Você está na página 1de 16

Segurana da Informao (SI)

Princpios da SI
Atualmente, um assunto em moda cobrado pelas bancas de concursos pblicos a
Segurana da Informao, tal nfase esta diretamente relacionada com o avano das
transaes pela Internet que muito favorece a um mundo globalizado.
A Internet por se tratar de uma rede pblica, possui membros annimos, que podem agir
de acordo com as prprias leis, numa terra de ningum onde questes de sigilo e
privacidade se tornam primordiais, como em transaes bancrias, compras com carto
de crdito e acessos remotos.
Em todos os casos, h necessidade de agir com responsabilidade, da a necessidade de
princpios para estabelecer o mnimo de segurana.

ISPONIBILIDADE

NTEGRIDADE

ONFIDENCIALIDADE

UTENTICIDADE

m
o

c
.
l
a

Um sistema de Segurana da Informao baseia-se em quatro princpios bsicos:

u
t
r
i
v

o
s
r
u
c
n
o

Se um ou mais desses princpios forem desrespeitados em algum momento, significa


que houve um incidente ou quebra de segurana da informao.
Disponibilidade
O princpio da Disponibilidade garantido quando a informao est acessvel, por
pessoas autorizadas, sempre que necessrio.
Quando um sistema est fora do ar por qualquer motivo ocorreu um incidente na
segurana da informao por quebra da disponibilidade.
As causas de tal ocorrncia podem ser as mais diversas, desde a falta de luz, incndios,
sabotagens at vrus, ataques computacionais, congestionamentos, etc.
Alguns cuidados muito comuns que versam sobre disponibilidade so: o uso de nobreaks, a manuteno dos backups e o espelhamento de discos (RAID).

c
.
w
w

Integridade
O princpio da Integridade garantido quando a informao acessada est completa,
sem alteraes e portanto confivel.
Quando uma informao indevidamente alterada, intencionalmente ou no, caracteriza
um incidente na segurana da informao por quebra de integridade.
Uma tcnica muito utilizada para a garantia da Integridade o uso de funes Hash.
FISCAL DO CEAR ESAF/2007
Nos sistemas de Segurana da Informao, existe um mtodo que ________________.
Este mtodo visa garantir a integridade da informao. Escolha a opo que preenche
corretamente a lacuna acima:
a) valida a autoria da mensagem

www.concursovirtual.com.br

r
b

b) verifica se uma mensagem em trnsito foi alterada


c) verifica se uma mensagem em trnsito foi lida por pessoas no autorizadas
d) cria um backup diferencial da mensagem a ser transmitida
e) passa um antivrus na mensagem a ser transmitida
Letra B!
Confidencialidade
O princpio da Confidencialidade garantido quando apenas as pessoas explicitamente
autorizadas podem ter acesso a Informao. Quando uma informao acessada por
uma pessoa no-autorizada, ocorre um incidente na segurana da informao por quebra
de confidencialidade.
Tcnicas como a Criptografia e a Esteganografia so utilizadas para aumentar a
confidencialidade de uma informao.

m
o

c
.
l
a

Autenticidade
O princpio da Autenticidade garantido quando se confia que a entidade que est
realizando uma ao realmente a entidade que diz ser, seja ela uma pessoa, empresa
ou mquina.
Tcnicas como o uso de senhas, biometria, tokens e certificados digitais podem ser
utilizados para tornar autntico o acesso s informaes.

Problemas de Segurana

u
t
r
i
v

o
s
r
u
c
n
o

Vulnerabilidades
As vulnerabilidades so as fraquezas presentes nos mecanismos de comunicao que
podem ser exploradas, intencionalmente ou no, resultando na quebra de um ou mais
princpios de segurana da Informao.
As vulnerabilidades podem estar presentes em:
Tecnologias
Pessoas
Processos
Ambientes

c
.
w
w

Ameaa
A ameaa um agente externo aos mecanismos de comunicao, que se aproveitando
de suas vulnerabilidades poder quebrar a confidencialidade, integridade ou
disponibilidade da informao.

Ameaas Externas
Hackers e Crackers
O conceito de Hacker o de um usurio experiente, que relacionado informtica est
associado ao invasor de sistemas computacionais. Cabe destacar para as provas a
diferena entre o Hacker e o Cracker: o Hacker embora aja de forma ilcita muitas vezes
acabe colaborando com a segurana pois ele explora as vulnerabilidades de um sistema
e as torna pblica, enquanto o Cracker o hacker malicioso, que vai usar seus
conhecimentos para destruir sistemas, praticar fraudes ou quebrar senhas de aplicativos
comerciais incentivando a pirataria.

www.concursovirtual.com.br

r
b

POLCIA CIVIL PERITO FUNIVERSA - MARO/2008


No mundo ciberntico, qual o termo utilizado para designar quem pratica quebra de
protees de softwares cedidos a titulo de demonstrao usando-os por tempo
indeterminado como se fossem cpias legitimas.
(A) worm
(B) hacker
(C) trojan
(D) malware
(E) cracker
Letra E!

c
.
l
a

u
t
r
i
v

Ameaas Computacionais
MALWARE (Software Malicioso)

o
s
r
u
c
n
o

Um Malware um termo genrico para qualquer programa malicioso. A seguir iremos


estudar os tipos de Malware.
Arquivos mais propensos a serem maliciosos (Extenses)
Alto Risco
EXE
VBS

COM

PIF

BAT

ASP

CMD

SCR

HLP

REG

c
.
w
w

Ministrio Pblico do RJ - Sec. de Promotoria e Curadoria 2002


Um vrus de computador , na verdade, um programa como outro qualquer. Ele apenas
possui algumas caractersticas especiais que o assemelham a um vrus verdadeiro. Um
vrus de computador NO pode estar armazenado:
a. em um arquivo de imagem GIF (.gif);
b. em um arquivo executvel (.exe);
c. em uma pgina HTML (.html);
d. no servidor de arquivo de sua rede local;
e. no setor de carga (setor de boot ou boot sector) de um disco.
Arquivos de imagem, vdeo e som tem baixo risco. Letra A.
Observe qu e na qu esto anterior o examinad or u sou a exp resso N O p od e,
e atu almente arqu ivos d e imagem p od em conter vru s, aind a qu e com p ou ca
incidncia. Logo, com relao aos vrus, devemos falar que os arquivos so mais
ou menos propensos, pois na Informtica, nada impossvel.

www.concursovirtual.com.br

m
o

PHREAKER
um especialista em telefonia. No passado sua principal atividade era a realizao de
ligaes gratuitas e a instalao de escutas em telefones fixos ou celulares. Com o
advento da banda larga atravs da telefonia mvel (3G) este cracker da telefonia tornouse ainda mais perigoso.

r
b

A principal porta de entrada para os malwares hoje a Internet. Ao se baixar um


arquivo ou receber um anexo por e-mail corre-se o risco de contrair um vrus de
computador.
Outra maneira muito comum tambm atravs da execuo de programas contidos em
unidades de memria secundria como disquetes, CDs, DVDs ou pen-drives.
TRE - Auxiliar Judicirio 2001
Ns no podemos escolher quando vamos receber um e-mail, e muito menos que e-mail
vamos receber. E para piorar, atualmente o modo mais comum de pegar vrus de
computador atravs de e-mail. Ao recebermos um arquivo com vrus, nosso
computador fica infectado:
a) no exato momento em que o e-mail recebido;
b)no exato momento em que o e-mail enviado;
c) quando o nosso cliente de e-mail busca as mensagens no servidor de
e-mail;
d) depois de um certo tempo aps a leitura de todo e-mail, dependendo do tipo de vrus;
e)o arquivo que vem anexo contendo o vrus aberto.
Letra E.

c
.
l
a

u
t
r
i
v

VRUS

O vrus um programa malicioso que possui 2 objetivos bsicos: Atacar e se replicar


automaticamente.
Os ataques podem ser os mais variados possveis: mensagens indevidas, erros ou
lentido na execuo de programas, perda de dados, formatao indesejada do HD...
Um vrus de computador ativado quando executamos um programa infectado.
(Agente Administrativo - Ministrio da Sade - NCE - 2005) Considere as seguintes
afirmaes referentes aos vrus eletrnicos:
I.
Para minimizar a possibilidade de infeco por vrus importante a instalao
de um software antivrus e manter atualizado o arquivo de definio de vrus.
II.
Uma mensagem de e-mail recebida a partir de um endereo confivel no pode
conter vrus.
III.
Um computador no conectado Internet encontra-se livre do risco de infeco
por vrus.
IV.
Um vrus de computador pode tornar mais lenta a conexo da mquina
infectada Internet.
O nmero de afirmaes corretas :
a) 0;
b)1;
c)2;
d)3;
e)4.
I = certa, II = errada, III = errada, IV = certa, letra C.

o
s
r
u
c
n
o

c
.
w
w

m
o

Vrus de Arquivos
Substituem ou fixam-se a arquivos executveis de programas, os quais sejam
requisitados para a execuo de algum outro programa.
Vrus de Boot

www.concursovirtual.com.br

r
b

O primeiro setor fsico de qualquer disco rgido de um PC contm o Registro de Partida


e a Tabela de Alocao de Arquivos (FAT). Os vrus de boot visam atacar justamente
essa regio dos discos rgidos e disquetes. Se a FAT corrompida, perde-se o acesso a
diretrios e arquivos, no por terem sido atacados tambm, mas porque o seu
computador no consegue mais acess-los.
Vrus de Macro
Os vrus de macro so inimigos temidos por quem usa computadores hoje em dia.
Foram descobertos em 1995 e agem de formas diferentes das citadas anteriormente.
Eles infectam arquivos criados por softwares que utilizam linguagem de macro, como as
planilhas eletrnicas e os processadores de texto (Microsoft Excel e Word). Os estragos
variam de alteraes nos comandos do aplicativo perda total das informaes.
ESCRITURRIO/BB/FCC/2006
Os arquivos de dados de editores de texto e de planilhas eletrnicas podem ser
contaminados normalmente por programas do tipo vrus
(A) parasitas.
(B) camuflados.
(C) polimrficos.
(D) de boot.
(E) de macro.
Letra E!

m
o

c
.
l
a

u
t
r
i
v

o
s
r
u
c
n
o

Vrus Polimrficos
Tm a capacidade de gerar rplicas de si mesmos utilizando-se de chaves de encriptao
diversas, fazendo com que as cpias finais possuam formas diferentes. A polimorfia
visa dificultar a deteco de utilitrios antivrus, j que as cpias no podem ser
detectadas a partir de uma nica referncia do vrus.
ANALISTA/BACEN/FCC/2005
Um cdigo malicioso que se altera em tamanho e aparncia cada vez que infecta um
novo programa um vrus do tipo
(A) de boot.
(B) de macro.
(C) parasita.
(D) camuflado.
(E) polimrfico.

c
.
w
w

Vrus de Script
So vrus que so executados atravs de pginas da Web que possuem Scripts
interpretados pelo navegador. Sites no confiveis podem conter cdigos maliciosos, os
sites de hackers ou outros sites promscuos so os mais propensos a conterem estes tipos
de vrus.
TROJAN HORSE (Cavalo de Tria)
O Trojan um programa que age utilizando o princpio do Cavalo de Tria, onde um
arquivo enviado se fazendo passar por um aplicativo til, como um presente de
grego, mas que na verdade abre portas de comunicao possibilitando invases por
hackers remotamente.

www.concursovirtual.com.br

r
b

MP DO RIO GRANDE DO NORTE CESGRANRIO


Assinale uma alternativa que define um Trojan.
a) So componentes de hardware e software que tm o papel de filtrar as informaes
da rede, evitando que dados de um sistema sejam acessados sem prvia autorizao;
b) conhecido como Cavalo de Tria, um arquivo que quando executado abre uma
determinada porta do computador, possibilitando acesso total e completo a terceiros;
c) so mensagens de carter comercial ou promocional no solicitadas enviadas por email;
d) uma ferramenta utilizada para estabelecer comunicao com outras mquinas em
outros lugares;
e) uma ferramenta que informa se o site a ser acessado tem conexo segura.
Letra B.

m
o

c
.
l
a

WORM
um programa malicioso que ao infectar uma mquina, no atacam diretamente o
computador, tem como caracterstica replicar mensagens sem o consentimento do
usurio, espalhando propagandas, arquivos maliciosos ou congestionando a rede.

u
t
r
i
v

TST CESPE 2008


O termo worm usado na informtica para designar programas que combatem tipos
especficos de vrus de computador que costumam se disseminar criando cpias de si
mesmos em outros sistemas e so transmitidos por conexo de rede ou por anexos de email.
(
) CERTO
(
) ERRADO
Errado, o worm no combate tipos de vrus!!!

o
s
r
u
c
n
o

CMARA DOS DEPUTADOS TCNICO LEGISLATIVO FCC SETEMBRO/2007


Um programa capaz de se auto-propagar automaticamente atravs de redes, enviando
cpias de si mesmo, de computador para computador, denomina-se:
a) Cavalo de Tria
b) Macro
c) Backup
d) Backdoor
e) Worm
Letra E!

c
.
w
w

SPYWARE
Um spyware um programa espio.

PC ES CESPE 2006 AUXILIAR DE PERCIA MDICA


Ter receio de se fazer compras on-line ou de se acessar o stio de um banco pela
Internet, justifica-se, atualmente, pela possibilidade de perda de privacidade causada
por software maliciosos capazes de enviar dados privativos referentes a senhas de
acesso a contas bancrias e nmeros de carto de crdito a outras mquinas
conectadas remotamente na Internet.
( ) Certo
( ) Errado
Certo! Esta questo se refere diretamente aos spywares.

www.concursovirtual.com.br

r
b

Existem vrios programas espies, os mais relevantes so os Keyloggers que capturam


todos os dados digitados pelo usurio e os Screenloggers que capturam telas da rea de
trabalho do usurio.
ADWARE
O Adware um software malicioso que insere propagandas em outros programas. Note
que no se trata de propagandas nas pginas, mas sim nos prprios navegadores (IE ou
Firefox) ou em outros programas em geral.
TRF 1 REGIO DEZEMBRO/2006 FCC
Na categoria de cdigos maliciosos (Malware), um adware um tipo de software
A) que alm de executar funes para as quais foi aparentemente projetado, tambm
executa outras funes normalmente maliciosas e sem o conhecimento do usurio.
B) que tem o objetivo de monitorar as atividades de um sistema e enviar as informaes
coletadas para terceiros.
C) projetados para apresentar propagandas atravs de um browser ou de algum outro
programa instalado no computador.
D) que permite o retorno de um invasor a um computador comprometido, utilizando
servios criados ou modificados para este fim.
E) capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um
computador.

m
o

c
.
l
a

u
t
r
i
v

ANTT - NVEL MDIO - NCE 2005


Considere as seguintes definies relativas segurana da informao:
* Adware: programa criado para mostrar propagandas em geral;
* Cavalo de Tria: programa que se faz passar por um aplicativo til, mas possui
cdigo malicioso;
* Spyware: software de segurana desenvolvido para detectar vrus de ltima gerao;
* Vrus: organismo vivo cuja mutao permite contaminar computadores.
O nmero de definies corretas :
A) 0
B) 1
C) 2
D) 3
E) 4
Letra C! Os dois primeiros itens so verdadeiros.

o
s
r
u
c
n
o

c
.
w
w

ROOTKITS
Um rootkit um conjunto de ferramentas (programas maliciosos) que permitem que
crackers acessem a um computador ou rede de computadores.Uma vez que o rootkit
instalado, permite que o atacante ganhe privilgios de root (raiz), ou seja, privilgios de
administrador e, possivelmente, o acesso a outras mquinas na rede. Um rootkit pode
ser formado de Trojans, Spywares etc.

OUTROS CONCEITOS RELEVANTES


BACKDOOR
uma brecha, normalmente inserida pelo prprio programador de um sistema para uma
invaso. Essa brecha pode ser interessante caso um usurio, por exemplo, esquea uma
senha de acesso, mas ainda assim constitui no mnimo uma vulnerabilidade.

www.concursovirtual.com.br

r
b

SNIFFER
um programa utilizado para monitorar as informaes em uma rede, farejadores,
originalmente eram usados por administradores de rede, mas quando usados de forma
mal-intencionada servem para espionar os dados que trafegam na rede.
PRF 2003 CESPE
Para evitar que as informaes obtidas em sua pesquisa, ao trafegarem na rede
mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem
estiver monitorando as operaes realizadas na Internet, o usurio tem disposio
diversas ferramentas cuja eficincia varia de implementao para implementao.
Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade
mencionada so as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo
que, para garantir tal eficincia, todas essas ferramentas fazem uso de tcnicas de
criptografia tanto no servidor quanto no cliente da aplicao Internet.
( ) Certo
( ) Errado
Errado! Sniffers e Backdoors???

m
o

c
.
l
a

EXPLOITS
Ferramentas criadas por hackers para permitir explorar vulnerabilidades conhecidas de
sistemas e assim permitir que iniciantes (Script Kiddies) possam praticar aes de
invases sem conhecimentos avanados.

u
t
r
i
v

ENGENHARIA SOCIAL
Tcnica utilizada para obter informaes preciosas baseada em uma relao de
confiana, onde o agente que a pratica manipula o alvo de alguma forma para obter uma
informao. Basicamente a arte de se contar mentiras de maneira convincente para que
atendam aos seus pedidos mesmo que no tenha autoridade para tal.

o
s
r
u
c
n
o

HONEYPOT
Pote de Mel. Trata-se de uma tcnica para atrair um cracker para um determinado lugar
e poder, assim, identificar o invasor, por onde ele veio, que comandos ou ferramentas
estava utilizado, qual era o alvo, que motivaes tem...

c
.
w
w

INSS CESPE MARO/2008


O Honeypot um tipo de software cuja funo detectar ou impedir a ao de agente
externo, estranho ao sistema, atraindo-o para outra parte do sistema aparentemente
vulnervel.
(
) CERTO
(
) ERRADO
Certo!!!
ROBOT (BOT)
Um bot um programa que realiza aes repetitivas se fazendo passar por um ser
humano. As aes repetitivas podem ser as mais variadas, desde o envio de Spam, a
votao em sites que realizam algum tipo de enquete ou ainda ataques de inundao ou
congestionamento.
Para evitar a ao dos bots muito comum que alguns sites criem mecanismos para
garantir que aquela ao est de fato sendo praticada por uma pessoa.
CAPTCHAS

www.concursovirtual.com.br

r
b

Atualmente uma ferramenta comum para evitar a pratica de bots a CAPTCHA, ela se
consiste em uma tela contendo caracteres disformes para visa forar a visualizao de
uma confirmao a ser digitada por um ser humano e assim permitir o prosseguimento
de uma ao.

FLOOD
Conceito atribudo ao envio de pacotes de dados repetidos atravs da rede. Podemos
citar como exemplo quando um usurio em um Chat envia a mesma mensagem dezenas
de vezes.

TIPOS DE ATAQUES

c
.
l
a

u
t
r
i
v

ATAQUE DE NEGAO DE SERVIO (DoS - Denial of Service)

Um ataque de negao de servio visa fazer um sistema ou um servidor parar de


funcionar (indisponibilidade). Uma maneira de fazer um sistema parar de funcionar
pode implicar na utilizao de um robot ou um worm, para o envio repetido de pacotes
para um servidor.

o
s
r
u
c
n
o

ANALISTA/BACEN/FCC/2005
Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo:
A) spoofing.
B) spyware.
C) worm.
D) back door.
E) trojan horse.
Letra C!

c
.
w
w

ATAQUE DE NEGAO DE SERVIO DISTRIBUDO (DDoS)


O principal mtodo para realizao deste tipo de ataque se consiste em um princpio
baseado na telefonia, o congestionamento. J observaram que no dia 31 de dezembro
meia-noite fica difcil realizar uma ligao devido a uma sobrecarga na rede? Baseado
nessa observao um ataque DDoS utiliza mquinas de mltiplas redes para tornar
inoperante um servio. Trata-se de uma variante do ataque DoS mais danosa porque o
atacante no nico.
ATAQUES DE FORA BRUTA
a forma de ataque mais bsica. Consiste em adivinhar uma senha pelo mtodo de
tentativa e erro. Pode utilizar um bot para realizar essa busca exaustiva.
SPOOFING
um tipo de ataque de rede que tem por objetivo estabelecer uma conexo entre um
usurio desconhecido, fazendo-se passar por outro legtimo. Nesse tipo de ataque se

www.concursovirtual.com.br

r
b

m
o

CAPTCHA extrada da URL: http://www.receita.fazenda.gov.br/Aplicacoes/ATCTA/cpf/ConsultaPublica.asp

anula um cliente legtimo para assim explorar a relao de confiana obtida e ganhar
acessos no autorizados na rede.
PING OF DEATH (Ping da Morte)
Consiste em enviar um pacote TCP/IP com tamanho maior do que o mximo permitido
(65535 bytes) para a mquina que deseja atacar, fazendo com que as mquinas travem,
reiniciem ou exibam mensagens de erro.
AUDITOR FISCAL DO TRABALHO ESAF - 2003
Ping da Morte (Ping of Death) um recurso utilizado na Internet por pessoas mal
intencionadas, que consiste
a) no envio de pacotes TCP/IP de tamanho invlidos para servidores, levando-os ao
travamento ou ao impedimento de trabalho.
b) na impossibilidade de identificao do nmero de IP de mquina conectada rede.
Desta forma, muitos dos servios de segurana disponveis deixam de funcionar,
incluindo os "rastreamentos" que permitem a identificao de segurana das fontes de
origem de ataques.
c) em instalar em um computador conectado a uma rede um programa cliente que
permite a um programa servidor utilizar esta mquina sem restries.

m
o

c
.
l
a

u
t
r
i
v

d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em


diversos ataques de vrus.
e) na captura e alterao de "pacotes" TCP/IP transmitidos pelas redes.
Letra A!

o
s
r
u
c
n
o

PHISHING
O Phishing uma tcnica que visa enganar um usurio (fraude), induzindo-o a clicar em
um link que o levar para uma pgina clonada ou um arquivo malicioso.

PHISHING SCAM
O Phishing Scam ocorre quando se recebe o Phishing ao acaso (Scam), de forma
aleatria, como por exemplo atravs de e-mails.

c
.
w
w

www.concursovirtual.com.br

r
b

m
o

c
.
l
a

u
t
r
i
v

Exemplo de Phishing Scam. Observe que o link direciona para um arquivo com
extenso ASP, contido em um site desconhecido.

o
s
r
u
c
n
o

UFRJ NCE JUNHO/2008


Considere a seguinte definio, extrada da Wikipdia:

uma forma de fraude eletrnica, caracterizada por tentativas


de adquirir informaes sensveis, tais como senhas e nmeros
de carto de crdito, ao se fazer passar por uma pessoa confivel
ou uma empresa enviando uma comunicao eletrnica oficial,
como um correio ou uma mensagem instantnea.

c
.
w
w

Essa definio refere-se a:


(A)anti-vrus;
(B) firewall;
(C) phishing;
(D) spam;
(E) vrus.
Letra C!

PHARMING
Na Internet quando se digite o endereo de uma pgina (URL) em um navegador,
realizada uma consulta em um servidor de nomes de domnios (DNS), no qual
identificado o IP (endereo) da pgina solicitada e s assim possvel a localizao da
informao.
O Pharming um tipo de Phishing, onde o cracker envenena o servidor DNS, alterando
os IPs, direcionando os acessos para pginas fraudulentas, com o propsito de capturar
informaes para um servidor falso, permitindo a ao de golpistas.

www.concursovirtual.com.br

r
b

AGENTES DE SEGURANA
ANTIVRUS
Como o nome sugere trata-se de uma ferramenta para remoo dos vrus existentes no
computador e combate a entrada novos vrus.
O antivrus deve ser atualizado com a maior freqncia possvel, de preferncia de
forma automtica atravs da Internet, pois a cada dia surgem cerca de 200 novos tipos
de vrus.
Alguns exemplos de antivrus cobrados em provas so: McAffe, Norton, AVG,
AVAST!, entre outros.

c
.
l
a

u
t
r
i
v

o
s
r
u
c
n
o

FUND. CULTURAL PARA CESPE /2007


Vrus um programa pernicioso, que causa danos nos computadores, apagando ou
corrompendo dados. Para se evitar um vrus, deve-se instalar e manter atualizado o
A) Microsoft Office.
B) protocolo TCP/IP.
C) antivrus e o firewall.
D) sistema operacional.
Letra C!

c
.
w
w

FIREWALL
Um firewall um dispositivo que protege a rede de ataques externos, ou seja, impede
invases atravs da Internet. Tal dispositivo pode ser encontrado como Hardware ou
Software.
O firewall age tambm como um filtro, permitindo ou no a passagem das informaes
que entram e saem da rede. Bem configurado deve trabalhar com regras restritivas, ou
seja: TUDO QUE NO PERMITIDO, PROIBIDO!
POLCIA CIVIL PERITO FUNIVERSA - MARO/2008
Com relao aos dispositivos utilizados em polticas de segurana das organizaes
relacionadas rea de tecnologia da informao, denominados firewalls e muito teis para
minimizar crimes virtuais, assinale a alternativa correta.
(A) So dispositivos, em forma de software e/ou de hardware, que possuem a funo de
regular o trfego de dados entre redes distintas, impedindo a transmisso e/ou a recepo de
acessos nocivos ou no autorizados de uma rede para outra.
(B) So dispositivos, em forma de software e/ou de hardware existentes e habilitados no
prprio sistema operacional dos computadores, que tem a funo de evitar o trfego de vrus
entre computadores de uma mesma rede local, impedindo que tais vrus sejam transmitidos
e/ou recebidos de um computador para outro.

www.concursovirtual.com.br

m
o

BB CESPE/2007
Para que um computador esteja efetivamente protegido contra a ao de vrus de
computador e contra ataques de hackers, suficiente que haja, no computador, um
programa antivrus que tenha sido atualizado h, no mximo, trs meses, sendo
desnecessrio, atualmente, o uso de firewall no combate a ataques de hackers.
( ) Certo
( ) Errado
Errado! 3 meses sem atualizaes tornariam o antivrus ineficaz, outro erro achar
que o antivrus ir substituir a funo do Firewall, pois se tratam de ferramentas
distintas.

r
b

(C) So dispositivos em forma de software, no existindo em forma de hardware, que possuem


a funo de regular o trfego de dados entre redes distintas, impedindo a transmisso e/ou
recepo de acessos nocivos ou no-autorizados de uma rede para outra.
(D) So dispositivos em forma de software, no existindo em forma de hardware, que possuem
a funo de impedir o trfego de vrus entre redes distintas, impedindo que tais vrus sejam
transmitidos e/ou recebidos de uma rede para outra.
(E) So dispositivos em forma de hardware, no existindo em forma de software, que possuem
a funo de impedir o trfego de vrus entre redes distintas, impedindo que tais vrus sejam
transmitidos e/ou recebidos de uma rede para outra.
Letra A!

PC ES CESPE 2006 ESCRIVO/DELEGADO/PERITO


Caso situao de espionagem utilizasse recursos de keylogger e armazenasse
informaes processadas no computador, o uso de sistema firewall seria indicado para
impedir que essas informaes fossem enviadas a uma mquina de um possvel espio
na Internet.
( ) Certo
( ) Errado
Certo! Quando o programa espio tentar acessar a rede para enviar a informao
indevida o firewall vai constatar que o programa no permitido e vai bloquear o
envio da informao.

m
o

c
.
l
a

u
t
r
i
v

PROGRAMAS ANTI
Saibam que um bom antivrus tenta combater a maior quantidade de malwares
possveis, mas nem sempre suficiente. Portanto existem vrios programas anti com
finalidades especficas. O que importante compreender que qualquer anti
especfico s combate aquele tipo de praga, logo se cair numa questo que um
antispyware combate trojans est errado.
Exemplos de ferramentas de proteo para pragas especficas:
AntiTrojan
AntiSpyware
AntiSpam (Spam no malware mas observe que existem programas que visam
impedir a entrada de propagandas indesejadas na caixa postal do usurio)
AntiWorm
AntiPhishing

o
s
r
u
c
n
o

c
.
w
w

TCNICAS UTILIZADAS PARA GARANTIR


A DISPONIBILIDADE

BACKUP
No captulo de Windows vimos que um backup uma cpia de segurana que deve ser
gravada numa mdia removvel em um lugar seguro. Agora precisamos entender de fato
como funcionam as rotinas de backup.
Todo arquivo possui um atributo de arquivamento (bit archive) que pode estar marcado
(1) ou desmarcado (0). Sempre que salvamos um arquivo esse atributo fica marcado (1).
BACKUP NORMAL/TOTAL/FULL
O backup normal copia todos os arquivos da unidade ou pasta selecionada pelo usurio
e retira o atributo de arquivamento (marcando com 0).

www.concursovirtual.com.br

r
b

BACKUP INCREMENTAL
utilizado aps um backup normal, copiando somente os arquivos que possuem o
atributo de arquivamento e retirando tal atributo, portanto copia somente os arquivos
novos e alterados gerando um arquivo que ser acrescido ao backup normal e assim
sucessivamente. Logo, se um usurio cria um backup normal no dia 1 e incrementais a
cada dia posterior se der um problema no dia 6 ele ter que recuperar o arquivo do dia 1
(normal) e os arquivos incrementais dos dias 2, 3, 4 e 5 em seqncia.
BACKUP DIFERENCIAL
utilizado aps um backup normal, copiando somente os arquivos que possuem o
atributo de arquivamento mas NO retira tal atributo, portanto copia somente os
arquivos novos e alterados gerando um arquivo que ir acumular todas as atualizaes
desde o ltimo backup normal ou incremental. Logo, se um usurio cria um backup
normal no dia 1 e diferenciais a cada dia posterior se der um problema no dia 6 ele ter
que recuperar o arquivo do dia 1 (normal) e o arquivos diferencial do dia 5, descartando
os diferenciais anteriores.

m
o

c
.
l
a

BACKUP DE CPIA
O backup de cpia, como o nome diz, copia todos os arquivos da unidade ou pasta
selecionada pelo usurio e no retira o atributo de arquivamento (marcando com 0), ou
seja pode ser utilizado sem alterar uma rotina de backup j existente.

u
t
r
i
v

BACKUP DIRIO
No se importa com o atributo de arquivamento, tendo como nico critrio a data de
criao ou modificao do arquivo.

o
s
r
u
c
n
o

ELETROBRAS NCE
Um usurio domstico utiliza a ferramenta de backup do MS Windows 2000 para
manter uma cpia segura dos seus dados em um HD removvel. Ele utiliza a seguinte
poltica de backup:
todo dia 7 de cada ms: backup normal
todo dia 14 de cada ms: backup incremental
todo dia 21 de cada ms: backup incremental
todo dia 28 de cada ms: backup diferencial
Suponha que, ao ligar o seu computador, no dia 22, esse usurio perceba que seu disco
foi corrompido. Para ter seus dados de volta, os backups que ele deve restaurar, na
ordem correta, so:
(A) o backup do dia 21, o backup do dia 14, o backup do dia 7;
(B) o backup do dia 7 e o backup do dia 21;
(C) o backup do dia 7, o backup do dia 14, o backup do dia 21;
(D) somente o backup do dia 21;
(E) somente o backup do dia 7.
Letra C!

c
.
w
w

ESPELHAMENTO DE DISCOS (RAID-1)


O espelhamento de discos tolerante a falhas e fornece redundncia de dados usando
duas cpias, ou espelhos, para duplicar os dados nele armazenados. Cada espelho se
consiste em um disco, o que gravado em um gravado simultaneamente no outro. O
espelhamento tambm conhecido como RAID 1.

www.concursovirtual.com.br

r
b

Se um dos discos fsicos falhar, os dados no disco com falha ficaro indisponveis, mas
o sistema continuar a funcionar usando o disco no afetado automaticamente.

TCNICA UTILIZADA PARA GARANTIR A


CONFIDENCIALIDADE
CRIPTOGRAFIA DE CHAVE SECRETA (SIMTRICA)

m
o

CRIPTOGRAFIA DE CHAVE PBLICA (ASSIMTRICA)

c
.
l
a

ESTEGANOGRAFIA

TCNICA UTILIZADA PARA GARANTIR A


INTEGRIDADE

u
t
r
i
v

FUNO HASH

TCNICA UTILIZADA PARA GARANTIR A


AUTENTICIDADE

o
s
r
u
c
n
o

SENHAS
BIOMETRIA
CERTIFICAO DIGITAL

c
.
w
w

www.concursovirtual.com.br

r
b

CRIPTOANLISE

PSI (Poltica de Segurana da Informao)


Termo de Compromisso
Uma poltica de segurana um conjunto de diretrizes que definem formalmente as
regras e os direitos dos funcionrios, prestadores de servios e demais usurios, visando
proteo adequada dos ativos da informao. Tal poltica deve ser garantida pela
aplicao formal de um termo de compromisso.

c
.
l
a

m
o

u
t
r
i
v

o
s
r
u
c
n
o

c
.
w
w

www.concursovirtual.com.br

r
b

Você também pode gostar