a rede no consiga# #ais acessar seus recursos!
O EoS acontece quando u# atacante envia vrios pacotes ou requisi8es de
servio de u#a ve@, co# obGetivo de sobrecarregar u# servidor e, co#o
consequncia, i#pedir o $orneci#ento de u# servio para os de#ais
usurios, causando preGuA@os!


No DoS o atacante utiliza um computador para tirar de
operao um servio ou computador(es) conectado(s)
Internet!!.

9o#o eBe#plo deste tipo de ataque te#3se o seguinte conteBto* gerar u#a
sobrecarga no processa#ento de u# co#putador, de #odo que o usurio
no consiga utili@3loC gerar u# grande tr$ego de dados para u#a rede,
ocasionando a indisponibilidade delaC indisponibili@ar servios i#portantes
de u# provedor, i#possibilitando o acesso de seus usurios!
9abe ressaltar que se u#a rede ou co#putador so$rer u# EoS, isto no
signi$ica que +ouve u#a invaso, pois o obGetivo de tais ataques
indisponibili@ar o uso de u# ou #ais co#putadores, e no invadi3los!




CAIU EM PROVA (Polcia Federal)
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 27

Um dos mais conhecidos ataques a um computador conectado a
uma rede o de negao de servio (DoS - 9enial Of !er'ice), que
ocorre quando um determinado recurso torna-se indisponvel devido
ao de um agente que tem por finalidade, em muitos casos,
diminuir a capacidade de processamento ou de armazenagem de
dados.

9istributed 9enial of !er'ice (DDoS) 3V So os ataques coordenados(
'# dispositivos co# grande capacidade de processa#ento, nor#al#ente,
necessria u#a enor#e quantidade de requisi8es para que o ataque seGa
e$ica@! Para isso, o atacante $a@ o uso de u#a botnet (rede de
co#putadores @u#bis sob co#ando do atacante) para bo#bardear o
servidor co# requisi8es, $a@endo co# que o ataque seGa $eito de $or#a
distribuAda (.istributed .enial of #ervice P EEoS)!


No DDoS - ataque de negao de servio distribudo-,
um conjunto de computadores utilizado para tirar de
operao um ou mais servios ou computadores
conectados Internet.

FeGa a notAcia seguinte, e $ique# ligados sobre o te#a(
0onforme destaca http!22www'torresonline'com'br2entenda-como-aconteceu-
a-3ueda-dos-servidores-dos-sites-do-governo-brasileiro2 o ataque
distribu4do por nega%o de ser'io *99o!, do ingls 9istributed 9enial-
of-!er'ice attack/ atinge sua meta e&cedendo os limites do servidor' 1ara tal
faanha, os respons$veis pelo ata3ue criam
programas maliciosos 3ue so instalados em
diversas m$3uinas, as 3uais reali4aro m+ltiplos
acessos simult5neos ao site em 3uesto'
6 como os servidores possuem limita7es com
relao ao n+mero de acessos em um mesmo
instante, acaba ocorrendo 3ue o servidor no
aguenta atender 8s re3uisi7es e % retirado do ar' 9m ata3ue distribu,do por
negao de servio pode simplesmente reiniciar os servidores ou pode causar o
travamento total do sistema 3ue opera por tr$s do site'
Os &umbis tamb3m tm culpa
1ara aumentar a efic$cia do ata3ue, um ..o# muitas ve4es conta com a a)uda
de m:quinas &umbis, 3ue integram uma rede 4umbi' 2omputadores desse
tipo foram infectados por pragas que tornam o acesso ; internet
e<tremamente lento, isso porque eles est%o sob o comando de outra
m:quina, tamb3m con"ecido como computador-mestre' Importante
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 28

6 )ustamente por contar com uma legio de m$3uinas atacando % 3ue os ..o#
tm grande eficincia' 1or se tratar de milhares computadores reali4ando o
ata3ue, fica muito mais dif,cil combat-lo, por3ue os respons$veis pela
segurana do servidor no conseguem estabelecer regras para impedir todos
os acessos 3ue esto causando danos'


!=> ?lood
O #:/ Flood u# dos #ais populares ataques de negao de servio! O
ataque consiste basicamente em se enviar um grande nmero de
pacotes de abertura de conexo, com um endereo de origem
forjado (@8 !poofing), para um determinado servidor!
O servidor ao receber estes pacotes, coloca u#a entrada na $ila de
coneB8es e# anda#ento, envia u# pacote de resposta e $ica aguardando
u#a con$ir#ao da #quina cliente! Como o endereo de origem dos
pacotes falso, esta confirmao nunca chega ao servidor! O que
acontece que e# u# deter#inado #o#ento, a $ila de coneB8es e#
anda#ento do servidor $ica lotada, a partir daA, todos os pedidos de
abertura de coneBo so descartados e o servio inutilizado! 'sta
inutili@ao persiste durante alguns segundos, pois o servidor ao descobrir
que a con$ir#ao est de#orando de#ais, re#ove a coneBo e#
anda#ento da lista! 'ntretanto se o atacante persistir e# #andar pacotes
seguida#ente, o servio $icar inutili@ado enquanto ele assi# o $i@er!

Man-in-the-middle
%rata3se de u#a espcie de ataque de escuta de rede, em que o
atacante atua como um intermedirio entre a vtima e o servidor,
sem que nenhuma das duas partes saiba!
Pri#eiro o atacante intercepta u#a tentativa vlida de coneBo da vAti#a
co# o servidor e se $a@ passar pela vAti#a $ornecendo as in$or#a8es de
login e sen+a dela! '# seguida, o servidor responde a in$or#ao ao
atacante, que responde D vAti#a se $a@endo passar pelo servidor! 9o# isso,
o atacante te# a possibilidade de, al# de interceptar, $a@er #odi$ica8es
nas transa8es $eitas pelo usurio, al# de continuar a sesso ap/s a
vAti#a solicitar o seu encerra#ento!

Ataques de senhas
; utili@ao de sen+as seguras u# dos pontos $unda#entais para u#a
estratgia e$etiva de segurana, no entanto, #uitos usurios priori@a# a
convenincia ao invs da segurana e utili@a# sen+as $ceis de sere#
descobertas e inseguras!
;s duas principais tcnicas de ataque a senhas so*
Ataque de Dicionrio* nesse tipo de ataque so utili@adas
co#bina8es de palavras, $rases, letras, n#eros, sA#bolos, ou
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 29

qualquer outro tipo de co#binao geral#ente que possa ser utili@ada
na criao das sen+as pelos usurios! Os progra#as responsveis por
reali@ar essa tare$a trabal+a# co# diversas per#uta8es e
co#bina8es sobre essas palavras! 7uando algu#a dessas
co#bina8es se re$erir D sen+a, ela considerada co#o quebrada
(2racked)!
=eral#ente as sen+as esto ar#a@enadas criptogra$adas utili@ando
u# siste#a de criptogra$ia S;SS! Eessa #aneira os progra#as
utili@a# o #es#o algorit#o de criptogra$ia para co#parar as
co#bina8es co# as sen+as ar#a@enadas! '# outras palavras, eles
adota# a #es#a con$igurao de criptogra$ia das sen+as, e ento
criptogra$a# as palavras do dicionrio e co#para# co# sen+a!
Fora-Bruta* enquanto as listas de palavras, ou dicionrios, do
n$ase na velocidade, o segundo #todo de quebra de sen+as se
baseia si#ples#ente na repetio! -ora3Jruta u#a $or#a de se
descobrir sen+as que co#para cada co#binao e per#utao
possAvel de caracteres at ac+ar a sen+a! 'ste u# #todo #uito
poderoso para descoberta de sen+as, no entanto eBtre#a#ente
lento porque cada co#binao consecutiva de caracteres
co#parada! 'B* aaa, aab, aac !!!!! aa;, aaJ, aa9!!! aa1, aa2, aa5,
aaK!!! aba, aca, ada!!!

8ing of 9eat"
'le consiste em enviar um pacote IP com tamanho maior que o
mximo permitido (65.535 bytes) para a mquina atacada! O pacote
enviado na $or#a de $rag#entos (porque nen+u#a rede per#ite o tr$ego
de pacotes deste ta#an+o), e quando a #quina destino tenta #ontar
estes $rag#entos, in#eras situa8es pode# ocorrer* a #aioria trava,
algu#as reiniciali@a#, outras eBibe# #ensagens no console, etc!

9umpster di'ing ou tras"ing
? a atividade na qual o lixo verificado em busca de informaes
sobre a organizao ou a rede da vtima, co#o no#es de contas e
sen+as, in$or#a8es pessoais e con$idenciais! Muitos dados sigilosos pode#
ser obtidos dessa #aneira!

Esteganografia* a tcnica de esconder u# arquivo dentro de outro
arquivo, podendo ser u#a i#age#, docu#ento de teBto, planil+a eletrMnica
etc!, s/ que utili@ando criptogra$ia! ;o esconder u# arquivo e# u#a
i#age#, por eBe#plo, ao envi3la para o destinatrio deseGado, voc te#
que se assegurar que que# receber a i#age# dever con+ecer o #todo
de eBibio e a sen+a utili@ada na proteo deste arquivo!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 30


Figura 1 Esteganografia

Cookies
So pequenos arquivos que so instalados em seu computador durante
a navegao, permitindo que os sites (servidores) obtenham
determinadas informaes. ? isto que per#ite que alguns sites o
cu#pri#ente# pelo no#e, saiba# quantas ve@es voc o visitou, etc!

Spams
So mensagens de correio eletrnico no autorizadas ou no
solicitadas. O spam no propria#ente u#a a#eaa D segurana, #as u#
portador comum delas! So spams, por eBe#plo, os e3#ails $alsos que
recebe#os co#o sendo de /rgos co#o 0eceita -ederal ou %ribunal Superior
'leitoral! "esse caso, os spams costu#a# indu@ir o usurio a instalar u# dos
malwares que vi#os anterior#ente!

2omo podemos redu&ir o 'olume de spam que c"ega at3 nossas cai<as
postais?
; resposta be# si#ples( Jasta na'egar de forma consciente na rede!
'ste consel+o o #es#o que recebe#os para @elar pela nossa segurana no
trTnsito ou ao entrar e sair de nossas casas!
; seguir destaca#os as principais dicas que $ora# reportadas pelo 9ertJr
(511:) para que os usurios da Hnternet des$rute# dos recursos e bene$Acios
da rede, co# segurana*
Preservar as in$or#a8es pessoais, tais co#o* endereos de e3#ail, dados
pessoais e, principal#ente, cadastrais de bancos, cart8es de crdito e
sen+as! Um bom exerccio pensar que ningum forneceria seus
dados pessoais a um estranho na rua, ok? Ento, por que liber-la
na Internet?
%er, se#pre que possAvel, e3#ails separados para assuntos pessoais,
pro$issionais, para as co#pras e cadastros on3line! 9ertos usurios #ant#
u# e3#ail so#ente para assinatura de listas de discusso!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 31







"o ser u# Uclicador co#pulsivoU, ou seGa, o usurio deve procurar
controlar a curiosidade de veri$icar se#pre a indicao de u# site e# u# e3
#ail suspeito de spa#! Pensar, analisar as caracterAsticas do e3#ail e
veri$icar se no #es#o u# golpe ou c/digo #alicioso!
"o ser u# Ucaa3brindesU, Upapa3liquida8esU ou
Udestruidor3de3pro#o8esU, rs( ;o receber e3#ails sobre brindes,
pro#o8es ou descontos, reserve u# te#po para analisar o e3#ail, sua
procedncia e veri$icar no site da e#presa as in$or#a8es sobre a
pro#oo e# questo! Fale le#brar que os sites das e#presas e
institui8es $inanceiras t# #antido alertas e# destaque sobre os golpes
envolvendo seus servios! ;ssi#, a visita ao site da e#presa pode
con$ir#ar a pro#oo ou alert3lo sobre o golpe que acabou de receber por
e3#ail(
Ferramentas de combate ao spam (anti-spams) so geral#ente
disponibili@adas do lado dos servidores de e3#ail, $iltrando as #ensagens
que so direcionadas D nossa caiBa postal! H#portante que se ten+a u#
$iltro anti3spa# instalado, ou ainda, usar os recursos anti3spa# o$erecidos
por seu provedor de acesso!
;l# do anti3spa#, eBiste# outras $erra#entas bastante i#portantes para
o usurio da rede* anti-sp*ware, $ire)all pessoal e antivArus, estudadas
nesta aula!

Correntes
=eral#ente pede# para que o usurio (destinatrio) repasse a #ensage# u#
deter#inado n#ero de ve@es ou, ainda, Upara todos os a#igosU ou Upara
todos que a#aU! tili@ada para coletar e3#ail vlidos para ataques de SP;M
posteriores!

Hoaxes (Boatos)
So as +ist/rias falsas recebidas por e3#ail, sites de relaciona#entos e na
Hnternet e# geral, cuGo contedo, al# das con+ecidas correntes, consiste e#
apelos dra#ticos de cun+o senti#ental ou religioso, supostas ca#pan+as
$ilantr/picas, +u#anitrias ou de socorro pessoal ou, ainda, $alsos vArus que
a#eaa# destruir, conta#inar ou $or#atar o disco rAgido do co#putador! ;
$igura seguinte destaca u# eBe#plo de +oaB recebido e# #in+a caiBa de e3
"o caso das pro#o8es da Hnternet, geral#ente, ser necessrio preenc+er
$or#ulrios! Ter um e-mail para cadastros on-line uma boa prtica
para os usurios com o perfil descrito. ;o preenc+er o cadastro, procure
desabilitar as op8es de recebi#ento de #aterial de divulgao do site e de
seus parceiros, pois Gusta#ente nesse ite# que #uitos usurios atrae#
spa#, inadvertida#ente(
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 32

#ails! O re#etente e destinatrios $ora# e#baados de prop/sito por questo
de sigilo!

Figura. Exemplo de um hoax (boato) bastante comum na Internet
Outros casos pode# ser visuali@ados na Hnternet, vide por eBe#plo o
endereo* +ttp*,,)))!quatrocantos!co#,6'"E;S,!

)ardri'ing
O ter#o wardriving $oi escol+ido por Peter S+ipleO para bati@ar a atividade de
dirigir u# auto#/vel D procura de redes se# $io abertas, passAveis de invaso!

)arc"alcking
Prtica de escrever e# caladas e paredes a gi@ (daA o no#e, =uerra do =i@) o
endereo de redes se# $io desprotegidas, abertas para o uso de terceiros!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 33


Bullying (do ingls bully, "tiranete" ou "valento")
JullOing so todas as formas de atitudes agressivas intencionais e
repetitivas que ridicularizam o outro! ;titudes co#o co#entrios
#aldosos, apelidos ou gracin+as que caracteri@a# algu#, e outras $or#as
que causa# dor e angstia, e eBecutados dentro de u#a relao desigual de
poder que so caracterAsticas essenciais que torna# possAvel a inti#idao da
vAti#a!

Captcha
Mecanis#o usado e# $iltros do tipo 9+allenge,response! # captcha
nor#al#ente uma sequncia aleatria de letras e nmeros distorcidos,
apresentados na forma de uma imagem! O re#etente de u#a #ensage#
deve digitar a co#binao do captc+a e con$ir#ar, para que aA, a #ensage#
seGa enca#in+ada! %a#b# utili@ado e# cadastros na )eb!
9+allenge,response* u# tipo de $iltro que e#ite u# Ndesa$ioI para o
re#etente do e3#ail ou usurio de u# site! O usurio precisa $ornecer u#a
resposta (response) ao desa$io para que u#a #ensage# seGa entregue ou
para que acesse u#a pgina ou site!


-onte* +ttp*,,)))!tec#undo!co#!br,5W:23o3que3e3captc+a3!+t#


-onte* +ttp*,,)))!tec#undo!co#!br,5W:23o3que3e3captc+a3!+t#

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 34

Procedimentos de Segurana
Eiante desse grande risco, u#a srie de procedi#entos de segurana,
considerados co#o Nboas prticas de seguranaI pode# ser i#ple#entadas
para salvaguardar os ativos da organi@ao (9ertJ0, 511:), co#o os
destacadas a seguir*

2uidados com 2ontas e !en"as *$: caiu em pro'a6/


9riar u#a sen+a que conten+a pelo #enos oito caracteres, co#postos de
letras, n#eros e sA#bolosC


Ga#ais utili@ar co#o sen+a seu no#e, sobreno#es, n#eros de
docu#entos, placas de carros, n#eros de tele$ones, datas que possa#
ser relacionadas co# voc ou palavras que $aa# parte de dicionriosC


utili@ar u#a sen+a di$erente para cada servio (por eBe#plo, u#a sen+a
para o banco, outra para acesso D rede corporativa da sua e#presa,
outra para acesso a seu provedor de Hnternet etc!)C


alterar a sen+a co# $requnciaC


criar tantos usurios co# privilgios nor#ais, quantas $ore# as pessoas
que utili@a# seu co#putadorC


utili@ar o usurio Administrator (ou root) so#ente quando $or
estrita#ente necessrio!


2uidados com Malwares *$: caiu em pro'a6/

AV4rus


Hnstalar e #anter atuali@ado u# bo# progra#a antivArusC


atuali@ar as assinaturas do antivArus, de pre$erncia diaria#enteC


con$igurar o antivArus para veri$icar os arquivos obtidos pela Hnternet,
discos rAgidos (SEs), $leBAveis (disquetes) e unidades re#ovAveis, co#o
9Es, EFEs e pen drivesC


desabilitar no seu progra#a leitor de e-mails a auto3eBecuo de
arquivos aneBados Ds #ensagensC


no eBecutar ou abrir arquivos recebidos por e-mail ou por outras $ontes,
#es#o que ven+a# de pessoas con+ecidas! 9aso seGa necessrio abrir o
arquivo, certi$ique3se que ele $oi veri$icado pelo progra#a antivArusC


utili@ar na elaborao de docu#entos $or#atos #enos suscetAveis D
propagao de vArus, tais co#o 0%-, PE- ou 1ost#cript etc!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 35

A )orms, bots e botnets


Seguir todas as reco#enda8es para preveno contra vArus listadas no
ite# anteriorC


#anter o siste#a operacional e de#ais softwares se#pre atuali@adosC


aplicar todas as corre8es de segurana (patches) disponibili@adas pelos
$abricantes, para corrigir eventuais vulnerabilidades eBistentes nos
softwares utili@adosC


instalar u# firewall pessoal, que em alguns casos pode evitar que u#a
vulnerabilidade eBistente seGa eBplorada (observe que o firewall no
corrige as vulnerabilidades!!) ou que u# worm ou bot se propague!

A2a'alos de troia, backdoors, keyloggers e spywares


Seguir todas as reco#enda8es para preveno contra vArus, worms e
botsC


instalar u# firewall pessoal, que em alguns casos pode evitar o acesso
a u# backdoor G instalado e# seu co#putador etc!C


utili@ar pelo #enos u#a $erra#enta anti3sp*ware e #ant3la se#pre
atuali@ada!

Blabora%o de uma 8ol4tica de !egurana com o ob$eti'o de solucionar
ou minimi&ar as 'ulnerabilidades encontradas na organi&a%o(
"esse conteBto, dos principais itens necessrios para u#a boa polAtica de
segurana pode3se citar os seguintes*
Possuir instala8es $Asicas adequadas que o$erea# o #Ani#o necessrio
para garantia da integridade dos dados!
9ontrole de u#idade, te#peratura e presso!
Siste#a de aterra#ento proGetado para suportar as descargas eltricas,
eBtintores de incndio adequados para equipa#entos eltricos,eletrMnicos!
so adequado de equipa#entos de proteo e segurana tais co#o* PS
(Nno-break;), $iltro de lin+a, estabili@ador de tenso!
Manuteno do co#putador, li#pe@a e polAtica da boa utili@ao!
tili@ao de siste#as operacionais que controle# o acesso de usurios e
que possue# u# nAvel de segurana be# elaborado, Gunta#ente co# o
controle de sen+as!
tili@ao de siste#as de proteo de u#a rede de co#putadores, tais
co#o Firewall (siste#a que $iltra e #onitora as a8es na rede)!
So$t)are antivArus atuali@ado constante#ente!
Siste#a de criptografia ($erra#enta que garante a segurana e# todo
a#biente co#putacional que precise de sigilo e# relao Ds in$or#a8es
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 36

que #anipula)! "o envio de #ensagens u#a #ensage# criptogra$ada e
se $or interceptada di$icil#ente poder ser lida, so#ente o destinatrio
possuir o c/digo necessrio!
Treinamento e conscienti@ao de $uncionrios para di#inuir as $al+as
+u#anas!
0eali@ao de backups (c/pia de segurana para salvaguardar os dados,
geralmente mantida em CDs, DVDs, fitas magnticas, pendrives,
etc., para que possam ser restaurados em caso de perda dos dados
originais)!

Procedimentos de Backup (Cpia de segurana)
O procedi#ento de backup (cpia de segurana) pode ser descrito de $or#a
si#pli$icada co#o copiar dados de um dispositivo para o outro com o
objetivo de posteriormente recuperar as informaes, caso haja algum
problema!
# bac.up envolve c/pia de dados e# u# #eio $isica#ente separado do
original, regular#ente, de $or#a a proteg3los de qualquer eventualidade!
Ou seGa, copiar nossas $otos digitais, ar#a@enadas no SE (disco rAgido), para
u# EFE $a@er bac.up! Se +ouver algu# proble#a co# o SE ou se
acidental#ente apagar#os as $otos, pode#os ento restaurar os arquivos a
partir do EFE! "esse eBe#plo, c+a#a#os as c/pias das $otos no EFE de
c/pias de segurana ou bac.up! 9+a#a#os de restaurao o processo de
copiar de volta ao local original as cpias de segurana!
? i#portante estabelecer u#a poltica de backup que obedece a critrios
be# de$inidos sobre a segurana da in$or#ao envolvida! '# su#a, o
obGetivo principal dos bac.ups garantir a disponibilidade da in$or#ao!
Por isso a polAtica de bac.up u# processo relevante no conteBto de
segurana dos dados!
'Biste#, basica#ente, dois mtodos de Backup!

"o Lindo)s XP, por eBe#plo, te#3se o so$t)are Microso$t Jac.up, que ir
aGud3lo nesta tare$a! ;o clicar co# o boto direito do #ouse no Acone de u#
arquivo do Lindo)s XP, e selecionar a opo PropriedadesC e# seguida, guia
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 37

geral 3V;vanado, ser eBibida u#a caiBa No ar3uivo est$ pronto para ser
ar3uivadoI, #arcada co#o padro ("o Lindo)s XP, leia3se arquivo #orto)!

; tela seguinte desta a opo de Narquivo #ortoI obtida ao clicar co# o boto
direito do #ouse no arquivo intitulado lattes!pd$, do #eu co#putador que
possui o siste#a operacional Lindo)s Fista!

7uando u# arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup!
Se estiver des#arcado, signi$ica que, provavel#ente, G $oi $eito u# bac.up
deste arquivo!

;s principais tcnicas (tipos) de Backup, que pode# ser co#binadas co# os
#ecanis#os de bac.up on3line e o$$3line, esto listadas a seguir*
**NORMAL (TOTAL ou GLOBAL)
COPIA TODOS os arquivos e pastas selecionados!
DESMARCA o atributo de arquivo morto (arquiva#ento)* li#pa os
#arcadores((
9aso necessite restaurar o bac.up nor#al, voc s/ precisa da c/pia #ais
recente!
"or#al#ente, este backup eBecutado quando voc cria u# conGunto de
backup pela 2Y ve@!
;gili@a o processo de restaurao, pois so#ente u# bac.up ser
restaurado!
**INCREMENTAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo
backup normal ou incremental.
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 38

O atributo de arquiva#ento (arquivo #orto) DESMARCADO* li#pa os
#arcadores((
**DIFERENCIAL
9opia so#ente os arquivos CRIADOS ou ALTERADOS desde o ltimo
backup normal ou incremental!
O atributo de arquiva#ento (arquivo #orto) NO ALTERADO* no li#pa
os #arcadores((
**CPIA (AUXILIAR ou SECUNDRIA)
-a@ o bac.up de arquivos e pastas selecionados!
O atributo de arquiva#ento (arquivo #orto) NO ALTERADO* no li#pa
os #arcadores(
**DIRIO
9opia todos os arquivos e pastas selecionados que $ora# ALTERADOS
DURANTE O DIA da eBecuo do bac.up!
O atributo de arquiva#ento (arquivo #orto) NO ALTERADO: no li#pa
os #arcadores(

Quanto RECUPERAO do backup:
Para recuperar u# disco a partir de u# conGunto de backups (nor#al Z
incremental) ser necessrio o pri#eiro (nor#al) e todos os incre#entais!
Para recuperar u# disco a partir de u# conGunto de backups (nor#al Z
diferencial) basta o pri#eiro (nor#al) e o lti#o di$erencial, G que este
cont# tudo que di$erente do pri#eiro!

Aplicativos para Aprimoramento da Segurana
**Antivrus
-erra#entas preventivas e corretivas, que detecta# (e, e# #uitos casos,
re#ove#) vArus de co#putador e outros progra#as #aliciosos (co#o
spO)ares e cavalos de troia)!
"o i#pede# que u# atacante eBplore algu#a vulnerabilidade eBistente no
co#putador! %a#b# no evita o acesso no autori@ado a u# backdoor
instalado no co#putador!

Dicas!!
? interessante #anter, e# seu co#putador*
# antivArus $uncionando constante#ente (preventiva#ente)!
'sse progra#a antivArus veri$icando os e3#ails constante#ente
(preventivo)!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 39

O recurso de atuali@a8es auto#ticas das de$ini8es de vArus +abilitado!
;s de$ini8es de vArus atuali@adas constante#ente (ne# que para isso seGa
necessrio, todos os dias, eBecutar a atuali@ao #anual#ente)!


Figura. Telas do antivrus AVG e Panda


-igura! Panda 9loud ;ntivArus [V sa a Unuve# de HnternetU co#o recurso
para proteger o co#putador do usurio!

**AntiSpyware
O #al)are do tipo spO)are pode se instalar no co#putador se# o seu
con+eci#ento e a qualquer #o#ento que voc se conectar D Hnternet, e pode
in$ectar o co#putador quando voc instala alguns progra#as usando u# 9E,
EFE ou outra #Adia re#ovAvel! # spO)are ta#b# pode ser progra#ado
para ser eBecutado e# +orrios inesperados, no apenas quando instalado!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 40

; $erra#enta antispO)are u#a $orte aliada do antivArus, per#itindo a
locali@ao e bloqueio de spO)ares con+ecidos e descon+ecidos! 'Be#plo de
$erra#entas antispO)are* Lindo)s Ee$ender, SpObot etc!

Combate a Cdigos Maliciosos
O co#bate a c/digos #aliciosos poder envolver u#a srie de a8es, co#o*
instalao de $erra#entas antivArus e antispO)are no co#putador,
le#brando de #ant3las atuali@adas $requente#ente! ; banca pode citar
$erra#entas anti#al)are nesse conteBto ta#b#C
no reali@ar abertura de arquivos suspeitos recebidos por e3#ailC
$a@er a instalao de patc+es de segurana e atuali@a8es corretivas de
so$t)ares e do siste#a operacional quando $ore# disponibili@adas
(proteo contra )or#s e bots), etc!


**IPS/IDS, Firewalls
O IDS (@ntrusion 9etection !ystems/ procura por ataques G catalogados e
registrados, podendo, e# alguns casos, $a@er anlise co#porta#ental do
siste#a!

O IPS (Sistema de Preveno de Intruso) que $a@ a deteco de
ataques e intrus8es, e no o firewall(( # HPS u# siste#a que detecta e
obstrui auto#atica#ente ataques co#putacionais a recursos protegidos!
Ei$erente dos HES tradicionais, que locali@a# e noti$ica# os ad#inistradores
sobre ano#alias, u# HPS de$ende o alvo se# u#a participao direta +u#ana!
O firewall no tem a funo de procurar por ataques.
Ele realiza a filtragem dos pacotes e, ento, bloqueia
as transmisses no permitidas. Eessa $or#a, atua
entre a rede eBterna e interna, controlando o tr$ego de
in$or#a8es que eBiste# entre elas, procurando certi$icar3se
de que este tr$ego con$ivel, e# con$or#idade co# a
polAtica de segurana do site acessado! %a#b# pode ser
utili@ado para atuar entre redes co# necessidades de
segurana distintas!

; 0-9 5W5W (<e3uest for 0oments n\ 5W5W) de$ine o ter#o firewall co#o
sendo u#a ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est "dentro" ou
"antes" do firewall, protegendo-a assim das ameaas da rede de
computadores que est "fora" ou depois do firewall! 'sse #ecanis#o de
proteo geral#ente utili@ado para proteger u#a rede #enor (co#o os
co#putadores de u#a e#presa) de u#a rede #aior (co#o a Hnternet)!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 41

# firewall deve ser instalado no ponto de coneBo entre as redes, onde,
atravs de regras de segurana, controla o tr$ego que $lui para dentro e para
$ora da rede protegida! Pode ser desde um nico computador, um
software sendo executado no ponto de conexo entre as redes de
computadores ou um conjunto complexo de equipamentos e
softwares!

Figura. Firewall
Eeve3se observar que isso o torna u# potencial gargalo para o tr$ego de
dados e, caso no seGa di#ensionado correta#ente, poder causar atrasos e
di#inuir a performance da rede!
Os $ire)alls so i#ple#entados, e# regra, e# dispositivos que $a@e# a
separao da rede interna e eBterna, c+a#ados de estaes guardis
(bastion "osts)! 7uando o bastion host cai, a coneBo entre a rede interna e
eBterna pra de $uncionar!
;s principais $uncionalidades o$erecidas pelos firewalls so*
regular o tr$ego de dados entre u#a rede local e a rede eBterna no
con$ivel, por #eio da introduo de $iltros para pacotes ou aplica8esC
i#pedir a trans#isso e,ou recepo de acessos nocivos ou no autori@ados
dentro de u#a rede localC
#ecanis#o de de$esa que restringe o $luBo de dados entre redes, podendo
criar u# NlogI do tr$ego de entrada e saAda da redeC
proteo de siste#as vulnerveis ou crAticos, ocultando in$or#a8es de rede
co#o no#e de siste#as, topologia da rede, identi$ica8es dos usurios etc!

DMZ - Zona Desmilitarizada
%a#b# c+a#ada de Rede de Permetro! %rata3se de uma pequena rede
situada entre uma rede confivel e uma no confivel, geralmente
entre a rede local e a Internet.
; $uno de u#a EM] manter todos os servios que possuem acesso
externo (navegador, servidor de e-mails) separados da rede local
li#itando o dano e# caso de co#pro#eti#ento de algu# servio nela
presente por algu# invasor! Para atingir este obGetivo os co#putadores
presentes e# u#a EM] no deve# conter nen+u#a rota de acesso D rede
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 42

local! O ter#o possui u#a orige# #ilitar, signi$icando a rea eBistente entre
dois ini#igos e# u#a guerra!

Figura. DMZ

RAID - ,edundant 7rray of @ndependent 9isks
(Matriz redundante de discos independentes)
%ecnologia utili@ada para co#binar diversos discos rAgidos (HE', S;%; ou S9SH)
para que seGa# recon+ecidos, pelo siste#a operacional, co#o apenas M;
nica unidade de disco! 'Biste# vrios tipos (c+a#ados Nmodos") de 0;HE, e
os #ais co#uns so*

RAID 0 (!tripping - Enfileiramento)
9ada #odo desses co#bina os discos rAgidos de $or#as di$erentes para
obtere# resultados di$erentes!
9o#bina dois (ou #ais) SEs para que os dados gravados seGa# divididos
entre eles!
"o caso de u# 0;HE 1 entre dois discos, os arquivos salvos nesse conGunto
sero gravados M'%;E' e# u# disco, M'%;E' no outro!
=an+a3se #uito e# velocidade
o a gravao do arquivo $eita e# #etade do te#po, porque se grava
#etade dos dados e# u# disco e #etade no outro si#ultanea#ente
(o barra#ento 0;HE outro, separado, do HE')!
o ; leitura dos dados dos discos ta#b# acelerada(
o "esse 0;HE no h tolerncia a falhas (segurana) porque de u#
dos discos Npi$arI, os dados estaro perdidos co#pleta#ente!
o "o se preocupa co# segurana e si# co# a velocidade(

RAID 1 (Mirroring - Espelhamento)
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 43

9ria u#a #atri@ (arraO) de discos espel+ados (discos idnticos)! O que se
copia e# u#, copia3se igual#ente no outro disco!
O 0;HE 2 au#enta a segurana do siste#a!
0;HE 2 au#enta a velocidade de leitura dos dados no disco (no a de
escrita)!

RAID 5
Siste#a tolerante a falhas, cuGos dados e paridades so distribuAdos ao
longo de trs ou #ais discos $Asicos!
; paridade u# valor calculado que usado para reconstruir dados depois
de u#a $al+a!
Se u# disco $al+ar, possAvel recriar os dados que estava# na parte co#
proble#a a partir da paridade e dados restantes!

Biometria
# siste#a bio#trico, e# #ecanis#os de autenticao, analisa u#a
a#ostra de corpo do usurio, envolvendo por eBe#plo* H#presso Eigital
(Zusado)C ^risC Fo@C Feias das MosC 0econ+eci#ento -acial (Zusado)!

-igura 5 Feias da pal#a da #o, i#presso digital, recon+eci#ento da $ace,
identi$icao pela Aris ou retina, geo#etria da #o, etc!

Virtual Private Network (VPN)
#a Virtual Private Network (VPN) ou Rede Virtual Privada u#a rede
privada (rede co# acesso restrito) construAda sobre a estrutura de u#a rede
pblica (recurso pblico, se# controle sobre o acesso aos dados),
nor#al#ente a Hnternet! Ou seGa, ao invs de se utili@ar lin.s dedicados ou
redes de pacotes para conectar redes re#otas, utili@a3se a in$raestrutura da
Hnternet, u#a ve@ que para os usurios a $or#a co#o as redes esto
conectadas transparente!
"or#al#ente as FP"s so utili@adas para interligar e#presas e# que os
custos de lin+as de co#unicao direta de dados so elevados! 'las cria#
NtneisI virtuais de trans#isso de dados utili@ando criptogra$ia para garantir a
privacidade e integridade dos dados, e a autenticao para garantir que os
dados esto sendo trans#itidos por entidades ou dispositivos autori@ados e
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 44

no por outros quaisquer! #a FP" pode ser criada tanto por dispositivos
especA$icos, so$t)ares ou at pelo pr/prio siste#a operacional!
Princpios bsicos (Caiu em prova!)
#a FP" deve prover u# conGunto de $un8es que garanta# alguns princApios
bsicos para o tr$ego das in$or#a8es*
1. Confidencialidade P tendo3se e# vista que estaro sendo usados #eios
pblicos de co#unicao, i#prescindAvel que a privacidade da in$or#ao
seGa garantida, de $or#a que, #es#o que os dados seGa# capturados, no
possa# ser entendidos!
2. Integridade P na eventualidade da in$or#ao ser capturada, necessrio
garantir que no seGa alterada e reenca#in+ada, per#itindo que so#ente
in$or#a8es vlidas seGa# recebidas!
3. Autenticidade P so#ente os participantes devida#ente autori@ados pode#
trocar in$or#a8es entre si, ou seGa, u# ele#ento da FP" so#ente
recon+ecer in$or#a8es originadas por u# segundo ele#ento que ten+a
autori@ao para $a@er parte dela!
Criptografia
; palavra criptografia co#posta dos ter#os gregos _0HP%OS (secreto,
oculto, ininteligAvel) e =0;PSO (escrita, escrever)! %rata3se de u# conGunto de
conceitos e tcnicas que visa codi$icar u#a in$or#ao de $or#a que so#ente
o e#issor e o receptor possa# acess3la!
%er#inologia bsica sobre 9riptogra$ia*
Mensagem ou texto: Hn$or#ao que se deseGa proteger! 'sse teBto
quando e# sua $or#a original, ou seGa, a ser trans#itido, c+a#ado de
texto puro ou texto claro!
Remetente ou emissor: Pessoa que envia a #ensage#!
Destinatrio ou receptor: Pessoa que receber a #ensage#!
Encriptao: Processo e# que u# teBto puro passa, trans$or#ando3se
e# texto cifrado!
Desencriptao: Processo de recuperao de u# texto puro a partir
de u# texto cifrado!
Criptografar: ;to de encriptar u# texto puro, assi# co#o,
descriptografar o ato de desencriptar u# texto cifrado!
Chave: Hn$or#ao que o re#etente e o destinatrio possue# e que
ser usada para criptogra$ar e descriptogra$ar u# teBto ou #ensage#!
;lgorit#os*
Simtricos (ou convencional, c+ave privada, c+ave nica)
Assimtricos (ou c+ave pblica)!
Criptografia de Chave Simtrica (tambm chamada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 45

tili@a APENAS UMA c+ave para encriptar e decriptar as #ensagens! ;ssi#,
co#o s/ utili@a M; c+ave, obvia#ente ela deve ser co#partil+ada entre o
re#etente e o destinatrio da #ensage#!
Para ilustrar os siste#as si#tricos, pode#os usar a i#age# de
u# co$re, que s/ pode ser $ec+ado e aberto co# uso de u#a
c+ave! 'sta pode ser, por eBe#plo, u#a co#binao de
n#eros! ; #es#a co#binao abre e $ec+a o co$re!
1ara criptografar uma mensagem, usamos a chave (fechamos o
cofre- e para decifr$-la utili4amos a mesma chave (abrimos o cofre-'
Na criptografia simtrica (ou de chave nica) tanto o emissor quanto o
receptor da mensagem devem conhecer a chave utilizada!! Ambos
fazem uso da MESMA chave, isto , uma NICA chave usada na
codificao e na decodificao da informao.
; $igura seguinte ilustra o processo de criptogra$ia baseada e# u#a nica
c+ave, ou seGa, a c+ave que ci$ra u#a #ensage# utili@ada para
posterior#ente deci$r3la!


;s principais vantagens dos algoritmos simtricos so*
rapide@* u# polinM#io si#trico encripta u# teBto longo e# #ilsi#os de
segundosC
c+aves pequenas* u#a c+ave de criptogra$ia de 25W bits torna u#
algorit#o si#trico pratica#ente i#possAvel de ser quebrado!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 46

; #aior desvantagem da criptogra$ia si#trica que a c+ave utili@ada para
encriptar H=;6 D c+ave que decripta! 7uando u# grande n#ero de
pessoas te# con+eci#ento da c+ave, a in$or#ao deiBa de ser u# segredo!
O uso de c+aves si#tricas ta#b# $a@ co# que sua utili@ao no seGa
adequada e# situa8es e# que a in$or#ao #uito valiosa! Para co#ear,
necessrio usar u#a grande quantidade de c+aves caso #uitas pessoas
esteGa# envolvidas! ;inda, + o $ato de que tanto o e#issor quanto o receptor
precisa# con+ecer a c+ave usada!
; trans#isso dessa c+ave de u# para o outro pode no ser to segura e cair
e# U#os erradasU, $a@endo co# que a c+ave possa ser interceptada e,ou
alterada e# trTnsito por u# ini#igo!
'Biste# vrios algorit#os que usa# c+aves si#tricas, co#o o DES (Eata
'ncrOption Standard), o IDEA (Hnternational Eata 'ncrOption ;lgorit+#), e o
RC (0on`s 9ode ou 0ivest 9ip+er)!

Criptografia de Chave ASSimtrica (tambm chamada de criptografia
de chave pblica)
Os algorit#os de criptografia assimtrica (criptografia de chave pblica)
utili@a# DUAS c+aves DIFERENTES, u#a PBLICA (que pode ser
distribuAda) e u#a PRIVADA (pessoal e intrans$erAvel)! ;ssi#, nesse #todo
cada pessoa ou entidade #ant# duas c+aves* u#a pblica, que pode ser
divulgada livre#ente, e outra privada, que deve ser #antida e# segredo pelo
seu dono!
;s #ensagens codi$icadas co# a c+ave pblica s/ pode# ser decodi$icadas
co# a c+ave privada correspondente!
Eo ponto de vista do custo co#putacional, os sistemas simtricos
apresentam melhor desempenho que os sistemas assimtricos, e isso G
$oi cobrado e# provas vrias ve@es(
; $igura seguinte ilustra o princApio da criptogra$ia utili@ando c+ave assi#trica!
%a#b# con+ecida co#o Uchave pblicaU, a tcnica de criptografia por
chave assimtrica trabal+a co# DUAS chaves* uma denominada privada
e outra denominada pblica! "esse #todo, u#a pessoa deve criar u#a
c+ave de codi$icao e envi3la a que# $or #andar in$or#a8es a ela! 'ssa a
c+ave pblica! Outra c+ave deve ser criada para a decodi$icao! 'sta P a
c+ave privada P secreta!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 47


Para entender #el+or, i#agine o seguinte* o Sa0HO3; criou u#a c+ave
pblica e a enviou a vrios outros sites! 7uando qualquer desses sites quiser
enviar u#a in$or#ao criptogra$ada ao Sa0HO3; dever utili@ar a c+ave
pblica deste! 7uando o Sa0HO3; receber a in$or#ao, apenas ser
possAvel eBtraA3la co# o uso da c+ave privada, que s/ o Sa0HO3; te#! 9aso
o Sa0HO3; queira enviar u#a in$or#ao criptogra$ada a outro site, dever
con+ecer sua c+ave pblica!
'ntre os algorit#os que usa# c+aves assi#tricas t#3se o RSA (o #ais
con+ecido), o Ei$$ie3Sell#an, o DSA (Eigital Signature ;lgorit+#), o Sc+norr
(pratica#ente usado apenas e# assinaturas digitais) e Diffie-Hellman!

Figura. Mapa mental relacionado Criptografia ASSimtrica
PKI (Public Key Infrastrusture) a infraestrutura de chaves pblicas
(ICP). A ICP-Brasil um exemplo de PKI.

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 48

Assinatura Digital
O glossrio criado pela H9P Jrasil destaca que a Assinatura Digital um
cdigo anexado ou logicamente associado a uma mensagem eletrnica
que permite de forma nica e exclusiva a comprovao da autoria de
um determinado conjunto de dados (um arquivo, um e-mail ou uma
transao). A assinatura digital comprova que a pessoa criou ou
concorda com um documento assinado digitalmente, como a
assinatura de prprio punho comprova a autoria de um documento
escrito. A verificao da origem do dado feita com a chave pblica
do remetente.
Stallings (511W) destaca que a assinatura digital um mecanismo de
AUTENTICAO que per#ite ao criador de u#a #ensage# aneBar u# c/digo
que atue co#o u#a assinatura!
Em outras palavras, a assinatura digital consiste na criao de um
cdigo, atravs da utilizao de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este cdigo
possa verificar se o remetente mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada.
; assinatura $or#ada to#ando o hash da #ensage# e criptogra$ando3a co#
a c+ave privada do criador! A assinatura garante a ORIGEM e a
INTEGRIDADE da mensagem.

17!1 *Message 9igest C ,esumo de Mensagem/# Mtodo #ate#tico
NunidirecionalI, ou seGa, s/ pode ser eBecutado e# u# nico sentido (eB!*
voc envia u#a #ensage# co# o +as+, e este no poder ser alterado, #as
apenas con$erido pelo destinatrio)! tili@ado para garantir a NintegridadeI
(no alterao) de dados durante u#a trans$erncia!
Se Qos quiser enviar u#a #ensage# assinada para Maria, ele codi$icar a
#ensage# co# sua c+ave privada! "este processo ser gerada u#a
assinatura digital, que ser adicionada D #ensage# enviada para Maria! ;o
receber a #ensage#, Maria utili@ar a c+ave pblica de Qos para decodi$icar a
#ensage#! "este processo ser gerada u#a segunda assinatura digital, que
ser co#parada D pri#eira! Se as assinaturas $ore# idnticas, Maria ter
certe@a que o re#etente da #ensage# $oi o Qos e que a #ensage# no $oi
#odi$icada!
? i#portante ressaltar que a segurana do #todo baseia3se no $ato de que a
chave privada conhecida apenas pelo seu dono! %a#b# i#portante
ressaltar que o $ato de assinar uma mensagem no significa gerar uma
mensagem sigilosa! Para o eBe#plo anterior, se Qos quisesse assinar a
#ensage# e ter certe@a de que apenas Maria teria acesso a seu contedo,
seria preciso codi$ic3la co# a c+ave pblica de Maria, depois de assin3la!

Certificado Digital
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 49

# certi$icado digital u# documento eletrnico que identifica pessoas,
fsicas ou jurdicas, URLs, contas de usurio, servidores
(computadores) dentre outras entidades! 'ste Ndocu#entoI na verdade
u#a estrutura de dados que cont# a c+ave pblica do seu titular e outras
in$or#a8es de interesse! 9ont# in$or#a8es relevantes para a identi$icao
NrealI da entidade a que visa# certi$icar (9P-, 9"PQ, endereo, no#e, etc!) e
in$or#a8es relevantes para a aplicao a que se destina#! O certi$icado
digital precisa ser e#itido por u#a autoridade recon+ecida pelas partes
interessadas na transao! 9+a#a#os essa autoridade de Autoridade
Certificadora, ou AC!
O certi$icado $ica ar#a@enado e# dispositivos de segurana, co#o por eB!*
Token ou #mart 0ard, ilustrados na $igura a seguir!
0oken
!mart 2ard ou cart%o
inteligente
Figura. Ilustrao de dispositivos de segurana
7uanto aos obGetivos do certi$icado digital pode#os destacar*
%rans$erir a credibilidade que +oGe baseada e# papel e con+eci#ento para
o a#biente eletrMnico!
Vincular uma chave pblica a um titular (eis o obGetivo principal)! O
certi$icado digital precisa ser e#itido por u#a autoridade recon+ecida pelas
partes interessadas na transao, con$or#e visto na pr/Bi#a $igura!
9+a#a#os essa autoridade de Autoridade Certificadora, ou AC!

Figura. Vnculo da Chave Pblica ao Titular

Eentre as informaes que compem a estrutura de um certificado
te#os*
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 50

Verso Hndica qual $or#ato de certi$icado
est sendo seguido!
Nmero de srie Hdenti$ica unica#ente u# certi$icado dentro
do escopo do seu e#issor!
Nome do titular "o#e da pessoa, 06 ou de#ais in$or#a8es
que esto sendo certi$icadas!
Chave pblica do
titular
Hn$or#a8es da c+ave pblica do titular!
Perodo de
validade
Eata de e#isso e eBpirao!
Nome do emissor 'ntidade que e#itiu o certi$icado!
Assinatura do
emissor
Falor da assinatura digital $eita pelo e#issor!
Algoritmo de
assinatura do
emissor
Hdenti$icador dos algorit#os de hash Z
assinatura utili@ados pelo e#issor para
assinar o certi$icado!
Extenses 9a#po opcional para estender o certi$icado!
# eBe#plo destacando in$or#a8es do certi$icado pode ser visto na $igura
seguinte*



Certificao Digital
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 51

;tividade de recon+eci#ento e# #eio eletrMnico que se caracteri@a pelo
estabeleci#ento de u#a relao nica, eBclusiva e intrans$erAvel entre u#a
c+ave de criptogra$ia e u#a pessoa $Asica, GurAdica, #quina ou aplicao!
'sse recon+eci#ento inserido e# u# Certificado Digital, por u#a
Autoridade Certificadora!


NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 52

REVISO EM TPICOS E PALAVRAS-CHAVE
Engenharia Social: %cnica de ataque que eBplora as $raque@as +u#anas
e sociais, e# ve@ de eBplorar a tecnologia!
Malwares* Progra#as criados co# obGetivos nocivos, de preGudicar,
co#pro#etendo a segurana dos siste#as de in$or#ao, como vrus,
worms, bots, cavalos de troia, spyware, keylogger, screenlogger(

No-repdio (irretratabilidade)* =arantia que o e#issor de u#a
#ensage# ou a pessoa que eBecutou deter#inada transao de $or#a
eletrMnica, no poder posterior#ente negar sua autoria, visto que so#ente
aquela c+ave privada poderia ter gerado aquela assinatura digital! Eeste
#odo, a #enos de u# uso indevido do certi$icado digital, $ato que no
eBi#e de responsabilidade, o autor no pode negar a autoria da transao!
%ransa8es digitais esto suGeitas a $raude, quando siste#as de co#putador
so acessados indevida#ente ou in$ectados por cavalos de troia ou vArus!
;ssi# os participantes pode#, potencial#ente, alegar $raude para repudiar
u#a transao!
Phishing ou scam: %ipo de $raude eletrMnica proGetada para roubar
in$or#a8es particulares que seGa# valiosas para co#eter u# roubo ou
$raude posterior#ente!
Pharming* ;taque que consiste e# corro#per o E"S e# u#a rede de
co#putadores, $a@endo co# que a 06 de u# site passe a apontar para o
HP de u# servidor di$erente do original!
"o ataque de negao de servio (denial of ser'ice - DoS) o atacante
utili@a u# co#putador para tirar de operao u# servio ouco#putador(es)
conectado(s) D Hnternet((
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 53

"o ataque de negao de servio distribudo (DDoS) u# conGunto de
co#putadores utili@ado para tirar de operao u# ou #ais servios ou
co#putadores conectados D Hnternet!
Spams: Mensagens de correio eletrMnico no autori@adas ou no solicitadas
pelo destinatrio, geral#ente de conotao publicitria ou obscena!
Sniffer* -erra#enta capa@ de interceptar e registrar o tr$ego de dados e#
u#a rede de co#putadores!
Botnets* 0edes $or#adas por diversos co#putadores in$ectados co# bots
(NRedes ZumbisI)! Pode# ser usadas e# atividades de negao de
servio, esque#as de $raude, envio de spa#, etc!
?irewall* # siste#a para controlar o acesso Ds redes de co#putadores,
desenvolvido para evitar acessos no autori@ados e# u#a rede local ou
rede privada de u#a corporao!
VPN (Virtual 8ri'ate >etwork - Rede Privada Virtual)* Rede privada
que usa a estrutura de u#a rede pblica (co#o a Internet) para trans$erir
seus dados (os dados deve# estar criptografados para passare#
despercebidos e inacessAveis pela Hnternet)!
Vulnerabilidade: -ragilidade que poderia ser eBplorada por u#a a#eaa
para concreti@ar u# ataque! 'B!* noteboo. se# as atuali@a8es de
segurana do siste#a operacional!
PrincApios bsicos da segurana da in$or#ao*
Princpio bsico Conceito Objetivo
Confidencialidade
Propriedade de que a
in$or#ao no esteGa
disponAvel ou revelada
a indivAduos,
entidades ou
processos no
autori@ados!
Proteger contra o acesso
no autori@ado, #es#o
para dados e# trTnsito!
Integridade
Propriedade de
salvaguarda da
eBatido e co#plete@a
de ativos!
Proteger in$or#ao
contra #odi$icao se#
per#issoC
garantir a $idedignidade
das in$or#a8es!
Disponibilidade
Propriedade de estar
acessAvel e utili@vel
sob de#anda por u#a
entidade autori@ada!
Proteger contra
indisponibilidade dos
servios (ou
degradao)C
garantir aos usurios
co# autori@ao, o
acesso aos dados!
Anti-spam: -erra#enta utili@ada para $iltro de #ensagens indeseGadas!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 54

'Biste# vrios tipos de 0;HE (,edundant 7rray of @ndependent 9isks/,
e os #ais co#uns so* RAID 0, RAID 1, 0;HE 21 (ta#b# con+ecido
co#o 2Z1) e RAID 5.
ackup (cpia de segurana): 'nvolve a c/pia dos dados de u#
dispositivo para o outro co# o obGetivo de posterior#ente recuperar as
in$or#a8es, caso +aGa algu# proble#a! Procure $a@er c/pias regulares dos
dados do co#putador, para recuperar3se de eventuais $al+as e das
consequncias de u#a possAvel in$eco por vArus ou invaso!
Principais tipos de backup*

INCREMENTAL
Copia somente
os arquivos
CRIADOS ou
ALTERADOS
desde o ltimo
backup normal
ou incremental.
O atributo de
arquiva#ento
(arquivo #orto)
DESMARCADO.
CPIA (AUXILIAR ou
SECUNDRIA)
COPIA TODOS
os arquivos
selecionados,
assi# co#o no
bac.up nor#al!
O atributo de
arquiva#ento
(arquivo #orto)
NO
ALTERADO.
DIRIO
9opia todos os
arquivos
selecionados que
$ora#
ALTERADOS NO
DIA da eBecuo
do bac.up!
O atributo de
arquiva#ento
(arquivo #orto)
NO
ALTERADO.

RAID no backup!
R RAID P Medida de redundTncia!
R Backup P Medida de recuperao de desastre!
Risco: Medido pela probabilidade de uma ameaa acontecer e causar
algum dano potencial empresa.
17!1 *Message 9igest C ,esumo de Mensagem/# Mtodo #ate#tico
NunidirecionalI, ou seGa, s/ pode ser eBecutado e# u# nico sentido (eB!*
voc envia u#a #ensage# co# o +as+, e este no poder ser alterado,
#as apenas con$erido pelo destinatrio)! tili@ado para garantir a
NintegridadeI (no3alterao) de dados durante u#a trans$erncia!
Texto Cifrado* Eado que $oi criptogra$ado! O teBto ci$rado a saAda do
processo de criptogra$ia e pode ser trans$or#ado nova#ente e#
in$or#ao legAvel e# $or#a de teBto claro a partir da c+ave de deci$rao!
Texto Claro: Eado que est no estado no ci$rado ou deci$rado!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 55


"a criptografia assimtrica ou si#ples#ente criptogra$ia de c+aves
pblicas, as entidades envolvidas possue# duas c+aves, u#a privada e
u#a pblica!
o Quando a inteno fazer uso da confidencialidade (sigilo), o
e#issor,re#etente precisa con+ecer a c+ave pblica do
destinatrio,receptor, e, nesse caso, o e#issor,re#etente criptogra$a
a #ensage# utili@ando a c+ave pblica do destinatrio,receptor, e,
para descriptogra$ar a #ensage#, o destinatrio utili@a sua pr/pria
c+ave privada!
o Quando se quer atestar a autenticidade, o e#issor,re#etente
precisa assinar o documento a ser transmitido! O
re#etente,e#issor criptogra$a o docu#ento utili@ando sua c+ave
privada, e disponibili@a sua c+ave pblica ao destinatrio,receptor!

Muito bem, aps termos 'isto os conceitos primordiais de segurana
para a pro'a, 'amos ;s questDes66 Bstamos $untos para gabaritar as
questDes da pro'a de inform:tica, fora a4 pessoal66

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 56

LISTA DE QUESTES COMENTADAS
2! (CESPE/2013,TRT-10RJ/Analista) ; trans$erncia de arquivos para
pendrives constitui u#a $or#a segura de se reali@ar becape, u#a ve@ que
esses equipa#entos no so suscetAveis a #al)ares!

Comentrios
;ntes de responder a a$ir#ao i#portante saber que os so$t)ares
#aliciosos, ou malwares, so todos os tipos de so$t)are cuGo obGetivo
provocar danos ao siste#a! Eentro desse grupo o eBe#plo #ais con+ecido
so os vArus, que so progra#as que atua# sobre outros progra#as, co#o
u#a aplicao ou #es#o u# registro do siste#a, e #odi$ica# seu
co#porta#ento e consequente#ente provoca# danos dos #ais diversos!
9o# a populari@ao dos pendrives desenvolvedores de so$t)ares co#eara#
a produ@ir vers8es portteis das aplica8es (progra#as), incluindo os
progra#as #aliciosos (#al)ares)! 6ogo a a$ir#ao est incorreta pois
dispositivos co#o pendrives, apesar de prticos e teis e# bac.ups (c/pias
de segurana) no so i#unes aos #al)ares!
Gabarito preliminar: item errado.

5! (CESPE/2013,TRT-10RJ/Analista);s caracterAsticas bsicas da
segurana da in$or#ao b con$idencialidade, integridade e disponibilidade
b no so atributos eBclusivos dos siste#as co#putacionais!

Comentrios
'ssas caracterAsticas (ta#b# con+ecidas co#o atributos ou princApios)
atua# sobre quaisquer ativos de segurana da in$or#ao, que o que a
segurana da in$or#ao quer proteger, co#o servidores, esta8es de
trabal+o, siste#as co#putacionais, etc!
Gabarito preliminar: item correto.

K! (CESPE/2013,TRT-10RJ/Analista)O vArus de co#putador assi#
deno#inado e# virtude de diversas analogias podere# ser $eitas entre esse
tipo de vArus e os vArus orgTnicos!

Comentrios
Pri#eiro va#os entender que u# vArus de co#putador u# progra#a criado
do #es#o #odo que os outros progra#as, ou seGa, trata3se de u# conGunto
de instru8es que deter#ina# o que o co#putador deve $a@er, e esses
progra#as cont# ordens especA$icas co#o #odi$icar outros progra#as,
alterar arquivos e,ou causar vrias outras ano#alias!

O vArus orgTnico u#a partAcula in$ecciosa #uito pequena constituAda de E";
ou 0"; (cidos nucleicos presentes na co#posio dos seres vivos) que
causa# alterao e# seu +ospedeiro!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 57

1ercebeu a semelhana=
;#bos os tipos de vArus se instala# e# u# organis#o,siste#a!
;#bos os tipos de vArus causa# alterao no organis#o,siste#a
+ospedeiro!
;#bos os tipos de vArus so co#postos por unidades se#el+antes aos de
seus +ospedeiros (E"; ou 0"; para o vArus orgTnico e instru8es para o
vArus de co#putador)!
Gabarito preliminar: item correto.

c! (CESPE/2013,TRT-10RJ/Analista) # co#putador e# uso na Hnternet
vulnervel ao ataque de vArus, ra@o por que a instalao e a constante
atuali@ao de antivArus so de $unda#ental i#portTncia para se evitar
conta#ina8es!

Comentrios
;$ir#ao correta, porque se voc se conecta D Hnternet, ou per#ite que
outras pessoas use# seu co#putador ou co#partil+a arquivos co# outros
co#putadores voc est suscetAvel a ataques tanto diretos dos cri#inosos
virtuais ou indireta#ente porque esses cri#inosos cria# so$t)ares #al3
intencionado co# a $inalidade de roubar dados ou #es#o dani$icar seu
co#putador!
Os progra#as antivArus veri$ica# a eBistncia desses so$t)ares #aliciosos e#
e#ails e outros arquivos e co#o os #al)ares so atuali@ados a todo
#o#ento o banco de dados do antivArus deve se#pre estar atuali@ado porque
quando o progra#a atuali@ado as in$or#a8es sobre novos vArus so
adicionadas a u#a lista de vArus a sere# veri$icados, aGudando a proteger o
seu co#putador contra novos ataques! Se a lista de vArus estiver
desatuali@ada, o co#putador $icar vulnervel a novas a#eaas!
Gabarito preliminar: item correto.

4! (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012)
Para garantir que os co#putadores de u#a rede local no so$ra# ataques
vindos da Hnternet, necessria a instalao de $ire)alls e# todos os
co#putadores dessa rede!

Comentrios
O firewall u# #ecanis#o que atua co#o Nde$esaI de u# co#putador ou
de u#a rede, per#itindo controlar o acesso ao siste#a por #eio de regras e a
$iltrage# de dados! ; vantage# do uso de $ire)alls e# redes que so#ente
u# co#putador pode atuar co#o $ire)all, no sendo necessrio instal3lo e#
cada #quina conectada!
Gabarito: item errado.

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 58

:! (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012) ;o
se reali@ar u# procedi#ento de bac.up de u# conGunto de arquivos e
pastas selecionados, possAvel que o conGunto de arquivos e pastas gerado
por esse procedi#ento ocupe #enos espao de #e#/ria que aquele
ocupado pelo conGunto de arquivos e pastas de que se $e@ o bac.up!

Comentrios
;lguns progra#as que reali@a# o bac.up de u# deter#inado conGunto de
arquivos e pastas pode# o$erecer a possibilidade de se reali@ar a
co#pactao dos dados originais co# a $inalidade de se redu@ir o espao
ocupado na #Adia de destino!
Gabarito: item correto.

>! (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012) Os
)or#s, assi# co#o os vArus, in$ecta# co#putadores, #as, di$erente#ente
dos vArus, eles no precisa# de u# progra#a +ospedeiro para se propagar!

Comentrios
%antos os Lor#s co#o os vArus so considerados co#o #al)ares (so$t)ares
#aliciosos que in$ecta# co#putadores), no entanto, di$erente#ente do vArus,
o Lor# no e#bute c/pias de si #es#o e# outros progra#as ou arquivos e
no necessita ser eBplicita#ente eBecutado para se propagar!
Gabarito: item correto.

W! (CESPE/Tcnico Administrativo - Nvel Mdio - PREVIC/2011) 'ntre
os atributos de segurana da in$or#ao, inclue#3se a con$idencialidade, a
integridade, a disponibilidade e a autenticidade! ; integridade consiste na
propriedade que li#ita o acesso D in$or#ao so#ente Ds pessoas ou
entidades autori@adas pelo proprietrio da in$or#ao!

Comentrios
Os quatro princApios considerados centrais ou principais, #ais co#u#ente
cobrados e# provas, esto listados na questo, a saber* a con$idencialidade,
a integridade, a disponibilidade e a autenticidade (? possAvel encontrar a sigla
CIDA, ou DICA, para $a@er #eno a estes princApios()!
D isponibilidade
I ntegridade
C on$idencialidade
A utenticidade
-igura! Mne#Mnico DICA
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 59

? a con$idencialidade (sigilo) que evitar o acesso no autori@ado Ds
in$or#a8es, per#itindo so#ente que pessoas e&plicitamente autori4adas
possam acess$-las' ; integridade evita altera8es nos dados, garantindo 3ue
a informao 3ue foi arma4enada % a 3ue ser$ recuperada!
Gabarito: item errado.

<! (CESPE/MPE-PI/Tcnico Ministerial/rea: Administrativa/ 2012)
Lor#s so progra#as #aliciosos que se autorreplica# e# redes de
co#putadores aneBados a algu# outro progra#a eBistente e instalado e#
co#putadores da rede!

Comentrios
Os Lor#s (ver#es) t# a capacidade de se propagare# auto#atica#ente
atravs de redes, enviando c/pias de si #es#o de co#putador para
co#putador! Sua propagao se d atravs da eBplorao de vulnerabilidades
eBistentes ou $al+as na con$igurao de so$t)ares instalados e#
co#putadores!
"esse caso, di$erente#ente do vArus, o Lor# no e#bute c/pias de si #es#o
e# outros progra#as ou arquivos e no necessita ser eBplicita#ente
eBecutado para se propagar!
Gabarito: item errado.

21! (CESPE/2002/POLCIA FEDERAL/PERITO: REA 3 .
COMPUTAO) Siste#as criptogr$icos so ditos si#tricos ou de c+ave
secreta quando a c+ave utili@ada para ci$rar a #es#a utili@ada para
deci$rar! Siste#as assi#tricos ou de c+ave pblica utili@a# c+aves
distintas para ci$rar e deci$rar! ;lgorit#os si#tricos so geral#ente #ais
e$icientes co#putacional#ente que os assi#tricos e por isso so pre$eridos
para ci$rar grandes #assas de dados ou para opera8es online!

Comentrios
; criptografia de chave simtrica (ta#b# c+a#ada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)
utili@a APENAS UMA c+ave para encriptar e decriptar as #ensagens! ;ssi#,
co#o s/ utili@a M; c+ave, obvia#ente ela deve ser co#partil+ada entre o
re#etente e o destinatrio da #ensage#!
Para ilustrar os siste#as si#tricos, pode#os usar a i#age# de u# co$re, que
s/ pode ser $ec+ado e aberto co# uso de u#a c+ave! 'sta pode ser, por
eBe#plo, u#a co#binao de n#eros! ; #es#a co#binao abre e $ec+a o
co$re! Para criptogra$ar u#a #ensage#, usa#os a c+ave ($ec+a#os o co$re) e
para deci$r3la utili@a#os a #es#a c+ave (abri#os o co$re)!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 60


Os siste#as si#tricos t# o proble#a e# relao D distribuio de c+aves,
que deve# ser co#binadas entre as partes antes que a co#unicao segura se
inicie! 'sta distribuio se torna u# proble#a e# situa8es e# que as partes
no pode# se encontrar $acil#ente! Mas + outros proble#as* a c+ave pode
ser interceptada e,ou alterada e# trTnsito por u# ini#igo!

Na criptografia simtrica (ou de chave nica) tanto o emissor
quanto o receptor da mensagem devem conhecer a chave utilizada!!

"os algorit#os de criptografia assimtrica (criptografia de chave
pblica) utili@a# DUAS c+aves DIFERENTES, u#a PBLICA (que pode ser
distribuAda) e u#a PRIVADA (pessoal e intrans$erAvel)! ;ssi#, nesse #todo
cada pessoa ou entidade #ant# duas c+aves* u#a pblica, que pode ser
divulgada livre#ente, e outra privada, que deve ser #antida e# segredo pelo
seu dono! ;s #ensagens codi$icadas co# a c+ave pblica s/ pode# ser
decodi$icadas co# a c+ave privada correspondente!
Eo ponto de vista do custo co#putacional, os sistemas simtricos
apresentam melhor desempenho que os sistemas assimtricos, e isso G
$oi cobrado e# provas vrias ve@es(
Gabarito: item correto.

22! (CESPE/Agente Tcnico de Inteligncia - rea de Tecnologia da
Informao - ABIN/2010) ; c+ave assi#trica co#posta por duas
c+aves criptogr$icas* u#a privada e outra pblica!

Comentrios
; criptogra$ia de c+ave pblica (a!!i#trica) utili@a duas c+aves* uma
deno#inada privada e outra deno#inada p+blica! "esse #todo, u#a pessoa
deve criar u#a c+ave de codi$icao e envi3la a que# $or #andar
in$or#a8es a ela! 'ssa a c+ave p+blica! Outra c+ave deve ser criada para a
decodi$icao! 'sta P a c+ave privada P secreta!
Gabarito: item correto.

25! (CESPE/Oficial Tcnico de Inteligncia-rea de Arquivologia -
ABIN/2010) ; respeito de #ecanis#os de segurana da in$or#ao, e
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 61

considerando que u#a #ensage# ten+a sido criptogra$ada co# a c+ave
pblica de deter#inado destino e enviada por #eio de u# canal de
co#unicao, pode3se a$ir#ar que a #ensage# criptogra$ada co# a c+ave
pblica do destinatrio garante que so#ente que# gerou a in$or#ao
criptogra$ada e o destinatrio seGa# capa@es de abri3la!

Comentrios
7uando se criptogra$a a #ensage# co# a c+ave pblica do destinatrio ela
poder ser aberta (descriptogra$ada) apenas pelo destinatrio, G que s/ ele
te# acesso D sua c+ave privada! O re#etente (que# gerou a #ensage#) G
te# acesso D #ensage# e# claro, no criptogra$ada!
Gabarito: item errado.

Muita ateno aqui pessoal!!








"a criptografia assimtrica ou si#ples#ente criptografia
de chaves pblicas, as entidades envolvidas possue# duas
c+aves, u#a privada e u#a pblica!

Quando a inteno fazer uso da confidencialidade,
o e#issor,re#etente precisa con+ecer a c+ave pblica do
destinatrio,receptor, sendo assi#, o e#issor,re#etente
criptogra$a a #ensage# utili@ando a c+ave pblica do
destinatrio,receptor, para descriptogra$ar a #ensage# o
destinatrio utili@a sua pr/pria c+ave privada!
Quando se quer atestar a autenticidade, o
e#issor,re#etente precisa assinar o docu#ento a ser
trans#itido, eBe#plo assinatura digital, correio
eletrMnico, aplica8es por #eio do SS6, entre outros! O
re#etente,e#issor criptogra$a o docu#ento utili@ando
sua c+ave privada, e disponibili@a sua c+ave pblica ao
destinatrio,receptor!
Outra aplicao para o uso de criptogra$ias de c+aves
pblicas so os certi$icados digitais! O certi$icado digital
u# docu#ento eletrMnico assinado digital#ente e cu#pre
a $uno de associar u#a pessoa ou entidade a u#a
c+ave pblica!

2K! (CESPE/2010/Caixa/Tcnico Bancrio) O destinatrio de u#a
mensagem assinada utili@a a c+ave pblica do re#etente para garantir
que essa #ensage# ten+a sido enviada pelo pr/prio re#etente!


NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 62

Comentrios
'sta u#a das utilidades do uso de criptogra$ia assi#trica! O e#issor utili@a
sua c+ave privada para encriptar a #ensage#, sendo possAvel a decriptao
apenas co# sua c+ave pblica! ;ssi#, pode3se con$ir#ar que o e#issor
que# di@ ser, pois so#ente a c+ave dele per#ite decriptar a #ensage#!
9o#ple#entando, a questo re$ere3se ao princApio da autenticidade e
eBata#ente isso, a #ensage# criptogra$ada co# a c+ave privada do
re#etente, e descriptogra$ada pelo destinatrio,receptor utili@ando a c+ave
pblica do re#etente,e#issor!
Gabarito: item correto.

2c! (CESPE/2010/Caixa/Tcnico Bancrio) ; assinatura digital $acilita a
identi$icao de u#a co#unicao, pois baseia3se e# criptogra$ia si#trica
de u#a nica c+ave!
Comentrios
; assinatura digital $acilita a identi$icao de u#a co#unicao, #as baseia3se
e# criptogra$ia assimtrica co# par de c+aves* u#a pblica e outra privada!
Gabarito: item errado.

24! (CESPE/TCU/Tcnico Federal de Controle Externo/2012) Por #eio
de certi$icados digitais, possAvel assinar digital#ente docu#entos a $i# de
garantir o sigilo das in$or#a8es contidas e# tais docu#entos!

Comentrios
; assinatura digital, por si s/, no garante a con$idencialidade (sigilo) dos
dados, pois, teorica#ente, todos possue# a c+ave pblica do re#etente! 'ssa
con$idencialidade obtida por #eio de tcnicas de criptogra$ia, que so
utili@adas e# conGunto co# as assinaturas digitais(
; assinatura digital $ornece u#a prova inegvel de que u#a #ensage# veio
do e#issor! Para veri$icar esse requisito, u#a assinatura deve ter as seguintes
propriedades*
autenticidade* o receptor (destinatrio de u#a #ensage#) pode
con$ir#ar que a assinatura $oi $eita pelo e#issorC
integridade* qualquer alterao da #ensage# $a@ co# que a assinatura
seGa invalidadaC
no repdio (irretratabilidade)* o e#issor (aquele que assinou
digital#ente a #ensage#) no pode negar que $oi o autor da
#ensage#, ou seGa, no pode di@er #ais tarde que a sua assinatura $oi
$alsi$icada!
Gabarito: item errado.

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 63

2:! (CESPE/AL-ES/Procurador/2011) 9aso o usurio acesse u#a pgina
na Hnternet e l+e seGa apresentado u# certi$icado digital vlido, correto
in$erir que a coneBo utili@ada por esse usurio estar ci$rada co# o uso de
pendrive'

Comentrios
; coneBo utili@ada estar ci$rada co# o uso do protocolo S%%PS (SOper%eBt
%rans$er Protocol Secure 3 Protocolo de %rans$erncia de SiperteBto Seguro)!
O S%%PS trata3se de u#a variao do protocolo S%%P que utili@a #ecanis#os
de segurana! 'le per#ite que os dados seGa# trans#itidos atravs de u#a
coneBo criptogra$ada e que se veri$ique a autenticidade do servidor e do
cliente! Ei$erente#ente do S%%P (porta W1), a porta padro usada pelo
protocolo S%%PS a porta 443! =eral#ente o S%%PS utili@ado para evitar
que a in$or#ao trans#itida entre o cliente e o servidor seGa visuali@ada por
terceiros! O endereo dos recursos na Hnternet que esto sob o protocolo
S%%PS inicia3se por `+ttps*,,`! # bo# eBe#plo o uso do S%%PS e# sites de
co#pras online!
Gabarito: item errado.

2>! (CESPE/Oficial Tcnico de Inteligncia/rea de Desenvolvimento
e Manuteno de Sistemas - ABIN/2010) ;s assinaturas digitais atua#
sob o princApio bsico da con$idencialidade da in$or#ao, u#a ve@ que
con$ere# a autenticao da identidade do re#etente de u#a #ensage#!
"o entanto, tal soluo no garante a integridade da in$or#ao, que deve
ser con$erida por #eio de tecnologias adicionais de criptogra$ia!

Comentrios
9o# as assinaturas digitais te#os garantida a autenticidade, a integridade e o
no repdio!
Gabarito: item errado.

2W! (CESPE/Tcnico Bancrio/Carreira administrativa- Caixa
Econmica Federal-NM1/2010) Para assinar u#a #ensage# digital, o
re#etente usa u#a c+ave privada!

Comentrios
O re#etente usa sua chave privada para reali@ar u# processo #ate#tico
co# a #ensage#, gerando caracteres de assinatura (c+a#a#os aqui de
Nassinar a #ensage#I)!
Gabarito: item correto.

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 64

2<! (CESPE/AL-ES/Cargos de Nvel Mdio/2011) 'Biste# diversos
dispositivos que protege# tanto o acesso a u# co#putador quanto a toda
u#a rede! 9aso u# usurio pretenda i#pedir que o tr$ego co# orige# na
Hnternet $aa coneBo co# seu co#putador pessoal, a tecnologia adequada
a ser utili@ada nessa situao ser o HpF:!

Comentrios
>p?@ % a verso #ais atual do protocolo HP! A dispositivo a ser utili4ado para
i#pedir que o tr$ego co# orige# na Hnternet $aa coneBo co# o co#putador
pessoal do usurio o -ire)all, que te# por obGetivo aplicar u#a polAtica de
segurana a u# deter#inado ponto da rede!
Gabarito: item errado.

51! (CESPE/Tcnico Administrativo - Nvel Mdio - PREVIC/2011)
-ire)all o ele#ento de de$esa #ais eBterno na intranet de u#a e#presa e
sua principal $uno i#pedir que usurios da intranet acesse# qualquer
rede eBterna ligada D Leb!

Comentrios
O $ire)all te# co#o principal $uno i#pedir a entrada de usurios no
autori@ados e no i#pedir a saAda (os usurios da intranet pode# acessar
sites na Hnternet, se# proble#as), apesar de poder ser con$igurado dessa
$or#a ta#b#((
Gabarito: item errado.

52! (CESPE/CBM-DF/Oficial Bombeiro Militar
Complementar/Informtica/2011) '# u#a FP" (virtual private
network) que utili@e a tcnica de tunela#ento, os contedos dos pacotes
que tra$ega# pela Hnternet so criptogra$ados, ao passo que, para per#itir
o rotea#ento e$iciente dos pacotes, os seus endereos de orige# e de
destino per#anece# no criptogra$ados!

Comentrios
"a tcnica de tunela#ento, os dados e endereos esto e# u# nico pacote
de dados, que est criptogra$ado! ;ssi#, todo o contedo do pacote
criptogra$ado, inclusive os endereos de orige# e de destino!
Gabarito: item errado.

55! (CESPE/MPE-PI/2012) ; adoo de crac+s para identi$icar as
pessoas e controlar seus acessos Ds dependncias de u#a e#presa u#
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 65

#ecanis#o adequado para preservar a segurana da in$or#ao da
e#presa!

Comentrios
'ssa u#a das #edidas necessrias para resguardar a segurana na
e#presa!
Gabarito: item correto.

5K! (CESPE/Nvel Superior - PREVIC/2011) Por #eio do uso de
certi$icados digitais, possAvel garantir a integridade dos dados que
transita# pela Hnternet, pois esses certi$icados so u#a $or#a con$ivel de
se con+ecer a orige# dos dados!

Comentrios
Hntegridade no te# relao co# a orige# dos dados! Hntegridade di@
respeito D no alterao dos dados! 9on+ecer a orige# est ligado ao
princApio da autenticidade!
Gabarito: item errado.

5c! (CESPE/TJ-ES/CBNS1_01/Superior/2011) %ecnologias co#o a
bio#etria por #eio do recon+eci#ento de digitais de dedos das #os ou o
recon+eci#ento da Aris ocular so eBe#plos de aplica8es que per#ite#
eBclusiva#ente garantir a integridade de in$or#a8es!

Comentrios
; biometria est sendo cada ve@ #ais utili@ada na segurana da in$or#ao,
per#itindo a utili@ao de caracterAsticas corporais, tais co#o* impress7es
digitais, timbre de vo4, mapa da ,ris, an$lise geom%trica da mo, etc', e#
#ecanis#os de autenticao! O princApio da integridade destaca que a
in$or#ao deve ser #antida na condio e# que $oi liberada pelo seu
proprietrio, e tere#os outros #ecanis#os na organi@ao para #ant3la! ;
bio#etria, no entanto, garante3nos a autenticidade, relacionada D capacidade
de garantir a identidade de u#a pessoa ($Asica ou GurAdica) que acessa as
in$or#a8es do siste#a ou de u# servidor (co#putador)!
Gabarito: item errado.

54! (CESPE/TJ-ES/CBNS1_01/Superior/2011) # $iltro de p+is+ing
u#a $erra#enta que per#ite criptogra$ar u#a #ensage# de e#ail cuGo
teor, suposta#ente, s/ poder ser lido pelo destinatrio dessa #ensage#!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 66

Comentrios
O $iltro de p+is+ing aGuda a proteg3lo contra $raudes e riscos de $urto de
dados pessoais, #as a $erra#enta no per#ite criptogra$ar #ensagens(
Gabarito: item errado.

5:! (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de
con$idencialidade re$ere3se a disponibili@ar in$or#a8es e# a#bientes
digitais apenas a pessoas para as quais elas $ora# destinadas, garantindo3
se, assi#, o sigilo da co#unicao ou a eBclusividade de sua divulgao
apenas aos usurios autori@ados!

Comentrios
; con$idencialidade a garantia de que a in$or#ao no ser con+ecida por
que# no deve, ou seGa, so#ente pessoas eBplicita#ente autori@adas podero
acess3las!
Gabarito: item correto.

5>! (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) ? necessrio se#pre
que o so$t)are de antivArus instalado no co#putador esteGa atuali@ado e
ativo, de $or#a a se evitar que, ao se instalar u# coo.ie no co#putador do
usurio, essa #quina $ique, auto#atica#ente, acessAvel a u# usurio
intruso (+ac.er), que poder invadi3la!

Comentrios
0eco#enda3se que o antivArus esteGa se#pre atuali@ado e ativo no co#putador
do usurio! "o entanto, u# coo.ie no per#ite que a #quina seGa acessAvel
por u# intruso, pois se trata de u# arquivo teBto que o servidor Leb salva na
#quina do usurio para ar#a@enar as suas pre$erncias de navegao,
dentre outros!
Gabarito: item errado.

5W! (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Os pop3ups so vArus
que pode# ser eli#inados pelo c+a#ado bloqueador de pop3ups, se este
estiver instalado na #quina! O bloqueador busca i#pedir, por eBe#plo,
que esse tipo de vArus entre na #quina do usurio no #o#ento e# que ele
consultar u# sAtio da Hnternet!

Comentrios
Pop3p no vArus, trata3se de u#a Ganela aberta sobre a Ganela principal de
u# site, #ostrando u#a propaganda ou aviso sobre u# deter#inado te#a!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 67

O bloqueador de pop3ups pode ser +abilitado no #enu -erra#entas 3V
Jloqueador de Pop3ups do Hnternet 'Bplorer!

Gabarito: item errado.

5<! (CESPE/Tcnico Administrativo - MPU/2010) Ee acordo co# o
princApio da disponibilidade, a in$or#ao s/ pode estar disponAvel para os
usurios aos quais ela destinada, ou seGa, no pode +aver acesso ou
alterao dos dados por parte de outros usurios que no seGa# os
destinatrios da in$or#ao!

Comentrios
"esta questo +ouve u#a con$uso de conceitos! ; segurana da in$or#ao
est envolta por trs princApios bsicos* Con$idencialidade, Integridade e
Disponibilidade! ; disponibilidade, co#o o no#e sugere, re$ere3se D garantia
de que a in$or#ao estar disponAvel quando dela se quiser $a@er uso!
"atural#ente a in$or#ao deve estar disponAvel a que# de direito, co#o
#anda o princApio da con$idencialidade! 7ue# garante o sigilo da in$or#ao
este lti#o princApio, enquanto o princApio que garante que a in$or#ao est
intacta (que no possui #odi$ica8es no autori@adas) o princApio da
integridade! 'sta a trAade CID - 0onfidencialidade, >ntegridade e
.isponibilidade! Observe o quadro a seguir*
1rinc,pio b$sico 0onceito Ab)etivo
9on$idencialidade
Propriedade de que a
in$or#ao no esteGa
disponAvel ou revelada a
indivAduos, entidades ou
processos no
autori@ados!
Proteger contra o acesso no
autori@ado, #es#o para dados
e# trTnsito!
Hntegridade
Propriedade de
salvaguarda da eBatido
e co#plete@a de ativos!
Proteger in$or#ao contra
#odi$icao se# per#issoC
garantir a $idedignidade das
in$or#a8es!
Eisponibilidade
Propriedade de estar
acessAvel e utili@vel sob
de#anda por u#a
entidade autori@ada!
Proteger contra
indisponibilidade dos servios
(ou degradao)C
=arantir aos usurios co#
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 68

autori@ao, o acesso aos
dados!
Gabarito: item errado.

K1! (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) 9on$idencialidade,
disponibilidade e integridade da in$or#ao, que so conceitos i#portantes
de segurana da in$or#ao e# a#biente digital, deve# estar presentes na
gesto e no uso de siste#as de in$or#ao, e# bene$Acio dos cidados e
dos $ornecedores de solu8es!

Comentrios
Os princApios da segurana da in$or#ao listados na questo so*
Con$idencialidade: a garantia de que a in$or#ao no ser con+ecida por
que# no deve, ou seGa, so#ente pessoas eBplicita#ente autori@adas
podero acess3lasC
Integridade: destaca que a in$or#ao deve ser #antida na condio e#
que $oi liberada pelo seu proprietrio, garantindo a sua proteo contra
#udanas intencionais ou acidentais!
Disponibilidade: a garantia de que a in$or#ao deve estar disponAvel,
se#pre que seus usurios (pessoas e e#presas autori@adas) necessitare#,
no i#portando o #otivoC
9abe ressaltar que a perda de pelo #enos u# desses princApios G ir
co#pro#eter o a#biente da e#presa, portanto deve# estar presentes na
gesto e no uso de siste#as de in$or#ao, e# bene$Acio dos cidados e dos
$ornecedores de solu8es!
Gabarito: item correto.

K2! (CESPE/Nvel Superior - STM/2011) # $ire)all pessoal instalado no
co#putador do usurio i#pede que sua #quina seGa in$ectada por
qualquer tipo de vArus de co#putador!

Comentrios
O -ire)all no protege contra in$eco de vArus e si# contra o acesso no
autori@ado (invas8es), que# protege contra in$eco de vArus o ;ntivArus!
Gabarito: item errado.

K5! (CESPE/Analista Judicirio - Tecnologia da Informao-TRE-
MT/2010) ; con$idencialidade te# a ver co# salvaguardar a eBatido e a
inteire@a das in$or#a8es e #todos de processa#ento! Para tanto,
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 69

necessrio que os processos de gesto de riscos identi$ique#, controle#,
#ini#i@e# ou eli#ine# os riscos de segurana que pode# a$etar siste#as
de in$or#a8es, a u# custo aceitvel!

Comentrios
Pri#eiro, a con$idencialidade a garantia de segredo! ; a$ir#ao $ala da
Hntegridade! Outra coisa que no se $ala e# '6HMH";0 riscos e si#
#ini#i@ar!
Gabarito: item errado.

KK! (CESPE/ANALISTA- TRE.BA/2010) 9on$idencialidade, disponibilidade
e integridade da in$or#ao so princApios bsicos que orienta# a de$inio
de polAticas de uso dos a#bientes co#putacionais! 'sses princApios so
aplicados eBclusiva#ente Ds tecnologias de in$or#ao, pois no pode# ser
seguidos por seres +u#anos!

Comentrios
Os seres +u#anos ta#b# so considerados co#o ativos e# segurana da
in$or#ao e #erece# ta#b# u#a ateno especial por parte das
organi@a8es! ;lis, os usurios de u#a organi@ao so considerados at
co#o o Nelo #ais $raco da seguranaI, e so os #ais vulnerveis! Portanto,
eles t# que seguir as regras prede$inidas pela polAtica de segurana da
organi@ao, e esto suGeitos a puni8es para os casos de descu#pri#ento das
#es#as( "o adianta investir recursos $inanceiros so#ente e# tecnologias e
esquecer de treinar os usurios da organi@ao, pois erros co#uns (co#o o
uso de u# pen drive conta#inado por vArus na rede) poderia# vir a
co#pro#eter o a#biente que se quer proteger(
Gabarito: item errado.

Kc! (CESPE/Analista de Saneamento/Analista de Tecnologia da
Informao - Desenvolvimento - EMBASA/2010) O princApio da
autenticao e# segurana di@ que u# usurio ou processo deve ser
correta#ente identi$icado! ;l# disso, todo processo ou usurio autntico
est auto#atica#ente autori@ado para uso dos siste#as!

Comentrios
9uidado aqui( ; segunda parte da a$ir#ao est incorreta! # usurio ou
processo (progra#a) autenticado no est auto#atica#ente apto para uso dos
siste#as! Hsto depender do nAvel de acesso que ele possuir! ? possAvel, por
eBe#plo, que u# usurio ten+a per#isso apenas para visuali@ar a caiBa de
#ensagens dele ou, ainda, para ler os arquivos de sua pasta particular!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 70

Gabarito: item errado.

K4! (CESPE/Tcnico Administrativo - ANATEL/2009) 9o# o
desenvolvi#ento da Hnternet e a #igrao de u# grande n#ero de
siste#as especiali@ados de in$or#ao de grandes organi@a8es para
siste#as de prop/sito geral acessAveis universal#ente, surgiu a
preocupao co# a segurana das in$or#a8es no a#biente da Hnternet!
;cerca da segurana e da tecnologia da in$or#ao, Gulgue o ite# a seguir!
3V ; disponibilidade e a integridade so itens que caracteri@a# a segurana
da in$or#ao! ; pri#eira representa a garantia de que usurios
autori@ados ten+a# acesso a in$or#a8es e ativos associados quando
necessrio, e a segunda corresponde D garantia de que siste#as de
in$or#a8es seGa# acessAveis apenas Dqueles autori@ados a acess3los!

Comentrios
O conceito de disponibilidade est correto, #as o conceito de integridade no!
O conceito apresentado na questo $oi o de con$idencialidade* Ngarantia de que
siste#as de in$or#a8es seGa# acess,veis apenas 83ueles autori4ados a
acess3losI!
Gabarito: item errado.

(CESPE/Escrivo de Polcia Federal/2010)

9onsiderando a $igura aci#a, que apresenta u#a Ganela co# algu#as
in$or#a8es da central de segurana do Lindo)s de u# siste#a
co#putacional (+ost) de uso pessoal ou corporativo, Gulgue os trs pr/Bi#os
itens, a respeito de segurana da in$or#ao!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 71

K:! (CESPE/2010/Escrivo de Polcia Federal) ; atuali@ao auto#tica
disponibili@ada na Ganela eBibida aci#a u#a $uno que est #ais
relacionada D distribuio de novas $un8es de segurana para o siste#a
operacional do que D distribuio de novos patc+es (re#endos) que
corriGa# as vulnerabilidades de c/digo presentes no siste#a operacional!
Comentrios
; atuali@ao auto#tica disponibili@ada na Ganela est relacionada D
distribuio de novos patc+es (re#endos,corre8es de segurana) que
corriGa# as vulnerabilidades ($ragilidades) de c/digo presentes no siste#a
operacional!
Gabarito: item errado.

K>! (CESPE/2010/Escrivo de Polcia Federal) "a $igura anterior, o
$ire)all assinalado co#o ativado, e# sua con$igurao padro, possui u#
conGunto #aior de regras para bloqueio de coneB8es originadas de $ora do
co#putador do que para as coneB8es originadas de dentro do co#putador!

Comentrios
9u#pre a $uno de controlar os acessos! #a ve@ estabelecidas suas regras,
passa# a gerenciar tudo o que deve entrar e sair da rede corporativa, tendo
u# conGunto #aior de regras para bloqueio de coneB8es oriundas de $ora do
co#putador!
Gabarito: item correto.

KW! (CESPE/2010/Escrivo de Polcia Federal) ; con$igurao da
proteo contra #al)ares eBposta na $igura indica que eBiste no +ost u#a
base de assinaturas de vArus instalada na #quina!

Comentrios
; $igura destaca que no eBiste antivArus instalado no equipa#ento, e ta#b#
#ostra que a proteo contra spO)are e outro #al)are encontra3se
desatuali@ada! "o possAvel destacar pela $igura que eBiste no +ost
(equipa#ento) u#a base de assinaturas de vArus!
Gabarito: item errado.

39. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) #a
autoridade de registro e#ite o par de c+aves do usurio que pode# ser
utili@adas tanto para criptogra$ia co#o para assinatura de #ensagens
eletrMnicas!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 72

Comentrios
? a autoridade de registro recebe as solicita8es de certi$icados dos usurios e
as envia D autoridade certi$icadora que os e#ite!
Gabarito: item errado.
Ateno aqui!!
















Componentes de uma ICP
#a Hn$raestrutura de 9+aves Pblicas (H9P) envolve u#
processo colaborativo entre vrias entidades* autoridade
certi$icadora (;9), autoridade de registro (;0), reposit/rio
de certi$icados e o usurio $inal!

Autoridade Certificadora (AC)
Fa#os ao eBe#plo da carteira de #otorista! Se pensar#os
e# u# certi$icado co#o u#a carteira de #otorista, a
;utoridade 9erti$icadora opera co#o u# tipo de /rgo de
licencia#ento! '# u#a H9P, a ;9 e#ite, gerencia e revoga
os certi$icados para u#a co#unidade de usurios $inais! ;
;9 assu#e a tare$a de autenticao de seus usurios $inais e
ento assina digital#ente as in$or#a8es sobre o certi$icado
antes de disse#in3lo! ; ;9, no $inal, responsvel pela
autenticidade dos certi$icados e#itidos por ela!

Autoridade de Registro (AR)
'#bora a ;0 possa ser considerada u# co#ponente
estendido de u#a H9P, os ad#inistradores esto descobrindo
que isso u#a necessidade! d #edida que au#enta o
n#ero de usurios $inais dentro de u#a H9P, ta#b#
au#enta a carga de trabal+o de u#a ;9!
; ;0 serve co#o u#a entidade inter#ediria entre a ;9 e
seus usurios $inais, aGudando a ;9 e# suas $un8es
rotineiras para o processa#ento de certi$icados!
#a ;0 necessaria#ente u#a entidade operacional#ente
vinculada a u#a ;9, a que# co#pete*
R identi$icar os titulares de certi$icados* indivAduos,
organi@a8es ou equipa#entosC
R enca#in+ar solicita8es de e#isso e revogao de
certi$icados D ;9C
R guardar os docu#entos apresentados para
identi$icao dos titulares!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 73

; ;9 deve #anter u#a lista de suas ;0s credenciadas e
estas ;0s so consideradas con$iveis, pelo ponto de vista
dessa ;9!

Resumindo...
a AC emite, gerencia e revoga os certificados para
uma comunidade de usurios finais. A AR serve
como uma entidade intermediria entre a AC e seus
usurios finais, ajudando a AC em suas funes
rotineiras para o processamento de certificados.

c1! (CESPE/Tcnico Judicirio/Programao de Sistemas - TRE-
MT/2010) Eisponibilidade a garantia de que o acesso D in$or#ao seGa
obtido apenas por pessoas autori@adas!

Comentrios
; disponibilidade garante que a in$or#ao estar l quando $or preciso
acess3la! Obvia#ente, o acesso s/ ser per#itido a que# de direito! O teBto
da questo a$ir#a que a disponibilidade a garantia de que o acesso D
in$or#ao seGa obtido apenas por pessoas autori@adas, o que a garantia da
con$idencialidade!
Gabarito: item errado.

c2! (CESPE/TRE-MT/Tcnico Judicirio - Programao de
Sistemas/2010) 9on$idencialidade a garantia de que os usurios
autori@ados obten+a# acesso D in$or#ao e aos ativos correspondentes
se#pre que necessrio!

Comentrios
O teBto re$ere3se D disponibilidade! ; in$or#ao deve estar disponAvel a que#
de direito!
Gabarito: item errado.

42. (CESPE/UERN/Agente Tcnico Administrativo/2010) ;
disponibilidade da in$or#ao a garantia de que a in$or#ao no ser
alterada durante o trTnsito entre o e#issor e o receptor, al# da garantia
de que ela estar disponAvel para uso nesse trTnsito!

Comentrios
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 74

"e# u#a coisa ne# outra! ; disponibilidade garante que a in$or#ao estar
disponAvel aos usurios co# direito de acesso quando $or preciso, #as no local
apropriado para o ar#a@ena#ento!
Gabarito: item errado.

cK! (CESPE/AGU/Contador/2010) # arquivo criptogra$ado $ica
protegido contra conta#inao por vArus!

Comentrios
O arquivo criptogra$ado no eli#ina a possibilidade de in$eco por vArus!
6e#bre3se de que a criptogra$ia #odi$ica os sA#bolos do teBto, #as no
i#pede a incluso de vArus na sequncia!
Gabarito: item errado.

44. (CESPE/UERN/Agente Tcnico Administrativo/2010) 9avalo de
troia u# progra#a que se instala a partir de u# arquivo aparente#ente
ino$ensivo, se# con+eci#ento do usurio que o recebeu, e que pode
o$erecer acesso de outros usurios D #quina in$ectada!

Comentrios
O Tro)an Borse (9avalo de %roia) pode utili@ar u# #ecanis#o de propagao
bastante e$iciente, escondendo3se dentro de u# aplicativo til!
Gabarito: item correto.

c4! (CESPE/UERN/Agente Tcnico Administrativo/2010) O uso de u#
progra#a anti3spa# garante que so$t)are invasor ou usurio
#al3intencionado no acesse u#a #quina conectada a u#a rede!

Comentrios
Anti-spam re$ere3se aos e3#ails indeseGados apenas! ? u# so$t)are que $iltra
os e3#ails recebidos separando os no deseGados!
Gabarito: item errado.

c:! (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) FArus
u# progra#a que pode se reprodu@ir aneBando seu c/digo a u# outro
progra#a, da #es#a $or#a que os vArus biol/gicos se reprodu@e#!

Comentrios
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 75

Os vArus so pequenos c/digos de progra#ao #aliciosos que se Nagrega#I a
arquivos e so trans#itidos co# eles! 7uando o arquivo aberto na #e#/ria
0;M, o vArus ta#b# , e, a partir daA se propaga in$ectando, isto , inserindo
c/pias de si #es#o e se tornando parte de outros progra#as e arquivos de u#
co#putador! ;ssi#, do #es#o #odo co#o u# vArus biol/gico precisa de
#aterial reprodutivo das clulas +ospedeiras para se copiar, o vArus de
co#putador necessita de u# a#biente propAcio para sua eBistncia!!! 'sse
a#biente o arquivo a que# ele (o vArus) se aneBa!
Gabarito: item correto.

c>! (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) 9avalos3
de3troia, ad)ares e ver#es so eBe#plos de pragas virtuais!

Comentrios
%odos os trs progra#as #encionados so eBe#plos de pragas virtuais,
con$or#e visto a seguir*
O 9avalo de %roia u# progra#a no qual u# c/digo #alicioso ou
preGudicial est contido dentro de u#a progra#ao ou dados
aparente#ente ino$ensivos de #odo a poder obter o controle e causar
danos!
7dware (7d'ertising software) u# so$t)are proGetado para eBibir
anncios de propaganda e# seu co#putador! 'sses so$t)ares pode# ser
#aliciosos(
)orms* so progra#as parecidos co# vArus, #as que na verdade so
capa@es de se propagare# auto#atica#ente atravs de redes, enviando
c/pias de si #es#o de co#putador para co#putador (observe que os
worms apenas se copia#, no in$ecta# outros arquivos, eles #es#os so
os arquivos(()!
Gabarito: item correto.

cW! (CESPE/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/2010)
Jac.up o ter#o utili@ado para de$inir u#a c/pia duplicada de u# arquivo,
u# disco, ou u# dado, $eita co# o obGetivo de evitar a perda de$initiva de
arquivos i#portantes!

Comentrios
O ter#o backup (c/pia de segurana) est relacionado Ds c/pias $eitas de u#
arquivo ou de u# docu#ento, de u# disco, ou u# dado, que devero ser
guardadas sob condi8es especiais para a preservao de sua integridade no
que di@ respeito tanto D $or#a quanto ao contedo, de #aneira a per#itir o
resgate de progra#as ou in$or#a8es i#portantes e# caso de $al+a ou perda
dos originais!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 76

Gabarito: item correto.

c<! (CESPE/EMBASA/Analista de Saneamento - Analista de TI - rea:
Desenvolvimento/2010) O princApio da autenticao e# segurana di@
que u# usurio ou processo deve ser correta#ente identi$icado! ;l# disso,
todo processo ou usurio autntico est auto#atica#ente autori@ado para
uso dos siste#as!

Comentrios
? por #eio da autenticao que se con$ir#a a identidade do usurio ou
processo (progra#a) que presta ou acessa as in$or#a8es! "o entanto,
a$ir#ar que %OEO processo ou usurio autntico est auto#atica#ente
autori@ado $alsa, G que essa autori@ao depender do nAvel de acesso que
ele possui! '# lin+as gerais, autenticao o processo de provar que voc
que# di@ ser! Autorizao o processo de deter#inar o que per#itido que
voc $aa depois que voc $oi autenticado((
Gabarito: item errado.

41! (CESPE/TRE-MT/Analista Judicirio - Tecnologia da
Informao/2010) #a das vantagens da criptogra$ia si#trica e#
relao D assi#trica a #aior velocidade de ci$rage# ou deci$rage# das
#ensagens! '#bora os algorit#os de c+ave assi#trica seGa# #ais rpidos
que os de c+ave si#trica, u#a das desvantagens desse tipo de criptogra$ia
a eBigncia de u#a c+ave secreta co#partil+ada!

Comentrios
Hnverteu os conceitos! Os algorit#os #ais rpidos e que co#partil+a# c+aves
so os algorit#os de c+ave si#trica!
Gabarito: item errado.

51. (CESPE/TRE-MT/Analista Judicirio/Tecnologia da
Informao/2010) "a criptogra$ia assi#trica, cada parte da
co#unicao possui u# par de c+aves! #a c+ave utili@ada para encriptar
e a outra para decriptar u#a #ensage#! ; c+ave utili@ada para encriptar a
#ensage# privada e divulgada para o trans#issor, enquanto a c+ave
usada para decriptar a #ensage# pblica!

Comentrios
O erro est na locali@ao das palavras pblica e privada! Eeve# ser trocadas
de lugar! ; c+ave utili@ada para encriptar a #ensage# pblica e divulgada
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 77

para o trans#issor, enquanto a c+ave usada para decriptar a #ensage#
privada.
Gabarito: item errado.

45! (CESPE/CAIXA-NM1/ Tcnico Bancrio/Carreira
administrativa/2010) ;utoridade certi$icadora a deno#inao de
usurio que te# poderes de acesso Ds in$or#a8es contidas e# u#a
#ensage# assinada, privada e certi$icada!

Comentrios
Autoridade certificadora (A0- o ter#o utili@ado para designar a entidade que
e#ite, renova ou revoga certi$icados digitais de outras ;9s ou de titulares
$inais! ;l# disso, e#ite e publica a 690 (6ista de 9erti$icados 0evogados)!
Gabarito: item errado.

4K! (CESPE/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA
ADMINISTRATIVA/2010) ; autoridade reguladora te# a $uno de e#itir
certi$icados digitais, $uncionando co#o u# cart/rio da Hnternet!

Comentrios
; ;utoridade 9erti$icadora (;9) a entidade responsvel por e#itir
certi$icados digitais!
Gabarito: item errado.

4c! (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA
ADMINISTRATIVA) O H%H (Hnstituto "acional de %ecnologia da
Hn$or#ao) ta#b# con+ecido co#o ;utoridade 9erti$icadora 0ai@
Jrasileira!

Comentrios
; Autoridade Certificadora RAIZ (AC Raiz) pri#eira autoridade da cadeia
de certi$icao e co#pete a ela emitir, expedir, distribuir, revogar e
gerenciar os certificados das AC de nvel imediatamente subsequente,
gerenciar a lista de certi$icados e#itidos, revogados e vencidos, e eBecutar
atividades de fiscalizao e auditoria das AC's e das AR's e dos
prestadores de servio habilitados na ICP! ; $uno da ;930ai@ $oi
delegada ao Instituto Nacional de Tecnologia da Informao - ITI,
autarquia $ederal atual#ente ligada D 9asa 9ivil da Presidncia da 0epblica!
6ogo, o H%H ta#b# con+ecido co#o ;utoridade 9erti$icadora 0ai@ Jrasileira!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 78

; ;930ai@ s/ pode e#itir certi$icados Ds ;9es i#ediata#ente subordinadas,
sendo vedada de e#itir certi$icados a usurios $inais!
Gabarito: item correto.

44! (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA
ADMINISTRATIVA) P_H ou H9P o no#e dado ao certi$icado que $oi
e#itido por u#a autoridade certi$icadora!

Comentrios
PKI (8ublic 5ey @nfrastrusture) a in$raestrutura de c+aves pblicas! ;
H9P3Jrasil u# eBe#plo de P_H!
Gabarito: item errado.

4:! (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA
ADMINISTRATIVA) # certi$icado digital pessoal, intrans$erAvel e no
possui data de validade!

Comentrios
# certi$icado digital u# documento eletrnico que identifica pessoas,
fsicas ou jurdicas, URLs, contas de usurio, servidores
(computadores) dentre outras entidades! 'ste Ndocu#entoI na verdade
u#a estrutura de dados que cont# a c+ave pblica do seu titular e outras
in$or#a8es de interesse! 9ont# in$or#a8es relevantes para a identi$icao
NrealI da entidade a que visa# certi$icar (9P-, 9"PQ, endereo, no#e, etc) e
in$or#a8es relevantes para a aplicao a que se destina#! O certi$icado
digital precisa ser e#itido por u#a autoridade recon+ecida pelas partes
interessadas na transao! 9+a#a#os essa autoridade de ;utoridade
9erti$icadora, ou ;9! Eentre as in$or#a8es que co#p8e# u# certi$icado
te#os*
Verso: indica qual $or#ato de certi$icado est sendo seguido
Nmero de srie: identi$ica unica#ente u# certi$icado dentro do
escopo do seu e#issor!
Algoritmo: identi$icador dos algorit#os de +as+Zassinatura utili@ados
pelo e#issor para assinar o certi$icado!
Emissor: entidade que e#itiu o certi$icado!
Validade: data de e#isso e eBpirao!
Titular: no#e da pessoa, 06 ou de#ais in$or#a8es que esto sendo
certi$icadas!
Chave pblica: in$or#a8es da c+ave pblica do titular!
Extenses: ca#po opcional para estender o certi$icado!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 79

Assinatura: valor da assinatura digital $eita pelo e#issor!
Gabarito: item errado.

4>! (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)
FArus, )or#s e cavalos3de3troia so eBe#plos de so$t)are
#al3intencionados que t# o obGetivo de, deliberada#ente, preGudicar o
$unciona#ento do co#putador! O $ire)all u# tipo de #al)are que aGuda a
proteger o co#putador contra cavalos3de3troia!

Comentrios
Os vArus, worms e cavalos3de3troia so eBe#plos de so$t)are
#al3intencionados que t# o obGetivo de, deliberada#ente, preGudicar o
$unciona#ento do co#putador, e, consequente#ente, o usurio((
O cavalo de troia por eBe#plo UpareceU ser ino$ensivo, quando na verdade no
(( ? u# presente de grego (rs)(( -ica instalado no seu co#putador abrindo
portas para que a #quina seGa acessada re#ota#ente, pode $uncionar co#o
u# .eOlogger ao capturar as in$or#a8es digitadas no co#putador, etc,
portanto, a pri#eira parte da assertiva est correta!
; assertiva tornou3se $alsa ao a$ir#ar que o firewall u# tipo de malware, u#
absurdo( O malware (malicious software) u# so$t)are destinado a se
in$iltrar e# u# siste#a de co#putador de $or#a ilAcita, co# o intuito de causar
algu# dano ou roubo de in$or#a8es (con$idenciais ou no), e no esse o
obGetivo do firewall!
Gabarito: item errado.

4W! (CESPE/2010/UERN/Agente Tcnico Administrativo) #a das
$or#as de se garantir a segurana das in$or#a8es de u# )ebsite no
coloc3lo e# rede, o que eli#ina a possibilidade de acesso por pessoas
intrusas!

Comentrios
9olocar u# site $ora da rede signi$ica que ningu# ter acesso via rede ao
site, ne# #es#o as pessoas autori@adas! ;l# disso, no se esquea dos
acessos $eitos local#ente, direto na #quina onde o site est +ospedado(
Gabarito: item errado.

4<! (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia da
Informao) ; segurana $Asica obGetiva i#pedir acesso no autori@ado,
danos ou inter$erncia Ds instala8es $Asicas e Ds in$or#a8es da
organi@ao! ; proteo $ornecida deve ser co#patAvel co# os riscos
identi$icados, assegurando a preservao da con$idencialidade da
in$or#ao!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 80


Comentrios
"o esquecer que al# da proteo l/gica, deve eBistir a proteo $Asica! Ee
nada adianta u# siste#a protegido dos acessos no autori@ados via rede se
per#itido o acesso $Asico D #quina! # atacante pode incendiar, quebrar,
estragar, roubar e at invadir u# siste#a quando o #es#o no possui
controles $Asicos!
Gabarito: item correto.

:1! (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia da
Informao) Servios de no repudiao so tcnicas utili@adas para
detectar altera8es no autori@adas ou corro#pi#ento dos contedos de
u#a #ensage# trans#itida eletronica#ente! 'ssas tcnicas, que t# co#o
base o uso de criptogra$ia e assinatura digital, pode# aGudar a estabelecer
provas para substanciar se deter#inado evento ou ao ocorreu!

Comentrios
"o repdio ocorre quando no possAvel ao e#issor da #ensage# negar a
autoria da #es#a!
Gabarito: item errado.

:2! (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) # $ire)all
e# u#a rede considerado u#a de$esa de perA#etro e consegue coibir
todo tipo de invaso e# redes de co#putadores!

Comentrios
O $ire)all, co#o o no#e sugere (tradu@indo [ parede de $ogo) u#a barreira
tecnol/gica entre dois pontos de u#a rede, e# que nor#al#ente o nico
ponto de acesso entre a rede interna e a Hnternet! O $ire)all dever per#itir
so#ente a passage# de tr$ego autori@ado! ;l# disso, te# a $uno de $iltrar
todo o tr$ego de rede que passa por ele, di@endo o que per#itido e o que
bloqueado ou reGeitado!
Pode ser co#parado co# u#a sequncia de perguntas e respostas! Por
eBe#plo, o $ire)all $a@ u#a pergunta ao pacote de rede, se a resposta $or
correta ele deiBa passar o tr$ego ou enca#in+a a requisio a outro
equipa#ento, se a resposta $or errada ele no per#ite a passage# ou ento
reGeita o pacote! O $ire)all no consegue coibir todos os tipos de invaso!
# $ire)all qualquer nunca vai proteger u#a rede de seus usurios internos,
independente da arquitetura, tipo, siste#a operacional ou desenvolvedor, pois
os usurios pode# #anipular os dados dentro das corpora8es das $or#as
#ais variadas possAveis, co#o eBe#plo, se utili@ando de u# pen drive, para
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 81

roubar ou passar algu#a in$or#ao para u# terceiro ou at #es#o para uso
pr/prio!
# $ire)all nunca ir proteger contra servios ou a#eaas total#ente novas,
ou seGa, se +oGe surgir u# novo tipo de ataque spoofing, no necessaria#ente
esse $ire)all vai proteger desse tipo de ataque, pois u#a nova tcnica
eBistente no #ercado e at o $inal de sua i#ple#entao, no se tin+a
con+eci#ento sobre a #es#a, o que acarreta na espera de u#a nova verso
que supra essa necessidade!
# $ire)all ta#b# no ir proteger contra vArus, pois os vArus so pacotes de
dados co#o outros quaisquer! Para identi$icar u# vArus necessria u#a
anlise #ais criteriosa, que onde o antivArus atua!
Gabarito: item errado.

:5! (CESPE/2009/TRE/PR/Tcnico Judicirio - Especialidade:
Operao de computadores) -ire)alls so equipa#entos tApicos do
perA#etro de segurana de u#a rede, sendo responsveis pela deteco e
conteno de ataques e intrus8es!

Comentrios
Os $ire)alls so equipa#entos tApicos do perA#etro de segurana de u#a rede,
no entanto o IPS (Siste#a de Preveno de Hntruso) que $a@ a deteco de
ataques e intrus8es, e no o firewall((
O $ire)all per#ite restringir o tr$ego de co#unicao de dados entre a parte
da rede que est NdentroI ou NantesI do $ire)all, protegendo3a assi# das
a#eaas da rede de co#putadores que est N$oraI ou depois do $ire)all! 'sse
#ecanis#o de proteo geral#ente utili@ado para proteger u#a rede #enor
(co#o os co#putadores de u#a e#presa) de u#a rede #aior (co#o a
Hnternet)!
Gabarito: item errado.

:K! (CESPE/2008/TRT-1R/Analista Judicirio-Adaptada) #a
caracterAstica das redes do tipo FP" (virtual private networks) que elas
nunca deve# usar criptogra$ia, devido a requisitos de segurana e
con$idencialidade!

Comentrios
#a VPN (Virtual 8ri'ate >etwork - Rede Privada Virtual) u#a rede
privada (no de acesso pblico() que usa a estrutura de u#a rede pblica
(co#o por eBe#plo, a Internet) para trans$erir seus dados (os dados deve#
estar criptografados para passare# despercebidos e inacessAveis pela
Hnternet)! ;s FP"s so #uito utili@adas para interligar $iliais de u#a #es#a
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 82

e#presa, ou $ornecedores co# seus clientes (e# neg/cios eletrMnicos) atravs
da estrutura $Asica de u#a rede pblica!
O tr$ego de dados levado pela rede pblica utili@ando protocolos no
necessaria#ente seguros! VPNs seguras usam protocolos de criptografia
por tunelamento que $ornece# a con$idencialidade (sigilo), autenticao e
integridade necessrias para garantir a privacidade das co#unica8es
requeridas! 7uando adequada#ente i#ple#entados, estes protocolos pode#
assegurar co#unica8es seguras atravs de redes inseguras!
Gabarito: item errado.

:c! (CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICO-
ADMINISTRATIVO) -ire)all o #ecanis#o usado e# redes de
co#putadores para controlar e autori@ar o tr$ego de in$or#a8es, por #eio
do uso de $iltros que so con$igurados de acordo co# as polAticas de
segurana estabelecidas!

Comentrios
; banca especi$icou correta#ente o conceito para o ter#o firewall! '# outras
palavras, basica#ente, o firewall u# siste#a para controlar o acesso Ds
redes de co#putadores, e $oi desenvolvido para evitar acessos no autori@ados
e# u#a rede local ou rede privada de u#a corporao!
# firewall deve ser instalado no ponto de coneBo entre as redes, onde,
atravs de regras de segurana, controla o tr$ego que $lui para dentro e para
$ora da rede protegida!
Eeve3se observar que isso o torna u# potencial gargalo para o tr$ego de
dados e, caso no seGa di#ensionado correta#ente, poder causar atrasos e
di#inuir a performance da rede!
Gabarito: item correto.

:4! (CESPE/2010/TRE.BA/ANALISTA/Q.27) -ire)all u# recurso
utili@ado para a segurana tanto de esta8es de trabal+o co#o de
servidores ou de toda u#a rede de co#unicao de dados! 'sse recurso
possibilita o bloqueio de acessos indevidos a partir de regras
preestabelecidas!

Comentrios
Outra questo be# parecida co# a anterior, que destaca clara#ente o
conceito de firewall( Frios obGetivos para a segurana de u#a rede de
co#putadores pode# ser atingidos co# a utili@ao de firewalls! Eentre eles
destaca#3se*
segurana* evitar que usurios eBternos, vindos da Hnternet, ten+a# acesso
a recursos disponAveis apenas aos $uncionrios da e#presa autori@ados!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 83

9o# o uso de firewalls de aplicao, pode3se de$inir que tipo de in$or#ao
os usurios da Hnternet podero acessar (so#ente servidor de pginas e
correio eletrMnico, quando +ospedados interna#ente na e#presa)C
con$idencialidade* pode ocorrer que e#presas ten+a# in$or#a8es sigilosas
veiculadas publica#ente ou vendidas a concorrentes, co#o planos de ao,
#etas organi@acionais, entre outros! ; utili@ao de siste#as de firewall de
aplicao per#ite que esses riscos seGa# #ini#i@adosC
produtividade* co#u# os usurios de redes de u#a corporao
acessare# sites na Hnternet que seGa# i#produtivos co#o sites de
pornogra$ia, piadas, c+at etc! O uso co#binado de u# firewall de aplicao
e u# firewall de rede pode evitar essa perda de produtividadeC
performance* o acesso D Hnternet pode tornar3se lento e# $uno do uso
inadequado dos recursos! Pode3se obter #el+oria de velocidade de acesso a
Hnternet #ediante controle de quais sites pode# ser visitados, que# pode
visit3los e e# que +orrios sero per#itidos! ; opo de gerao de
relat/rios de acesso pode servir co#o recurso para anlise dos acessos!
Gabarito: item correto.

::! (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)
-ire)all u# siste#a constituAdo de so$t)are e +ard)are que veri$ica
in$or#a8es oriundas da Hnternet ou de u#a rede de co#putadores e que
per#ite ou bloqueia a entrada dessas in$or#a8es, estabelecendo, dessa
$or#a, u# #eio de proteger o co#putador de acesso indevido ou
indeseGado!

Comentrios
O firewall pode ser formado por um con)unto comple&o de e3uipamentos e
softwares, ou somente baseado em software, o que G tornaria incorreta a
questo, no entanto, a banca optou pela anulao da questo!
; $uno do firewall controlar o trfego entre duas ou #ais redes, co# o
obGetivo de $ornecer segurana, prevenir ou redu@ir ataques ou invas8es Ds
bases de dados corporativas, a u#a (ou algu#as) das redes, que nor#al#ente
t# in$or#a8es e recursos que no deve# estar disponAveis aos usurios
da(s) outra(s) rede(s)! 9o#ple#entando, no so todas as in$or#a8es
oriundas da Hnternet ou de u#a rede de co#putadores que sero bloqueadas,
ele reali4a a filtragem dos pacotes e, ento, blo3ueia #A"6/T6 as
transmiss7es /CA 16<">T>.A#(
Gabarito: item anulado.

:>! (CESPE/2010/TRE-BA/Tcnico Judicirio - rea Administrativa)
#a das $or#as de bloquear o acesso a locais no autori@ados e restringir
acessos a u#a rede de co#putadores por #eio da instalao de $ire)all, o
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 84

qual pode ser instalado na rede co#o u# todo, ou apenas e# servidores ou
nas esta8es de trabal+o!

Comentrios
O $ire)all u#a das $erra#entas da segurana da in$or#ao, que interage
co# os usurios de $or#a transparente, per#itindo ou no o tr$ego da rede
interna para a Hnternet, co#o da Hnternet para o acesso a qualquer servio que
se encontre na rede interna da corporao e,ou instituio! Eesta $or#a todo o
tr$ego, tanto de entrada co#o de saAda e# u#a rede, deve passar por este
NcontroladorI que aplica de $or#a i#plAcita algu#as das polAticas de segurana
adotadas pela corporao!
Gabarito: item correto.

:W! (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q.
105) # dos #ais con+ecidos ataques a u# co#putador conectado a u#a
rede o de negao de servio (EoS P denial of service), que ocorre
quando u# deter#inado recurso torna3se indisponAvel devido D ao de u#
agente que te# por $inalidade, e# #uitos casos, di#inuir a capacidade de
processa#ento ou de ar#a@enage# de dados!

Comentrios
"o ataque de Negao de Servio (9enial of !er'ice - 9o!) o atacante
utili@a um computador, a partir do qual ele envia vrios pacotes ou
requisi8es de servio de u#a ve@, para tirar de operao u# servio ou
co#putador(es) conectado(s) D Hnternet, causando preGuA@os! Para isso, so
usadas tcnicas que pode#*
gerar u#a sobrecarga no processa#ento de u# co#putador, de #odo
que o verdadeiro usurio do equipa#ento no consiga utili@3loC
gerar u# grande tr$ego de dados para u#a rede, ocasionando a
indisponibilidade delaC
indisponibili@ar servios i#portantes de u# provedor, i#possibilitando o
acesso de seus usurios etc!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 85


Gabarito: item correto.

:<! (CESPE/2008/PRF/Policial Rodovirio Federal) O uso de $ire)all e
de so$t)are antivArus a nica $or#a e$iciente atual#ente de se
i#ple#entar os deno#inados $iltros anti3spa#!

Comentrios
Para se proteger dos spams te#os que instalar u# anti-spam, u#a nova
#edida de segurana que pode ser i#ple#entada independente#ente do
antivArus e do firewall!
O uso de u# firewall ($iltro que controla as co#unica8es que passa# de u#a
rede para outra e, e# $uno do resultado per#ite ou bloqueia seu passo),
so$t)are antivArus e $iltros anti-spam so #ecanis#os de segurana
i#portantes!
Gabarito: item errado.

>1! (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL-ADAPTADA)
1hishing e pharming so pragas virtuais variantes dos deno#inados
cavalos3de3tr/ia, se di$erenciando destes por precisare# de arquivos
especA$icos para se replicar e conta#inar u# co#putador e se
di$erenciando, entre eles, pelo $ato de que u# atua e# #ensagens de e3
#ail trocadas por servios de )eb#ail e o outro, no!

Comentrios
O 8"is"ing (ou 1hishing scam) e o Pharming (ou ./# 1oisoining) no so
pragas virtuais! 1hishing e 1harming so dois tipos de golpes na Hnternet, e,
portanto, no so varia8es de u# cavalo de troia (tro)an horse) P que se trata
de u# progra#a aparente#ente ino$ensivo que entra e# seu co#putador na
$or#a de carto virtual, lbu# de $otos, protetor de tela, Gogo etc, e que,
quando eBecutado (co# a sua autori@ao(), parece l+e divertir, #as, por trs
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 86

abre portas de co#unicao do seu co#putador para que ele possa ser
invadido!
"or#al#ente consiste e# u# nico arquivo que necessita ser eBplicita#ente
eBecutado! Para evitar a invaso, $ec+ando as portas que o cavalo de troia
abre, necessrio ter, e# seu siste#a, u# progra#a c+a#ado $ire)all!
Gabarito: item errado.

>2! (CESPE/2008/PRF/Policial Rodovirio Federal) Se o siste#a de
no#es de do#Anio (E"S) de u#a rede de co#putadores $or corro#pido por
#eio de tcnica deno#inada E"S cache poisoning, $a@endo que esse
siste#a interprete incorreta#ente a 06 (uniform resource locator) de
deter#inado sAtio, esse siste#a pode estar sendo vAti#a de pharming!

Comentrios
O DNS (.omain /ame #*stem P Siste#a de "o#e de Eo#Anio) utili@ado
para tradu@ir endereos de do#Anios da Hnternet, co#o
)))!pontodosconcursos!co#!br, e# endereos HP, co#o 511!5Kc!2<:!:4!
H#agine se tivsse#os que NdecorarI todos os HPes dos endereos da Hnternet
que nor#al#ente visita#os((
O 1harming envolve algu# tipo de redireciona#ento da vAti#a para sites
$raudulentos, atravs de altera8es nos servios de resoluo de no#es (E"S)!
9o#ple#entando, a tcnica de in$ectar o E"S para que ele l+e direcione
para u# site $antas#a que idntico ao original!
Gabarito: item correto.

>5! (CESPE/2008/PRF/Policial Rodovirio Federal) 7uando enviado na
$or#a de correio eletrMnico para u#a quantidade considervel de
destinatrios, u# +oaB pode ser considerado u# tipo de spa#, e# que o
spa##er cria e distribui +ist/rias $alsas, algu#as delas deno#inadas lendas
urbanas!

Comentrios
Os "oa<es (boatos) so e-mails que possue# contedos alar#antes ou
$alsos e que, geral#ente, t# co#o re#etente ou aponta# co#o autora da
#ensage# algu#a instituio, e#presa i#portante ou /rgo governa#ental!
;travs de u#a leitura #inuciosa deste tipo de e-mail, nor#al#ente,
possAvel identi$icar e# seu contedo #ensagens absurdas e #uitas ve@es se#
sentido!
"or#al#ente, os boatos se propaga# pela boa vontade e solidariedade de
que# os recebe! Hsto ocorre, #uitas ve@es, porque aqueles que o recebe#*
con$ia# no re#etente da #ensage#C no veri$ica# a procedncia da
#ensage#C no c+eca# a veracidade do contedo da #ensage#!
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 87

Spam o envio e# #assa de #ensagens de correio eletrMnico (e-mails) "fO
autori@adas pelo destinatrio!
Portanto, o hoa& pode ser considerado u# spam, quando $or enviado e#
#assa para os destinatrios, de $or#a no3autori@ada!
Gabarito: item correto.

>K! (CESPE/2008/TRT-1R/Analista Judicirio) Os arquivos
deno#inados cookies, ta#b# con+ecidos co#o cavalos de troia, so vArus
de co#putador, co# inteno #aliciosa, que se instala# no co#putador
se# a autori@ao do usurio, e envia#, de $or#a auto#tica e
i#perceptAvel, in$or#a8es do co#putador invadido!

Comentrios
2ookies no so vArus, e si# arquivos lAcitos que per#ite# a identi$icao do
co#putador cliente no acesso a u#a pgina! Pode# ser utili@ados para guardar
pre$erncias do usurio, be# co#o in$or#a8es tcnicas co#o o no#e e a
verso do browser do usurio!
Gabarito: item errado.

>c! (CESPE/2008/TRT-1R/Analista Judicirio) Os progra#as
deno#inados worm so, atual#ente, os progra#as de proteo contra vArus
de co#putador #ais e$ica@es, protegendo o co#putador contra vArus,
cavalos de troia e u#a a#pla ga#a de so$t)ares classi$icados co#o
#al)are!

Comentrios
O antivArus seria a resposta correta nesse ite#! O worm u# tipo especA$ico
de malware!
Gabarito: item errado.

>4! (CESPE/2004/Polcia Rodoviria Federal)
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 88



# usurio da Hnternet, deseGando reali@ar u#a pesquisa acerca das condi8es
das rodovias no estado do 0io =rande do Sul, acessou o sAtio do Eeparta#ento
de PolAcia 0odoviria -ederal b +ttp*,,)))!dpr$!gov!br b, por #eio do
Hnternet 'Bplorer :, eBecutado e# u# co#putador cuGo siste#a operacional
o Lindo)s XP e que disp8e do conGunto de aplicativos O$$ice XP! ;p/s algu#as
opera8es nesse sAtio, o usurio obteve a pgina Leb #ostrada na $igura
aci#a, que ilustra u#a Ganela do Hnternet 'Bplorer :! 9onsiderando essa
$igura, Gulgue os itens seguintes, relativos D Hnternet, ao Lindo)s XP, ao O$$ice
XP e a conceitos de segurana e proteo na Hnternet! H! Sabendo que o #apa
#ostrado na pgina Leb consiste e# u#a $igura no $or#ato Gpg inserida na
pgina por #eio de recursos da linguage# S%M6, ao se clicar co# o boto
direito do #ouse sobre esse obGeto da pgina, ser eBibido u# #enu que
disponibili@a ao usurio u# #enu secundrio contendo u#a lista de op8es
que per#ite eBportar de $or#a auto#tica tal obGeto, co#o $igura, para
deter#inados aplicativos do O$$ice XP que esteGa# e# eBecuo
conco#itante#ente ao Hnternet 'Bplorer :! ; lista de aplicativos do O$$ice XP
disponibili@ada no #enu secundrio cont# o Lord 5115, o 'Bcel 5115, o
Paint e o Po)erPoint 5115!

Comentrios
;o clicar co# o boto direito do #ouse aberto u# #enu de conteBto, #as
no eBibida a opo de eBportar a $igura para qualquer aplicativo do O$$ice!
%a#b# aparece outro erro na questo ao a$ir#ar que o Paint $a@ parte do
pacote O$$ice, o que no est correto!
Gabarito: item errado.

>:! (CESPE/2004/Polcia Rodoviria Federal) HH! Para evitar que as
in$or#a8es obtidas e# sua pesquisa, ao tra$egare# na rede #undial de
co#putadores, do servidor ao cliente, possa# ser visuali@adas por que#
estiver #onitorando as opera8es reali@adas na Hnternet, o usurio te# D
disposio diversas $erra#entas cuGa e$icincia varia de i#ple#entao para
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 89

i#ple#entao! ;tual#ente, as $erra#entas que apresenta# #el+or
dese#pen+o para a $uncionalidade #encionada so as deno#inadas sni$$ers
e bac.doors e os siste#as ditos $ire)all, sendo que, para garantir tal
e$icincia, todas essas $erra#entas $a@e# uso de tcnicas de criptogra$ia
tanto no servidor quanto no cliente da aplicao Hnternet!

Comentrios
Os sniffers (capturadores de quadros) so dispositivos ou progra#as de
co#putador que captura# quadros nas co#unica8es reali@adas e# u#a rede
de co#putadores, ar#a@enando tais quadros para que possa# ser analisados
posterior#ente por que# instalou o sniffer! Pode ser usado por u# invasor
para capturar in$or#a8es sensAveis (co#o sen+as de usurios), e# casos
onde esteGa# sendo utili@adas coneB8es inseguras, ou seGa, se# criptogra$ia!
O backdoor (Nporta dos $undosI) u# progra#a que, colocado no #icro da
vAti#a, cria u#a ou #ais $al+as de segurana, para per#itir que o invasor que
o colocou possa $acil#ente NvoltarI Dquele co#putador e# u# #o#ento
seguinte!
Portanto, ao contrrio do que o ite# HH a$ir#a, os sniffers e backdoors no
sero utili@ados para evitar que in$or#a8es seGa# visuali@adas na #quina!
Gabarito: item errado.

>>! (CESPE/2004/Polcia Rodoviria Federal) HHH! Por #eio da guia
Privacidade, acessAvel quando Op8es da Hnternet clicada no #enu
, o usurio te# acesso a recursos de con$igurao do Hnternet
'Bplorer : que per#ite# de$inir procedi#ento especA$ico que o aplicativo
dever reali@ar quando u#a pgina Leb tentar copiar no co#putador do
usurio arquivos deno#inados cookies! # cookie pode ser de$inido co#o
u# arquivo criado por solicitao de u#a pgina Leb para ar#a@enar
in$or#a8es no co#putador cliente, tais co#o deter#inadas pre$erncias do
usurio quando ele visita a #encionada pgina Leb! 'ntre as op8es de
con$igurao possAveis, est aquela que i#pede que os cookies seGa#
ar#a@enados pela pgina Leb! 'ssa opo, apesar de per#itir au#entar,
de certa $or#a, a privacidade do usurio, poder i#pedir a correta
visuali@ao de deter#inadas pginas Leb que necessita# da utili@ao de
cookies!

Comentrios
;o acessar o #enu -erra#entas 3V Op8es da Hnternet, e, e# seguida, clicar
na aba (guia) Privacidade, pode3se de$inir o nAvel de privacidade do Hnternet
'Bplorer, possibilitando ou no a abertura de deter#inadas pginas da Leb! O
teBto correspondente aos coo.ies est correto!
Gabarito: item correto.
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 90


>W! (CESPE/2009-03/TRE-MG) ; instalao de antivArus garante a
qualidade da segurana no co#putador!

Comentrios
O antivArus u#a das #edidas que pode# ser teis para #el+orar a
segurana do seu equipa#ento, desde que esteGa atuali@ado!
Gabarito: item errado.

><! (CESPE/2009-03/TRE-MG) %oda intranet consiste e# u# a#biente
total#ente seguro porque esse tipo de rede restrito ao a#biente interno
da e#presa que i#plantou a rede!

Comentrios
"o pode#os a$ir#ar que a intranet de u#a e#presa total#ente segura,
depende de co#o $oi i#ple#entada!
Gabarito: item errado.

W1! (CESPE/2009-03/TRE-MG) O upload dos arquivos de atuali@ao
su$iciente para a atuali@ao do antivArus pela Hnternet!

Comentrios
O upload i#plica na trans$erncia de arquivo do seu co#putador para u#
co#putador re#oto na rede, o que no o caso da questo!
Gabarito: item errado.

W2! (CESPE/2009-03/TRE-MG) O upload das assinaturas dos vArus
detectados eli#ina3os!

Comentrios
'Biste# dois #odos de trans$erncia de arquivo* upload e download!
O upload o ter#o utili@ado para designar a trans$erncia de u# dado de u#
co#putador local para u# equipa#ento re#oto!
A download o contrrio, ter#o utili@ado para designar a trans$erncia de
u# dado de u# equipa#ento re#oto para o seu co#putador!
'Be#plo*
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 91

3se quere#os enviar u#a in$or#ao para o servidor de -%P 3V esta#os
reali@ando u# uploadC
3se quere#os baiBar u# arquivo #pK de u# servidor 3V esta#os $a@endo
download!
"o ser $eito upload de assinaturas de vArus para a #quina do usurio! #
progra#a antivArus capa@ de detectar a presena de malware (vArus, ver#es,
cavalos de troia etc!) e# e-mails ou arquivos do co#putador! 'sse utilitrio
conta, #uitas ve@es, co# a vacina capa@ de N#atarI o malware e deiBar o
arquivo in$ectado se# a a#eaa!
Gabarito: item errado.

W5! (CESPE/2009/TRE-MG) Os antivArus atuais per#ite# a atuali@ao de
assinaturas de vArus de $or#a auto#tica, se#pre que o co#putador $or
conectado D Hnternet!

Comentrios
;lguns $ornecedores de progra#as antivArus distribue# atuali@a8es regulares
do seu produto! Muitos progra#as antivArus t# u# recurso de atuali@ao
auto#tica! 7uando o progra#a antivArus atuali@ado, in$or#a8es sobre
novos vArus so adicionadas a u#a lista de vArus a sere# veri$icados! 7uando
no possui a vacina, ele, pelo #enos, te# co#o detectar o vArus, in$or#ando
ao usurio acerca do perigo que est i#inente!
Gabarito: item correto.

WK! (CESPE/2009/ANATEL/TCNICO ADMINISTRATIVO) 9o# o
desenvolvi#ento da Hnternet e a #igrao de u# grande n#ero de
siste#as especiali@ados de in$or#ao de grandes organi@a8es para
siste#as de prop/sito geral acessAveis universal#ente, surgiu a
preocupao co# a segurana das in$or#a8es no a#biente da Hnternet!
;cerca da segurana e da tecnologia da in$or#ao, Gulgue o ite# seguinte!
; disponibilidade e a integridade so itens que caracteri@a# a segurana da
in$or#ao! ; pri#eira representa a garantia de que usurios autori@ados
ten+a# acesso a in$or#a8es e ativos associados quando necessrio, e a
segunda corresponde D garantia de que siste#as de in$or#a8es seGa#
acessAveis apenas Dqueles autori@ados a acess3los!

Comentrios
O trec+o que de$ine a disponibilidade co#o Ua garantia de que usurios
autori@ados ten+a# acesso a in$or#a8es e ativos associados quando
necessrioU est correto, no entanto, a a$ir#ativa de que a integridade Ua
garantia de que siste#as de in$or#a8es seGa# acessAveis apenas Dqueles
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 92

autori@ados a acess3losU $alsa (nesse caso o ter#o correto seria
confidencialidade()!
; disponibilidade garante que a in$or#ao e todos os canais de acesso D ela
esteGa# se#pre disponAveis quando u# usurio autori@ado quiser acess3la!
9o#o dica para #e#ori@ao, te#os que a con$idencialidade o segredo e a
disponibilidade poder acessar o segredo quando se deseGar((
Q a integridade garante que a in$or#ao deve ser #antida na condio e#
que $oi liberada pelo seu proprietrio, garantindo a sua proteo contra
#udanas intencionais, indevidas ou acidentais a in$or#ao! '# outras
palavras, a in$or#ao deve #anter todas as caracterAsticas originais durante
sua eBistncia! 'stas caracterAsticas originais so as estabelecidas pelo
proprietrio da in$or#ao quando da criao ou #anuteno da in$or#ao
(se a in$or#ao $or alterada por que# possui tal direito, isso no invalida a
integridade, o.(()!
Gabarito: item errado.

Wc! (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar u#a c/pia
de segurana da planil+a, ta#b# con+ecida co#o bac.up, su$iciente
clicar a $erra#enta !

Comentrios
Backup re$ere3se D c/pia de dados de u# dispositivo para o outro co# o
obGetivo de posterior#ente os recuperar (os dados), caso +aGa algu#
proble#a! 'ssa c/pia pode ser reali@ada e# vrios tipos de #Adias, co#o 9Es,
EFSs, $itas E;% etc de $or#a a proteg3los de qualquer eventualidade! O boto
utili@ado para salvar u# docu#ento((
Gabarito: item errado.

W4! (CESPE/2009/MMA) ;ntivArus, worms, sp*wares e crackers so
progra#as que aGuda# a identi$icar e co#bater ataques a co#putadores
que no esto protegidos por firewalls!

Comentrios
Os antivrus so progra#as de proteo contra vArus de co#putador bastante
e$ica@es, protegendo o co#putador contra vArus, cavalos de troia e u#a a#pla
ga#a de so$t)ares classi$icados co#o #al)are! 9o#o eBe#plos cita3se
Mc;$ee SecuritO 9enter ;ntivArus, Panda ;ntivArus, "orton ;ntivArus, ;vira
;ntivir Personal, ;F= etc!
Q os worms e sp*wares so progra#as classi$icados co#o malware, tendo3se
e# vista que eBecuta# a8es #al3intencionadas e# u# co#putador((
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 93

)orms* so progra#as parecidos co# vArus, #as que na
verdade so capa@es de se propagare# auto#atica#ente
atravs de redes, enviando c/pias de si #es#o de co#putador
para co#putador (observe que os worms apenas se copia#,
no in$ecta# outros arquivos, eles #es#os so os arquivos(()!
;l# disso, geral#ente utili@a# as redes de co#unicao para in$ectar
outros co#putadores (via e-mails, Leb, -%P, redes das e#presas etc)!
Ei$erente#ente do vArus, o worm no e#bute c/pias de si #es#o e#
outros progra#as ou arquivos e no necessita ser eBplicita#ente eBecutado
para se propagar! Sua propagao se d atravs da eBplorao de
vulnerabilidades eBistentes ou $al+as na con$igurao de so$t)ares
instalados e# co#putadores!
!pyware: progra#a que te# por $inalidade #onitorar as atividades de u#
siste#a e enviar as in$or#a8es coletadas para terceiros!
Os 2rackers so indivAduos dotados de sabedoria e +abilidade para
desenvolver ou alterar siste#as, reali@ar ataques a siste#as de co#putador,
progra#ar vArus, roubar dados bancrios, in$or#a8es, entre outras a8es
#aliciosas!
Gabarito: item errado.

W:! (CESPE/2009/MMA) ; responsabilidade pela segurana de u#
a#biente eletrMnico dos usurios! Para i#pedir a invaso das #quinas
por vArus e de#ais a#eaas D segurana, basta que os usurios no
divulgue# as suas sen+as para terceiros!

Comentrios
%anto a e#presa que cria e +ospeda o a#biente eletrMnico, quanto os usurios
desse a#biente, deve# entender a i#portTncia da segurana, atuando co#o
guardi8es da rede((
Gabarito: item errado.
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 94

CONSIDERAES FINAIS
Por +oGe $ica#os por aqui!
'spero que esse #aterial, $eito co# todo o carin+o, aGude3o a entender #el+or
o $unciona#ento das a#eaas virtuais e principais #edidas de segurana que
deve# ser adotadas para se proteger dessas a#eaas, e o aGude a acertar as
quest8es de segurana da sua prova(
Fiquem com Deus, e at a nossa prxima aula aqui no Ponto!!
# grande abrao,
Prof
a
Patrcia Lima Quinto

BIBLIOGRAFIA
7H"%fO, P;%0^9H; 6HM;! Notas de aula, 5125,512K!
7H"%fO, P;%0^9H; 6HM;! Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 5Y! 'dio! 'd! =en,Mtodo, 5125!
9'0%J0! EisponAvel e#* g+ttp*,,cartilha!cert!br, V!511:! ;cesso e#* out!
5125!
9S'SLH9_, L! 0!, J'66OFH", S! M! e 0JH", ;! E! Firewalls e Segurana
na Internet: repelindo o hacker ardiloso! 'd! Joo.#an, 5Y 'd!, 5114!
=HM;0f'S, ;! =!, 6H"S, 0! E! e O6HF'H0;, 0! Segurana com Redes
Privadas Virtuais (VPNs)! 'd! Jrasport, 0io de Qaneiro, 511:!
HMO"H;";, Q! o! Auditoria de Sistemas de Informaes!
Infowester! EisponAvel e#* +ttp*,,)))!in$o)ester!co#!br!
H"-O='00;! Vrus de celular chega por mensagem multimdia! 5114!
EisponAvel e#* +ttp*,,in$or#atica!terra!co#!br,interna,1,,OHcWcK<<3
'H44<,11!+t#l! ;cesso e#* de@! 5122!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 95

LISTA DE QUESTES APRESENTADAS NA AULA
2! (CESPE/2013,TRT-
10RJ/Analista) ; trans$erncia
de arquivos para pendrives
constitui u#a $or#a segura de se
reali@ar becape, u#a ve@ que
esses equipa#entos no so
suscetAveis a #al)ares!

5! (CESPE/2013,TRT-
10RJ/Analista);s
caracterAsticas bsicas da
segurana da in$or#ao b
con$idencialidade, integridade e
disponibilidade b no so
atributos eBclusivos dos siste#as
co#putacionais!

K! (CESPE/2013,TRT-
10RJ/Analista)O vArus de
co#putador assi# deno#inado
e# virtude de diversas analogias
podere# ser $eitas entre esse
tipo de vArus e os vArus orgTnicos!

c! (CESPE/2013,TRT-
10RJ/Analista) # co#putador
e# uso na Hnternet vulnervel
ao ataque de vArus, ra@o por que
a instalao e a constante
atuali@ao de antivArus so de
$unda#ental i#portTncia para se
evitar conta#ina8es!

4! (Cespe/Cmara dos
Deputados/ Arquiteto e
Engenheiros/2012) Para
garantir que os co#putadores de
u#a rede local no so$ra#
ataques vindos da Hnternet,
necessria a instalao de
$ire)alls e# todos os
co#putadores dessa rede!

:! (Cespe/Cmara dos
Deputados/ Arquiteto e
Engenheiros/2012) ;o se
reali@ar u# procedi#ento de
bac.up de u# conGunto de
arquivos e pastas selecionados,
possAvel que o conGunto de
arquivos e pastas gerado por
esse procedi#ento ocupe #enos
espao de #e#/ria que aquele
ocupado pelo conGunto de
arquivos e pastas de que se $e@ o
bac.up!

>! (Cespe/Cmara dos
Deputados/ Arquiteto e
Engenheiros/2012) Os )or#s,
assi# co#o os vArus, in$ecta#
co#putadores, #as,
di$erente#ente dos vArus, eles
no precisa# de u# progra#a
+ospedeiro para se propagar!

W! (CESPE/Tcnico
Administrativo - Nvel Mdio
- PREVIC/2011) 'ntre os
atributos de segurana da
in$or#ao, inclue#3se a
con$idencialidade, a integridade,
a disponibilidade e a
autenticidade! ; integridade
consiste na propriedade que
li#ita o acesso D in$or#ao
so#ente Ds pessoas ou entidades
autori@adas pelo proprietrio da
in$or#ao!

<! (CESPE/MPE-PI/Tcnico
Ministerial/rea:
Administrativa/ 2012) Lor#s
so progra#as #aliciosos que se
autorreplica# e# redes de
co#putadores aneBados a algu#
outro progra#a eBistente e
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 96

instalado e# co#putadores da
rede!

21! (CESPE/2002/POLCIA
FEDERAL/PERITO: REA 3 .
COMPUTAO) Siste#as
criptogr$icos so ditos si#tricos
ou de c+ave secreta quando a
c+ave utili@ada para ci$rar a
#es#a utili@ada para deci$rar!
Siste#as assi#tricos ou de
c+ave pblica utili@a# c+aves
distintas para ci$rar e deci$rar!
;lgorit#os si#tricos so
geral#ente #ais e$icientes
co#putacional#ente que os
assi#tricos e por isso so
pre$eridos para ci$rar grandes
#assas de dados ou para
opera8es online!

22! (CESPE/Agente Tcnico de
Inteligncia - rea de
Tecnologia da Informao -
ABIN/2010) ; c+ave
assi#trica co#posta por duas
c+aves criptogr$icas* u#a
privada e outra pblica!

25! (CESPE/Oficial Tcnico de
Inteligncia-rea de
Arquivologia - ABIN/2010) ;
respeito de #ecanis#os de
segurana da in$or#ao, e
considerando que u#a
#ensage# ten+a sido
criptogra$ada co# a c+ave
pblica de deter#inado destino e
enviada por #eio de u# canal de
co#unicao, pode3se a$ir#ar
que a #ensage# criptogra$ada
co# a c+ave pblica do
destinatrio garante que so#ente
que# gerou a in$or#ao
criptogra$ada e o destinatrio
seGa# capa@es de abri3la!

2K! (CESPE/2010/Caixa/Tcnic
o Bancrio) O destinatrio de
u#a mensagem assinada
utili@a a c+ave pblica do
re#etente para garantir que essa
#ensage# ten+a sido enviada
pelo pr/prio re#etente!

2c! (CESPE/2010/Caixa/Tcnic
o Bancrio) ; assinatura digital
$acilita a identi$icao de u#a
co#unicao, pois baseia3se e#
criptogra$ia si#trica de u#a
nica c+ave!

24! (CESPE/TCU/Tcnico
Federal de Controle
Externo/2012) Por #eio de
certi$icados digitais, possAvel
assinar digital#ente docu#entos
a $i# de garantir o sigilo das
in$or#a8es contidas e# tais
docu#entos!

2:! (CESPE/AL-
ES/Procurador/2011) 9aso o
usurio acesse u#a pgina na
Hnternet e l+e seGa apresentado
u# certi$icado digital vlido,
correto in$erir que a coneBo
utili@ada por esse usurio estar
ci$rada co# o uso de pendrive'

2>! (CESPE/Oficial Tcnico de
Inteligncia/rea de
Desenvolvimento e
Manuteno de Sistemas -
ABIN/2010) ;s assinaturas
digitais atua# sob o princApio
bsico da con$idencialidade da
in$or#ao, u#a ve@ que
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 97

con$ere# a autenticao da
identidade do re#etente de u#a
#ensage#! "o entanto, tal
soluo no garante a
integridade da in$or#ao, que
deve ser con$erida por #eio de
tecnologias adicionais de
criptogra$ia!

2W! (CESPE/Tcnico
Bancrio/Carreira
administrativa- Caixa
Econmica Federal-
NM1/2010) Para assinar u#a
#ensage# digital, o re#etente
usa u#a c+ave privada!

2<! (CESPE/AL-ES/Cargos de
Nvel Mdio/2011) 'Biste#
diversos dispositivos que
protege# tanto o acesso a u#
co#putador quanto a toda u#a
rede! 9aso u# usurio pretenda
i#pedir que o tr$ego co#
orige# na Hnternet $aa coneBo
co# seu co#putador pessoal, a
tecnologia adequada a ser
utili@ada nessa situao ser o
HpF:!

51! (CESPE/Tcnico
Administrativo - Nvel Mdio
- PREVIC/2011) -ire)all o
ele#ento de de$esa #ais eBterno
na intranet de u#a e#presa e
sua principal $uno i#pedir
que usurios da intranet acesse#
qualquer rede eBterna ligada D
Leb!

52! (CESPE/CBM-DF/Oficial
Bombeiro Militar
Complementar/Informtica/2
011) '# u#a FP" (virtual
private network) que utili@e a
tcnica de tunela#ento, os
contedos dos pacotes que
tra$ega# pela Hnternet so
criptogra$ados, ao passo que,
para per#itir o rotea#ento
e$iciente dos pacotes, os seus
endereos de orige# e de destino
per#anece# no criptogra$ados!

55! (CESPE/MPE-PI/2012) ;
adoo de crac+s para
identi$icar as pessoas e controlar
seus acessos Ds dependncias de
u#a e#presa u# #ecanis#o
adequado para preservar a
segurana da in$or#ao da
e#presa!

5K! (CESPE/Nvel Superior -
PREVIC/2011) Por #eio do uso
de certi$icados digitais, possAvel
garantir a integridade dos dados
que transita# pela Hnternet, pois
esses certi$icados so u#a $or#a
con$ivel de se con+ecer a
orige# dos dados!

5c! (CESPE/TJ-
ES/CBNS1_01/Superior/2011
) %ecnologias co#o a bio#etria
por #eio do recon+eci#ento de
digitais de dedos das #os ou o
recon+eci#ento da Aris ocular so
eBe#plos de aplica8es que
per#ite# eBclusiva#ente
garantir a integridade de
in$or#a8es!

54! (CESPE/TJ-
ES/CBNS1_01/Superior/2011
) # $iltro de p+is+ing u#a
$erra#enta que per#ite
criptogra$ar u#a #ensage# de
e#ail cuGo teor, suposta#ente,
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 98

s/ poder ser lido pelo
destinatrio dessa #ensage#!

5:! (CESPE/TJ-
ES/CBNS1_01/Superior/2011
) O conceito de con$idencialidade
re$ere3se a disponibili@ar
in$or#a8es e# a#bientes
digitais apenas a pessoas para as
quais elas $ora# destinadas,
garantindo3se, assi#, o sigilo da
co#unicao ou a eBclusividade
de sua divulgao apenas aos
usurios autori@ados!
5>! (CESPE/TJ-
ES/CBNM1_01/Nvel
Mdio/2011) ? necessrio
se#pre que o so$t)are de
antivArus instalado no
co#putador esteGa atuali@ado e
ativo, de $or#a a se evitar que,
ao se instalar u# coo.ie no
co#putador do usurio, essa
#quina $ique, auto#atica#ente,
acessAvel a u# usurio intruso
(+ac.er), que poder invadi3la!

5W! (CESPE/TJ-
ES/CBNM1_01/Nvel
Mdio/2011) Os pop3ups so
vArus que pode# ser eli#inados
pelo c+a#ado bloqueador de
pop3ups, se este estiver instalado
na #quina! O bloqueador busca
i#pedir, por eBe#plo, que esse
tipo de vArus entre na #quina
do usurio no #o#ento e# que
ele consultar u# sAtio da
Hnternet!

5<! (CESPE/Tcnico
Administrativo - MPU/2010)
Ee acordo co# o princApio da
disponibilidade, a in$or#ao s/
pode estar disponAvel para os
usurios aos quais ela
destinada, ou seGa, no pode
+aver acesso ou alterao dos
dados por parte de outros
usurios que no seGa# os
destinatrios da in$or#ao!

K1! (CESPE/TJ-
ES/CBNM1_01/Nvel
Mdio/2011) 9on$idencialidade,
disponibilidade e integridade da
in$or#ao, que so conceitos
i#portantes de segurana da
in$or#ao e# a#biente digital,
deve# estar presentes na gesto
e no uso de siste#as de
in$or#ao, e# bene$Acio dos
cidados e dos $ornecedores de
solu8es!

K2! (CESPE/Nvel Superior -
STM/2011) # $ire)all pessoal
instalado no co#putador do
usurio i#pede que sua #quina
seGa in$ectada por qualquer tipo
de vArus de co#putador!

K5! (CESPE/Analista Judicirio
- Tecnologia da Informao-
TRE-MT/2010) ;
con$idencialidade te# a ver co#
salvaguardar a eBatido e a
inteire@a das in$or#a8es e
#todos de processa#ento! Para
tanto, necessrio que os
processos de gesto de riscos
identi$ique#, controle#,
#ini#i@e# ou eli#ine# os riscos
de segurana que pode# a$etar
siste#as de in$or#a8es, a u#
custo aceitvel!

KK! (CESPE/ANALISTA-
TRE.BA/2010)
9on$idencialidade, disponibilidade
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 99

e integridade da in$or#ao so
princApios bsicos que orienta# a
de$inio de polAticas de uso dos
a#bientes co#putacionais! 'sses
princApios so aplicados
eBclusiva#ente Ds tecnologias de
in$or#ao, pois no pode# ser
seguidos por seres +u#anos!

Kc! (CESPE/Analista de
Saneamento/Analista de
Tecnologia da Informao -
Desenvolvimento -
EMBASA/2010) O princApio da
autenticao e# segurana di@
que u# usurio ou processo deve
ser correta#ente identi$icado!
;l# disso, todo processo ou
usurio autntico est
auto#atica#ente autori@ado para
uso dos siste#as!

K4! (CESPE/Tcnico
Administrativo -
ANATEL/2009) 9o# o
desenvolvi#ento da Hnternet e a
#igrao de u# grande n#ero
de siste#as especiali@ados de
in$or#ao de grandes
organi@a8es para siste#as de
prop/sito geral acessAveis
universal#ente, surgiu a
preocupao co# a segurana
das in$or#a8es no a#biente da
Hnternet! ;cerca da segurana e
da tecnologia da in$or#ao,
Gulgue o ite# a seguir!
3V ; disponibilidade e a
integridade so itens que
caracteri@a# a segurana da
in$or#ao! ; pri#eira
representa a garantia de que
usurios autori@ados ten+a#
acesso a in$or#a8es e ativos
associados quando necessrio, e
a segunda corresponde D
garantia de que siste#as de
in$or#a8es seGa# acessAveis
apenas Dqueles autori@ados a
acess3los!

(CESPE/Escrivo de Polcia
Federal/2010)

9onsiderando a $igura aci#a, que
apresenta u#a Ganela co# algu#as
in$or#a8es da central de segurana
do Lindo)s de u# siste#a
co#putacional (+ost) de uso pessoal
ou corporativo, Gulgue os trs
pr/Bi#os itens, a respeito de
segurana da in$or#ao!

K:! (CESPE/2010/Escrivo de
Polcia Federal) ; atuali@ao
auto#tica disponibili@ada na
Ganela eBibida aci#a u#a
$uno que est #ais relacionada
D distribuio de novas $un8es
de segurana para o siste#a
operacional do que D distribuio
de novos patc+es (re#endos)
que corriGa# as vulnerabilidades
de c/digo presentes no siste#a
operacional!

K>! (CESPE/2010/Escrivo de
Polcia Federal) "a $igura
anterior, o $ire)all assinalado
co#o ativado, e# sua
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 100

con$igurao padro, possui u#
conGunto #aior de regras para
bloqueio de coneB8es originadas
de $ora do co#putador do que
para as coneB8es originadas de
dentro do co#putador!

KW! (CESPE/2010/Escrivo de
Polcia Federal) ; con$igurao
da proteo contra #al)ares
eBposta na $igura indica que
eBiste no +ost u#a base de
assinaturas de vArus instalada na
#quina!

39. (CESPE/2010/Caixa/Tcnic
o Bancrio/Administrativo)
#a autoridade de registro e#ite
o par de c+aves do usurio que
pode# ser utili@adas tanto para
criptogra$ia co#o para assinatura
de #ensagens eletrMnicas!

c1! (CESPE/Tcnico
Judicirio/Programao de
Sistemas - TRE-MT/2010)
Eisponibilidade a garantia de
que o acesso D in$or#ao seGa
obtido apenas por pessoas
autori@adas!
c2! (CESPE/TRE-MT/Tcnico
Judicirio - Programao de
Sistemas/2010)
9on$idencialidade a garantia de
que os usurios autori@ados
obten+a# acesso D in$or#ao e
aos ativos correspondentes
se#pre que necessrio!

42. (CESPE/UERN/Agente
Tcnico Administrativo/2010)
; disponibilidade da in$or#ao
a garantia de que a in$or#ao
no ser alterada durante o
trTnsito entre o e#issor e o
receptor, al# da garantia de
que ela estar disponAvel para
uso nesse trTnsito!

cK! (CESPE/AGU/Contador/20
10) # arquivo criptogra$ado
$ica protegido contra
conta#inao por vArus!

44. (CESPE/UERN/Agente
Tcnico Administrativo/2010)
9avalo de troia u# progra#a
que se instala a partir de u#
arquivo aparente#ente
ino$ensivo, se# con+eci#ento do
usurio que o recebeu, e que
pode o$erecer acesso de outros
usurios D #quina in$ectada!

c4! (CESPE/UERN/Agente
Tcnico Administrativo/2010)
O uso de u# progra#a anti3spa#
garante que so$t)are invasor ou
usurio #al3intencionado no
acesse u#a #quina conectada a
u#a rede!

c:! (CESPE/SEDU-ES/Agente
de Suporte
Educacional/2010) FArus u#
progra#a que pode se reprodu@ir
aneBando seu c/digo a u# outro
progra#a, da #es#a $or#a que
os vArus biol/gicos se
reprodu@e#!

c>! (CESPE/SEDU-ES/Agente
de Suporte
Educacional/2010) 9avalos3
de3troia, ad)ares e ver#es so
eBe#plos de pragas virtuais!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 101

cW! (CESPE/SEDU-ES/AGENTE
DE SUPORTE
EDUCACIONAL/2010) Jac.up
o ter#o utili@ado para de$inir
u#a c/pia duplicada de u#
arquivo, u# disco, ou u# dado,
$eita co# o obGetivo de evitar a
perda de$initiva de arquivos
i#portantes!

c<! (CESPE/EMBASA/Analista
de Saneamento - Analista de
TI - rea:
Desenvolvimento/2010) O
princApio da autenticao e#
segurana di@ que u# usurio ou
processo deve ser correta#ente
identi$icado! ;l# disso, todo
processo ou usurio autntico
est auto#atica#ente autori@ado
para uso dos siste#as!

41! (CESPE/TRE-MT/Analista
Judicirio - Tecnologia da
Informao/2010) #a das
vantagens da criptogra$ia
si#trica e# relao D
assi#trica a #aior velocidade
de ci$rage# ou deci$rage# das
#ensagens! '#bora os
algorit#os de c+ave assi#trica
seGa# #ais rpidos que os de
c+ave si#trica, u#a das
desvantagens desse tipo de
criptogra$ia a eBigncia de u#a
c+ave secreta co#partil+ada!

51. (CESPE/TRE-MT/Analista
Judicirio/Tecnologia da
Informao/2010) "a
criptogra$ia assi#trica, cada
parte da co#unicao possui u#
par de c+aves! #a c+ave
utili@ada para encriptar e a outra
para decriptar u#a #ensage#! ;
c+ave utili@ada para encriptar a
#ensage# privada e divulgada
para o trans#issor, enquanto a
c+ave usada para decriptar a
#ensage# pblica!

45! (CESPE/CAIXA-NM1/
Tcnico Bancrio/Carreira
administrativa/2010)
;utoridade certi$icadora a
deno#inao de usurio que te#
poderes de acesso Ds
in$or#a8es contidas e# u#a
#ensage# assinada, privada e
certi$icada!

4K! (CESPE/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA/2010) ;
autoridade reguladora te# a
$uno de e#itir certi$icados
digitais, $uncionando co#o u#
cart/rio da Hnternet!

4c! (CESPE/2010/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA) O H%H
(Hnstituto "acional de %ecnologia
da Hn$or#ao) ta#b#
con+ecido co#o ;utoridade
9erti$icadora 0ai@ Jrasileira!

44! (CESPE/2010/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA) P_H ou H9P
o no#e dado ao certi$icado que
$oi e#itido por u#a autoridade
certi$icadora!

4:! (CESPE/2010/CAIXA-NM1/
TCNICO
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 102

BANCRIO/CARREIRA
ADMINISTRATIVA) #
certi$icado digital pessoal,
intrans$erAvel e no possui data
de validade!

4>! (CESPE/2010/UERN/TCNI
CO DE NVEL SUPERIOR-
Adaptada) FArus, )or#s e
cavalos3de3troia so eBe#plos de
so$t)are #al3intencionados que
t# o obGetivo de,
deliberada#ente, preGudicar o
$unciona#ento do co#putador! O
$ire)all u# tipo de #al)are
que aGuda a proteger o
co#putador contra
cavalos3de3troia!

4W! (CESPE/2010/UERN/Agent
e Tcnico Administrativo) #a
das $or#as de se garantir a
segurana das in$or#a8es de
u# )ebsite no coloc3lo e#
rede, o que eli#ina a
possibilidade de acesso por
pessoas intrusas!

4<! (CESPE/2010/TRE-
MT/Analista Judicirio -
Tecnologia da Informao) ;
segurana $Asica obGetiva i#pedir
acesso no autori@ado, danos ou
inter$erncia Ds instala8es
$Asicas e Ds in$or#a8es da
organi@ao! ; proteo
$ornecida deve ser co#patAvel
co# os riscos identi$icados,
assegurando a preservao da
con$idencialidade da in$or#ao!

:1! (CESPE/2010/TRE-
MT/Analista Judicirio -
Tecnologia da Informao)
Servios de no repudiao so
tcnicas utili@adas para detectar
altera8es no autori@adas ou
corro#pi#ento dos contedos de
u#a #ensage# trans#itida
eletronica#ente! 'ssas tcnicas,
que t# co#o base o uso de
criptogra$ia e assinatura digital,
pode# aGudar a estabelecer
provas para substanciar se
deter#inado evento ou ao
ocorreu!

:2! (CESPE/2010/EMBASA/AN
ALISTA DE SANEAMENTO) #
$ire)all e# u#a rede
considerado u#a de$esa de
perA#etro e consegue coibir todo
tipo de invaso e# redes de
co#putadores!

:5! (CESPE/2009/TRE/PR/Tc
nico Judicirio -
Especialidade: Operao de
computadores) -ire)alls so
equipa#entos tApicos do
perA#etro de segurana de u#a
rede, sendo responsveis pela
deteco e conteno de ataques
e intrus8es!

:K! (CESPE/2008/TRT-
1R/Analista Judicirio-
Adaptada) #a caracterAstica
das redes do tipo FP" (virtual
private networks) que elas
nunca deve# usar criptogra$ia,
devido a requisitos de segurana
e con$idencialidade!

:c!
(CESPE/2010/MINISTRIO
DA SADE /ANALISTA
TCNICO-ADMINISTRATIVO)
-ire)all o #ecanis#o usado e#
redes de co#putadores para
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 103

controlar e autori@ar o tr$ego de
in$or#a8es, por #eio do uso de
$iltros que so con$igurados de
acordo co# as polAticas de
segurana estabelecidas!

:4! (CESPE/2010/TRE.BA/ANA
LISTA/Q.27) -ire)all u#
recurso utili@ado para a
segurana tanto de esta8es de
trabal+o co#o de servidores ou
de toda u#a rede de
co#unicao de dados! 'sse
recurso possibilita o bloqueio de
acessos indevidos a partir de
regras preestabelecidas!

::! (CESPE/2010/UERN/TCNI
CO DE NVEL SUPERIOR-
Adaptada) -ire)all u#
siste#a constituAdo de so$t)are e
+ard)are que veri$ica
in$or#a8es oriundas da Hnternet
ou de u#a rede de co#putadores
e que per#ite ou bloqueia a
entrada dessas in$or#a8es,
estabelecendo, dessa $or#a, u#
#eio de proteger o co#putador
de acesso indevido ou
indeseGado!

:>! (CESPE/2010/TRE-
BA/Tcnico Judicirio - rea
Administrativa) #a das
$or#as de bloquear o acesso a
locais no autori@ados e restringir
acessos a u#a rede de
co#putadores por #eio da
instalao de $ire)all, o qual
pode ser instalado na rede co#o
u# todo, ou apenas e#
servidores ou nas esta8es de
trabal+o!

:W! (CESPE/2004/POLCIA
FEDERAL/REGIONAL/PERITO
/REA 3/Q. 105) # dos #ais
con+ecidos ataques a u#
co#putador conectado a u#a
rede o de negao de servio
(EoS P denial of service), que
ocorre quando u# deter#inado
recurso torna3se indisponAvel
devido D ao de u# agente que
te# por $inalidade, e# #uitos
casos, di#inuir a capacidade de
processa#ento ou de
ar#a@enage# de dados!

:<! (CESPE/2008/PRF/Policial
Rodovirio Federal) O uso de
$ire)all e de so$t)are antivArus
a nica $or#a e$iciente
atual#ente de se i#ple#entar os
deno#inados $iltros anti3spa#!

>1! (CESPE/2008/PRF-
POLICIAL RODOVIRIO
FEDERAL-ADAPTADA) 1hishing
e pharming so pragas virtuais
variantes dos deno#inados
cavalos3de3tr/ia, se di$erenciando
destes por precisare# de
arquivos especA$icos para se
replicar e conta#inar u#
co#putador e se di$erenciando,
entre eles, pelo $ato de que u#
atua e# #ensagens de e3#ail
trocadas por servios de )eb#ail
e o outro, no!

>2! (CESPE/2008/PRF/Policial
Rodovirio Federal) Se o
siste#a de no#es de do#Anio
(E"S) de u#a rede de
co#putadores $or corro#pido por
#eio de tcnica deno#inada E"S
cache poisoning, $a@endo que
esse siste#a interprete
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 104

incorreta#ente a 06 (uniform
resource locator) de deter#inado
sAtio, esse siste#a pode estar
sendo vAti#a de pharming!

>5! (CESPE/2008/PRF/Policial
Rodovirio Federal) 7uando
enviado na $or#a de correio
eletrMnico para u#a quantidade
considervel de destinatrios, u#
+oaB pode ser considerado u#
tipo de spa#, e# que o spa##er
cria e distribui +ist/rias $alsas,
algu#as delas deno#inadas
lendas urbanas!

>K! (CESPE/2008/TRT-
1R/Analista Judicirio) Os
arquivos deno#inados cookies,
ta#b# con+ecidos co#o
cavalos de troia, so vArus de
co#putador, co# inteno
#aliciosa, que se instala# no
co#putador se# a autori@ao
do usurio, e envia#, de $or#a
auto#tica e i#perceptAvel,
in$or#a8es do co#putador
invadido!

>c! (CESPE/2008/TRT-
1R/Analista Judicirio) Os
progra#as deno#inados worm
so, atual#ente, os progra#as
de proteo contra vArus de
co#putador #ais e$ica@es,
protegendo o co#putador contra
vArus, cavalos de troia e u#a
a#pla ga#a de so$t)ares
classi$icados co#o #al)are!

>4! (CESPE/2004/Polcia
Rodoviria Federal)

# usurio da Hnternet, deseGando
reali@ar u#a pesquisa acerca das
condi8es das rodovias no estado do
0io =rande do Sul, acessou o sAtio
do Eeparta#ento de PolAcia
0odoviria -ederal b
+ttp*,,)))!dpr$!gov!br b, por #eio
do Hnternet 'Bplorer :, eBecutado
e# u# co#putador cuGo siste#a
operacional o Lindo)s XP e que
disp8e do conGunto de aplicativos
O$$ice XP! ;p/s algu#as opera8es
nesse sAtio, o usurio obteve a
pgina Leb #ostrada na $igura
aci#a, que ilustra u#a Ganela do
Hnternet 'Bplorer :! 9onsiderando
essa $igura, Gulgue os itens
seguintes, relativos D Hnternet, ao
Lindo)s XP, ao O$$ice XP e a
conceitos de segurana e proteo
na Hnternet! H! Sabendo que o #apa
#ostrado na pgina Leb consiste
e# u#a $igura no $or#ato Gpg
inserida na pgina por #eio de
recursos da linguage# S%M6, ao se
clicar co# o boto direito do #ouse
sobre esse obGeto da pgina, ser
eBibido u# #enu que disponibili@a
ao usurio u# #enu secundrio
contendo u#a lista de op8es que
per#ite eBportar de $or#a
auto#tica tal obGeto, co#o $igura,
para deter#inados aplicativos do
O$$ice XP que esteGa# e# eBecuo
conco#itante#ente ao Hnternet
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 105

'Bplorer :! ; lista de aplicativos do
O$$ice XP disponibili@ada no #enu
secundrio cont# o Lord 5115, o
'Bcel 5115, o Paint e o Po)erPoint
5115!

>:! (CESPE/2004/Polcia
Rodoviria Federal) HH! Para
evitar que as in$or#a8es obtidas
e# sua pesquisa, ao tra$egare#
na rede #undial de
co#putadores, do servidor ao
cliente, possa# ser visuali@adas
por que# estiver #onitorando as
opera8es reali@adas na Hnternet,
o usurio te# D disposio
diversas $erra#entas cuGa
e$icincia varia de i#ple#entao
para i#ple#entao!
;tual#ente, as $erra#entas que
apresenta# #el+or dese#pen+o
para a $uncionalidade
#encionada so as deno#inadas
sni$$ers e bac.doors e os
siste#as ditos $ire)all, sendo
que, para garantir tal e$icincia,
todas essas $erra#entas $a@e#
uso de tcnicas de criptogra$ia
tanto no servidor quanto no
cliente da aplicao Hnternet!

>>! (CESPE/2004/Polcia
Rodoviria Federal) HHH! Por
#eio da guia Privacidade,
acessAvel quando Op8es da
Hnternet clicada no #enu
, o usurio te#
acesso a recursos de
con$igurao do Hnternet 'Bplorer
: que per#ite# de$inir
procedi#ento especA$ico que o
aplicativo dever reali@ar quando
u#a pgina Leb tentar copiar no
co#putador do usurio arquivos
deno#inados cookies! # cookie
pode ser de$inido co#o u#
arquivo criado por solicitao de
u#a pgina Leb para ar#a@enar
in$or#a8es no co#putador
cliente, tais co#o deter#inadas
pre$erncias do usurio quando
ele visita a #encionada pgina
Leb! 'ntre as op8es de
con$igurao possAveis, est
aquela que i#pede que os
cookies seGa# ar#a@enados pela
pgina Leb! 'ssa opo, apesar
de per#itir au#entar, de certa
$or#a, a privacidade do usurio,
poder i#pedir a correta
visuali@ao de deter#inadas
pginas Leb que necessita# da
utili@ao de cookies!

>W! (CESPE/2009-03/TRE-MG)
; instalao de antivArus garante
a qualidade da segurana no
co#putador!

><! (CESPE/2009-03/TRE-MG)
%oda intranet consiste e# u#
a#biente total#ente seguro
porque esse tipo de rede
restrito ao a#biente interno da
e#presa que i#plantou a rede!

W1! (CESPE/2009-03/TRE-MG)
O upload dos arquivos de
atuali@ao su$iciente para a
atuali@ao do antivArus pela
Hnternet!

W2! (CESPE/2009-03/TRE-MG)
O upload das assinaturas dos
vArus detectados eli#ina3os!

W5! (CESPE/2009/TRE-MG) Os
antivArus atuais per#ite# a
atuali@ao de assinaturas de
vArus de $or#a auto#tica,
NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 106

se#pre que o co#putador $or
conectado D Hnternet!

WK! (CESPE/2009/ANATEL/TC
NICO ADMINISTRATIVO) 9o#
o desenvolvi#ento da Hnternet e
a #igrao de u# grande
n#ero de siste#as
especiali@ados de in$or#ao de
grandes organi@a8es para
siste#as de prop/sito geral
acessAveis universal#ente, surgiu
a preocupao co# a segurana
das in$or#a8es no a#biente da
Hnternet! ;cerca da segurana e
da tecnologia da in$or#ao,
Gulgue o ite# seguinte!
; disponibilidade e a integridade
so itens que caracteri@a# a
segurana da in$or#ao! ;
pri#eira representa a garantia de
que usurios autori@ados ten+a#
acesso a in$or#a8es e ativos
associados quando necessrio, e
a segunda corresponde D
garantia de que siste#as de
in$or#a8es seGa# acessAveis
apenas Dqueles autori@ados a
acess3los!

Wc! (CESPE/2009/IBAMA/ANA
LISTA AMBIENTAL) Para criar
u#a c/pia de segurana da
planil+a, ta#b# con+ecida
co#o bac.up, su$iciente clicar a
$erra#enta !

W4! (CESPE/2009/MMA)
;ntivArus, worms, sp*wares e
crackers so progra#as que
aGuda# a identi$icar e co#bater
ataques a co#putadores que no
esto protegidos por firewalls!

W:! (CESPE/2009/MMA) ;
responsabilidade pela segurana
de u# a#biente eletrMnico dos
usurios! Para i#pedir a invaso
das #quinas por vArus e de#ais
a#eaas D segurana, basta que
os usurios no divulgue# as
suas sen+as para terceiros!

NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ MPU
PROF
a
. PATRCIA LIMA QUINTO

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 107

GABARITO

2! Hte# errado!
5! Hte# Correto!
K! Hte# Correto!
c! Hte# Correto!
4! Hte# errado!
:! Hte# Correto!
>! Hte# Correto!
W! Hte# errado!
<! Hte# errado!
21! Hte# correto!
22! Hte# correto!
25! Hte# errado!
2K! Hte# correto!
2c! Hte# errado!
24! Hte# errado!
2:! Hte# errado!
2>! Hte# errado!
2W! Hte# correto!
2<! Hte# errado!
51! Hte# errado!
52! Hte# errado!
55! Hte# correto!
5K! Hte# errado!
5c! Hte# errado!
54! Hte# errado!
5:! Hte# correto!
5>! Hte# errado!
5W! Hte# errado!
5<! Hte# errado!
K1! Hte# correto!
K2! Hte# errado!
K5! Hte# errado!
KK! Hte# errado!
Kc! Hte# errado!
K4! Hte# errado!
K:! Hte# errado!
K>! Hte# correto!
KW! Hte# errado!
K<! Hte# errado!
c1! Hte# errado!
c2! Hte# errado!
c5! Hte# errado!
cK! Hte# errado!
cc! Hte# correto!
c4! Hte# errado!
c:! Hte# correto!
c>! Hte# correto!
cW! Hte# correto!
c<! Hte# errado!
41! Hte# errado!
42! Hte# errado!
45! Hte# errado!
4K! Hte# errado!
4c! Hte# correto!
44! Hte# errado!
4:! Hte# errado!
4>! Hte# errado!
4W! Hte# errado!
4<! Hte# correto!
:1! Hte# errado!
:2! Hte# errado!
:5! Hte# errado!
:K! Hte# errado!
:c! Hte# correto!
:4! Hte# correto!
::! Hte# anulado!
:>! Hte# correto!
:W! Hte# correto!
:<! Hte# errado!
>1! Hte# errado!
>2! Hte# correto!
>5! Hte# correto!
>K! Hte# errado!
>c! Hte# errado!
>4! Hte# errado!
>:! Hte# errado!
>>! Hte# correto!
>W! Hte# errado!
><! Hte# errado!
W1! Hte# errado!
W2! Hte# errado!
W5! Hte# correto!
WK! Hte# errado!
Wc! Hte# errado!
W4! Hte# errado!
W:! Hte# errado!