Você está na página 1de 36

NOES DE INFORMTICA (TEORIA E EXERCCIOS)

P/ POLCIA FEDERAL FOCO: CESPE/UnB


Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 1
AULA 0 NOES DE INFORMTICA APRESENTAO
Ol queridos (as) amigos (as), meus cumprimentos!

Transcrevo, abaixo, a frase de Vincent Van Gogh !e"o que leia com aten"#o e
pense por um minuto
"!"n#$% !$"&'(")*$% n+, %+, -$'."% /,! '0/1&%,2 0"% /,! 10" %,0" #$
/$31$n"% !$"&'(")*$%4"
$ grande reali%a"#o aqui & conseguir a "/!,5")+, n, 6,n61!%, que ir
prestar em breve $s pequenas, s#o as aulas "/!$n#'#"% $final, estamos ou
n#o fa%endo a nossa parte' O ob(etivo h de ser alcan"ado!!! $vante,
guerreiro (a)!!!
)umo ent#o a essa nova batalha, que ser cada ve% com mais %,&#"#,% a seu
favor O resultado' *uito SUCESSO para todos vocs !!!
$ssim, & com grande satisfa"#o que os recebo nesta nova edi"#o do curso
on+line de N,)*$% #$ In-,!07.'6" ($0 T$,!'" $ E8$!696',% C,0$n."#,%)
que ser direcionado ao certame da P,&96'" F$#$!"& (PF) para provimento de
vagas e forma"#o de cadastro de reserva em cargos de n95$& %1/$!',! $ #$
n95$& 'n.$!0$#'7!', do P&"n, E%/$6'"& #$ C"!:,% #, D$/"!."0$n., #$
P,&96'" F$#$!"&
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 2
,er#o ao todo ;0 "1&"% ("&<0 #$%." "1&" #$0,n%.!".'5")2 $0
31$ .$!$0,% RESUMOS TE=RICOS 6,n.$0/&"n#, ,% /,n.,%
31$ /,#$0 %$! $8/&,!"#,% /$&" >"n6" $ ,% COMENTRIOS
#$ ?00 31$%.*$%2 provenientes dos concursos reali%ados
$86&1%'5"0$n.$ pelo CESPE/UnB, para que voc- possa se
antecipar ao estilo de cobran"a que encontrar na sua prova
.omo sabemos que a chave para voc- ter um excelente resultado na prova de
informtica est no $%.1#, #'%6'/&'n"#, #" 0".<!'" e na !$%,&1)+,
6,n%."n.$ #$ 'n@0$!"% 31$%.*$%, este curso foi criado para auxili+lo neste
grande desafio, rumo / sua "/!,5")+,
$ satisfa"#o e motiva"#o est#o cada ve% maiores, e ser um enorme pra%er
trabalhar com cada um de voc-s neste curso rumo ao t#o sonhado cargo
p0blico !
An.$% #$ /"!.'! /"!" , #$%$n5,&5'0$n., #" .$,!'" $ #,% $8$!696',%2
:,%."!'" #$ 0$ "/!$%$n."!4 A"0,% &7B ,ou a P!,-
"
P".!96'" L'0"
C1'n.+,, moro em 1elo 2ori%onte e tenho ministrado aulas de informtica no
!onto dos .oncursos desde 3445 (visando certames como ,enado 6ederal,
1anco do 1rasil, ,T6, 78,,, P,&96'" F$#$!"&, !ol9cia )odoviria 6ederal, !ol9cia
.ivil do :istrito 6ederal, *!;, *T<, T.;, T.<, *inist&rio da 6a%enda,
!etrobrs, *!OG, $178, T)<, T)T, T,<, $8<<=, ,<6$>+:6, ,<6$>+)?,
,<6$>+,., ,<6$>+,!, 7,,+)?, 7,,+12, 7,,+,!, ,;,<!, T?+:6T, $8V7,$, .G;,
dentre outros), al&m de integrar a equipe dos professores que atuam no
C,"6D'n: /"!" C,n61!%,% #, P,n.,, assessorando os candidatos para que
consigam atingir seu ob(etivo@ " "/!,5")+, $0 6,n61!%, /@>&'6,2 de forma
mais rpida e eficiente $uxilio tamb&m os candidatos na elabora"#o dos
recursos (P,n., R$61!%,%)
Tamb&m tenho lecionado disciplinas t&cnicas do
curso de ,istemas de 7nforma"#o e .i-ncia da
.omputa"#o, tanto na gradua"#o, quanto na
pAs+gradua"#o e atuo como $nalista na rea de
Tecnologia da 7nforma"#o da !rodabel
,ou instrutora autori%ada .7,.O e "1.,!" do livro de
31$%.*$% 6,0$n."#"% #$ 'n-,!07.'6" /"!"
6,n61!%,% (F,6,: FCC)2 pela <ditora G<8B*&todo,
sob a coordena"#o dos grandes mestres Vicente
!aulo e *arcelo $lexandrino $lis, vale destacar aqui
que a .$!6$'!" edi"#o desse livro ( ser liberada no
final do m-s de novembroB34CD, podendo ser obtida
tamb&m pelo site
http@BBEEEeditorametodocombrBprodutosFdescricaoasp'codigoFprodutoG3
D4D $proveitem !
,ou mestre em <ngenharia de ,istemas e .omputa"#o pela .O!!<B;6)?,
pAs+graduada em Ger-ncia de 7nformtica e bacharel em 7nformtica pela
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 3
;niversidade 6ederal de Vi"osa (;6V) $tuo como membro da ,ociedade
1rasileira de .omputa"#o e do .omit- 1rasileiro de !rocessamento de :ados
da $18T, que cria as normas sobre gest#o da ,eguran"a da 7nforma"#o no
1rasilH sou editora da revista 7nfra*aga%ineH tenho certifica"Ies t&cnicas na
rea de seguran"a, redes e per9cia forenseH al&m de artigos publicados a n9vel
nacional e internacional com temas da rea de informtica
< como n#o poderia deixar de ser, nas horas vagas, tamb&m concurseira, (
tendo sido aprovada em vrios concursos, como@
!rofessora titular do :epartamento de .i-ncia da .omputa"#o do
7nstituto 6ederal de <duca"#o, .i-ncia e Tecnologia (34CC)H
!rofessora substituta do :epartamento de .i-ncia da .omputa"#o da
;niversidade 6ederal de ?ui% de 6ora (34CC)H
$nalista de Tecnologia da 7nforma"#oB,uporte, !rodabel (34C3)H
$nalista do *inist&rio !0blico *G (34C3)H
$nalista de ,istemas, :ataprev, ,eguran"a da 7nforma"#o (34CC)H
$nalista de ,istemas, 7nfraero (34CC)H
$nalista + T7., !rodemge (34CC)H
$nalista de ,istemas, !refeitura de ?ui% de 6ora (344J)H
$nalista de ,istemas, ,<)!)O (concursos de 344C e 344K)H etc
1em, passada essa apresenta"#o inicial, 5"0,% "5"n.$ 6,0 , 61!%,!

PLANEEAMENTO DAS AULAS
8o decorrer do curso disponibili%arei os /,n.,% .$F!'6,% #$ !$&$5Gn6'", e,
ent#o trabalharemos as questIes comentadas em sua 9ntegra
Tamb&m estarei destacando, ao final de cada aula, no MEMOREX, o que devo
tomar nota como mais importante da mat&ria, permitindo 0$&D,! -'8")+,
#,% "%%1n.,% "/!$%$n."#,% /,! "1&"
$o fim de cada aula ser apresentada tamb&m a &'%." 6,0 .,#,% ,%
$8$!696',% n$&" 6,0$n."#,%, para que possa, a seu crit&rio, resolv-+los
antes de ver o gabarito e ler os comentrios correspondentes
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 4
DISTRIBUIO DAS AULAS
0 $ula demonstrativa
; ,eguran"a da informa"#o !rocedimentos de seguran"a 8o"Ies
de v9rus, Eorms e pragas virtuais $plicativos para seguran"a
(antiv9rus, fireEall, anti+spLEare etc) !rocedimentos de bacMup
H 8o"Ies de sistema operacional (ambiente =inux)
I 8o"Ies de sistema operacional (ambiente NindoEs) .onceitos
de organi%a"#o e de gerenciamento de informa"Ies, arquivos,
pastas e programas
J !rogramas de navega"#o (*icrosoft 7nternet <xplorer, *o%illa
6irefox, Google .hrome e similares) ,9tios de busca e pesquisa
na 7nternet
K !rogramas de correio eletrOnico (OutlooM <xpress, *o%illa
Thunderbird e similares)
L <di"#o de textos, planilhas e apresenta"Ies (ambiente 1rOffice)
? )edes de computadores .onceitos bsicos, ferramentas,
aplicativos e procedimentos de 7nternet e intranet Grupos de
discuss#o )edes sociais .omputa"#o na nuvem (cloud
computing) $rma%enamento de dados na nuvem (cloud
storage)
M <di"#o de textos (ambiente *icrosoft Office + Nord)
N <di"#o de planilhas (ambiente *icrosoft Office + <xcel)
;0 <di"#o de apresenta"Ies (ambiente *icrosoft Office +
!oEerpoint) ,imulado final
1em, passada a apresenta"#o inicial, espero que este curso se(a de grande
valia para o seu estudo, fa%endo+o superar os desafios vindouros na prova!
!or fim, para aqueles que venham a se matricular no curso, ainda teremos o
fArum para troca de informa"Ies eBou esclarecimento de d0vidas que
porventura surgirem <starei atenta ao fArum, e ser um pra%er t-+los conosco
nessa tra(etAria de MUITO SUCESSO! A6$'."0 , 6,n5'.$O
P!,-
"
P".!96'" L'0" C1'n.+,
In%.":!"0: patriciaquintao
F"6$>,,P@ http@BBEEEfacebooMcomBprofessorapatriciaquintao (Todo dia com
novas dicas, desafios e muito mais, espero voc-s por l para CURTIR a
pgina!)
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 5
C,0, .$0,% 10 &,n:, 6"0'nD, /$&" -!$n.$2 5"0,% ", .!">"&D,BB
L$0>!"n#, 31$ $%%" < "/$n"% 10" "1&" #$ #$:1%.")+,2 /"!"
$n.$n#$!$0 " #'nG0'6" #$ n,%%"% "1&"%2 ,PB
AULA 0 SEURANA DA INFORMAO
(PARTE I)

C,n.$@#, #$%." A1&" P7:'n"
,eguran"a da informa"#o e tApicos relacionados 4K
)evis#o em tApicos e palavras+chave (MEMOREX) 3P
=ista de questIes comentadas 3Q
.onsidera"Ies finais D3
1ibliografia DD
RuestIes apresentadas na aula DP
Gabarito DQ
$companhe a evolu"#o do seu aproveitamento DQ

O 31$ S':n'-'6" S$:1!"n)"O
S colocar tranca nas portas de sua casa' S ter as informa"Ies
guardadas de forma suficientemente segura para que pessoas
sem autori%a"#o n#o tenham acesso a elas' A"0,% n,%
/!$/"!"! /"!" 31$ " /!F8'0" 59.'0" n+, %$Q" 5,6R BBB
$ %$:1!"n)" & uma palavra que est presente em nosso
cotidiano e !$-$!$S%$ " 10 $%."#, #$ /!,.$)+,2 $0 31$
$%."0,% T&'5!$%U #$ /$!':,% $ 'n6$!.$("%B

S$:1!"n)" #" 'n-,!0")+, < , /!,6$%%, #$ /!,.$:$! "
'n-,!0")+, #$ #'5$!%,% .'/,% #$ "0$")"% $8.$!n"% $
'n.$!n"% /"!" :"!"n.'! " 6,n.'n1'#"#$ #,% n$:F6',%2
0'n'0'("! ,% #"n,% ",% n$:F6',% $ 0"8'0'("! ,
!$.,!n, #,% 'n5$%.'0$n.,% $ "% ,/,!.1n'#"#$% #$
n$:F6',4
<m uma corpora"#o, a seguran"a est ligada a tudo o que manipula direta ou
indiretamente a informa"#o (inclui+se a9 tamb&m a prApria informa"#o e os
usurios!!!), e que merece prote"#o
<sses elementos s#o chamados de ATIAOS, e podem ser divididos em@
tang9veis@ informa"Ies impressas, mAveis, hardEare (<x@impressoras,
scanners)H
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 6
intang9veis@ marca de um produto, nome da empresa, confiabilidade de um
Arg#o federal etcH
lAgicos@ informa"Ies arma%enadas em uma rede, sistema <)! (sistema de
gest#o integrada), etcH
f9sicos@ galp#o, sistema de eletricidade, esta"#o de trabalho, etcH
humanos@ funcionrios
!ara 1eal (344K), ".'5, de informa"#o & qualquer dado ou informa"#o a que
este(a associado um valor para o negAcio )epresentam ativos de informa"#o
as informa"Ies relevantes mantidas na mente dos tomadores de decis#o, em
base de dados, arquivos de computador, documentos e planos registrados em
papel etc
,egundo Technet (344Q) um ".'5, & Ttodo elemento que compIe o processo
da comunica"#o, partindo da informa"#o, seu emissor, o meio pelo qual &
transmitida, at& chegar ao seu receptorU
*oreira (344C, p34) afirma que@
VW ativo tudo que manipula direta ou indiretamente uma informao,
inclusive a prpria informao, dentro de uma Organizao e, isso que deve
ser protegido contra ameaas para que o negcio funcione corretamente.
Uma alterao, destruio, erro ou indisponibilidade de algum dos ativos pode
comprometer os sistemas e, por conseguinte, o bom funcionamento das
atividades de uma empresa
:e acordo com a 81) 7,OB7<. 3J443@344K, a 'n-,!0")+, & um ".'5, que,
como qualquer outro ativo importante, & essencial para os negAcios de uma
organi%a"#o e consequentemente necessita ser adequadamente protegida
$ informa"#o pode existir em diversas formas@ ela pode ser impressa ou
escrita em papel, arma%enada eletronicamente, transmitida pelo correio ou
por meios eletrOnicos, apresentada em filmes ou falada em conversas :essa
defini"#o, podemos depreender que a informa"#o & um bem, um patrimOnio a
ser preservado para uma empresa e que tem importXncia aos negAcios :evido
a essa importXncia, deve ser oferecida prote"#o adequada, ou se(a, "
/!,.$)+, #$5$ %$! /!,/,!6',n"& V '0/,!.Gn6'" 31$ #$.$!0'n"#"
'n-,!0")+, .$0 /"!" 10" $0/!$%"4
P!'n69/',% #" S$:1!"n)" #" In-,!0")+,
$ seguran"a da informa"#o busca proteger os ".'5,% de uma empresa ou
indiv9duo com base na preserva"#o de alguns /!'n69/',% Vamos ao estudo de
cada um deles!!
Os quatro /!'n69/',% considerados centrais ou principais, mais comumente
cobrados em provas, s#o@ a Confidencialidade, a Integridade, a Disponibilidade
e a Autenticidade (S poss9vel encontrar a sigla CIDA, ou DICA, para fa%er
men"#o a estes princ9pios!)
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 7



F':1!"4 Mn$0Wn'6, DICA
C,n-'#$n6'"&'#"#$ (,1 %':'&,): < " :"!"n.'" #$ 31$ " 'n-,!0")+, n+,
%$!7 6,nD$6'#" /,! 31$0 n+, #$5$ O acesso /s informa"Ies deve ser
limitado, ou se(a, %,0$n.$ "% /$%%,"% $8/&'6'."0$n.$ "1.,!'("#"%
/,#$0 "6$%%7S&"% !erda de confidencialidade significa perda de segredo
,e uma informa"#o for confidencial, ela ser secreta e dever ser guardada
com seguran"a, e n#o divulgada para pessoas sem a devida autori%a"#o
para acess+la
<xemplo@ o n0mero do seu cart#o de cr&dito sA poder ser conhecido por
voc- e pela lo(a em que & usado ,e esse n0mero for descoberto por
algu&m mal intencionado, o pre(u9%o causado pela perda de
confidencialidade poder ser elevado, ( que poder#o se fa%er passar por
voc- para reali%ar compras pela 7nternet, proporcionando+lhe pre(u9%os
financeiros e uma grande dor de cabe"a!
In.$:!'#"#$: destaca que a informa"#o deve ser mantida na condi"#o em
que foi liberada pelo seu proprietrio, garantindo a sua prote"#o contra
mudan"as intencionais, indevidas ou acidentais <m outras palavras, < "
:"!"n.'" #$ 31$ " 'n-,!0")+, 31$ -,' "!0"($n"#" < " 31$ %$!7
!$61/$!"#"BBB
$ quebra de integridade pode ser considerada sob 3 aspectos@
C altera"Ies nos elementos que suportam a informa"#o + s#o feitas
"&.$!")*$% n" $%.!1.1!" -9%'6" $ &F:'6" $0 31$ 10" 'n-,!0")+,
$%.7 "!0"($n"#" !or exemplo quando s#o alteradas as
configura"Ies de um sistema para ter acesso a informa"Ies restritasH
3 "&.$!")*$% #, 6,n.$@#, #,% #,610$n.,%@
exC@ imagine que algu&m invada o notebook que est sendo
utili%ado para reali%ar a sua declara"#o do 7mposto de )enda deste
ano, e, momentos antes de voc- envi+la para a )eceita 6ederal a
mesma & alterada sem o seu consentimento! 8este caso, a
informa"#o n#o ser transmitida da maneira adequada, o que
quebra o princ9pio da integridadeH
ex3@ altera"#o de sites por hackers (vide a figura seguinte, retirada
de http@BBEEEfaLerEaLercombrB34CDB4QBsite+do+governo+
brasileiro+e+hacMeadoB) $cesso em (ul 34CD
Disponibilidade
Integridade
Confidencialidade
Autenticidade
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 8

F':1!"4 P,!."& B!"%'& (XXX4>!"%'&4:,54>!)2 /7:'n" ,-'6'"& #, :,5$!n,
>!"%'&$'!, n" In.$!n$.2 31$ .$5$ %$1 6,n.$@#, "&.$!"#, 'n#$5'#"0$n.$
$0 Q1n4 H0;I4
D'%/,n'>'&'#"#$@ & a garantia de que a informa"#o deve estar dispon9vel,
sempre que seus usurios (pessoas e empresas autori%adas) necessitarem,
n#o importando o motivo <m outras palavras, < " :"!"n.'" 31$ "
'n-,!0")+, %$0/!$ /,#$!7 %$! "6$%%"#"BBB
.omo exemplo, h quebra do princ9pio da disponibilidade quando voc-
decidir enviar a sua declara"#o do 7mposto de )enda pela 7nternet, no
0ltimo dia poss9vel, e o site da )eceita 6ederal estiver indispon9vel
A1.$n.'6'#"#$ (considerada por alguns autores como "1.$n.'6")+,): & a
capacidade de garantir a '#$n.'#"#$ #$ 10" /$%%," (-9%'6" ,1 Q1!9#'6")
31$ "6$%%" "% 'n-,!0")*$% #, %'%.$0" ,1 #$ 10 %$!5'#,!
(6,0/1."#,!) 6,0 31$0 %$ $%.">$&$6$ 10" .!"n%")+, (de
comunica"#o, como um email, ou comercial, como uma venda online) Y
/,! 0$', #" "1.$n.'6")+, 31$ %$ 6,n-'!0" " '#$n.'#"#$ #" /$%%," ,1
$n.'#"#$ 31$ /!$%." ,1 "6$%%" "% 'n-,!0")*$%B )ecursos como senhas
(que, teoricamente, sA o usurio conhece), biometria, assinatura digital e
certifica"#o digital s#o usados para essa finalidade

O que queremos sob a tica de segurana?
D$%$Q"0,% $n.!$:"! " 'n-,!0")+, CORRETA2 /"!" " /$%%," CERTA2 n,
0,0$n., CORRETO2 6,n-'!0"n#, " IDENTIDADE #" /$%%," ,1
$n.'#"#$ 31$ /!$%." ,1 "6$%%" "% 'n-,!0")*$%BBB <ntenderam''
<is a ess-ncia da aplica"#o dos quatro princ9pios aqui ( destacados $inda,
cabe destacar que " /$!#" #$ /$&, 0$n,% 10 #$%%$% /!'n69/',% Q7 '!7
,6"%',n"! '0/"6.,% ", n$:F6', (a9 surgem os 'n6'#$n.$% #$ %$:1!"n)"!!)
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 9
Ruando falamos em seguran"a da informa"#o, estamos nos referindo a
%"&5":1"!#"% /"!" 0"n.$! " 6,n-'#$n6'"&'#"#$2 'n.$:!'#"#$2
#'%/,n'>'&'#"#$ $ #$0"'% "%/$6.,% #" %$:1!"n)" #"% 'n-,!0")*$%
#$n.!, #"% n$6$%%'#"#$% #, 6&'$n.$!



In6'#$n.$ #$ %$:1!"n)" #" 'n-,!0")+,@ & indicado por
um %'0/&$% ,1 /,! 10" %<!'$ #$ $5$n.,% #$ %$:1!"n)"
#" 'n-,!0")+, 'n#$%$Q"#,% ,1 'n$%/$!"#,%, que tenham
uma grande probabilidade de 6,0/!,0$.$! as opera"Ies
do negAcio e amea"ar a seguran"a <xemplos@ invas#o
digitalH viola"#o de padrIes de seguran"a de informa"#o
Outros princ9pios podem ainda ser tamb&m levados em considera"#o, como por
exemplo@
C,n-'">'&'#"#$: pode ser caracteri%ada como a condi"#o em que um
sistema de informa"#o presta seus servi"os de forma efica% e eficiente, ou
melhor, um sistema de informa"#o ir Tdesempenhar o papel que foi
proposto para siU


C,n-'">'&'#"#$@ visa garantir que um sistema vai se
comportar (vai reali%ar seu servi"o) segundo o esperado e
pro(etado (T%$! 6,n-'75$&U, T-"($! >$0 %$1 /"/$&U)
N+, !$/@#', ('!!$.!".">'&'#"#$): & a :"!"n.'" #$ 31$ 10 ":$n.$ n+,
6,n%':" n$:"! (#'($! 31$ n+, -,' -$'.,) 10" ,/$!")+, ,1 %$!5'), 31$
0,#'-'6,1 ,1 6!',1 10" 'n-,!0")+, Tal garantia & condi"#o necessria
para a validade (ur9dica de documentos e transa"Ies digitais ,A se pode
garantir o n#o+rep0dio quando houver autenticidade e integridade (ou se(a,
quando for poss9vel determinar quem mandou a mensagem e garantir que a
mesma n#o foi alterada)
A1#'.,!'"@ & a /,%%'>'&'#"#$ #$ !"%.!$"! , D'%.F!'6, #,% $5$n.,% #$
10 %'%.$0" para determinar quando e onde ocorreu uma viola"#o de
seguran"a, bem como identificar os envolvidos nesse processo
P!'5"6'#"#$: di% respeito ao direito fundamental de cada indiv9duo de
decidir quem deve ter acesso aos seus dados pessoais
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 10
A /!'5"6'#"#$ < " 6"/"6'#"#$ #$ 10 %'%.$0" 0"n.$! 'n6F:n'., 10
1%17!', (capacidade de um usurio reali%ar
opera"Ies em um sistema sem que se(a
identificado), '0/,%%'>'&'."n#, " &':")+,
#'!$." #" '#$n.'#"#$ #, 1%17!', 6,0 "%
")*$% /,! $%.$ !$"&'("#"% !rivacidade & uma
caracter9stica de seguran"a requerida, por
exemplo, em elei"Ies secretas
;ma informa"#o privada deve ser vista, lida ou
alterada somente pelo seu dono E%%$ /!'n69/',
#'-$!$ #" 6,n-'#$n6'"&'#"#$2 /,'% 10"
'n-,!0")+, /,#$ %$! 6,n%'#$!"#"
6,n-'#$n6'"&2 0"% n+, /!'5"#"4

A1&n$!">'&'#"#$% #$ S$:1!"n)"
A1&n$!">'&'#"#$ & uma -!":'&'#"#$ que poderia ser explorada por uma
amea"a para concreti%ar um ataque

Outro conceito bastante comum para o termo@
A1&n$!">'&'#"#$ & uma evid-ncia ou -!":'&'#"#$ que eleva o grau de
exposi"#o dos ativos que sustentam o negAcio, aumentando a probabilidade de
sucesso pela investida de uma amea"a



O conhecimento do maior n0mero de vulnerabilidades poss9veis permite /
equipe de seguran"a tomar 0$#'#"% /"!" /!,.$)+,, evitando assim ataques
e consequentemente perda de dados
8#o h uma receita ou lista padr#o de vulnerabilidades <sta deve ser
levantada (unto a cada organi%a"#o ou ambiente ,empre se deve ter em
mente o que precisa ser protegido e de quem precisa ser protegido de acordo
com as amea"as existentes !odemos citar, como exemplo inicial, uma anlise
de ambiente em uma sala de servidores de conectividade e 7nternet com a
seguinte descri"#o@ a sala dos servidores n#o possui controle de acesso f9sico!!
<is a vulnerabilidade detectada nesse ambiente
Outros exemplos de vulnerabilidades@
$inda, trata+se de -"&D" n, /!,Q$.,2 '0/&$0$n.")+, ,1 6,n-':1!")+, #$
%,-.X"!$ ,1 %'%.$0" ,/$!"6',n"& 31$2 31"n#, $8/&,!"#" /,! 10
"."6"n.$2 !$%1&." n" 5',&")+, #" %$:1!"n)" #$ 10 6,0/1."#,!
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 11
ambientes com informa"Ies sigilosas
com acesso n#o controladoH
hardEare sem o devido
acondicionamento e prote"#oH
soft!are mal desenvolvidoH falta de atuali%a"#o de soft!are
e hardEareH
falta de mecanismos de
monitoramento e controle (auditoria)H
aus-ncia de pessoal capacitado
para a seguran"aH
inexist-ncia de pol9ticas de
seguran"aH
instala"Ies prediais fora do
padr#oH
aus-ncia de recursos para combate a
inc-ndios, etc


A0$")"% V S$:1!"n)"
A0$")" & algo que possa provocar #"n,% / seguran"a da informa"#o,
pre(udicar as a"Ies da empresa e sua sustenta"#o no negAcio, mediante a
explora"#o de uma determinada 51&n$!">'&'#"#$
<m outras palavras, uma AMEAA < .1#, "31'&, 31$ /,#$ 6,0/!,0$.$! "
%$:1!"n)" #$ 10 %'%.$0"2 /,#$n#, %$! "6'#$n."& (falha de hard!are,
erros de programa"#o, desastres naturais, erros do usurio, bugs de soft!are,
uma amea"a secreta enviada a um endere"o incorreto, etc) ,1 #$&'>$!"#"
(roubo, espionagem, fraude, sabotagem, invas#o de hackers, entre outros)
$mea"a pode ser uma pessoa, uma coisa, um evento ou uma ideia capa% de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc .omo exemplos de amea"a podemos destacar@
concorrente, cracMer, erro humano (dele"#o de arquivos digitais
acidentalmente etc), acidentes naturais (inunda"#o etc), funcionrio
insatisfeito, t&cnicas (engenharia social, etc), ferramentas de softEare
(sniffer, cavalo de troia, etc)
1asicamente existem dois tipos de amea"as@ internas e externas
A0$")"% $8.$!n"%@ s#o aqui representadas por todas as tentativas de
ataque e desvio de informa"Ies vindas de fora da empresa 8ormalmente
essas tentativas s#o reali%adas por pessoas com a inten"#o de pre(udicar a
empresa ou para utili%ar seus recursos para invadir outras empresas
A0$")"% 'n.$!n"%@ est#o presentes, independentemente das empresas
estarem ou n#o conectadas / 7nternet !odem causar desde incidentes
leves at& os mais graves, como a inatividade das opera"Ies da empresa
)esumindo, temos que
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 12

O% ATIAOS %+, ,% $&$0$n.,% 31$ %1%.$n."0 "
,/$!")+, #, n$:F6', $ $%.$% %$0/!$ .!"!+, 6,n%':,
AULNERABILIDADES 31$2 /,! %1" 5$(2 %1>0$.$0 ,%
".'5,% " AMEAAS4

R'%6,
RISCO & a medida da exposi"#o / qual o sistema computacional est su(eito
:epende da probabilidade de uma amea"a atacar o sistema e do impacto
resultante desse ataque



.omo exemplo de um risco pode+se imaginar um funcionrio insatisfeito e um
martelo ao seu alcanceH nesse caso o funcionrio poderia danificar algum ativo
da informa"#o
<xistem algumas maneiras de se classificar o grau de risco no mercado de
seguran"a, mas de uma forma simples, poder9amos tratar como alto, m&dio e
baixo risco 8o caso do nosso exemplo da sala dos servidores, poder9amos
di%er que, baseado na vulnerabilidade encontrada, a amea"a associada & de
alto risco
C'6&, #" S$:1!"n)"
.omo mostrado na figura seguinte os ATIAOS de uma organi%a"#o precisam
ser /!,.$:'#,%, pois est#o su(eitos a AULNERABILIDADES
,e as vulnerabilidades aumentam, aumentam+se os riscos permitindo a
explora"#o por uma amea"a e a concreti%a"#o de um ataque ,e estas
amea"as crescem, aumentam+se ainda mais os riscos de perda da integridade,
disponibilidade e confidencialidade da informa"#o podendo causar impacto nos
negAcios
8esse contexto, MEDIDAS DE SEURANA devem ser tomadas, os riscos
devem ser analisados e diminu9dos para que se estabele"a a seguran"a dos
ativos da informa"#o
,-mola (344D, p K4) di% que !'%6, < " T/!,>">'&'#"#$ #$ "0$")"%
$8/&,!"!$0 51&n$!">'&'#"#$%2 /!,5,6"n#, perdas de
confidencialidade, integridade e #'%/,n'>'&'#"#$2 6"1%"n#,2
/,%%'5$&0$n.$2 '0/"6.,% n,% n$:F6',%U
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 13

Ativos

Medidas de
Segurana diminui
limitados

Vulnerabilidades
aumenta
sujeitos

Impactos no
negcio
causam
aumenta
Riscos

Confidencialidade
Integridade
isponibilidade
perdas
aumenta

permitem
aumenta
Ameaas

protege
Ciclo da
segurana

F':1!"4 C'6&, #" S$:1!"n)" #" In-,!0")+, (MOREIRA2 H00;)

$s "0$")"% s#o causas em potencial de um incidente indese(ado (por
exemplo, um ataque de um hacMer & uma amea"a) $s amea"as e as
vulnerabilidades aumentam os riscos relativos / seguran"a por parte de uma
organi%a"#o
:essa forma, podemos di%er que os !'%6,% s#o medidos pela combina"#o
entre@
n0mero de vulnerabilidades dos ativosH
a probabilidade de vulnerabilidades serem exploradas por uma amea"aH e
o impacto decorrente dos incidentes de seguran"a na organi%a"#o

N,)*$% #$ A9!1%2 Z,!0% $ ,1.!"% P!":"% 5'!.1"'% AMEAAS V
S$:1!"n)" #" In-,!0")+,BB
Voc sabe o significado de malare?

!alare (combina"#o de malicious softare " programa
malicioso)!

NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 14
O .$!0, !alare < 1%"#, /"!" .,#, $ 31"'%31$! softares 0"&'6',%,%2
/!,:!"0"#,% 6,0 , 'n.1'., #$ /!$Q1#'6"! ,% %'%.$0"% #$ 'n-,!0")+,2
"&.$!"! , -1n6',n"0$n., #$ /!,:!"0"%2 !,1>"! 'n-,!0")*$%2 6"1%"!
&$n.'#*$% #$ !$#$% 6,0/1."6',n"'%2 #$n.!$ ,1.!,%4


)esumindo, malares %+, /!,:!"0"% 31$ $8$61."0
#$&'>$!"#"0$n.$ ")*$% 0"&S'n.$n6',n"#"% $0 10
6,0/1."#,!!!

.ertbr (34C3) destaca algumas das diversas maneiras como os cAdigos
maliciosos (malEares) podem infectar ou comprometer um computador ,#o
elas@
por meio da explora"#o de vulnerabilidades (falhas de seguran"a)
existentes nos programas instaladosH
por meio da auto+execu"#o de m9dias remov9veis infectadas,
como pen+drivesH
pelo acesso a pginas da Neb maliciosas, com a utili%a"#o de navegadores
vulnerveisH
por meio da a"#o direta de atacantes que, apAs invadirem o computador,
incluem arquivos contendo cAdigos maliciososH
pela execu"#o de arquivos previamente infectados, obtidos em anexos de
mensagens eletrOnicas, via m9dias remov9veis, em pginas Neb ou
diretamente de outros computadores (atrav&s do compartilhamento de
recursos)
;ma ve% instalados, os cAdigos maliciosos passam a ter acesso aos dados
arma%enados no computador e podem executar a"Ies em nome dos usurios,
de acordo com as permissIes de cada usurio
8a categoria de malEares s#o inclu9dos os v9rus de computador, Norms, entre
outras TbeldadesU do mundo da informtica Os .'/,% 0"'% 6,01n% #$
malare est#o detalhados a seguir#
S59!1%2
Sorms2
Sbots2
S6"5"&,% #$ .!,'" (.!,Q"n%)2
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 15
Ssp"are2
#$e"logger2
Sscreenlogger,
S!"n%,0X"!$%2
Sbac$doors2
S!,,.P'.%2 etc4

A9!1%
,#o pequenos cAdigos de programa"#o maliciosos que se TagregamU a
arquivos e s#o transmitidos com eles <m outras palavras, tecnicamente,
um v9rus & um programa (ou parte de um programa) que se anexa a um
arquivo de programa qualquer (como se o estivesse TparasitandoU) e depois
disso procura fa%er cApias de si mesmo em outros arquivos semelhantes
Ruando o arquivo & aberto na memAria )$*, o v9rus tamb&m &, e, a partir
da9 se propaga infectando, isto &, inserindo cApias de si mesmo e se
tornando parte de outros programas e arquivos de um computador
O v9rus #$/$n#$ #" $8$61)+, #, /!,:!"0" ,1 "!31'5, D,%/$#$'!,
para que possa se tornar ativo e dar continuidade ao processo de infec"#o
$lguns v9rus s#o inofensivos, outros, por&m, podem danificar um sistema
operacional e os programas de um computador
$ seguir destacamos alguns arquivos que podem ser /,!."#,!$% #$ 59!1%
#$ 6,0/1."#,!@
arquivos executveis@ com extens#o exe ou comH
arquivos de scripts (outra forma de executvel)@ extens#o vbsH
atalhos@ extens#o lnM ou pifH
prote"#o de tela (anima"Ies que aparecem automaticamente quando o
computador est ocioso)@ extens#o scrH
documentos do *,+Office@ como os arquivos do Nord (extens#o doc ou
dot), arquivos do <xcel (xls e xlt), apresenta"Ies do !oEerpoint (ppt e
pps), bancos de dados do $ccess (mdb)
arquivos multim9dia do NindoEs *edia !laLer@ m0sicas com extens#o
N*$, v9deos com extens#o N*V, dentre outros
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 16
:entre os /!'n6'/"'% .'/,% #$ 59!1% conhecidos merecem destaque@
A9!1%
P,&'0F!-'6,%
A&.$!"0 %$1 -,!0"., (T01#"0 #$ -,!0"U)
6,n%."n.$0$n.$4 $ cada nova infec"#o, esses v9rus
geram uma nova sequ-ncia de bLtes em seu cAdigo, para
que o antiv9rus se confunda na hora de executar a
varredura e n#o reconhe"a o invasor
A9!1%
O&':,0F!-'6,
;sa a criptografia para se defender sendo capa% de alterar
tamb&m a rotina de criptografia em um n0mero de ve%es
pequeno ;m v9rus que possui duas rotinas de criptografia
& ent#o classificado como oligomArfico (=uppi, 344Q)
A9!1% #$ B,,. In-$6."0 , %$.,! #$ >,,. (ou *1) Y *aster 1oot
)ecord Y )egistro *estre de 7niciali%a"#o) #,% #'%6,%
!9:'#,%4
Obs@ o ,etor de 1oot do disco r9gido & a primeira parte do
disco r9gido que & lida quando o computador & ligado <ssa
rea & lida pelo 17O, (programa responsvel por
TacordarU o computador) a fim de que se(a encontrado o
,istema Operacional (o programa que vai controlar o
computador durante seu uso)
A9!1% #$
M"6!,
V9rus que 'n-$6."0 #,610$n.,% 31$ 6,n.<0 0"6!,%4



;m exemplo seria, em um editor de textos, definir uma
macro que contenha a sequ-ncia de passos necessrios
para imprimir um documento com a orienta"#o de retrato
e utili%ando a escala de cores em tons de cin%a
;m v9rus de macro & escrito de forma a explorar esta
facilidade de automati%a"#o e & parte de um arquivo que
normalmente & manipulado por algum aplicativo que
utili%a macros !ara que o v9rus possa ser executado, o
arquivo que o cont&m precisa ser aberto e, a partir da9, o
v9rus pode executar uma s&rie de comandos
automaticamente e infectar outros arquivos no
computador
<xistem alguns aplicativos que possuem arquivos base
!acro% con&unto de comandos que s'o
arma(enados em alguns aplicativos e utili(ados
para automati(ar tarefas repetitivas)
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 17
(0,#$&,%) que s#o abertos sempre que o aplicativo &
executado .aso este arquivo base se(a infectado pelo
v9rus de macro, toda ve% que o aplicativo for executado, o
v9rus tamb&m ser A!31'5,% n,% -,!0".,% :$!"#,%
/,! /!,:!"0"% #" M'6!,%,-.2 6,0, , Z,!#2 E86$&2
P,X$!/,'n. $ A66$%% %+, ,% 0"'% %1%6$.95$'% " $%.$
.'/, #$ 59!1%4 $rquivos nos formatos )T6, !:6 e
!ost,cript s#o menos suscet9veis, mas isso n#o significa
que n#o possam conter v9rus

N,!0"&4#,.P!'n6'/"& "&5, #$ 59!1% #$ 0"6!,
//Z,!#
A9!1% #$
P!,:!"0"
In-$6."0 "!31'5,% #$ /!,:!"0" (de in0meras
extensIes, como exe, com,vbs, pif
A9!1% Stealt* P!,:!"0"#, /"!" %$ $%6,n#$! $ $n:"n"! , "n.'59!1%
#1!"n.$ 10" 5"!!$#1!" #$%.$ /!,:!"0" Tem a
capacidade de se remover da memAria temporariamente
para evitar que antiv9rus o detecte
A9!1% #$
Script
P!,/":"0S%$ /,! 0$', #$ scripts, nome que designa
uma sequ-ncia de comandos previamente estabelecidos e
que s#o executados automaticamente em um sistema,
sem necessidade de interven"#o do usurio
:ois tipos de scripts muito usados s#o os pro(etados com
as linguagens ?avascript (?,) e Visual 1asic ,cript (V1,)
Tanto um quanto o outro podem ser inseridos em pginas
Neb e interpretados por navegadores como 7nternet
<xplorer e outros Os arquivos ?avascript tornaram+se t#o
comuns na 7nternet que & dif9cil encontrar algum site atual
que n#o os utili%e $ssim como as macros, os scripts n#o
s#o necessariamente mal&ficos 8a maioria das ve%es
executam tarefas 0teis, que facilitam a vida dos usurios
Y prova disso & que se a execu"#o dos scripts for
desativada nos navegadores, a maioria dos sites passar a
ser apresentada de forma incompleta ou incorreta
A9!1% #$ !ropaga de telefone para telefone atrav&s da tecnologia
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 18
T$&$-,n$
C$&1&"!
bluetooth ou da tecnologia **, ($ultimedia $essage
%ervice) O servi"o **, & usado para enviar mensagens
multim9dia, isto &, que cont-m n#o sA texto, mas tamb&m
sons e imagens, como v9deos, fotos e anima"Ies
$ infec"#o ocorre da seguinte forma@ o usurio recebe
uma mensagem que di% que seu telefone est prestes a
receber um arquivo e permite que o arquivo infectado se(a
recebido, instalado e executado em seu aparelhoH o v9rus,
ent#o, continua o processo de propaga"#o para outros
telefones, atrav&s de uma das tecnologias mencionadas
anteriormente
Os v9rus de celular diferem+se dos v9rus tradicionais, pois
normalmente n#o inserem cApias de si mesmos em outros
arquivos arma%enados no telefone celular, mas podem ser
especificamente pro(etados para sobrescrever arquivos de
aplicativos ou do sistema operacional instalado no
aparelho
:epois de infectar um telefone celular, o v9rus pode
reali%ar diversas atividades, tais como@
destruirBsobrescrever arquivosH
remover contatos da agendaH
efetuar liga"Ies telefOnicasH
o aparelho fica desconfigurado e tentando se
conectar via 1luetooth com
outros celularesH
a bateria do celular dura menos
do que o previsto pelo
fabricante, mesmo quando voc-
n#o fica horas pendurado neleH
emitir algumas mensagens
multim9dia esquisitasH
tentar se propagar para outros
telefones
A9!1%
C,0/"nD$'!,%
,1
R$/&'6"#,!$%
(S/"Xn'n:)
8esse caso, o arquivo de v9rus & contido em um arquivo
separado, que & (geralmente) renomeado de modo que
ele se(a executado em ve% do programa que a v9tima
pensou que estava carregando
!ossui o mesmo nome do arquivo executvel, por&m
com outra extens#o <x@ sptreccom (v9rus) Z
sptrecexe (executvel)
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 19
+orms (A$!0$%)
!rogramas parecidos com v9rus, mas que na verdade %+,
6"/"($% #$ %$ /!,/":"!$0 "1.,0".'6"0$n.$ ".!"5<%
#$ !$#$s, enviando cApias de si mesmo de computador
para computador (observe que os !orms apenas se copiam,
n+, 'n-$6."0 ,1.!,% "!31'5,%2 $&$% 0$%0,% %+, ,%
"!31'5,% !!) $l&m disso, geralmente utili%am as redes de
comunica"#o para infectar outros computadores (via
emails, Neb, 6T!, redes das empresas etc)
:iferentemente do v9rus, , orm n+, $0>1.$ 6F/'"% #$ %' 0$%0, $0
,1.!,% /!,:!"0"% ,1 "!31'5,% $ n+, n$6$%%'." %$! $8/&'6'."0$n.$
$8$61."#, /"!" %$ /!,/":"!4 %ua propagao se d& atravs da
e'plorao de vulnerabilidades e'istentes ou falhas na configurao de
soft!ares instalados em computadores.





Norms s#o notadamente responsveis por consumir muitos recursos
D$:!"#"0 %$n%'5$&0$n.$ , #$%$0/$nD, #$ !$#$% $ /,#$0 &,."! ,
#'%6, !9:'#, #$ 6,0/1."#,!$%2 #$5'#, V :!"n#$ 31"n.'#"#$ #$ 6F/'"%
#$ %' 0$%0, 31$ 6,%.10"0 /!,/":"!4 $l&m disso, podem gerar
grandes transtornos para aqueles que est#o recebendo tais cApias
:if9ceis de serem detectados, muitas ve%es os Eorms reali%am uma s&rie de
atividades, incluindo sua propaga"#o, sem que o usurio tenha
conhecimento <mbora alguns programas antiv9rus permitam detectar a
presen"a de Norms e at& mesmo evitar que eles se propaguem, isto nem
sempre & poss9vel

,ots -./ob0s12
D$ 0,#, %'0'&"! ", orm2 & um programa capa% de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configura"#o de softEare instalado em um computador
A#'6',n"&0$n.$ ", orm2 dispIe de mecanismos de comunica"#o com o
invasor, permitindo que o bot se(a controlado remotamente Os bots
esperam por comandos de um hacker, podendo manipular os sistemas
infectados, sem o conhecimento do usurio
Os Norms podem se espalhar de diversas maneiras, mas a
propaga"#o via rede & a mais comum ,ua caracter9stica
marcante & a replica"#o (cApia funcional de si mesmo) e infec"#o
de outros computadores SEM 'n.$!5$n)+, D10"n" e ,<*
n$6$%%'#"#$ #$ 10 /!,:!"0" D,%/$#$'!, (A.$n)+,)

NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 20
,egundo .ert1r (34C3) a comunica"#o entre o invasor e o computador
infectado pelo bot pode ocorrer via canais de 7)., servidores Neb e redes
do tipo !3!, entre outros meios $o se comunicar, o invasor pode enviar
instru"Ies para que a"Ies maliciosas se(am executadas, como desferir
ataques, furtar dados do computador infectado e enviar spam
N$%%$ /,n.,2 6">$ #$%."6"! 10 .$!0, 31$ Q7 -,' 6,>!"#, 57!'"%
5$($% $0 /!,5" /$&" >"n6"BB Trata+se do significado do termo botnet,
(un"#o da contra"#o das palavras robot (bot) e net!ork (net) ;ma rede
infectada por bots & denominada de botnet (tamb&m conhecida como !$#$
(10>'), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas mquinas, aguardando o comando de
um invasor
Ruanto mais %umbis (zombie computers) participarem da botnet mais
potente ela ser ;m invasor que tenha controle sobre uma botnet pode
utili%+la para coletar informa"Ies de um grande n0mero de computadores,
aumentar a pot-ncia de seus ataques, por exemplo, para enviar centenas
de milhares de emails de phishing ou spam, desferir ataques de nega"#o
de servi"o etc (.<)Tbr, 34C3)
O esquema simplificado apresentado a seguir destaca o funcionamento
bsico de uma botnet (.<)Tbr, 34C3)@
[ o atacante propaga um tipo espec9fico de bot com a inten"#o de
infectar e conseguir a maior quantidade poss9vel de mquinas %umbisH
[ essas mquinas %umbis ficam ent#o / disposi"#o do atacante, agora
seu controlador, / espera dos comandos a serem executadosH
[ quando o controlador dese(a que uma a"#o se(a reali%ada, ele envia
/s mquinas %umbis os comandos a serem executados, usando, por
exemplo, redes do tipo !3! ou servidores centrali%adosH
[ as mquinas %umbis executam ent#o os comandos recebidos, durante
o per9odo predeterminado pelo controladorH
[ quando a a"#o & encerrada, as mquinas %umbis voltam a ficar /
espera dos prAximos comandos a serem executados

3ro&an 4orse (C"5"&, #$ T!,'")
S um programa "/"!$n.$0$n.$ 'n,-$n%'5, que entra em seu computador
na forma de cart#o virtual, lbum de fotos, protetor de tela, (ogo etc, $
31$2 31"n#, $8$61."#, (6,0 " %1" "1.,!'(")+,B)2 /"!$6$ &D$
#'5$!.'!2 0"%2 /,! .!7% ">!$ /,!."% #$ 6,01n'6")+, #, %$1
6,0/1."#,! /"!" 31$ $&$ /,%%" %$! 'n5"#'#,
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 21

!or defini"#o, o .avalo de Troia distingue+se de um v9rus ou
de um !orm por NO 'n-$6."! ,1.!,% "!31'5,%2 NEM
/!,/":"! 6F/'"% #$ %' 0$%0, "1.,0".'6"0$n.$
O tro)ans ficaram famosos na 7nternet pela facilidade de uso, e por
permitirem a qualquer pessoa possuir o controle de um outro computador
apenas com o envio de um arquivo
Os tro)ans atuais s#o divididos em duas partes, que s#o@ o servidor e o
cliente 8ormalmente, o %$!5'#,! encontra+se oculto em algum outro
arquivo e, no momento em que o arquivo & executado, o servidor se instala
e se oculta no computador da v9tima 8esse momento, o computador (
pode ser acessado pelo 6&'$n.$, que enviar informa"Ies para o servidor
executar certas opera"Ies no computador da v9tima
O cavalo de troia n'o 5 um v6rus, pois n'o se duplica e n'o se
dissemina como os v6rus4 8a maioria das ve%es, ele ir instalar
programas para possibilitar que um invasor tenha controle total sobre um
computador <stes programas podem permitir que o invasor@
ve(a e copie ou destrua todos os arquivos arma%enados no
computadorH
fa"a a instala"#o de ke*loggers ou screenloggers (descubra todas as
senhas digitadas pelo usurio)H
reali%e o furto de senhas e outras informa"Ies sens9veis, como
n0meros de cartIes de cr&ditoH
fa"a a inclus#o de bacMdoors, para permitir que um atacante tenha
total controle sobre o computadorH
formate o disco r9gido do computador, etc
<xemplos comuns de .avalos de Troia s#o programas que voc- recebe ou
obt&m de algum site e que parecem ser apenas cartIes virtuais animados,
lbuns de fotos de alguma celebridade, (ogos, protetores de tela, entre
outros <nquanto est#o sendo executados, estes programas podem ao
mesmo tempo enviar dados confidenciais para outro computador, instalar
backdoors, alterar informa"Ies, apagar arquivos ou formatar o disco r9gido
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 22

F':1!"4 U0 %/"0 6,n.$n#, 10 0"&X"!$ #, .'/, 6"5"&, #$ .!,'"4 O
1%17!', %$!7 'n-$6."#, %$ 6&'6"! n, &'nP $ $8$61."! , "n$8,4
2 diferentes tipos de tro(ans, classificados de acordo com as a"Ies maliciosas
que costumam executar ao infectar um computador $lguns desses tipos
apontados por .ertbr (34C3) s#o@
T!,Q"n D,Xn&,"#$!@ instala outros cAdigos maliciosos, obtidos de sites
na 7nternet
T!,Q"n D!,//$!@ instala outros cAdigos maliciosos, embutidos no
prAprio cAdigo do tro(an
T!,Q"n B"6P#,,!@ inclui bacMdoors, possibilitando o acesso remoto do
atacante ao computador
T!,Q"n D,S@ instala ferramentas de nega"#o de servi"o e as utili%a para
desferir ataques
T!,Q"n D$%.!1.'5,@ alteraBapaga arquivos e diretArios, formata o disco
r9gido e pode deixar o computador fora de opera"#o
T!,Q"n C&'6P$!@ redireciona a navega"#o do usurio para sites
espec9ficos, com o ob(etivo de aumentar a quantidade de acessos a estes
sites ou apresentar propagandas
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 23
T!,Q"n P!,8[@ instala um servidor de proxL, possibilitando que o
computador se(a utili%ado para navega"#o anOnima e para envio de
spam
T!,Q"n S/[@ instala programas spLEare e os utili%a para coletar
informa"Ies sens9veis, como senhas e n0meros de cart#o de cr&dito, e
envi+las ao atacante
T!,Q"n B"nP$!@ coleta dados bancrios do usurio, atrav&s da
instala"#o de programas spLEare que s#o ativados nos acessos aos sites
de 7nternet 1anMing S similar ao Tro(an ,pL por&m com ob(etivos mais
espec9ficos

In.$!!,0/$0,% "31' " n,%%" "1&" #$0,n%.!".'5" %,>!$ 6,n6$'.,%
>7%'6,% #$ %$:1!"n)" #" 'n-,!0")+,4 N" A1&" ;2 #"!$0,% 6,n.'n1'#"#$
" $%%$ "%%1n.,2 #$%."6"n#, 0"'% "#'6"% 31$n.$%" %,>!$ , .$0" /"!" "
%1" /!,5"B

NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 24

A /"!.'! #$%.$ 0,0$n., 5"0,% !$5'%"! "&:1n% /,n.,% IMPORTANTES #"
"1&" /,! 'n.$!0<#', #$ 31"#!,% %'nF.'6,%2 0"/"% 0$n."'% ,1 6,&,6")+,
#$ .F/'6,% $ /"&"5!"%S6D"5$2 , 31$ .$!$0,% $0 .,#"% "% "1&"% #$%%$
61!%,4

P!'n69/',% >7%'6,% da seguran"a da informa"#o@
P!'n69/', C,n6$'., O>Q$.'5,
C,n-'#$n6'"&'#"#$
!ropriedade de que a
informa"#o n#o este(a
dispon9vel ou revelada
a indiv9duos,
entidades ou
processos n#o
autori%ados
!roteger contra o acesso
n#o autori%ado, mesmo
para dados em trXnsito
In.$:!'#"#$
!ropriedade de
salvaguarda da
exatid#o e complete%a
de ativos
!roteger informa"#o
contra modifica"#o sem
permiss#oH garantir a
fidedignidade das
informa"Ies
D'%/,n'>'&'#"#$
!ropriedade de estar
acess9vel e utili%vel
sob demanda por uma
entidade autori%ada
!roteger contra
indisponibilidade dos
servi"os (ou
degrada"#o)H garantir
aos usurios com
autori%a"#o, o acesso aos
dados

!alares (combina"#o de malicious softare 7 programa malicioso):
!rogramas que executam deliberadamente a"Ies mal+intencionadas em um
computador, como v9rus, !orms, bots, cavalos de troia, sp*!are,
ke*logger, screenlogger.
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 25

F,n.$: M"/"% $ C1$%.*$%2 H0;I4
A6$%%, !$0,.,: 7ngresso, por
meio de uma rede, aos dados de
um computador fisicamente
distante da mquina do usurio
DNS (8omain 9ame S"stem
S'%.$0" #$ N,0$% #$
D,09n',): !ossibilita a
associa"#o de nomes amigveis
(nomes de dom9nio) aos
endere"os 7!s dos computadores,
permitindo locali%+los por seus
nomes em ve% de por seus
endere"os 7!s e vice+versa
\one"pot% S um recurso
computacional de seguran"a
dedicado a ser sondado, atacado
ou comprometido
PD'%D'n: ou %6"0: Tipo de
fraude eletrOnica pro(etada para
roubar informa"Ies particulares
que se(am valiosas para cometer
um roubo ou fraude
posteriormente
PD"!0'n:@ $taque que consiste
em corromper o :8, em uma
rede de computadores, fa%endo
com que a ;)= de um site passe
a apontar para o 7! de um
servidor diferente do original
A1&n$!">'&'#"#$: 6ragilidade
que poderia ser explorada por
uma amea"a para concreti%ar um
ataque <x@ notebooM sem as
atuali%a"Ies de seguran"a do
sistema operacional

M1'., >$02 "/F% .$!0,% 5'%., ,% 6,n6$'.,% /!'0,!#'"'% #$ %$:1!"n)"
/"!" " /!,5"2 5"0,% V% 31$%.*$% BB
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 26
CUESTES DE PROAAS COMENTADAS
C (CESPE/H0;IBTRTS;0RE/An"&'%.") $s caracter9sticas bsicas da
seguran"a da informa"#o \ confidencialidade, integridade e disponibilidade
\ n#o s#o atributos exclusivos dos sistemas computacionais

C,0$n.7!',%
7nicialmente, vamos relembrar as tr-s caracter9sticas bsicas da seguran"a da
informa"#o
C"!"6.$!9%.'6" C,n6$'., O>Q$.'5,
C,n-'#$n6'"&'#"#$
Trata+se da preven"#o
do va%amento da
informa"#o para
usurios ou sistemas
que n#o est#o
autori%ados a ter
acesso a tal
informa"#o
!roteger contra o acesso n#o
autori%ado, mesmo para
dados em trXnsito
In.$:!'#"#$
!ropriedade de
salvaguarda da
exatid#o e complete%a
de ativos
!roteger informa"#o contra
modifica"#o sem permiss#oH
garantir a fidedignidade das
informa"Ies
D'%/,n'>'&'#"#$
Trata+se da
manuten"#o da
disponibili%a"#o da
informa"#o, ou se(a, a
informa"#o precisa
estar dispon9vel
quando se necessita
!roteger contra
indisponibilidade dos servi"os
(ou degrada"#o)H garantir aos
usurios com autori%a"#o, o
acesso aos dados
<ssas 6"!"6.$!9%.'6"% (tamb&m conhecidas como ".!'>1.,% ou /!'n69/',%)
atuam sobre quaisquer ativos de seguran"a da informa"#o, que & o que a
seguran"a da informa"#o quer proteger, como servidores, esta"Ies de
trabalho, sistemas computacionais, etc
">"!'.,: '.$0 6,!!$.,4

NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 27
3 (CESPE/H0;IBTRTS;0RE/An"&'%.") O v9rus de computador & assim
denominado em virtude de diversas analogias poderem ser feitas entre esse
tipo de v9rus e os v9rus orgXnicos

C,0$n.7!',%
!rimeiro vamos entender que um v9rus de computador & um programa criado
do mesmo modo que os outros programas, ou se(a, trata+se de um con(unto
de instru"Ies que determinam o que o computador deve fa%er, e esses
programas cont&m ordens espec9ficas como modificar outros programas,
alterar arquivos eBou causar vrias outras anomalias
O v9rus orgXnico & uma part9cula infecciosa muito pequena constitu9da de :8$
ou )8$ (cidos nucleicos presentes na composi"#o dos seres vivos) que
causam altera"#o em seu hospedeiro
+ercebeu a semelhana,
$mbos se instalam em um organismoBsistema
$mbos causam altera"#o no organismoBsistema hospedeiro
$mbos s#o compostos por unidades semelhantes aos de seus hospedeiros
(:8$ ou )8$ para o v9rus orgXnico e instru"Ies para o v9rus de
computador)
">"!'.,: '.$0 6,!!$.,4

D (C$%/$/ANS/C"!:,I/H0;I) !ara conectar um computador a uma rede
Eireless, & imprescind9vel a exist-ncia de fireEall, ha(a vista que esse
componente, al&m de trabalhar como modem de conex#o, age tamb&m
como sistema de elimina"#o de v9rus

C,0$n.7!',%
O fireEall n#o atua como antiv9rus e nem como modem de conex#o
$ )6. 3]3] (-equest for .oments n^ 3]3]) define o termo fireall como
sendo uma &':")+, $n.!$ !$#$% #$ 6,0/1."#,!$% 31$ !$%.!'n:$ , .!7-$:,
#$ 6,01n'6")+, #$ #"#,% $n.!$ " /"!.$ #" !$#$ 31$ $%.7 T#$n.!,U ,1
T"n.$%U #, -'!$X"&&2 /!,.$:$n#,S" "%%'0 #"% "0$")"% #" !$#$ #$
6,0/1."#,!$% 31$ $%.7 T-,!"U ,1 #$/,'% #, -'!$X"&& <sse mecanismo de
prote"#o geralmente & utili%ado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a 7nternet)
">"!'.,: '.$0 $!!"#,4
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 28
P (CESPE/TESDFT/H0;I/N95$& S1/$!',!) Norm & um softEare que, de
forma semelhante a um v9rus, infecta um programa, usando+o como
hospedeiro para se multiplicar e infectar outros computadores

C,0$n.7!',%
;m Eorm & um softEare semelhante a um v9rus de computador, no entanto
ele n#o infecta um programa e o usa como hospedeiro, ele & auto+replicante
Ruando digo auto+replicante, quero di%er que ele cria cApias funcionais de si
mesmo e infecta outros computadores
">"!'.,: '.$0 $!!"#,4

K (CESPE/H0;IBTRTS;0RE/An"&'%.") ;m computador em uso na 7nternet
& vulnervel ao ataque de v9rus, ra%#o por que a instala"#o e a constante
atuali%a"#o de antiv9rus s#o de fundamental importXncia para se evitar
contamina"Ies

C,0$n.7!',%
$firma"#o correta, porque se voc- se conecta / 7nternet, ou permite que
outras pessoas usem seu computador ou compartilhem arquivos com outros
computadores voc- est suscet9vel a ataques tanto diretos dos criminosos
virtuais ou indiretamente, porque esses criminosos criam softEares mal+
intencionados com a finalidade de roubar dados ou mesmo danificar seu
computador
Os programas antiv9rus verificam a exist-ncia desses softEares maliciosos em
emails e outros arquivos e como os malEares s#o atuali%ados a todo o
momento o banco de dados do antiv9rus deve sempre estar atuali%ado porque
quando o programa & atuali%ado as informa"Ies sobre novos v9rus s#o
adicionadas a uma lista de v9rus a serem verificados, a(udando a proteger o
seu computador contra novos ataques ,e a lista de v9rus estiver
desatuali%ada, o computador ficar vulnervel a novas amea"as
">"!'.,: '.$0 6,!!$.,4

Q (C$%/$/CG0"!" #,% D$/1."#,%/ A!31'.$., $ En:$nD$'!,%/H0;H) Os
Eorms, assim como os v9rus, infectam computadores, mas, diferentemente
dos v9rus, eles n#o precisam de um programa hospedeiro para se propagar


NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 29
C,0$n.7!',%
Tantos os Norms como os v9rus s#o considerados como malEares (softEares
maliciosos que infectam computadores), no entanto, diferentemente do v9rus,
o Norm n#o embute cApias de si mesmo em outros programas ou arquivos e
n#o necessita ser explicitamente executado para se propagar
">"!'.,: '.$0 6,!!$.,4

J (CESPE/T<6n'6, A#0'n'%.!".'5, N95$& M<#', PREAIC/H0;;) <ntre
os atributos de seguran"a da informa"#o, incluem+se a confidencialidade, a
integridade, a disponibilidade e a autenticidade $ integridade consiste na
propriedade que limita o acesso / informa"#o somente /s pessoas ou
entidades autori%adas pelo proprietrio da informa"#o

C,0$n.7!',%
Os quatro princ9pios considerados centrais ou principais, mais comumente
cobrados em provas, est#o listados na quest#o, a saber@ a 6onfidencialidade,
a 'ntegridade, a #isponibilidade e a "utenticidade (S poss9vel encontrar a sigla
CIDA, ou DICA, para fa%er men"#o a estes princ9pios!)
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
6igura *nemOnico DICA
S a confidencialidade (sigilo) que evitar o acesso n#o autori%ado /s
informa"Ies, permitindo somente que pessoas e'plicitamente autorizadas
possam acess&las. $ integridade evita altera"Ies nos dados, garantindo que
a informao que foi armazenada a que ser& recuperada
">"!'.,: '.$0 $!!"#,4

] (CESPE/H0;IBTRTS;0RE/An"&'%.") $ transfer-ncia de arquivos para
pendrives constitui uma forma segura de se reali%ar becape, uma ve% que
esses equipamentos n#o s#o suscet9veis a malEares

C,0$n.7!',%
$ntes de responder a afirma"#o & importante saber que os softEares
maliciosos, ou 0"&X"!$%, s#o todos os tipos de softEare cu(o ob(etivo &
provocar danos ao sistema :entro desse grupo o exemplo mais conhecido &
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 30
o dos v9rus, que s#o programas que atuam sobre outros programas, como
uma aplica"#o ou mesmo um registro do sistema, modificam seu
comportamento e consequentemente provocam danos dos mais diversos
.om a populari%a"#o dos pendrives desenvolvedores de softEares come"aram
a produ%ir versIes portteis das aplica"Ies (programas), incluindo os
programas maliciosos (malEares) =ogo a afirma"#o est incorreta pois
dispositivos como pendrives, apesar de prticos e 0teis em bacMups (cApias
de seguran"a) n#o s#o imunes aos malEares
">"!'.,: '.$0 $!!"#,4

5 (CESPE/MPESPI/T<6n'6, M'n'%.$!'"&/!$": A#0'n'%.!".'5"/ H0;H)
Norms s#o programas maliciosos que se autorreplicam em redes de
computadores anexados a algum outro programa existente e instalado em
computadores da rede

C,0$n.7!',%
Os Norms (vermes) t-m a capacidade de se propagarem automaticamente
atrav&s de redes, enviando cApias de si mesmo de computador para
computador ,ua propaga"#o se d atrav&s da explora"#o de vulnerabilidades
existentes ou falhas na configura"#o de softEares instalados em
computadores
8esse caso, diferentemente do v9rus, o Norm n#o embute cApias de si mesmo
em outros programas ou arquivos e n#o necessita ser explicitamente
executado para se propagar
">"!'.,: '.$0 $!!"#,4

/ seguir uma questo da 0.., que foi colocada de forma adicional nesta aula,
por sua import1ncia para o nosso estudo2 3amos gabarit&la,
C4 (FCC/H0;I/DPESSP/A:$n.$ #$ D$-$n%,!'"/An"&'%." #$ S'%.$0"%
/ S$:1!"n)" #" In-,!0")+,) ;m computador ou sistema computacional
& dito seguro se este atender a tr-s requisitos bsicos relacionados aos
recursos que o compIem $lguns exemplos de viola"Ies a cada um desses
requisitos s#o@
7 O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
nega"#o de servi"o e por este motivo voc- fica impossibilitado de enviar sua
:eclara"#o de 7mposto de )enda / )eceita 6ederal
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 31

77 $lgu&m obt&m acesso n#o autori%ado ao seu computador e l- todas as
informa"Ies contidas na sua :eclara"#o de 7mposto de )enda

777 $lgu&m obt&m acesso n#o autori%ado ao seu computador e altera
informa"Ies da sua :eclara"#o de 7mposto de )enda, momentos antes de voc-
envi+la / )eceita 6ederal

$ associa"#o correta do requisito de seguran"a com os exemplos de viola"#o
est expressa, respectivamente, em@
") I II III
privacidade integridade exclusividade
>) I II III
exclusividade privacidade acessibilidade
6) I II III
confidencialidade exclusividade disponibilidade
#) I II III
disponibilidade confidencialidade integridade
$) I II III
acessibilidade exclusividade privacidade

C,0$n.7!',%
R$31'%'., E8$0/&,% #$ 5',&")+,
7 :isponibilidade O seu provedor sofre uma grande sobrecarga
de dados ou um ataque de nega"#o de servi"o
e por este motivo voc- fica '0/,%%'>'&'."#,
de enviar sua :eclara"#o de 7mposto de )enda
/ )eceita 6ederal O6,!!$ 31$>!" #$
#'%/,n'>'&'#"#$, pois o site ficou indispon9vel
no instante em que deveria estar sendo
acessado pelo usurio N$%%$ 0,0$n.,
D,15$ 10 6,0/!,0$.'0$n., #"
#'%/,n'>'&'#"#$ #, %$!5'), 31$ -,!n$6$
"6$%%, V 'n-,!0")+, #$%$Q"#"B
77 .onfidencialidade
O6,!!$ 31$>!" #$ %':'&, (%$:!$#,) quando
algu&m obt&m acesso n#o autori%ado ao seu
computador e &R todas as informa"Ies contidas
na sua :eclara"#o de 7mposto de )enda %$0 "
%1" "1.,!'(")+, N$%%$ 0,0$n., "
6,n-'#$n6'"&'#"#$ #" 'n-,!0")+, -,'
6,0/!,0$.'#"4
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 32
777 7ntegridade
O6,!!$ 31$>!" #$ 'n.$:!'#"#$ quando
algu&m obt&m acesso n#o autori%ado ao seu
computador e "&.$!" , 6,n.$@#, #$
#,610$n.,%, como as informa"Ies da sua
:eclara"#o de 7mposto de )enda, momentos
antes de voc- envi+la / )eceita 6ederal
N$%%$ 0,0$n., D,15$ 10
6,0/!,0$.'0$n., #" 'n.$:!'#"#$ #,
#,610$n., /,! 10" -,n.$ n+, "1.,!'("#"4
">"!'.,: &$.!" D4
CONSIDERAES FINAIS
1em, por ho(e & sA!!!

:ese(o um excelente curso a todos F,!)"BB A5"n.$BBB Tenham a certe%a
e a convic"#o de que qualquer esfor"o feito nessa fase ser devidamente
compensado <m outras palavras, esforce+se, mantenha+se focado e
determinado, pois, certamente, valer / pena!
!ara aqueles que venham a se matricular no curso, ainda teremos o
fArum para troca de informa"Ies eBou esclarecimento de d0vidas que
porventura surgirem .r9ticas eBou sugestIes s#o bem+vindas!
F'31$0 6,0 D$1%2 $ ".< " n,%%" /!F8'0" "1&" "31' n, P,n., #,%
C,n61!%,%BB
P!,-
"
P".!96'" L'0" C1'n.+,
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 33
BIBLIORAFIA
R;78T_O, !$T)`.7$ =7*$4 N,."% #$ "1&" #" #'%6'/&'n" S$:1!"n)" #"
In-,!0")+, 34CD
R;78T_O, !$T)`.7$ =7*$ In-,!07.'6"SFCCSC1$%.*$% C,0$n."#"% $
O!:"n'("#"% /,! A%%1n.,, Da <di"#o <d GenB*&todo, 34CD (N,5,B S$!7
&'>$!"#, n, -'n"& #$ n,5$0>!,/H0;I)
$18T 81) 7,OB7<. 3J443@344K Y Tecnologia da 7nforma"#o Y T&cnicas de
,eguran"a Y .Adigo de !rtica para a Gest#o de ,eguran"a da 7nforma"#o
(antiga CJJ55@344K)
.<)T1) C"!.'&D" #$ S$:1!"n)" /"!" In.$!n$. Vers#o P4 :ispon9vel em@
Zhttp@BBcartilhacertbrBlivroBcartilha+seguranca+internetpdfb 34C3
$=1;R;<)R;<, )H )71<7)O, 1 S$:1!"n)" n, D$%$n5,&5'0$n., #$
S,-.X"!$ )io de ?aneiro@ .ampus, 3443
M"/"% $ C1$%.*$% :ispon9vel em@ Zhttp@BBEEEmapasequestoescombrb
34CD
8$c$*;)$, < T, G<;,, != S$:1!"n)" #$ R$#$% $0 A0>'$n.$%
C,,/$!".'5,% <d 8ovatec 344J
)$*O,, $H 1$,TO,, $H =$d)$, $ 1'" O-'6'"& /"!" F,!0")+, #$
$%.,!$% $0 S$:1!"n)" #" In-,!0")+, C ed )io Grande do ,ul@ >O;c
344Q
*$;,<), :H :iAgenes, L C$!.'-'6")+, S$61!'.[ ] + 3a edi"#o 34CD
NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 34
LISTA DAS CUESTES APRESENTADAS NA AULA

C (CESPE/H0;IBTRTS;0RE/An"&'%.") $s caracter9sticas bsicas da
seguran"a da informa"#o \ confidencialidade, integridade e disponibilidade
\ n#o s#o atributos exclusivos dos sistemas computacionais

3 (CESPE/H0;IBTRTS;0RE/An"&'%.") O v9rus de computador & assim
denominado em virtude de diversas analogias poderem ser feitas entre esse
tipo de v9rus e os v9rus orgXnicos

D (C$%/$/ANS/C"!:,I/H0;I) !ara conectar um computador a uma rede
Eireless, & imprescind9vel a exist-ncia de fireEall, ha(a vista que esse
componente, al&m de trabalhar como modem de conex#o, age tamb&m
como sistema de elimina"#o de v9rus

P (CESPE/TESDFT/H0;I/N95$& S1/$!',!) Norm & um softEare que, de
forma semelhante a um v9rus, infecta um programa, usando+o como
hospedeiro para se multiplicar e infectar outros computadores

K (CESPE/H0;IBTRTS;0RE/An"&'%.") ;m computador em uso na 7nternet
& vulnervel ao ataque de v9rus, ra%#o por que a instala"#o e a constante
atuali%a"#o de antiv9rus s#o de fundamental importXncia para se evitar
contamina"Ies

Q (C$%/$/CG0"!" #,% D$/1."#,%/ A!31'.$., $ En:$nD$'!,%/H0;H) Os
Eorms, assim como os v9rus, infectam computadores, mas, diferentemente
dos v9rus, eles n#o precisam de um programa hospedeiro para se propagar

J (CESPE/T<6n'6, A#0'n'%.!".'5, N95$& M<#', PREAIC/H0;;) <ntre
os atributos de seguran"a da informa"#o, incluem+se a confidencialidade, a
integridade, a disponibilidade e a autenticidade $ integridade consiste na
propriedade que limita o acesso / informa"#o somente /s pessoas ou
entidades autori%adas pelo proprietrio da informa"#o

NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 35
] (CESPE/H0;IBTRTS;0RE/An"&'%.") $ transfer-ncia de arquivos para
pendrives constitui uma forma segura de se reali%ar becape, uma ve% que
esses equipamentos n#o s#o suscet9veis a malEares

5 (CESPE/MPESPI/T<6n'6, M'n'%.$!'"&/!$": A#0'n'%.!".'5"/ H0;H)
Norms s#o programas maliciosos que se autorreplicam em redes de
computadores anexados a algum outro programa existente e instalado em
computadores da rede

/ seguir uma questo da 0.., que foi colocada de forma adicional nesta aula,
por sua import1ncia para o nosso estudo2 3amos gabarit&la,
C4 (FCC/H0;I/DPESSP/A:$n.$ #$ D$-$n%,!'"/An"&'%." #$ S'%.$0"%
/ S$:1!"n)" #" In-,!0")+,) ;m computador ou sistema computacional
& dito seguro se este atender a tr-s requisitos bsicos relacionados aos
recursos que o compIem $lguns exemplos de viola"Ies a cada um desses
requisitos s#o@
7 O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
nega"#o de servi"o e por este motivo voc- fica impossibilitado de enviar sua
:eclara"#o de 7mposto de )enda / )eceita 6ederal

77 $lgu&m obt&m acesso n#o autori%ado ao seu computador e l- todas as
informa"Ies contidas na sua :eclara"#o de 7mposto de )enda

777 $lgu&m obt&m acesso n#o autori%ado ao seu computador e altera
informa"Ies da sua :eclara"#o de 7mposto de )enda, momentos antes de voc-
envi+la / )eceita 6ederal

$ associa"#o correta do requisito de seguran"a com os exemplos de viola"#o
est expressa, respectivamente, em@
") I II III
privacidade integridade exclusividade
>) I II III
exclusividade privacidade acessibilidade
6) I II III
confidencialidade exclusividade disponibilidade
#) I II III
disponibilidade confidencialidade integridade
$) I II III
acessibilidade exclusividade privacidade

NOES DE INFORMTICA (TEORIA E EXERCCIOS)
P/ POLCIA FEDERAL FOCO: CESPE/UnB

Prof
a
Patrcia Lima Quinto www.pontodosconcursos.com.br 36
ABARITO
C 7tem 6,!!$.,
3 7tem 6,!!$.,
D 7tem $!!"#,
P 7tem $!!"#,
K 7tem 6,!!$.,
Q 7tem 6,!!$.,
J 7tem $!!"#,
] 7tem $!!"#,
5 7tem $!!"#,
C4 =etra D


ACOMPAN\E A EAOLUO DO SEU APROAEITAMENTO
D"." N^
31$%.*$%
A6$!.,% _
"6$!.,
D"." N^
31$%.*$%
A6$!.,% _
"6$!.,
C4 C4
D"." N^
31$%.*$%
A6$!.,% _
"6$!.,
D"." N^
31$%.*$%
A6$!.,% _
"6$!.,
C4 C4
D"." N^
31$%.*$%
A6$!.,% _
"6$!.,
D"." N^
31$%.*$%
A6$!.,% _
"6$!.,
C4 C4
D"." N^
31$%.*$%
A6$!.,% _
"6$!.,
D"." N^
31$%.*$%
A6$!.,% _
"6$!.,
C4 C4