Escolar Documentos
Profissional Documentos
Cultura Documentos
Contedo Programtico
voc
aproveitar
->
Como sabemos que a chave para voc ter um excelente resultado na prova de
informtica est no estudo disciplinado da matria e na resoluo
constante de inmeras questes, este curso foi criado para auxili-lo neste
grande desafio, rumo sua aprovao.
terceira
edio
foi
finalizada
aps
ltima
prova
do
da
matria,
permitindo
melhor
fixao
dos
assuntos
apresentados por aula. Ao fim de cada aula ainda ser apresentada a lista
com todos os exerccios nela comentados, para que possa, a seu critrio,
resolv-los antes de ver o gabarito e ler os comentrios correspondentes.
que
essa
apenas
uma
aula
de
degustao,
para
10
11
Confidencialidade
Integridade
Disponibilidade
Figura. Mnemnico CID
12
13
14
AUTENTICAO
a capacidade de garantir que um usurio, sistema ou informao
mesmo quem alega ser. A autenticao essencial para a segurana
dos sistemas, ao validar a identificao dos usurios,
concedendo-lhes a autorizao para o acesso aos recursos.
CONFIABILIDADE
visa garantir que um sistema vai se comportar (vai realizar seu
servio) segundo o esperado e projetado (ser confivel, fazer bem
seu papel).
15
16
Ameaas Segurana
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.
Em outras palavras, uma AMEAA tudo aquilo que pode comprometer a
segurana de um sistema, podendo ser acidental (falha de hardware,
erros de programao, desastres naturais, erros do usurio, bugs de software,
uma ameaa secreta enviada a um endereo incorreto, etc.) ou deliberada
(roubo, espionagem, fraude, sabotagem, invaso de hackers, entre outros).
Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc.
17
Risco
RISCO a medida da exposio qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ataque.
Smola (2003, p. 50), diz que risco a probabilidade de ameaas
explorarem
vulnerabilidades,
provocando
perdas
de
confidencialidade,
integridade
e
disponibilidade,
causando,
possivelmente, impactos nos negcios.
Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um
martelo ao seu alcance; nesse caso o funcionrio poderia danificar algum ativo
da informao.
18
protege
Medidas de
Segurana
diminui
limitados
Impactos no
negcio
Ativos
sujeitos
aumenta
aumenta
aumenta
permitem
Confidencialidade
Integridade
Disponibilidade
causam
Vulnerabilidades
aumenta
Riscos
Ciclo da
segurana
Ameaas
perdas
19
por
meio
da
como pen-drives;
auto-execuo
de
mdias
removveis
infectadas,
20
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio.
So espcies de malware:
-vrus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-backdoors,
-rootkits, etc.
Vrus
So pequenos cdigos de programao maliciosos que se agregam
a arquivos e so transmitidos com eles.
Em outras palavras,
tecnicamente, um vrus um programa (ou parte de um programa) que se
anexa a um arquivo de programa qualquer (como se o estivesse
parasitando) e depois disso procura fazer cpias de si mesmo em outros
arquivos semelhantes.
Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir
da se propaga infectando, isto , inserindo cpias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.
O vrus depende da execuo do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns
21
danificar
um
sistema
Alteram
seu
formato
(mudam
de
forma)
constantemente. A cada nova infeco, esses vrus
geram uma nova sequncia de bytes em seu cdigo, para
que o antivrus se confunda na hora de executar a
varredura e no reconhea o invasor.
Vrus
Oligomrfico
Vrus de Boot
22
Vrus de
Programa
Vrus Stealth
(de
inmeras
23
Vrus de
Telefone
Celular
24
destruir/sobrescrever arquivos;
remover contatos da agenda;
efetuar ligaes telefnicas;
o aparelho fica desconfigurado e tentando se
conectar via Bluetooth com outros celulares;
a bateria do celular dura menos
do
que
o
previsto
pelo
fabricante, mesmo quando voc
no fica horas pendurado nele;
emitir
algumas
mensagens
multimdia esquisitas;
tentar se propagar para outros
telefones.
Vrus
Nesse caso, o arquivo de vrus contido em um arquivo
Companheiros separado, que (geralmente) renomeado de modo que
ou
ele seja executado em vez do programa que a vtima
Replicadores pensou que estava carregando.
(Spawning)
Possui o mesmo nome do arquivo executvel, porm
com outra extenso. Ex.: sptrec.com (vrus) <
sptrec.exe (executvel).
Worms (Vermes)
Programas parecidos com vrus, mas que na verdade so
capazes de se propagarem automaticamente atravs
de redes, enviando cpias de si mesmo de computador
para computador (observe que os worms APENAS se
copiam, no infectam outros arquivos, eles mesmos
so os arquivos!). Alm disso, geralmente utilizam as
redes
de
comunicao
para
infectar
outros
computadores (via e-mails, Web, FTP, redes das empresas etc.).
Diferentemente do vrus, o worm NO embute cpias de si mesmo em
outros programas ou arquivos e NO necessita ser explicitamente
executado para se propagar. Sua propagao se d atravs da
25
Bots (Robs)
De modo similar ao worm, um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas
na configurao de software instalado em um computador.
Adicionalmente ao worm, dispe de mecanismos de comunicao
com o invasor, permitindo que o bot seja controlado remotamente.
Os bots esperam por comandos de um hacker, podendo manipular os
sistemas infectados, sem o conhecimento do usurio.
Segundo CertBr (2012), a comunicao entre o invasor e o computador pelo
bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P,
entre outros meios. Ao se comunicar, o invasor pode enviar instrues para
26
27
28
veja e copie
computador;
ou
destrua
todos
os
arquivos
armazenados
no
29
30
Spyware
Trata-se de um programa espio (spy em
ingls = espio), que tem por finalidade
monitorar as atividades de um sistema e
enviar as informaes coletadas para
terceiros.
31
32
33
Rootkit
Tipo de malware cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja
encontrado por qualquer antivrus. Isto possvel por que esta aplicao tem
a capacidade de interceptar as solicitaes feitas ao sistema operacional,
podendo alterar o seu resultado.
O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
scanners, para
computadores.
mapear
potenciais
vulnerabilidades
em
outros
34
35
36
Confidencialidade
Integridade
Disponibilidade
Conceito
Objetivo
Propriedade de que a
informao no esteja
disponvel ou revelada a
indivduos, entidades ou
processos no
autorizados.
Propriedade de
salvaguarda da exatido e
completeza de ativos.
Propriedade de estar
acessvel e utilizvel sob
demanda por uma
entidade autorizada.
Proteger informao
contra modificao sem
permisso; garantir a
fidedignidade das
informaes.
Proteger contra
indisponibilidade dos
servios (ou degradao);
garantir aos usurios com
autorizao, o acesso aos
dados.
!!
37
b) spyware.
c) phishing.
d) trojan. e) worms.
38
c) honeypot.
d) VPN.
e) firewall.
39
40
b) firewall.
c) roteador.
d) switch. e) chaveador.
41
42
b) maturao.
c) isolamento.
d) quarentena.
43
b) MalwareBytes.
d) KeyLoggers.
e) Hijackers.
c) Worm.
44
Keylogger
Um tipo de malware que capaz de capturar e armazenar as teclas digitadas
pelo usurio no teclado de um computador. Dentre as informaes
capturadas podem estar o texto de um e-mail, dados digitados na declarao
de Imposto de Renda e outras informaes sensveis, como senhas bancrias
e nmeros de cartes de crdito. Em muitos casos, a ativao do keylogger
condicionada a uma ao prvia do usurio, como por exemplo, aps o
acesso a um site especfico de comrcio eletrnico ou Internet Banking.
Normalmente, o keylogger contm mecanismos que permitem o envio
automtico das informaes capturadas para terceiros (por exemplo, atravs
de e-mails).
As instituies financeiras desenvolveram os teclados virtuais para evitar que
os keyloggers pudessem capturar informaes sensveis de usurios. Ento,
foram desenvolvidas formas mais avanadas de keyloggers, tambm
conhecidas como screenloggers, capazes de:
Gabarito: letra B.
45
b) I, II
c) II, III
d) I
e) III
46
b) Backdoors.
c) Spyware.
d) Rootkit.
e) Adware.
47
48
b) I, II
c) II, III
d) I, III
e) N.R.A.
49
b) I, II
c) I, II, III
d) I, II, IV
e) I, III, IV
50
b) I e III
c) II e III
d) I, II e III
e) II
51
52
instalar um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada (observe que o firewall no
corrige as vulnerabilidades!) ou que um worm ou bot se propague.
Gabarito: letra C.
14. (Consulplan/2008/Cons. Reg. Enfermagem MG/Analista de
Sistemas) Qual a melhor definio para o tipo de ataque do tipo Phishing?
a) Vrus enviado por e-mail que pesca arquivos do disco rgido do
computador infectado.
b) E-mail contendo um programa que
computadores ao computador infectado.
permite
acesso
de
outros
c) E-mail contendo link para uma pgina falsa de um banco para obter as
senhas de acesso conta bancria.
d) Ataque realizado por outro computador para roubar arquivos do disco
rgido.
e) Vrus enviado por programas P2P que copiam arquivos locais do
computador infectado.
53
para
Gabarito: letra C.
15. (Consulplan/2006/Centro Federal de Educao Tecnolgica Celso
Suckow da Fonseca-RJ/Administrador) So opes de proteo contra
perda de dados ocasionados por vrus, EXCETO:
a) Instalao de antivrus, mantendo-o atualizado.
54
Gabarito: letra D.
55
b) I, II
c) I, II, III.
d) I, II, IV
e) I, III, IV
56
ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemnico DICA
57
b) Restore.
c) Backup.
d) Browser.
e) Arquivos ocultos.
Comentrios
Backup (cpia de segurana): envolve a cpia dos dados de um dispositivo
para o outro com o objetivo de posteriormente recuperar as informaes, caso
haja algum problema. Procure fazer cpias regulares dos dados do computador,
para recuperar-se de eventuais falhas e das consequncias de uma possvel
infeco por vrus ou invaso.
O processo de restaurao do backup conhecido como restore.
Gabarito: letra C.
19. (FUNCAB/PM-RO/Primeiro Tenente/Psiquiatra/ 2014) A Internet
um sistema global de redes interligadas de computadores que
utilizam protocolos de comunicao para conectar usurios no
mundo inteiro. Julgue a afirmao a seguir. [Os crimes mais usuais na
rede incluem o envio de e-mails com falsos pedidos de atualizao de dados
bancrios e senhas, conhecidos como DDoS.]
Comentrios (Profa Patrcia)
Um dos mais conhecidos ataques a um computador conectado a uma
rede o de negao de servio (DoS Denial Of Service), que ocorre
quando um determinado recurso torna-se indisponvel devido ao de
um agente que tem por finalidade, em muitos casos, diminuir a
capacidade de processamento ou de armazenagem de dados.
No DDoS (Distributed Denial of Service - ataque de
negao de servio distribudo), um conjunto de
computadores utilizado para tirar de operao um ou
mais servios ou computadores conectados Internet.
58
59
b) 1 5,2 3 e 4.
c) 2 4,1 3 e 5.
d) 3 5,1 2 e 4.
e) 2 5,1 3 e 4.
60
DMZ
Figura.DMZ
, portanto, um ambiente criado para proteger a rede interna
gerando um permetro de segurana entre a rede interna e a
Internet.
4
RoBOT
(Bot)
Programa
que
pode
ser
utilizado
para
controlar
computadores e comandar ataques de negao de servio.
Uma rede infectada por bots denominada de botnet
(tambm conhecida como rede zumbi), sendo composta
geralmente por milhares desses elementos maliciosos,
que ficam residentes nas mquinas, aguardando o
comando de um invasor
VPN
IDS
61
Hijacker Programa ou
navegadores.
script
que
contamina
os
registros
de
Gabarito: letra C.
21. (FUNCAB/PRF/Agente
Administrativo
funcionalidades especficas e intrnsecas ao firewall:
01/2014)
So
62
Figura. Firewall
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Os firewalls so implementados, em regra, em dispositivos que fazem a
separao da rede interna e externa, chamados de estaes guardis
(bastion hosts). Quando o bastion host cai, a conexo entre a rede interna e
externa deixa de funcionar.
As principais funcionalidades oferecidas pelos firewalls so:
63
Spyware
Adware
Engenharia Social
Backdoor
Phishing
Coluna II
( ) Tcnica que visa enganar um usurio induzindo-o a clicar em um link que o
levar a uma pgina clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo prprio programador de um sistema para uma invaso.
( ) Tcnica utilizada para obter informaes preciosas com base em uma relao
de confiana.
( ) Programa espio.
A sequencia correta :
a) 3, 1, 5, 2, 4.
b) 3, 2, 4, 5, 1.
c) 3, 1, 4, 5, 2.
d) 5,1,4,3,2.
e) 5, 2, 4, 3, 1.
Phishing
Adware
Backdoor
64
Spyware
Gabarito: letra E.
23. (FUNCAB/CODATA - Tcnico de Administrao Finanas/2013)
Existem vrios tipos de vrus, um deles o vrus de celular que pode realizar
diversos danos, EXCETO:
a) destruir ou sobrescrever arquivos.
b) efetuar ligaes telefnicas.
c) aplicar filtros de Firewall.
d) drenar a carga da bateria do aparelho.
e) se propagar para outros celulares.
65
25. (FUNCAB/2013/DETRAN-PB/Advogado)
de site seguro ou criptografado comea com:
a) HTTP
b) HTTPS
c) WWW
Na web,
d) COM
um
endereo
e) //
Comentrios
Na web, um endereo de site seguro ou criptografado inicia-se por 'https://'.
66
execuo
de
mdias
removveis
infectadas,
67
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio. Assim, a letra E a nica
assertiva que no se enquadra dentro das formas acima listadas.
Gabarito: letra E.
27.
(FUNCAB/2012/PM-AC/Soldado da Polcia Militar/Msico) O
procedimento que pode colocar em risco a segurana do seu computador :
a) a manuteno de programas antivrus sempre ativos e atualizados.
b) a verificao de arquivos com extenso exe antes de executar
seu download.
c) o cancelamento de downloads de arquivos iniciados automaticamente.
d) o download de arquivos recebidos por email de pessoas conhecidas.
e) a utilizao de um Firewall em sua rede de computadores.
Comentrios (Profa Patrcia)
Os itens assinalados nas assertivas a), b), c) e e) so boas prticas de
segurana. J a letra d) pode colocar em risco a segurana do computador, se o
arquivo contiver um cdigo malicioso. Nesse caso, aconselha-se o uso de um
antivrus atualizado para checagem do arquivo recebido por email, antes de sua
abertura e utilizao. O fato de o arquivo ser de uma fonte conhecida no
implica que ser sempre isento de cdigos maliciosos.
Gabarito: letra D.
28. (FUNCAB/2012/PC-RO/Mdico
sentenas:
Legista)
Analise
as
seguintes
68
b) apenas a II.
c) apenas a III.
d) apenas I e II.
e) apenas II e III.
69
Alguns elementos que voc deve usar na elaborao de suas senhas so:
nmeros aleatrios; grande quantidade de caracteres; diferentes
tipos de caracteres (CERT.BR,2013).
Mais dicas:
utilize uma senha diferente para cada servio (por exemplo, uma
senha para o banco, outra para acesso rede corporativa da sua
empresa, outra para acesso a seu provedor de Internet etc.);
(ou
root)
somente
quando
for
Gabarito: letra E.
30. (ACAFE/2009/MPE-SC/Analista do Ministrio Pblico) Com relao
ao acesso a Redes de Computadores e Conceitos de Proteo e
Segurana, todas as alternativas esto corretas, exceto a:
a) Para acessar um site na World Wide Web o usurio deve preencher o
campo Endereo de seu navegador com a URL (Uniform Resource Locator)
desejada, por exemplo, http://www.google.com.br
70
71
Princpio
Caracterstica
Integridade
72
Disponibilidade
III
Confidencialidade
(ou sigilo)
Gabarito: letra B.
32. (FCC/ICMS-RJ/AUDITOR FISCAL DA RECEITA ESTADUAL/2014) O
site Convergncia Digital divulgou a seguinte notcia: O Brasil segue como o
no 1 na Amrica Latina em atividades maliciosas e figura na 4 posio
mundial, ficando atrs apenas dos EUA, China e ndia, de acordo a
Symantec. Os ataques por malwares cresceram 81%. ... Um desses
malwares segue sendo o grande vilo nas corporaes, sendo responsvel
por mais de 220 milhes de mquinas contaminadas no mundo. um
programa capaz de se propagar automaticamente pelas redes, enviando
cpias de si mesmo de computador para computador.
(Adaptado
de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.ht
m?infoid=34673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilo no se propaga por meio da
incluso de cpias de si mesmo em outros programas ou arquivos, mas sim
pela execuo direta de suas cpias ou pela explorao automtica de
vulnerabilidades existentes em programas instalados em computadores, tratase de um
(A) vrus de macro.
(B) botnet.
(C) worm.
(D) spyware.
(E) backdoor.
73
74
75
76
77
78
79
protege
Medidas de
Segurana
limitados
diminui
Impactos no
negcio
Ativos
sujeitos
permitem
aumenta
aumenta
aumenta
Confidencialidade
Integridade
Disponibilidade
causam
Vulnerabilidades
aumenta
Riscos
Ciclo da
segurana
Ameaas
perdas
80
Figura. Bate-Papo
Para preveno contra Worms, mantenha o sistema operacional e demais
softwares do equipamento sempre atualizados; aplique todas as correes de
segurana (patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos softwares utilizados; instale um firewall pessoal,
que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada (observe que o firewall no corrige as vulnerabilidades!) ou
que um worm se propague.
Gabarito: item errado.
81
Figura. Firewall
Gabarito: item errado.
41. (CESPE/DPF/Departamento
de
Polcia
Federal/Agente
Administrativo/2014) Um dos objetivos da segurana da informao
82
83
Vrus de
Script
Vrus de
Macro
Vrus de
Infectam arquivos executveis. Assim, o item III est correto!
Arquivos
Gabarito: letra C.
84
85
Conceito
Objetivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada a
indivduos, entidades ou
processos no
autorizados.
Proteger contra o
acesso no autorizado,
mesmo para dados em
trnsito.
Integridade
Propriedade de
salvaguarda da exatido
e completeza de ativos.
Disponibilidade
Propriedade de estar
acessvel e utilizvel sob
demanda por uma
entidade autorizada.
Proteger informao
contra modificao
sem permisso; garantir
a fidedignidade das
informaes.
Proteger contra
indisponibilidade dos
servios (ou
degradao); garantir aos
usurios com autorizao,
o acesso aos dados.
ESTADUAL/
I. Preservao da confidencialidade.
II. Preservao da integridade.
86
Conceito
Objetivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada a
indivduos, entidades ou
processos no
autorizados.
Proteger contra o
acesso no autorizado,
mesmo para dados em
trnsito.
Integridade
Propriedade de
salvaguarda da exatido
e completeza de ativos.
Proteger informao
contra modificao
sem permisso; garantir
a fidedignidade das
informaes.
87
Disponibilidade
Propriedade de estar
acessvel e utilizvel sob
demanda por uma
entidade autorizada.
Proteger contra
indisponibilidade dos
servios (ou
degradao); garantir aos
usurios com autorizao,
o acesso aos dados.
Gabarito: letra C.
50. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a
seguir, referentes a fraudes envolvendo o comrcio eletrnico e Internet
Banking.
I. O usurio recebe um e-mail de um suposto funcionrio da instituio que
mantm o site de comrcio eletrnico ou de um banco, que persuade o
usurio a fornecer informaes sensveis, como senhas de acesso ou nmero
de cartes de crdito.
II. Um hacker compromete o DNS do provedor do usurio, de modo que
todos os acessos a um site de comrcio eletrnico ou Internet Banking so
redirecionados para uma pgina Web falsificada, semelhante ao site
verdadeiro, com o objetivo de o atacante monitorar todas as aes do
usurio, como a digitao de sua senha bancria. Nesta situao,
normalmente o usurio deve aceitar um novo certificado (que no
corresponde ao site verdadeiro), e o endereo mostrado no browser do
usurio diferente do endereo correspondente ao site verdadeiro.
III. O usurio recebe um e-mail, cujo remetente o gerente do seu banco e
que contm uma mensagem que solicita a execuo pelo usurio de um
programa anexo ao e-mail recebido, a ttulo de obter acesso mais rpido s
informaes mais detalhadas em sua conta bancria.
IV. O usurio utiliza computadores de terceiros para acessar sites de
comrcio eletrnico ou de Internet Banking, possibilitando o monitoramento
de suas aes, incluindo a digitao de senhas ou nmero de cartes de
crdito, por meio de programas especificamente projetados para esse fim.
Constituem exemplos de fraudes resultantes de Engenharia Social os casos
identificados em:
(A) I e II.
(B) I e III.
(C) II e III.
(D) II e IV.
(E) III e IV.
88
89
A frequncia com que os backups so realizados tem relao direta com o tipo
de documento eletrnico que est sofrendo esse processo de cpia de
segurana. Se o arquivo for alterado constantemente, o backup dever ser feito
com uma frequncia maior, de forma a garantir que as ltimas informaes
estaro protegidas e podero ser recuperadas em caso de necessidade.
Gabarito: item errado.
53. (CETRO/2012/TJ-RJ
/Titular
de Servios de Notas e de
Registros/Critrio Remoo) Sobre o processo de backup (cpia de
segurana) de documentos eletrnicos, correto afirmar que os backups
90
55.
(CETRO/2012/TJ-RJ /Titular de Servios de Notas e de
Registros/Critrio Remoo) Sobre o processo de backup (cpia de
segurana) de documentos eletrnicos, correto afirmar que e) o tempo de
execuo dos backups no um fator importante a ser levado em
considerao, j que, normalmente, esse tempo bem pequeno.
91
Sniffing :
o processo de captura das informaes da rede por meio de um
software de escuta de rede (conhecido como sniffer, farejador ou
ainda capturador de pacote), capaz de interpretar as informaes
transmitidas no meio fsico.
92
Gabarito: letra C.
93
a) spam.
phishing.
worms.
b) spyware.
d) trojan. e)
c)
2. (FUNIVERSA/2012/IFB/ Nvel
Superior
Conhecimentos
Bsicos - Todos os Cargos)
3. (FUNDAO
UNIVERSA/CEB/Analista
de
Sistemas/Segurana
da
Informao/
2010)
A
segurana
em
redes
de
computadores est dividida entre
aspectos
fsicos,
como
a
integridade do hardware dos
equipamentos, e lgicos, pelas
diversas
formas
de
ataques
cibernticos. Quando se pensa em
segurana de rede no se pode
tratar um dos dois isoladamente.
Dessa forma, uma boa poltica de
segurana deve abranger tanto as
questes fsicas quanto as lgicas
para
que
sejam
alcanados
resultados eficientes. Assinale a
alternativa que contm afirmao
verdadeira
a
respeito
de
segurana fsica e segurana
lgica
em
redes
de
computadores.
a) As normas NBR ISO-13599 e
NBR ISO-2005 definem melhores
prticas que orientam os analistas
no que diz respeito elaborao
da poltica de segurana.
Em segurana da informao, h um
b) Procedimentos de backup,
sistemas de monitoramento por
cmeras, controle de entrada de
94
d) switch.
e) chaveador.
5. (CONSULPLAN/2014/CBTU/M
ETROREC/ Analista de Gesto
- Contador) Ao realizar a
verificao por meio de um
antivrus, um usurio detectou a
presena de um vrus no seu
computador. Foi orientado por um
amigo a no excluir o arquivo
infectado de imediato, mas, sim,
isol-lo em uma rea sem a
execuo de suas funes por um
determinado perodo de tempo.
Tal recurso conhecido como:
a) vacina
b) maturao.
c) isolamento.
d) quarentena.
6. (Consulplan/2011/Mun.
Londrina/PR
Analista
Sistemas Servio Anlise
Informtica) So consideradas
pragas digitais, EXCETO:
a) Cavalos-de-Troia.
b) MalwareBytes.
c) Worm.
d) KeyLoggers.
e) Hijackers.
7. (Consulplan/2011/Cons. Fed.
Enfermagem
(COFEN)
95
e) Adware.
b) I, II
c) II, III
d) I
a) Worm.
b) Backdoors.
c) Spyware.
d) Rootkit.
9. (Consulplan/2011/Cons. Fed.
Enfermagem
(COFEN)
apenas
as
a) I, II, III
b) I, II
c) II, III
e) III
d) I, III
e) N.R.A.
8. (Consulplan/2011/Cons. Fed.
Enfermagem
(COFEN)/Analista de Suporte)
10. (Consulplan/2011/Cons.
Fed. Enfermagem (COFEN) -
96
segurana e confiabilidade do
seu computador. Elas oferecem a
proteo mais recente contra
atividades maliciosas online. A
Microsoft fornece atualizaes,
conforme
necessrio
periodicamente.
IV. Vrus e spyware so tipos de
software
mal-intencionados
contra os quais voc precisa
proteger seu computador. Voc
precisa de um aplicativo antivrus
para ajudar a evitar vrus, o qual
deve ser mantido atualizado.
Esto
corretas
afirmativas:
a) I, II, III, IV
b) I, II
c) I, II, III
d) I, II, IV
apenas
as
11. (Consulplan/2006/
Indstrias
Nucleares
Brasileiras
SA
(INB)
Administrador)
Analise
as
ferramentas
que
auxiliam
a
manter
a
segurana
das
informaes
em
sistemas
computacionais:
I. Os roteadores so a primeira
linha de defesa. Sua funo o
roteamento de pacotes, mas ele
tambm pode ser configurado
para
bloquear
ou
filtrar
o
encaminhamento de tipos de
pacotes vulnerveis.
II. No recomendado fazer as
atualizaes
fornecidas
pelo
fabricante de firewall e sistemas
operacionais, pois isto torna o
computador mais vulnervel para
a invaso de hackers.
III.
Os vrus de computador
podem vir junto com o download
de programas ou atravs de uma
mensagem de correio eletrnico.
Est(o) correta(s) apenas a(s)
afirmativa(s):
a) I e II
b) I e III
c) II e III
d) I, II e III
e) II
12. (Consulplan/2006/Indstri
as Nucleares Brasileiras SA
(INB)/ Administrador) O que
so Spywares?
a) So programas automticos de
computadores
que
recolhem
informaes sobre o usurio e as
enviam a uma entidade externa
e) I, III, IV
97
uma
modalidade
de
distribuio de software em que
permitido tirar cpias, distribulos sem restries e us-lo
experimentalmente
por
um
determinado perodo.
14. (Consulplan/2008/Cons.
Reg. Enfermagem MG/Analista
de Sistemas) Qual a melhor
definio para o tipo de ataque do
tipo Phishing?
a) Vrus enviado por e-mail que
pesca arquivos do disco rgido do
computador infectado.
b) E-mail contendo um programa
que permite acesso de outros
computadores ao
computador
infectado.
d)
um
programa
autoreplicante, que tenta se espalhar
para
outros
computadores,
utilizando-se de diversos meios.
e) um programa de computador
da
Microsoft
destinado
a
combater os Spans.
13. (Consulplan/2009/Comp.
Esprito Santense Saneamento
(CESAN) - Analista Sistemas
de Saneamento /Pesquisa e
Desenvolvimento)
NO
do
Sistema
98
apenas
as
d) I, II, IV
e) I, III, IV
17. (Consulplan/2011/
Municpio de Londrina/PR Administrador) Segurana da
informao a proteo de um
conjunto de dados, no sentido de
preservar o valor que possuem
para
um
indivduo
ou
organizao.
O
conceito
de
Segurana da Informtica ou
Segurana de Computadores est
intimamente relacionado ao de
Segurana
da
Informao,
incluindo no apenas a segurana
dos
dados/informao,
mas
tambm a dos sistemas em si.
Os
principais
atributos
que
orientam
a
anlise,
o
planejamento e a implementao
da segurana para um grupo de
informaes
que
se
deseja
proteger so:
a) Confidencialidade, Integridade,
Disponibilidade.
b) Confidencialidade, Persistncia,
Disponibilidade.
c)
Consistncia,
Disponibilidade.
Integridade,
d) Confidencialidade, Integridade,
Durabilidade.
e) Confiabilidade,
Disponibilidade.
Integridade,
18. (Consulplan/2010/Pref.
Mun. So Jos de Ub/RJ
Digitador) Cpia de segurana
a cpia de dados de um
dispositivo de armazenamento a
outro, para que possam ser
restaurados, em caso da perda,
99
4. RoBOT
a) Safety Files.
Coluna II
b) Restore.
c) Backup.
d) Browser.
5. Hijacker
e) Arquivos ocultos.
19. (FUNCAB/PM-RO/Primeiro
Tenente/Psiquiatra/ 2014) A
Internet um sistema global de
redes
interligadas
de
computadores que utilizam
protocolos de comunicao
para conectar usurios no
mundo
inteiro.
Julgue
a
afirmao a seguir. [Os crimes
mais usuais na rede incluem o
envio de e-mails com falsos
pedidos de atualizao de dados
bancrios e senhas, conhecidos
como DDoS.]
20. (FUNCAB/PRF/Agente
Administrativo - 01 / 2014 )
Alguns termos relacionados com
conceitos bsicos de segurana
da
informao
esto
disponibilizados na coluna I.
Estabelea
a
correta
correspondncia com os seus
significados, disponibilizados na
coluna II.
Coluna I
1. VPN
2. DMZ
3. IDS
ou script
registros
que
de
A sequncia correta :
a) 1 3,2 4 e 5.
b) 1 5,2 3 e 4.
c) 2 4,1 3 e 5.
d) 3 5,1 2 e 4.
e) 2 5,1 3 e 4.
21. (FUNCAB/PRF/Agente
Administrativo - 01/2014) So
funcionalidades
especficas
e
intrnsecas ao firewall:
100
A sequncia correta :
a) 3, 1, 5, 2, 4.
b) 3, 2, 4, 5, 1.
c) 3, 1, 4, 5, 2.
d) 5,1,4,3,2.
e) 5, 2, 4, 3, 1.
Coluna I
1.
2.
3.
4.
5.
em outros programas.
( ) Brecha inserida pelo prprio
programador de um sistema para
uma invaso.
( ) Tcnica utilizada para obter
informaes preciosas com base em
uma relao de confiana.
( ) Programa espio.
Spyware
Adware
Engenharia Social
Backdoor
Phishing
Coluna II
( ) Tcnica que visa enganar um
usurio induzindo-o a clicar em um
link que o levar a uma pgina
clonada ou a um arquivo malicioso.
( ) Software que insere propagandas
101
a) em anexos de mensagens
eletrnicas.
25. (FUNCAB/2013/DETRANPB/Advogado)
Na web,
um
endereo
de site seguro
ou
criptografado comea com:
a) HTTP
c) WWW
b) HTTPS
d) COM
e) //
26. (FUNCAB/2013/DETRANPB/Agente
de
Trnsito)
Existem
diversas
formas de
infeco de um computador por
cdigos maliciosos, EXCETO:
a) pela explorao de
vulnerabilidades existentes nos
programas instalados.
b) pela autoexecuo de mdias
removveis infectadas, como .
27.
(FUNCAB/2012/PMAC/Soldado
da
Polcia
Militar/Msico) O procedimento
que pode colocar em risco a
segurana do seu computador :
a) a manuteno de programas
antivrus
sempre
ativos
e
atualizados.
b) a verificao de arquivos com
extenso exe antes de executar
seu download.
c) o
cancelamento
de downloads de
arquivos
iniciados automaticamente.
d) o download de
arquivos
recebidos por email de pessoas
conhecidas.
e) a utilizao de um Firewall em
sua rede de computadores.
102
b) apenas a
c) apenas a III.
d) apenas I e
II.
e) apenas II e III.
29. (FUNCAB/2012/MPERO/Tcnico
Oficial
de
Diligncias) Para criar uma
senha forte no seu aplicativo de
correio
eletrnico,
algumas
recomendaes
devem
ser
adotadas na composio da
senha, EXCETO:
a) utilizar pelo menos oito
caracteres.
b) no usar seu nome de usurio,
nome verdadeiro ou o nome da
sua empresa.
c) no usar palavras completas.
d) usar uma senha muito
diferente das senhas anteriores e
no usar a mesma senha para
todas as suas contas.
e) evitar combinao de letras
maisculas e minsculas,
nmeros e smbolos como, por
exemplo, !, #, *.
30. (ACAFE/2009/MPESC/Analista
do
Ministrio
Pblico) Com relao ao acesso
a Redes de Computadores e
Conceitos
de
Proteo
e
Segurana,
todas
as
alternativas
esto
corretas,
exceto a:
a) Para acessar um site na World
Wide Web o usurio deve
preencher o campo Endereo de
seu navegador com a URL
(Uniform
Resource
Locator)
desejada,
por
exemplo,
http://www.google.com.br
b) O acesso a sites que exigem
que os dados trafeguem de modo
seguro faz uso do protocolo FTP
(File Transfer Protocol), que
possui
recursos
nativos
de
criptografia.
c) Os navegadores possuem
recursos
para
aumentar
ou
diminuir a segurana no acesso a
sites. Um exemplo o bloqueio
de cookies, que so pequenos
arquivos utilizados pelos sites
para
armazenar
informaes
sobre o usurio e sua navegao.
d) A Internet, rede de alcance
mundial, pode ser considerada
um ambiente hostil, no qual
pessoas mal intencionadas em
vrios lugares do mundo podem
virtualmente realizar tentativas
de invaso para obteno de
informaes
ou
parada
de
servios especficos.
e) Para ajudar a proteger sua
conta de acesso rede
importante que o usurio faa a
103
sua
senha
31. (FCC/ICMS-RJ/Auditor
Fiscal
da
Receita
Estadual/2014) A poltica de
segurana da informao da
Receita
Estadual
inclui
um
conjunto
de
diretrizes
que
determinam as linhas mestras
que devem ser seguidas pela
instituio
para
que
sejam
assegurados
seus
recursos
computacionais
e
suas
informaes.
Dentre
estas
diretrizes encontram-se normas
que garantem
I. a fidedignidade de informaes,
sinalizando a conformidade dos
dados armazenados com relao s
inseres,
alteraes
e
processamentos
autorizados
efetuados.
Sinalizam,
ainda,
a
conformidade
dos
dados
transmitidos pelo emissor com os
recebidos
pelo
destinatrio,
garantindo a no violao dos dados
com intuito de alterao, gravao
ou excluso, seja ela acidental ou
proposital.
II. que as informaes estejam
acessveis
s
pessoas
e
aos
processos autorizados, a qualquer
momento requerido, assegurando a
prestao contnua do servio, sem
interrupes no fornecimento de
informaes para quem de direito.
III. que
somente
pessoas
autorizadas
tenham
acesso
s
informaes
armazenadas
ou
transmitidas por meio das redes de
comunicao, assegurando que as
acessibilidade
104
33. (FCC/2013/TRT
18
Regio
(GO)/Tcnico
Judicirio/Tecnologia
da
Informao) Em relao aos
tipos de malware mencionados
abaixo, correto afirmar:
a) Rootkit um programa que
dispe
de
mecanismos
de
comunicao com o invasor que
permitem que ele seja controlado
remotamente. Possui processo de
infeco e propagao similar ao
do worm, ou seja, capaz de se
propagar
automaticamente,
explorando
vulnerabilidades
existentes
em
programas
instalados em computadores.
b) Backdoor um programa
projetado para monitorar as
atividades de um sistema e enviar
as informaes coletadas para
terceiros. Pode ser usado tanto de
105
106
execut-lo de qualquer
forma, porm comunicar o
fato ao administrador de sua
rede.
37. (FCC/TRE-CE/Analista
Judicirio/Anlise
de
Sistemas/2012) Em relao a
vulnerabilidades e ataques a
sistemas
computacionais,
correto afirmar:
a) Medidas de segurana podem
ser definidas como aes que
visam eliminar riscos para evitar
a
concretizao
de
uma
vulnerabilidade.
b) O vazamento de informao e
falha de segurana em um
software
constituem
vulnerabilidades.
c) Roubo de informaes e perda
de negcios constitui ameaas.
d) Medidas de segurana podem
ser definidas como aes que
visam eliminar vulnerabilidades
para evitar a concretizao de
uma ameaa.
e) rea de armazenamento sem
proteo
e
travamento
automtico da estao aps
perodo de tempo sem uso
constituem ameaa.
38. (CESPE/CADE/Nvel
Intermedirio/2014)
O
computador utilizado pelo usurio
que acessa salas de bate-papo
no est vulnervel infeco por
worms, visto que esse tipo de
ameaa no se propaga por meio
de programas de chat.
39. (CESPE/CBMCE/2014)
A
instalao
de
antivrus
no
computador de um usurio que
utiliza a mquina em ambiente
organizacional suficiente para
107
manter
a
integridade dos dados, evitandose que eles sejam apagados ou
alterados sem autorizao de seu
proprietrio.
42. (CESPE/MDIC/Nvel
Intermedirio/2014)
O
comprometimento
do
desempenho de uma rede local de
computadores
pode
ser
consequncia da infeco por um
worm.
43. (CESPE/MDIC/Nvel
Intermedirio/2014)
Os
antivrus, alm da sua finalidade
de detectar e exterminar vrus de
computadores, algumas vezes
podem ser usados no combate a
spywares.
44. (FUMARC/2011/PCMG/Escrivo de Polcia Civil)
Analise
as
seguintes
afirmativas sobre os
conhecidos de vrus.
tipos
I.
Vrus de script: infectam
documentos
com
macros
instaladas. O pacote Office da
Microsoft uma das principais
vtimas desse tipo de vrus.
II. Vrus de boot: infectam a
rea de boot dos discos rgidos
dos computadores.
III. Vrus de arquivo: infectam
arquivos executveis.
Assinale a alternativa CORRETA:
a) A afirmativa III est errada e
as afirmativas I, II esto
corretas.
b) A afirmativa II est errada e
as afirmativas I, III esto
corretas.
c) A afirmativa I est errada e as
afirmativas II, III esto corretas.
d) As afirmativas I, II e III
esto corretas.
45. (FCC/2012/TRT-11.
Regio/Provas
de
Analista
Judicirio
e
Tcnico
Judicirio) Quando o cliente de
um banco acessa sua conta
corrente atravs da internet,
comum que tenha que digitar a
senha em um teclado virtual,
cujas teclas mudam de lugar a
cada caractere fornecido. Esse
procedimento de segurana visa
evitar ataques de
(A) spywares e adwares.
108
47. (
) (Elaborao prpria)
Integridade a propriedade
de que a informao no
esteja disponvel ou revelada
a indivduos, entidades ou
processos no autorizados.
48. (FUNDATEC/TCNICO
TRIBUTRIO
DA
RECEITA
ESTADUAL/ SEFAZ-RS/2014)
A
segurana
da
informao
envolve:
I. Preservao da confidencialidade.
II. Preservao da integridade.
III. Preservao a disponibilidade.
IV. No repdio.
Quais esto corretas?
A) Apenas I e III.
B) Apenas II e IV.
C) Apenas I, II e III.
D) Apenas I, III e IV.
E) I, II, III e IV.
49. (FUNDATEC/TECNOLOGIA
DA
INFORMAO/Procergs/segur
ana da informao/2012)
Segundo a norma NBR ISO/IEC
109
51. (CETRO/2012/TJ-RJ
/Titular de Servios de Notas
e
de
Registros/Critrio
Remoo) Sobre o processo de
backup (cpia de segurana) de
52. (CETRO/2012/TJ-RJ
/Titular de Servios de Notas
e
de
Registros/Critrio
Remoo) Sobre o processo de
backup (cpia de segurana) de
documentos eletrnicos, correto
afirmar que as mdias contendo
os
backups
podem
ser
armazenadas no mesmo local
fsico dos documentos eletrnicos
originais por motivo de economia
de espao de armazenamento.
53. (CETRO/2012/TJ-RJ
/Titular
de Servios de Notas e de
Registros/Critrio Remoo)
Sobre o processo de backup
(cpia
de
segurana)
de
documentos eletrnicos, correto
afirmar que os backups devem
ser gravados e, depois disso,
essas
mdias
devem
ser
armazenadas em locais seguros e
no devem mais ser manipuladas,
a no ser em caso de restaurao
de dados perdidos.
54. (CETRO/2012/TJ-RJ
/Titular de Servios de Notas
e
de
Registros/Critrio
Remoo) Sobre o processo de
backup (cpia de segurana) de
110
55. (CETRO/2012/TJ-RJ
/Titular de Servios de Notas
e
de
Registros/Critrio
Remoo) Sobre o processo de
backup (cpia de segurana) de
documentos eletrnicos, correto
afirmar que e) o tempo de
execuo dos backups no um
fator importante a ser levado em
considerao,
j
que,
normalmente, esse tempo bem
pequeno.
56. (FGV/SEFAZ-MS/Analista
de
Tecnologia
da
Informao/2006) No que diz
respeito
segurana,
um
programa permite a monitorao
e registra a passagem de dados
entre as interfaces de rede
instaladas no computador. Os
dados coletados so usados para
obteno de detalhes teis para
soluo de problemas em rede,
quando usado com boas intenes
pelo administrador do sistema, ou
para ataques ao sistema, quando
usado pelo cracker para obter
nomes/senhas e outros detalhes
teis para espionagem. Para
sistemas Linux, os softwares mais
conhecidos desse programa so
tcpdump
e
ethereal.
Esse
programa conhecido por:
(A) Hoax.
(C) Sniffer.
(E) Backdoor.
(B) Strobe.
(D) NetBus.
111
30.
Letra B.
2. Letra E.
31.
Letra B.
3. Letra E.
32.
Letra C.
4. Letra B.
33.
Letra E.
5. Letra D.
34.
Letra B.
6. Letra B.
35.
Letra B.
7. Letra B.
36.
Letra A.
8. Letra D.
37.
Letra D.
9. Letra A.
38.
Item errado.
10.
Letra E.
39.
Item errado.
11.
Letra B.
40.
Item errado.
12.
Letra A.
41.
Item correto.
13.
Letra C.
42.
Item correto.
14.
Letra C.
43.
Item correto.
15.
Letra D.
44.
Letra C.
16.
Letra C.
45.
Letra E.
17.
Letra A.
46.
Item errado.
18.
Letra C.
47.
Item errado.
19.
Item errado.
48.
Letra E.
20.
Letra C.
49.
Letra C.
21.
Letra B.
50.
Letra B.
22.
Letra E.
51.
Item errado.
23.
Letra C.
52.
Item errado.
24.
Letra E.
53.
Item errado.
25.
Letra B.
54.
Item correto.
26.
Letra E.
55.
Item errado.
27.
Letra D.
56.
Letra C.
28.
Letra A.
29.
Letra E.
112
Tambm, transcrevo, abaixo, a frase de Vincent Van Gogh. Peo que leia com
ateno e pense por um minuto.
"Grandes realizaes no so feitas por impulso, mas por uma
soma de pequenas realizaes."
A grande realizao aqui conseguir a aprovao no concurso da SEFAZ/DF
que ir prestar em breve. As pequenas, so as aulas aprendidas. Afinal,
estamos ou no fazendo a nossa parte? O objetivo h de ser alcanado!!!
Avante!
Finalizando, espero que continue conosco pegando os macetes e atalhos da
caminhada que sero importantes para a sua prova, de forma a tentar encurtar
essa longa trajetria e ajud-lo a chegar ao objetivo almejado.
Fiquem com Deus, e at a nossa prxima aula aqui no Ponto dos
Concursos!!
Profa Patrcia Lima Quinto | 05/02/2015
Bibliografia
QUINTO, PATRCIA LIMA. Notas de aula dos cursos do Ponto dos
Concursos. 2014/2015.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas
Organizadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2014.
QUINTO, PATRCIA LIMA. 1001 Questes Comentadas de Informtica Cespe, 1. Edio. Ed. Gen/Mtodo, janeiro de 2015. NOVO!
113
Princpios
N
questes
Acertos
%
acerto
Data
56
Data
N
questes
56
N
questes
Acertos
%
acerto
Acertos
%
acerto
56
Acertos
%
acerto
Data
N
questes
56
114