Você está na página 1de 114

Informtica em Teoria e Exerccios

p/ Auditor Tributrio do Distrito Federal - Turma: 05


Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Aula 00 Aula Demonstrativa


Aula

Contedo Programtico

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Sumrio
Apresentao do Curso .................................................................................................... 3
Planejamento das Aulas .................................................................................................. 8
Consideraes Finais ........................................................................................................ 9
O que Significa Segurana? ......................................................................................... 10
Princpios da Segurana da Informao ................................................................ 12
Vulnerabilidades de Segurana.................................................................................. 16
Ameaas Segurana .................................................................................................... 17
Risco ....................................................................................................................................... 18
Ciclo da Segurana .......................................................................................................... 19
Noes de Vrus, Worms e outras Pragas virtuais AMEAAS
Segurana da Informao!! ......................................................................................... 20
Memorex ................................................................................................................................... 36
Lista de Questes Comentadas nesta Aula ........................................................... 38
Lista das Questes Apresentadas na Aula ............................................................ 94
Gabarito .............................................................................................................................. 112
Consideraes Finais .................................................................................................... 113
Bibliografia ........................................................................................................................ 113
Acompanhe a Evoluo do seu Aproveitamento .............................................. 114

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Apresentao do Curso
Ol, querido(a)s amigo(a)s!!
Confiana um dos grandes segredos do sucesso. Acredite!

#autoestima #sucesso #vitria #esforo #determinao #foco


Sabemos que o seu novo projeto ousado, muitos so os que desistem e
poucos os que confiam no SUCESSO. Todavia, seja persistente.
Separei
aqui
um
link
bem
legal
para
http://www.youtube.com/watch?v=qZIPGfzhzvM!

voc

aproveitar

->

Ento, se voc acredita no sucesso e no resultado, o sucesso chegar.


Para isso, estude com dedicao, trabalhe duro (quem disse que seria
moleza!), faa com direo, foco, siga as dicas que fornecemos durante
o curso e, com certeza, ter mais soldados a seu favor e sucesso total
nesta batalha que se aproxima !!!
Assim, com grande satisfao que os recebo nesta quinta edio do curso
on-line de Informtica (em Teoria e Exerccios Comentados) que ser
direcionado ao concurso para Auditor Tributrio, da carreira Auditoria
Tributria do Quadro de Pessoal do Distrito Federal.

Sero ao todo 09 aulas, em que teremos RESUMOS TERICOS


contemplando os pontos que podem ser explorados pela
banca organizadora da prova e os COMENTRIOS de mais de
300 questes, para que voc possa se antecipar ao estilo de
cobrana que encontrar na sua prova.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
O ltimo concurso para Auditor Tributrio do Distrito Federal ofereceu 50 vagas,
alm de formao de cadastro de reserva e foi organizado pela Fundao
Universa. Para participar era preciso ser graduado em qualquer rea.
Responsvel por desenvolver atividades de administrao tributria de maior
complexidade e relativas a lanamento, cobrana e fiscalizao dos tributos,
o Auditor Tributrio do DF tem remunerao de R$ 16.863,98. Gostou?

Para o prximo certame, a oferta ser de 100 oportunidades,


conforme autorizao governamental de 13 de maio/2014.
Ento, a hora agora! Vamos arregaar as mangas e partir para mais
essa batalha com toda a garra e determinao, para que tenham total
sucesso ao final. Estou com vocs !
O nosso curso abordar TODOS os tpicos do ltimo edital de 2010, no que
tange disciplina de Informtica, destacados a seguir.
1.Conceitos fundamentais de informtica. 2. Conceitos bsicos de segurana da
informao. 3. Conceitos bsicos de rede. 4. Gerenciadores de banco de dados.
4.1. Estrutura. 4.2. Tabelas. 4.3. Relacionamentos. 4.4. Consultas. 4.5.
Importao e exportao de informaes. 4.6. Formulrios. 4.7. Relatrios.
Tambm, fiz um complemento terico na parte de Banco de Dados, para melhor
entendimento do tema.

Caso tenhamos liberao do NOVO edital com mudanas na ementa de


informtica, no decorrer deste curso, faremos os ajustes que se fizerem
necessrios e o curso ser adaptado para atendimento ao novo
contexto.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Mais informaes:
Neste curso, alm das questes Funiversa, tambm sero criadas novas
questes e/ou apresentadas questes similares de outras bancas (como
FCC, CESPE, ESAF, FGV, Cesgranrio, etc.) para complementar os contedos.
Sempre que fizermos isso ser levando em conta o formato e a profundidade
das questes de informtica que costumamos encontrar nas provas de Auditor
Tributrio do DF.

Como sabemos que a chave para voc ter um excelente resultado na prova de
informtica est no estudo disciplinado da matria e na resoluo
constante de inmeras questes, este curso foi criado para auxili-lo neste
grande desafio, rumo sua aprovao.

Antes de partir para o desenvolvimento da teoria e dos exerccios,


gostaria de me apresentar. Vamos l! Sou a Profa Patrcia Lima Quinto,
moro em Belo Horizonte e tenho ministrado aulas de informtica e Tecnologia
da Informao no Ponto dos Concursos desde 2009 (visando certames como
Cmara dos Deputados, Senado Federal, Banco do Brasil, Banco Central, STF,
INSS, Polcia Federal, Polcia Rodoviria Federal, Polcia Civil do Distrito Federal,
MPU, MTE, TCU, TCE, TC-DF, Ministrio da Fazenda, Petrobrs, MPOG, ABIN,
TRE, TRT, TSE, ANEEL, SEFAZ-RS, SEFAZ-DF, SEFAZ-RJ, SEFAZ-MS, SEFAZPR, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, IBAMA, SUSEP, TJ-DFT,
ANVISA, CGU, dentre outros), alm de integrar a equipe dos professores que
atuam no Coaching para Concursos do Ponto, assessorando os candidatos
para que consigam atingir seu objetivo: a aprovao em concurso pblico,
de forma mais rpida e eficiente. Auxilio tambm os candidatos na elaborao
dos recursos (Ponto Recursos).

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Cabe ressaltar que ministrei, desde 2009, TODOS os cursos da rea fiscal
no Ponto dos Concursos, e grande a satisfao que tenho de poder
participar dessa trajetria de sucesso com todos vocs! Como exemplo,
mapeamos 95% da ltima prova da SEFAZ-RJ e 100% das ltimas
provas que foram direcionadas SEFAZ-RS e SEFAZ-PI, ento, no
ser diferente dessa vez. A experincia nas diversas turmas j ministradas,
bem como o entendimento dos anseios da banca (rs!) so fundamentais para
esse resultado!
Tambm tenho lecionado disciplinas tcnicas do curso de Sistemas de
Informao e Cincia da Computao, tanto na graduao, quanto na
ps-graduao e atuo como Analista na rea de Tecnologia da Informao da
Prodabel.
Sou instrutora autorizada CISCO e autora do livro de questes comentadas
de informtica para concursos (Foco: FCC), pela Editora GEN/Mtodo, sob
a coordenao dos grandes mestres Vicente Paulo e Marcelo Alexandrino. Alis,
vale destacar aqui que a terceira edio desse livro pode ser obtida tambm
pelo site
http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Essa

terceira

edio

foi

finalizada

aps

ltima

prova

do

ICMS-RJ, e todas as questes dessa prova j foram devidamente


comentadas no livro. Ento, aproveitem !
No ms de fevereiro de 2015, ainda teremos o lanamento do livro de 1001
questes comentadas de Informtica, com foco no Cespe/UnB. Espero que
aproveitem!

Sou mestre em Engenharia de Sistemas e Computao pela COPPE/UFRJ,


ps-graduada em Gerncia de Informtica e bacharel em Informtica pela
Universidade Federal de Viosa (UFV). Atuo como membro:

da Sociedade Brasileira de Computao,

do PMI - Project Management Institute (e do Brazil Chapter do PMI, com


sede em BH),

da ISACA (associada tambm ao Captulo Braslia),

da Comisso de Estudo de Tcnicas de Segurana (CE-21:027.00) da


ABNT (Associao Brasileira de Normas Tcnicas), responsvel pela
elaborao das normas brasileiras sobre gesto da Segurana da
Informao.

Tambm sou editora da revista InfraMagazine; tenho certificaes tcnicas na


rea de segurana, governana, redes e percia forense; alm de artigos
publicados a nvel nacional e internacional com temas da rea de informtica.
E como no poderia deixar de ser, nas horas vagas, tambm concurseira, tendo
sido aprovada em vrios concursos, como:

Professora titular do Departamento de Cincia da Computao do


Instituto Federal de Educao, Cincia e Tecnologia (2011);

Professora substituta do Departamento de Cincia da Computao da

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Universidade Federal de Juiz de Fora (2011);

Analista de Tecnologia da Informao/Suporte, Prodabel (2012);

Analista do Ministrio Pblico MG (2012);

Analista de Sistemas, Dataprev, Segurana da Informao (2011);

Analista de Sistemas, Infraero (2011);

Analista - TIC, Prodemge (2011);

Analista de Sistemas, Prefeitura de Juiz de Fora (2007);

Analista de Sistemas, SERPRO (concursos de 2001 e 2005);

Analista Judicirio (Informtica), TRF 2 Regio RJ/ES (2003), etc.

Planejamento das Aulas


No decorrer do curso, disponibilizarei os pontos tericos de relevncia, e,
ento trabalharemos as questes comentadas, em sua ntegra.
Conforme visto, as aulas sero agrupadas por assuntos, preferencialmente
com a disposio listada na pgina 1 dessa aula. No entanto, podem ser
necessrias algumas alteraes na programao aqui destacada, por questes
didticas.
Tambm estarei destacando no MEMOREX, o que devo tomar nota como mais
importante

da

matria,

permitindo

melhor

fixao

dos

assuntos

apresentados por aula. Ao fim de cada aula ainda ser apresentada a lista
com todos os exerccios nela comentados, para que possa, a seu critrio,
resolv-los antes de ver o gabarito e ler os comentrios correspondentes.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Consideraes Finais
Bem, passada a apresentao inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova!
Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e a
convico de que qualquer esforo feito

nessa fase ser devidamente

compensado. Em outras palavras, esforce-se, mantenha-se focado e


determinado, pois, certamente, valer pena! Lembre-se tambm de
manter: os bons pensamentos, os bons sentimentos, as boas atitudes e
o esforo para conquistar o direito de realizar SEUS SONHOS!
Aceitam o convite?
Um forte abrao e fiquem com Deus!
Profa Patrcia Lima Quinto
patricia@pontodosconcursos.com.br
Instagram: @patriciaquintao | Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/professorapatriciaquintao
Livro FCC/2014:
http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc--serie-questoes-comentadas

Como temos um longo caminho pela frente, vamos ao trabalho!


Lembrando

que

essa

apenas

uma

aula

de

degustao,

para

entenderem a dinmica de nossas aulas, ok!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Aula 00 Segurana da Informao Conceitos Bsicos


(Parte I)
O que Significa Segurana?
colocar tranca nas portas de sua casa? ter as informaes
guardadas de forma suficientemente segura para que pessoas
sem autorizao no tenham acesso a elas?
Vamos nos
preparar para que a prxima vtima no seja voc !!!
A segurana uma palavra que est presente em nosso
cotidiano e refere-se a um estado de proteo, em que
estamos livres de perigos e incertezas!
Segurana da informao o processo de proteger a
informao de diversos tipos de ameaas externas e
internas para garantir a continuidade dos negcios,
minimizar os danos aos negcios e maximizar o
retorno dos investimentos e as oportunidades de
negcio.
Em uma corporao, a segurana est ligada a tudo o que manipula direta ou
indiretamente a informao (inclui-se a tambm a prpria informao e os
usurios), e que merece proteo. Esses elementos so chamados de
ATIVOS, e podem ser divididos em:

tangveis: informaes impressas, mveis, hardware (Ex.:impressoras,


scanners);
intangveis: marca de um produto, nome da empresa, confiabilidade de um
rgo federal etc.;
lgicos: informaes armazenadas em uma rede, sistema ERP (sistema de
gesto integrada), etc.;
fsicos: galpo, sistema de eletricidade, estao de trabalho, etc.;
humanos: funcionrios.

Para Beal (2005), ativo de informao qualquer dado ou informao a que


esteja associado um valor para o negcio. Representam ativos de informao as
informaes relevantes mantidas na mente dos tomadores de deciso, em base
de dados, arquivos de computador, documentos e planos registrados em papel
etc.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

10

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Segundo Technet (2006) um ativo todo elemento que compe o processo da
comunicao, partindo da informao, seu emissor, o meio pelo qual
transmitida, at chegar ao seu receptor.
Moreira (2001, p.20) afirma que:
[...] ativo tudo que manipula direta ou indiretamente uma informao,
inclusive a prpria informao, dentro de uma Organizao e, isso que deve
ser protegido contra ameaas para que o negcio funcione corretamente. Uma
alterao, destruio, erro ou indisponibilidade de algum dos ativos
pode comprometer os sistemas e, por conseguinte, o bom
funcionamento das atividades de uma empresa.
De acordo com a NBR ISO/IEC 27002:2005, a informao um ativo que,
como qualquer outro ativo importante, essencial para os negcios de
uma organizao e, consequentemente, necessita ser adequadamente
protegida.
A informao pode existir em diversas formas: pode ser impressa ou escrita em
papel, armazenada eletronicamente, transmitida pelo correio ou por meios
eletrnicos, apresentada em filmes ou falada em conversas. Dessa definio,
podemos depreender que a informao um bem, um patrimnio a ser
preservado para uma empresa e que tem importncia aos negcios. Devido a
essa importncia, deve ser oferecida proteo adequada, ou seja, a proteo
deve ser proporcional importncia que determinada informao tem
para uma empresa.
Solues pontuais isoladas no resolvem toda a problemtica associada
segurana da informao. Segurana se faz em pedaos, porm todos eles
integrados, como se fossem uma corrente.

Segurana se faz protegendo todos os elos da corrente, ou seja, todos


os ativos (fsicos, tecnolgicos e humanos) que compem seu negcio.
Afinal, o poder de proteo da corrente est diretamente associado ao
elo mais fraco!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

11

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Princpios da Segurana da Informao
A segurana da informao busca proteger os ativos de uma empresa ou
indivduo com base na preservao de alguns princpios. Vamos ao estudo de
cada um deles.
Os trs princpios considerados centrais ou principais, mais comumente
cobrados em provas, so: a Confidencialidade, a Integridade e a
Disponibilidade. Eles formam aquilo que chamamos de pirmide ou trade da
Segurana da Informao ( possvel encontrar a sigla CID, para fazer
meno a esses princpios!).

Confidencialidade
Integridade
Disponibilidade
Figura. Mnemnico CID

Confidencialidade (ou sigilo): a garantia de que a informao no


ser conhecida por quem no deve. O acesso s informaes deve ser
limitado, ou seja, somente as pessoas explicitamente autorizadas
podem acess-las. Perda de confidencialidade significa perda de segredo.
Se uma informao for confidencial, ela ser secreta e dever ser guardada
com segurana, e no divulgada para pessoas sem a devida autorizao para
acess-la.
A confidencialidade busca
proteo contra exposio no autorizada.
Acesso somente por pessoas autorizadas.
Exemplo: o nmero do seu carto de crdito s poder ser conhecido por
voc e pela loja em que usado. Se esse nmero for descoberto por algum
mal intencionado, o prejuzo causado pela perda de confidencialidade poder
ser elevado, j que podero se fazer passar por voc para realizar compras
pela Internet, proporcionando-lhe prejuzos financeiros e uma grande dor de
cabea.

Integridade: destaca que a informao deve ser mantida na condio em


que foi liberada pelo seu proprietrio, garantindo a sua proteo contra
mudanas intencionais, indevidas ou acidentais. Em outras palavras, a
garantia de que a informao que foi armazenada a que ser
recuperada!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

12

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
=A INTEGRIDADE busca
proteo contra codificao no autorizada.
Modificao somente pelas partes devidamente autorizadas.
A quebra de integridade pode ser considerada sob dois aspectos:
1. alteraes nos elementos que suportam a informao - so feitas
alteraes na estrutura fsica e lgica em que uma informao
est armazenada. Por exemplo, quando so alteradas as
configuraes de um sistema para ter acesso a informaes restritas;
2. alteraes do contedo dos documentos.
Ex1.: Imagine que algum invada o notebook que est sendo
utilizado para realizar a sua declarao do Imposto de Renda deste
ano, e, momentos antes de voc envi-la para a Receita Federal a
mesma alterada sem o seu consentimento! Neste caso, a
informao no ser transmitida da maneira adequada, o que
quebra o princpio da integridade;
Ex2: Alterao de sites por hackers (vide a figura seguinte, retirada
de
http://www.fayerwayer.com.br/2013/06/site-do-governobrasileiro-e-hackeado/). Acesso em jul. 2013.

Figura. Portal Brasil (www.brasil.gov.br), pgina oficial do governo


brasileiro na Internet, que teve seu contedo alterado indevidamente
em jun. 2013.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

13

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Disponibilidade: a garantia de que a informao deve estar disponvel,


sempre que seus usurios (pessoas e empresas autorizadas)
necessitarem, no importando o motivo. Em outras palavras, a garantia
que a informao sempre poder ser acessada!
A DISPONIBILIDADE busca
acesso disponvel s entidades autorizadas
sempre que necessrio.
Como exemplo, h quebra do princpio da disponibilidade quando voc
decidir enviar a sua declarao do Imposto de Renda pela Internet, no ltimo
dia possvel, e o site da Receita Federal estiver indisponvel.
O que queremos sob a tica de segurana?

Desejamos entregar a informao CORRETA, para a pessoa CERTA, no


MOMENTO EM QUE ELA FOR NECESSRIA! Entenderam? Eis a essncia da
aplicao dos trs princpios aqui j destacados. Ainda, cabe destacar que a
perda de pelo menos um desses princpios j ir ocasionar impactos ao
negcio (a surgem os INCIDENTES de segurana).
Incidente de segurana da informao: indicado por
um simples ou por uma srie de eventos de segurana
da informao indesejados ou inesperados, que
tenham uma grande probabilidade de comprometer as
operaes do negcio e ameaar a segurana.
Exemplos: invaso digital; violao de padres de segurana
de informao.

Quando falamos em segurana da informao, estamos nos referindo a


salvaguardas
para
manter
a
confidencialidade,
integridade,
disponibilidade e demais aspectos da segurana das informaes
dentro das necessidades do cliente!
Outros princpios (ou aspectos) podem ainda ser tambm levados em
considerao, como por exemplo:

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

14

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Autenticao: conforme destaca Stallings (2008), o servio de


autenticao refere-se garantia de que uma comunicao
autntica.
No caso de uma nica mensagem, como uma advertncia ou um sinal de
alarme, a funo do servio de autenticao garantir ao destinatrio
que a mensagem proveniente de onde ela afirma ter vindo.
No caso de uma interao de sada, como a conexo de um terminal com um
hospedeiro, dois aspectos esto envolvidos. Primeiro, no momento do
incio da conexo, o servio garante que as duas entidades so
autnticas, ou seja, que cada uma a entidade que afirma ser. Segundo,
o servio precisa garantir que a conexo no sofra interferncia de
modo que um terceiro possa fingir ser uma das duas partes
legtimas, para fins de transmisso ou recepo no autorizada.

AUTENTICAO
a capacidade de garantir que um usurio, sistema ou informao
mesmo quem alega ser. A autenticao essencial para a segurana
dos sistemas, ao validar a identificao dos usurios,
concedendo-lhes a autorizao para o acesso aos recursos.

Confiabilidade: pode ser caracterizada como a condio em que um


sistema de informao presta seus servios de forma eficaz e
eficiente, ou melhor, um sistema de informao ir desempenhar o papel
que foi proposto para si.

CONFIABILIDADE
visa garantir que um sistema vai se comportar (vai realizar seu
servio) segundo o esperado e projetado (ser confivel, fazer bem
seu papel).

No repdio (ou irretratabilidade): a garantia de que um agente


no consiga negar (dizer que no foi feito) uma operao ou servio
que modificou ou criou uma informao.
Tal garantia condio
necessria para a validade jurdica de documentos e transaes digitais. S
se pode garantir o no-repdio quando houver autenticidade e integridade
(ou seja, quando for possvel determinar quem mandou a mensagem e
garantir que a mesma no foi alterada).

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

15

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
NO REPDIO
Proteo contra negao de envio (ou recepo) de determinada
informao.

Auditoria: a possibilidade de rastrear o histrico dos eventos de um


sistema para determinar quando e onde ocorreu uma violao de
segurana, bem como identificar os envolvidos nesse processo.

Privacidade: diz respeito ao direito fundamental de cada indivduo de


decidir quem deve ter acesso aos seus dados pessoais.
A privacidade a capacidade de um sistema manter incgnito um
usurio (capacidade de um usurio realizar operaes em um sistema sem
que seja identificado), impossibilitando a ligao direta da identidade
do usurio com as aes por este realizadas.
Privacidade uma caracterstica de segurana
requerida, por exemplo, em eleies secretas.
Uma informao privada deve ser vista, lida ou
alterada somente pelo seu dono. Esse princpio
difere da confidencialidade, pois uma
informao
pode
ser
considerada
confidencial, mas no privada.
Vulnerabilidades de Segurana

Vulnerabilidade uma fragilidade que poderia ser explorada por uma


ameaa para concretizar um ataque.

Outro conceito bastante comum para o termo:


Vulnerabilidade uma evidncia ou fragilidade que eleva o grau de
exposio dos ativos que sustentam o negcio, aumentando a probabilidade de
sucesso pela investida de uma ameaa.
Ainda, trata-se de falha no projeto, implementao ou configurao de
software ou sistema operacional que, quando explorada por um
atacante, resulta na violao da segurana de um computador.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

16

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim ataques e
consequentemente perda de dados.
No h uma receita ou lista padro de vulnerabilidades. Esta deve ser levantada
junto a cada organizao ou ambiente. Sempre se deve ter em mente o que
precisa ser protegido e de quem precisa ser protegido de acordo com as
ameaas existentes. Podemos citar, como exemplo inicial, uma anlise de
ambiente em uma sala de servidores de conectividade e Internet com a
seguinte descrio: a sala dos servidores no possui controle de acesso
fsico. Eis a vulnerabilidade detectada nesse ambiente.
Outros exemplos de vulnerabilidades:

ambientes com informaes sigilosas com acesso no controlado;

falta de mecanismos de monitoramento e controle (auditoria);

inexistncia de polticas de segurana;

ausncia de recursos para combate a incndios;

hardware sem o devido acondicionamento e proteo;

falta de atualizao de software e hardware;

ausncia de pessoal capacitado para a segurana;

instalaes prediais fora do padro; etc.

Ameaas Segurana
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.
Em outras palavras, uma AMEAA tudo aquilo que pode comprometer a
segurana de um sistema, podendo ser acidental (falha de hardware,
erros de programao, desastres naturais, erros do usurio, bugs de software,
uma ameaa secreta enviada a um endereo incorreto, etc.) ou deliberada
(roubo, espionagem, fraude, sabotagem, invaso de hackers, entre outros).
Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

17

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Como exemplos de ameaa podemos destacar: concorrente, cracker, erro
humano (deleo de arquivos digitais acidentalmente etc.), acidentes naturais
(inundao etc.), funcionrio insatisfeito, tcnicas (engenharia social, etc.),
ferramentas de software (sniffer, cavalo de troia, etc.).
Basicamente existem dois tipos de ameaas: internas e externas.

Ameaas externas: representadas por todas as tentativas de ataque e


desvio de informaes vindas de fora da empresa. Normalmente, essas
tentativas so realizadas por pessoas com a inteno de prejudicar a
empresa ou para utilizar seus recursos para invadir outras empresas.

Ameaas internas: esto presentes, independentemente das empresas


estarem ou no conectadas Internet. Podem causar desde incidentes leves
at os mais graves, como a inatividade das operaes da empresa.
Resumindo, temos que...
Os ATIVOS so os elementos que sustentam a
operao do negcio e estes sempre traro consigo
VULNERABILIDADES que, por sua vez, submetem os
ativos a AMEAAS.

Risco
RISCO a medida da exposio qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ataque.
Smola (2003, p. 50), diz que risco a probabilidade de ameaas
explorarem
vulnerabilidades,
provocando
perdas
de
confidencialidade,
integridade
e
disponibilidade,
causando,
possivelmente, impactos nos negcios.
Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um
martelo ao seu alcance; nesse caso o funcionrio poderia danificar algum ativo
da informao.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

18

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Existem algumas maneiras de se classificar o grau de risco no mercado de
segurana, mas de uma forma simples, poderamos trata-lo como alto, mdio
e baixo risco.
No caso do nosso exemplo da sala dos servidores, poderamos dizer que,
baseado na vulnerabilidade encontrada, a ameaa associada de alto risco.
Ciclo da Segurana
Como mostrado na figura seguinte, os ATIVOS de uma organizao
precisam ser protegidos, pois esto sujeitos a VULNERABILIDADES.

protege

Medidas de
Segurana

diminui

limitados

Impactos no
negcio

Ativos

sujeitos

aumenta

aumenta
aumenta

permitem

Confidencialidade
Integridade
Disponibilidade

causam

Vulnerabilidades

aumenta
Riscos

Ciclo da
segurana

Ameaas

perdas

Figura. Ciclo da Segurana da Informao (MOREIRA, 2001)


Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a
explorao por uma ameaa e a concretizao de um ataque. Se estas ameaas
crescem, aumentam-se ainda mais os riscos de perda da integridade,
disponibilidade e confidencialidade da informao, podendo causar impacto nos
negcios.
Nesse contexto, MEDIDAS DE SEGURANA devem ser tomadas, os riscos
devem ser analisados e diminudos para que se estabelea a segurana
dos ativos da informao.
As ameaas so causas em potencial de um incidente indesejado (por
exemplo, um ataque de um hacker uma ameaa). As ameaas e as
vulnerabilidades aumentam os riscos relativos segurana por parte de
uma organizao.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

19

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Dessa forma, podemos dizer que os riscos so medidos pela combinao entre:

nmero de vulnerabilidades dos ativos;

a probabilidade de vulnerabilidades serem exploradas por uma


ameaa; e

o impacto decorrente dos incidentes de segurana na organizao.

Noes de Vrus, Worms e outras Pragas virtuais AMEAAS


Segurana da Informao!!
Voc sabe o significado de malware?
Malware (combinao de malicious software programa
malicioso)!

Malware um termo genrico, usado para todo e quaisquer softwares


maliciosos, programados com o intuito de prejudicar os sistemas de
informao,
alterar
o
funcionamento
de
programas,
roubar
informaes, causar lentides de redes computacionais, dentre outros.
Resumindo, malwares so programas que executam
deliberadamente aes mal-intencionadas em um
computador.
Certbr (2012) destaca algumas das diversas maneiras como os cdigos
maliciosos
(malwares)
podem
infectar
ou
comprometer
um
computador. So elas:

por meio da explorao de vulnerabilidades (falhas de segurana), existentes


nos programas instalados;

por
meio
da
como pen-drives;

pelo acesso a pginas da Web maliciosas, com a utilizao de navegadores


vulnerveis;

auto-execuo

de

mdias

removveis

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

infectadas,

20

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

por meio da ao direta de atacantes que, aps invadirem o computador,


incluem arquivos contendo cdigos maliciosos;

pela execuo de arquivos previamente infectados, obtidos em anexos de


mensagens eletrnicas, via mdias removveis, em pginas Web ou
diretamente de outros computadores (atravs do compartilhamento de
recursos).

Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio.
So espcies de malware:
-vrus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-backdoors,
-rootkits, etc.

Vrus
So pequenos cdigos de programao maliciosos que se agregam
a arquivos e so transmitidos com eles.
Em outras palavras,
tecnicamente, um vrus um programa (ou parte de um programa) que se
anexa a um arquivo de programa qualquer (como se o estivesse
parasitando) e depois disso procura fazer cpias de si mesmo em outros
arquivos semelhantes.
Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir
da se propaga infectando, isto , inserindo cpias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.
O vrus depende da execuo do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

21

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
vrus so inofensivos, outros, porm, podem
operacional e os programas de um computador.

danificar

um

sistema

A seguir destacamos alguns arquivos que podem ser portadores de vrus


de computador:
arquivos executveis: com extenso .exe ou .com; arquivos de scripts
(outra forma de executvel): extenso .vbs;
atalhos: extenso .lnk ou .pif; proteo de tela (animaes que
aparecem automaticamente quando o computador est ocioso): extenso
.scr;
documentos do MS-Office: como os arquivos do Word (extenso .doc
ou .dot), arquivos do Excel (.xls e .xlt), apresentaes do Powerpoint
(.ppt e .pps), bancos de dados do Access (.mdb). Arquivos multimdia do
Windows Media Player: msicas com extenso .WMA, vdeos com
extenso .WMV, dentre outros.
Dentre os principais tipos de vrus conhecidos merecem destaque:
Vrus
Polimrficos

Alteram
seu
formato
(mudam
de
forma)
constantemente. A cada nova infeco, esses vrus
geram uma nova sequncia de bytes em seu cdigo, para
que o antivrus se confunda na hora de executar a
varredura e no reconhea o invasor.

Vrus
Oligomrfico

Usa a criptografia para se defender sendo capaz de


alterar tambm a rotina de criptografia em um nmero de
vezes pequeno. Um vrus que possui duas rotinas de
criptografia ento classificado como oligomrfico (Luppi,
2006).

Vrus de Boot

Infectam o setor de boot (ou MBR Master Boot


Record Registro Mestre de Inicializao) dos discos
rgidos.
Obs.: o Setor de Boot do disco rgido a primeira parte do
disco rgido que lida quando o computador ligado. Essa
rea lida pelo BIOS (programa responsvel por
acordar o computador) a fim de que seja encontrado o
Sistema Operacional (o programa que vai controlar o
computador durante seu uso).

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

22

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Vrus de
Macro

Vrus que infectam documentos que contm macros.


Macro:
conjunto
de
comandos
que
so
armazenados em alguns aplicativos e utilizados
para automatizar tarefas repetitivas.
Um exemplo seria, em um editor de textos, definir uma
macro que contenha a sequncia de passos necessrios
para imprimir um documento, com a orientao de
retrato, e utilizando a escala de cores em tons de cinza.
Um vrus de macro escrito de forma a explorar
esta facilidade de automatizao e parte de um
arquivo que normalmente manipulado por algum
aplicativo que utiliza macros. Para que o vrus possa
ser executado, o arquivo que o contm precisa ser aberto
e, a partir da, o vrus pode executar uma srie de
comandos automaticamente e infectar outros arquivos no
computador.
Existem alguns aplicativos que possuem arquivos base
(modelos) que so abertos sempre que o aplicativo
executado. Caso este arquivo base seja infectado pelo
vrus de macro, toda vez que o aplicativo for executado, o
vrus tambm ser. Arquivos nos formatos gerados
por programas da Microsoft, como o Word, Excel,
Powerpoint e Access so os mais suscetveis a este
tipo de vrus. Arquivos nos formatos RTF, PDF e
PostScript so menos suscetveis, mas isso no significa
que no possam conter vrus.

Normal.dotPrincipal alvo de vrus de macro p/Word

Vrus de
Programa
Vrus Stealth

Infectam arquivos de programa


extenses, como .exe, .com,.vbs, .pif.

(de

inmeras

Programado para se esconder e enganar o antivrus


durante uma varredura deste programa. Tem a
capacidade de se remover da memria temporariamente
para evitar que antivrus o detecte.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

23

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Vrus de
Script

Propagam-se por meio de scripts, nome que designa


uma
sequncia
de
comandos
previamente
estabelecidos
e
que
so
executados
automaticamente em um sistema, sem necessidade
de interveno do usurio.
Dois tipos de scripts muito usados so os projetados com
as linguagens Javascript (JS) e Visual Basic Script (VBS).
Tanto um quanto o outro podem ser inseridos em pginas
Web e interpretados por navegadores como Internet
Explorer e outros. Os arquivos Javascript tornaram-se to
comuns na Internet que difcil encontrar algum site atual
que no os utilize. Assim como as macros, os scripts no
so necessariamente malficos. Na maioria das vezes
executam tarefas teis, que facilitam a vida dos usurios
prova disso que se a execuo dos scripts for
desativada nos navegadores, a maioria dos sites passar a
ser apresentada de forma incompleta ou incorreta.

Vrus de
Telefone
Celular

Propaga de telefone para telefone atravs da


tecnologia bluetooth ou da tecnologia MMS
(Multimedia Message Service).
O servio MMS usado para enviar mensagens
multimdia, isto , que contm no s texto, mas tambm
sons e imagens, como vdeos, fotos e animaes. A
infeco ocorre da seguinte forma: o usurio recebe uma
mensagem que diz que seu telefone est prestes a
receber um arquivo e permite que o arquivo infectado seja
recebido, instalado e executado em seu aparelho; o vrus,
ento, continua o processo de propagao para outros
telefones, atravs de uma das tecnologias mencionadas
anteriormente.
Os vrus de celular diferem-se dos vrus tradicionais,
pois normalmente no inserem cpias de si mesmos
em outros arquivos armazenados no telefone
celular, mas podem ser especificamente projetados
para sobrescrever arquivos de aplicativos ou do
sistema operacional instalado no aparelho.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

24

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Depois de infectar um telefone celular, o vrus pode
realizar diversas atividades, tais como:

destruir/sobrescrever arquivos;
remover contatos da agenda;
efetuar ligaes telefnicas;
o aparelho fica desconfigurado e tentando se
conectar via Bluetooth com outros celulares;
a bateria do celular dura menos
do
que
o
previsto
pelo
fabricante, mesmo quando voc
no fica horas pendurado nele;
emitir
algumas
mensagens
multimdia esquisitas;
tentar se propagar para outros
telefones.
Vrus
Nesse caso, o arquivo de vrus contido em um arquivo
Companheiros separado, que (geralmente) renomeado de modo que
ou
ele seja executado em vez do programa que a vtima
Replicadores pensou que estava carregando.
(Spawning)
Possui o mesmo nome do arquivo executvel, porm
com outra extenso. Ex.: sptrec.com (vrus) <
sptrec.exe (executvel).

Worms (Vermes)
Programas parecidos com vrus, mas que na verdade so
capazes de se propagarem automaticamente atravs
de redes, enviando cpias de si mesmo de computador
para computador (observe que os worms APENAS se
copiam, no infectam outros arquivos, eles mesmos
so os arquivos!). Alm disso, geralmente utilizam as
redes
de
comunicao
para
infectar
outros
computadores (via e-mails, Web, FTP, redes das empresas etc.).
Diferentemente do vrus, o worm NO embute cpias de si mesmo em
outros programas ou arquivos e NO necessita ser explicitamente
executado para se propagar. Sua propagao se d atravs da

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

25

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
explorao de vulnerabilidades existentes ou falhas na configurao
de softwares instalados em computadores.

Os Worms podem se espalhar de diversas maneiras, mas a


propagao via rede a mais comum. Sua caracterstica
marcante a replicao (cpia funcional de si mesmo) e infeco
de outros computadores SEM interveno humana e SEM
necessidade de um programa hospedeiro. (Ateno)

Worms so notadamente responsveis por consumir muitos recursos.


Degradam sensivelmente o desempenho de redes e podem lotar o
disco rgido de computadores, devido grande quantidade de cpias
de si mesmo que costumam propagar. Alm disso, podem gerar grandes
transtornos para aqueles que esto recebendo tais cpias.
Difceis de serem detectados, muitas vezes os
worms realizam uma srie de atividades,
incluindo sua propagao, sem que o usurio
tenha
conhecimento.
Embora
alguns
programas antivrus permitam detectar a
presena de Worms e at mesmo evitar que
eles se propaguem, isto nem sempre
possvel.

Bots (Robs)
De modo similar ao worm, um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas
na configurao de software instalado em um computador.
Adicionalmente ao worm, dispe de mecanismos de comunicao
com o invasor, permitindo que o bot seja controlado remotamente.
Os bots esperam por comandos de um hacker, podendo manipular os
sistemas infectados, sem o conhecimento do usurio.
Segundo CertBr (2012), a comunicao entre o invasor e o computador pelo
bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P,
entre outros meios. Ao se comunicar, o invasor pode enviar instrues para

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

26

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
que aes maliciosas sejam executadas, como desferir ataques, furtar dados
do computador infectado e enviar spam.
Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes
em prova pela banca! Trata-se do significado de botnet, juno da
contrao das palavras robot (bot) e network (net).
Uma rede infectada por bots denominada de botnet (tambm
conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos, que ficam residentes nas mquinas,
aguardando o comando de um invasor.

Figura. Botnet (Symantec,2014)


Quanto mais zumbis (Zombie Computers) participarem da botnet, mais
potente ela ser. Um invasor que tenha controle sobre uma botnet
pode utiliz-la para:
coletar informaes de um grande nmero de computadores;
clicar em anncios e gerar receitas fraudulentas;
enviar spam em grande escala;
hospedar sites de phishing;
iniciar ataques de negao de servio que impedem o uso de servios
online etc.
Botnets fornecem aos criminosos cibernticos capacidade de processamento
e conectividade de Internet em escala gigantesca. desse modo que eles

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

27

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
so capazes de enviar milhes de e-mails de spam ou infectar milhes de
PCs por hora (Symantec, 2014).
O esquema simplificado apresentado a seguir destaca o funcionamento
bsico de uma botnet (CERT.br, 2012):
o atacante propaga um tipo especfico de bot, com a inteno de
infectar e conseguir a maior quantidade possvel de mquinas zumbis;
essas mquinas zumbis ficam ento disposio do atacante, agora
seu controlador, espera dos comandos a serem executados;
quando o controlador deseja que uma ao seja realizada, ele envia s
mquinas zumbis os comandos a serem executados, usando, por
exemplo, redes do tipo P2P ou servidores centralizados;
as mquinas zumbis executam ento os comandos recebidos, durante
o perodo predeterminado pelo controlador;
quando a ao encerrada, as mquinas zumbis voltam a ficar
espera dos prximos comandos a serem executados.

Trojan Horse (Cavalo de Troia)


um programa aparentemente inofensivo que
entra em seu computador na forma de carto
virtual, lbum de fotos, protetor de tela, jogo etc., e
que,
quando
executado
(com
a
sua
autorizao), parece lhe divertir, mas, por trs
abre
portas
de
comunicao
do
seu
computador para que ele possa ser invadido.
Por definio, o Cavalo de Troia distingue-se de um vrus ou
de um worm por NO infectar outros arquivos, NEM
propagar cpias de si mesmo automaticamente.

Os trojans ficaram famosos na Internet pela facilidade de uso, e por


permitirem a qualquer pessoa possuir o controle de um outro computador,
apenas com o envio de um arquivo.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

28

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Os trojans atuais so divididos em duas partes, que so: o servidor e
o cliente. Normalmente, o servidor encontra-se oculto em algum outro
arquivo e, no momento em que o arquivo executado, o servidor se instala
e se oculta no computador da vtima. Nesse momento, o computador j pode
ser acessado pelo cliente, que enviar informaes para o servidor executar
certas operaes no computador da vtima.

Figura. Um spam contendo um cdigo malicioso conhecido como Cavalo


de Troia. Ao passar o mouse sobre o link, veja que o site mostrado no
da Vivo. O usurio ser infectado se clicar no link e executar o anexo.
O cavalo de troia no um vrus, pois no se duplica e no se
dissemina como os vrus. Na maioria das vezes, ele ir instalar
programas para possibilitar que um invasor tenha controle total
sobre um computador.
Estes programas podem permitir que o invasor:

veja e copie
computador;

ou

destrua

todos

os

arquivos

armazenados

faa a instalao de keyloggers ou screenloggers (descubra todas as


senhas digitadas pelo usurio);

realize o furto de senhas e outras informaes sensveis, como


nmeros de cartes de crdito;

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

no

29

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

faa a incluso de backdoors, para permitir que um atacante tenha


total controle sobre o computador; formate o disco rgido do
computador, etc.

Exemplos comuns de Cavalos de Troia so programas que voc recebe ou


obtm de algum site e que parecem ser apenas cartes virtuais animados,
lbuns de fotos de alguma celebridade, jogos, protetores de tela, entre
outros. Enquanto esto sendo executados, estes programas podem ao
mesmo tempo enviar dados confidenciais para outro computador, instalar
backdoors, alterar informaes, apagar arquivos ou formatar o disco rgido.
H diferentes tipos de trojans, classificados de acordo com as aes
maliciosas que costumam executar ao infectar um computador. Alguns
desses tipos apontados por Certbr (2012) so:

Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites


na Internet.

Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio


cdigo do trojan.

Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do


atacante ao computador.

Trojan DoS: instala ferramentas de negao de servio e as utiliza para


desferir ataques.

Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco


rgido e pode deixar o computador fora de operao.

Trojan Clicker: redireciona a navegao do usurio para sites


especficos, com o objetivo de aumentar a quantidade de acessos a estes
sites ou apresentar propagandas.

Trojan Proxy: instala um servidor de proxy, possibilitando que o


computador seja utilizado para navegao annima e para envio de spam.

Trojan Spy: instala programas spyware e os utiliza para coletar


informaes sensveis, como senhas e nmeros de carto de crdito, e
envi-las ao atacante.

Trojan Banker: coleta dados bancrios do usurio, atravs da instalao


de programas spyware que so ativados nos acessos aos sites de Internet
Banking. similar ao Trojan Spy, porm com objetivos mais especficos.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

30

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Spyware
Trata-se de um programa espio (spy em
ingls = espio), que tem por finalidade
monitorar as atividades de um sistema e
enviar as informaes coletadas para
terceiros.

Segundo a norma ABNT ISO/IEC 27000, Spyware um


software
enganador
que
coleta
informaes
particulares ou confidenciais de um usurio de
computador.
NOTA Informaes podem incluir assuntos como websites
mais visitados ou informaes mais sensveis, como senhas.

Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de


como instalado, das aes realizadas, do tipo de informao monitorada e
do uso que feito por quem recebe as informaes coletadas.
Vamos diferena entre seu uso (Cert.BR,2012):
Legtimo: quando instalado em um computador pessoal, pelo prprio
dono ou com consentimento deste, com o objetivo de verificar se
outras pessoas o esto utilizando de modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a
privacidade do usurio e a segurana do computador, como monitorar
e capturar informaes referentes navegao do usurio ou inseridas
em outros programas (por exemplo, conta de usurio e senha).

Alguns tipos especficos de programas spyware so:

Keylogger (Copia as teclas digitadas!)


capaz de capturar e armazenar as
teclas digitadas pelo usurio no teclado
de um computador.
Dentre as informaes capturadas podem
estar o texto de um e-mail, dados digitados

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

31

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
na declarao de Imposto de Renda e outras informaes sensveis, como
senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a
ativao do ke ylogger condicionada a uma ao prvia do usurio, como
por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou
Internet Banking. Normalmente, o keylogger contm mecanismos que
permitem o envio automtico das informaes capturadas para terceiros (por
exemplo, atravs de e-mails).

Screenloggers (Copia as telas acessadas!)


As instituies financeiras desenvolveram os teclados virtuais para evitar que
os keyloggers pudessem capturar informaes sensveis de usurios. Ento,
foram desenvolvidas formas mais avanadas de keyloggers, tambm
conhecidas como screenloggers capazes de: armazenar a posio do cursor
e a tela apresentada no monitor, nos momentos em que o mouse clicado,
ou armazenar a regio que circunda a posio onde o mouse clicado.
Normalmente, o keylogger vem como parte de um programa spyware ou
cavalo de troia. Desta forma, necessrio que este programa seja executado
para que o keylogger se instale em um
computador. Geralmente, tais programas vm
anexados a e-mails ou esto disponveis em sites
na Internet. Existem ainda programas leitores de
e-mails que podem estar configurados para
executar automaticamente arquivos anexados s
mensagens. Neste caso, o simples fato de ler uma
mensagem suficiente para que qualquer arquivo
anexado seja executado.

Adware (Advertising software) (Exibe propagandas!)


Projetado especificamente para apresentar
propagandas.
Este
tipo
de
programa
geralmente no prejudica o computador.
Cert.Br (2103) destaca que ele pode ser usado
para fins legtimos, quando incorporado a
programas e servios, como forma de patrocnio
ou retorno financeiro para quem desenvolve
programas livres ou presta servios gratuitos.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

32

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Quando o seu uso feito de forma maliciosa, pode abrir uma janela do
navegador apontando para pginas de cassinos, vendas de remdios,
pginas pornogrficas, etc. Tambm as propagandas apresentadas podem
ser direcionadas, de acordo com a navegao do usurio e sem que este
saiba que tal monitoramento est sendo realizado.

Segundo a norma ABNT ISO/IEC 27000, adware um


aplicativo que joga publicidade para os usurios e/ou rene
informaes sobre o comportamento on line do usurio. O
aplicativo pode ou no ser instalado com o conhecimento ou
consentimento do usurio, ou ser forado para o usurio atravs
de termos de licenciamento para outro software.

Ransomwares (Pede resgate!)


So softwares maliciosos que, ao infectarem um computador, criptografam
todo ou parte do contedo do disco rgido. Os responsveis pelo software
exigem da vtima, um pagamento pelo "resgate" dos dados.

Em 2012, a McAfee observou o aumento do nmero de


ameaas mveis, com a expanso do ransomware
(sequestro de equipamentos) para dispositivos mveis. O
desenvolvimento e a distribuio de tecnologias de ransomware
sofisticadas, que impedem o uso de telefones ou tablets e
ameaam mant-los assim at que um resgate seja pago, so
uma tendncia considervel em 2013. Como os atacantes
sequestram a capacidade de o usurio acessar seus dados, as
vtimas tero as opes de perder suas informaes ou pagar
resgate
para
recuperar
o
acesso.
Fonte:
http://adrenaline.uol.com.br/seguranca/noticias/15160/mcafeepreve-as-principais-ameacas-para-2013.html

Backdoors (Abre portas!)


Normalmente, um atacante procura
garantir uma forma de retornar a um
computador
comprometido,
sem

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

33

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
precisar recorrer aos mtodos utilizados na realizao da invaso. Na maioria
dos casos, tambm inteno do atacante poder retornar ao computador
comprometido sem ser notado. A esses programas que permitem o
retorno de um invasor a um computador comprometido, utilizando
servios criados ou modificados para este fim, d-se o nome de
backdoor.
A forma usual de incluso de um backdoor consiste na disponibilizao de
um novo servio ou substituio de um determinado servio por uma verso
alterada, normalmente possuindo recursos que permitam acesso remoto
(atravs da Internet). Pode ser includo por um invasor ou atravs de um
cavalo de troia. Programas de administrao remota, como BackOrifice,
NetBus, Sub-Seven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usurio, tambm podem ser classificados como backdoors.

Rootkit
Tipo de malware cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja
encontrado por qualquer antivrus. Isto possvel por que esta aplicao tem
a capacidade de interceptar as solicitaes feitas ao sistema operacional,
podendo alterar o seu resultado.
O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:

programas para esconder atividades e informaes deixadas pelo invasor,


tais como arquivos, diretrios, processos etc.;

backdoors, para assegurar o acesso futuro do invasor ao computador


comprometido;

programas para remoo de evidncias em arquivos de logs;

sniffers, para capturar informaes na rede onde o computador est


localizado, como por exemplo senhas que estejam trafegando em claro,
ou seja, sem qualquer mtodo de criptografia;

scanners, para
computadores.

mapear

potenciais

vulnerabilidades

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

em

outros

34

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Bomba Lgica (Logic Bomb)


Programa em que o cdigo malicioso executado quando ocorre um
evento predefinido (como uma data que est se aproximando ou quando
uma determinada palavra ou sequncia de caracteres digitada no teclado
pelo usurio). Uma ao de uma bomba lgica seria, por
exemplo, fazer com que determinadas informaes de
um banco de dados sejam removidas numa determinada
data.
As bombas lgicas so difceis de detectar porque so
frequentemente instaladas por quem tem autorizao no
sistema, seja pelo usurio devidamente autorizado ou por um administrador.
Alguns tipos de vrus so considerados bombas lgicas, uma vez que
tm um circuito de disparo planejado por hora e data.

Interrompemos aqui a nossa aula demonstrativa sobre conceitos


bsicos de segurana da informao. Na Aula 2, daremos continuidade
a esse assunto, destacando mais "dicas quentes" sobre o tema para a
sua prova!
A partir deste momento vamos revisar alguns pontos IMPORTANTES da
aula por intermdio de quadros sinticos, mapas mentais ou colocao
de tpicos e palavras-chave, o que teremos em todas as aulas desse
curso.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

35

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Memorex

Mapa Mental sobre Malware. Fonte: Quinto (2015).

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

36

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Princpios bsicos da segurana da informao:


Princpio

Confidencialidade

Integridade

Disponibilidade

Conceito

Objetivo

Propriedade de que a
informao no esteja
disponvel ou revelada a
indivduos, entidades ou
processos no
autorizados.

Proteger contra o acesso


no autorizado, mesmo
para dados em trnsito.

Propriedade de
salvaguarda da exatido e
completeza de ativos.
Propriedade de estar
acessvel e utilizvel sob
demanda por uma
entidade autorizada.

Proteger informao
contra modificao sem
permisso; garantir a
fidedignidade das
informaes.
Proteger contra
indisponibilidade dos
servios (ou degradao);
garantir aos usurios com
autorizao, o acesso aos
dados.

Acesso remoto: Ingresso, por


meio de uma rede, aos dados de
um
computador
fisicamente
distante da mquina do usurio.

DNS (Domain Name System


Sistema
de
Nomes
de
Domnio):
Possibilita
a
associao de nomes amigveis
(nomes
de
domnio)
aos
endereos IPs dos computadores,
permitindo localiz-los por seus
nomes em vez de por seus
endereos IPs e vice-versa.

Peer-to-peer (P2P): arquitetura


de redes de computadores em
que cada um dos pontos ou ns
da rede funciona tanto como
cliente quanto como servidor,
permitindo compartilhamentos de
servios
e
dados,
sem
a
necessidade de um servidor
central.

Phishing ou scam: Tipo de


fraude eletrnica projetada para
roubar informaes particulares
que sejam valiosas para cometer
um
roubo
ou
fraude
posteriormente.
Pharming: Ataque que consiste
em corromper o DNS em uma

Vulnerabilidade: Fragilidade que


poderia ser explorada por uma
ameaa para concretizar um
ataque. Ex.: notebook sem as
atualizaes de segurana do
sistema
operacional.

rede de computadores, fazendo


com que a URL de um site passe
a apontar para o IP de um
servidor diferente do original.

Muito bem, aps termos visto os conceitos primordiais de segurana,


dessa primeira aula, importantes para a prova, vamos s questes

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

!!

37

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Lista de Questes Comentadas nesta Aula
1. (FUNIVERSA/PM-DF/Soldado da Polcia Militar - Combatente/2013)
Com o uso crescente da Internet, aumenta tambm o nmero de ataques e
a propagao de programas maliciosos de computador. H diversos tipos de
ataques virtuais, alguns relacionados com o acesso indevido a redes de
computadores de terceiros e outros em forma de vrus embutidos em
programas ou mensagens eletrnicas. Um novo tipo de golpe tem como
objetivo capturar informaes como nomes, nmeros de contas e cartes de
crdito, senhas, utilizando mensagens falsas e fazendo a vtima acreditar
que est fornecendo tais informaes a uma pessoa de confiana. O nome
dado a esse tipo de ataque
a) spam.

b) spyware.

c) phishing.

d) trojan. e) worms.

Comentrios (Profa. Patrcia)


Item A. Item errado. Spam: mensagens de correio eletrnico no autorizadas
ou no solicitadas pelo destinatrio, geralmente de conotao publicitria ou
obscena, enviadas em larga escala para uma lista de e-mails, fruns ou grupos
de discusso.
Item B. Item errado. Spyware: programa espio (spy em ingls = espio) que
tem por finalidade monitorar as atividades de um sistema e enviar as
informaes coletadas para terceiros.
Item C. Item correto. Phishing, scam ou phishing scam: tipo de fraude que
se d por meio do envio de mensagem no solicitada, que se passa por
comunicao de uma instituio conhecida, e que procura induzir o acesso a
pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e
financeiros de usurios desavisados.
Item D. Item errado. Trojan (Cavalo de Troia): programa aparentemente
inofensivo que entra no computador na forma de carto virtual, lbum de fotos,
protetor de tela, jogo etc., e que, quando executado (com autorizao do
usurio!), parece lhe divertir, mas, por trs abre portas de comunicao na
mquina para que ela possa ser invadida.
Item E. Item errado. Worms: programas parecidos com vrus, mas que na
verdade so capazes de se propagarem automaticamente atravs de redes,
enviando cpias de si mesmo de computador para computador. Geralmente
utilizam as redes de comunicao para infectar outros computadores (via
e-mails, Web, FTP, redes das empresas etc.).
Gabarito: letra C.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

38

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
2. (FUNIVERSA/2012/IFB/ Nvel Superior - Conhecimentos Bsicos Todos os Cargos)

Em segurana da informao, h um mecanismo que filtra as comunicaes de


uma rede para outra que baseado em certas regras de controle e determina
quais conexes sero aceitas ou negadas. Esse mecanismo denominado:
a) backdoor. b) VLAN.

c) honeypot.

d) VPN.

e) firewall.

Comentrios (Profa. Patrcia)


Item A. Item errado. Backdoor um tipo de cdigo malicioso, que permite o
retorno de um invasor a um computador comprometido, por meio da incluso
de servios criados ou modificados para esse fim. Normalmente esse programa
colocado de forma a no a ser notado.
Item B. Item errado. A rede local virtual (VLAN) uma rede de
computadores que se comporta como se estivessem conectados ao mesmo
segmento de rede embora possam estar fisicamente localizados em segmentos
diferentes da LAN.
Item C. Item errado. Honeypot (Pote de Mel) um sistema que possui
falhas de segurana reais ou virtuais, colocadas de maneira proposital, a fim
de que seja invadido e que o fruto desta invaso possa ser estudado.
Um honeypot um recurso de rede cuja funo de ser atacado e
comprometido (invadido). Significa dizer que um Honeypot poder ser
testado, atacado e invadido. Os honeypots no fazem nenhum tipo de
preveno, os mesmos fornecem informaes adicionais de valor
inestimvel (Lance Spitzner/2003).
Item D. Item errado. Virtual Private Network (VPN) ou Rede Virtual
Privada uma rede privada (rede com acesso restrito) construda sobre a
estrutura de uma rede pblica (por exemplo, a Internet). A VPN utiliza
criptografia e outros mecanismos de segurana para garantir que somente

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

39

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
usurios autorizados possam ter acesso rede privada e que nenhum dado ser
interceptado enquanto estiver passando pela rede pblica.
Item E. Item correto. Firewall um mecanismo que realiza a
filtragem dos pacotes que trafegam em redes e, ento,
bloqueia as transmisses no permitidas. Dessa forma, atua
entre a rede externa e interna, controlando o trfego de informaes
que existem entre elas, procurando certificar-se de que este trfego
confivel, em conformidade com a poltica de segurana do site
acessado. Tambm pode ser utilizado para atuar entre redes com
necessidades de segurana distintas.
Gabarito: letra E.
3. (FUNDAO UNIVERSA/CEB/Analista de Sistemas/Segurana da
Informao/2010) A segurana em redes de computadores est dividida
entre aspectos fsicos, como a integridade do hardware dos equipamentos, e
lgicos, pelas diversas formas de ataques cibernticos. Quando se pensa em
segurana de rede no se pode tratar um dos dois isoladamente. Dessa
forma, uma boa poltica de segurana deve abranger tanto as questes
fsicas quanto as lgicas para que sejam alcanados resultados eficientes.
Assinale a alternativa que contm afirmao verdadeira a respeito de
segurana fsica e segurana lgica em redes de computadores.
a) As normas NBR ISO-13599 e NBR ISO-2005 definem melhores prticas
que orientam os analistas no que diz respeito elaborao da poltica de
segurana.
b) Procedimentos de backup, sistemas de monitoramento por cmeras,
controle de entrada de pessoas, lista de controle de acesso em roteadores
so aspectos relacionados com segurana fsica.
c) No Brasil, o rgo responsvel por definir normas de segurana em redes,
no que diz respeito a questes internacionais, o Ministrio das Relaes
Exteriores (MRE).
d) Crimes como atentados, terrorismo e sequestro so do mbito criminal e
no se inserem como incidentes de segurana fsica ou lgica em um
ambiente computacional.
e) O uso de sistemas de segurana no aconselhvel em situaes em que
os gastos com tais sistemas possam ser muito maiores que os prejuzos
resultantes de possveis incidentes.
Comentrios (Profa. Patrcia)

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

40

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
A nica assertiva correta a letra E. Quando o gasto com os sistemas de
segurana para resguardar um ativo for maior do que o prejuzo resultante de
possveis incidentes com esse ativo, o risco pode ser aceitvel.

No ponto de vista da gesto do risco, a aceitao do risco


justificvel somente quando o custo para a implementao de
controles supera o valor do impacto causado pela ocorrncia
do evento.

Fonte: Microsoft (2011)


Gabarito: letra E.
4. (FUNDAO UNIVERSA/MPE-GO - Tcnico de Informtica /
Segurana da Informao/2010) Segurana da informao e segurana
de redes de computadores so temas relativamente recentes da rea da
Cincia da Computao e tm como principal motivao os crescentes
ataques s redes, em especial aquelas conectadas Internet. O nome do
equipamento de rede utilizado para restringir o acesso a uma rede de
computadores, evitando assim um ataque indesejado,
a) gateway.

b) firewall.

c) roteador.

d) switch. e) chaveador.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

41

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Comentrios (Profa. Patrcia)
So vrias as medidas de proteo recomendadas para a reduo das
vulnerabilidades da informao, alguns exemplos so listados a seguir.
1. Controle de acesso aos recursos da rede
Implementao de controles que permitam o gerenciamento do acesso, em
diferentes nveis, aos recursos e servios disponveis na rede.
2. Proteo contra vrus
Implementao de um software que detecte e elimine programas maliciosos,
como vrus e cavalos de troia, para minimizar os riscos de paralisaes do
sistema ou perda de informaes.
3. Segurana para equipamentos portteis
Implantao de aplicativos e dispositivos para a preveno de acessos indevidos
e furto de informaes.
4. ICP - Infraestrutura de chaves pblicas
Consiste no emprego de servios, protocolos e aplicativos para o gerenciamento
de chaves pblicas que forneam servios de criptografia e assinatura digital.
5. Deteco e controle de invases
Implantao de ferramentas que analisam o trfego de rede e o funcionamento
de sistemas em busca de possveis ataques, permitindo respostas em tempo
real e reduzindo, dessa forma, os riscos de invases no ambiente.
6. Firewall
Sistema que controla o trfego entre duas ou mais redes e permite o
isolamento de diferentes permetros de segurana, como por exemplo,
a Intranet e a Internet para evitar trfegos indesejados no ambiente
protegido.
7. VPN - Virtual Private Network
Permite uma comunicao segura e de baixo custo. Utiliza uma rede pblica,
como a Internet, para vincular dois ou mais pontos remotos permitindo o
intercmbio de informaes com uso de criptografia.
8. Acesso remoto seguro
Torna possvel o acesso remoto aos recursos da rede empregando uma rede
pblica, como a Internet, por exemplo. Tambm se vale do uso de tecnologias
criptogrficas.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

42

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
9. Segurana de correio eletrnico
Utiliza certificados digitais para garantir o sigilo de informaes e softwares de
filtro de contedo, e protege a empresa de aplicativos maliciosos que chegam
por esse meio.
10. Segurana para os aplicativos
Implementao de dispositivos, aplicativos e processos para garantir a
confidencialidade, o sigilo das informaes e o controle do acesso, alm da
anlise das vulnerabilidades do aplicativo, fornecendo uma srie de
recomendaes e padres de segurana.
11. Monitoramento e gerenciamento da segurana
Implementao de sistemas e processo para o gerenciamento dos eventos de
segurana no ambiente tecnolgico, tornando possvel um maior controle do
ambiente para priorizar aes e investimentos.
12. Segurana em comunicao mvel
Implementao de sistemas e configuraes para usurios de equipamentos
mveis, como celulares e PDAs, permitindo transaes e intercmbio de
informaes com segurana.
13. Segurana para servidores
Configurao de segurana nos servidores para garantir um maior controle no
que se refere ao uso de servios e recursos disponveis.
Gabarito: letra B.
5. (Consulplan/2014/CBTU/METROREC/ Analista de Gesto - Contador)
Ao realizar a verificao por meio de um antivrus, um usurio detectou a
presena de um vrus no seu computador. Foi orientado por um amigo a no
excluir o arquivo infectado de imediato, mas, sim, isol-lo em uma rea sem
a execuo de suas funes por um determinado perodo de tempo. Tal
recurso conhecido como:
a) vacina

b) maturao.

c) isolamento.

d) quarentena.

Comentrios (Profa Patrcia)


Ao ser enviado para a rea de quarentena, o vrus no deletado, e sim
guardado em um local em que fica afastado/isolado de suas funes por um
determinado perodo de tempo. O antivrus faz isso porque, caso a ameaa seja
muito forte, sua remoo (por meio do processo de deletar) pode afetar todo o
funcionamento PC. Ento, enquanto a mantm em quarentena, continua
rodando o sistema em busca de mais problemas todos eles ligados ou
causados pelo vrus em quarentena.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

43

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Gabarito: letra D.
6. (Consulplan/2011/Mun. Londrina/PR - Analista Sistemas Servio
Anlise Informtica) So consideradas pragas digitais, EXCETO:
a) Cavalos-de-Troia.

b) MalwareBytes.

d) KeyLoggers.

e) Hijackers.

c) Worm.

Comentrios (Profa Patrcia)


O termo pragas virtuais est associado aos malwares (combinao de
malicious software programa malicioso): so programas que executam
deliberadamente aes mal-intencionadas em um computador, como
vrus, worms, bots, cavalos de troia, spyware, backdoor, keylogger,
screenlogger.

Figura - Mapa Mental sobre Malware

O cavalo de troia um programa aparentemente inofensivo que, quando


executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre
portas de comunicao do seu computador para que ele possa ser invadido.
Algumas das funes maliciosas que podem ser executadas por um cavalo de

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

44

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
troia so: furto de senhas e outras informaes sensveis, como nmeros de
cartes de crdito; incluso de backdoors, para permitir que um atacante
tenha total controle sobre o computador; alterao ou destruio de
arquivos; etc.

Worms (vermes) so programas parecidos com vrus, mas que na verdade


so capazes de se propagarem automaticamente atravs de redes,
enviando cpias de si mesmo de computador para computador
(observe que os worms apenas se copiam, no infectam outros
arquivos, eles mesmos so os arquivos!!). Alm disso, geralmente
utilizam as redes de comunicao para infectar outros
computadores (via e-mails, Web, FTP, redes das empresas etc.).

Keylogger
Um tipo de malware que capaz de capturar e armazenar as teclas digitadas
pelo usurio no teclado de um computador. Dentre as informaes
capturadas podem estar o texto de um e-mail, dados digitados na declarao
de Imposto de Renda e outras informaes sensveis, como senhas bancrias
e nmeros de cartes de crdito. Em muitos casos, a ativao do keylogger
condicionada a uma ao prvia do usurio, como por exemplo, aps o
acesso a um site especfico de comrcio eletrnico ou Internet Banking.
Normalmente, o keylogger contm mecanismos que permitem o envio
automtico das informaes capturadas para terceiros (por exemplo, atravs
de e-mails).
As instituies financeiras desenvolveram os teclados virtuais para evitar que
os keyloggers pudessem capturar informaes sensveis de usurios. Ento,
foram desenvolvidas formas mais avanadas de keyloggers, tambm
conhecidas como screenloggers, capazes de:

armazenar a posio do cursor e a tela apresentada no monitor, nos


momentos em que o mouse clicado, ou

armazenar a regio que circunda a posio onde o mouse clicado.

Normalmente, o keylogger vem como parte de um programa spyware ou


cavalo de troia. Desta forma, necessrio que este programa seja executado
para que o keylogger se instale em um computador. Geralmente, tais
programas vm anexados a e-mails ou esto disponveis em sites na
Internet.

Hijackers so programas ou scripts que "sequestram" navegadores


de Internet, principalmente o Internet Explorer. Quando isso ocorre, o
hijacker altera a pgina inicial do browser e impede o usurio de mud-la.
Nesse momento, vira uma confuso s, porque muitas vezes aparecem
pginas de contedo ertico e o usurio no consegue alter-la!!

Gabarito: letra B.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

45

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
7. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN) Webdesigner)
Com relao aos conceitos de vrus, worms, cavalos de troia, analise:
I. Um vrus um cdigo de computador que se anexa a um programa ou
arquivo para poder se espalhar entre os computadores, infectando-os
medida que se desloca. Os vrus podem danificar software, hardware e
arquivos.
II. Um worm, assim como um vrus, cria cpias de si mesmo de um
computador para outro, mas faz isso automaticamente. Primeiro, ele
controla recursos no computador que permitem o transporte de arquivos ou
informaes. Depois que o worm contamina o sistema, ele se desloca
sozinho. O grande perigo dos worms a sua capacidade de se replicar em
grande volume.
III. O cavalo de troia (uma subclasse de vrus), geralmente se alastra sem a
ao do usurio e distribui cpias completas (possivelmente modificadas) de
si mesmo atravs das redes. Um cavalo de troia pode consumir memria e
largura de banda de rede, o que pode travar o seu computador. So
programas que no tm influncia em diretivas e direitos de acesso externo,
agem como disseminadores de cdigos que danificam o funcionamento do
Sistema Operacional.
Est(o) correta(s) apenas a(s) afirmativa(s):
a) I, II, III

b) I, II

c) II, III

d) I

e) III

Comentrios (Profa Patrcia)


Esse assunto j foi cobrado diversas vezes em prova!
Item I. Item correto. Observe que o conceito foi retirado na ntegra do glossrio
Microsoft, disponvel em:
http://www.microsoft.com/brasil/security/glossary.mspx#virusCdigo.
Vrus so pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Quando o arquivo aberto na memria
RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo
cpias de si mesmo e se tornando parte de outros programas e arquivos de um
computador.
Segundo o texto da Microsoft, o vrus um cdigo escrito com a inteno
expressa de replicar-se. Um vrus tenta espalhar-se de computador para
computador anexando-se a um programa hospedeiro. Ele pode danificar
hardware, software ou dados. Ele pode danificar hardware, software ou
dados.
Obs.: Para que um cdigo malicioso danifique hardware, ele precisa se
aproveitar de um problema do prprio hardware. Foi o caso do vrus Chernobyl
(1998), que matava as placas-me porque elas no protegiam o programa de

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

46

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
inicializao (BIOS) e tambm no tinham capacidade de recuperao do
mesmo, sendo obrigatria a substituio do chip ou da placa inteira.
O Chernobyl no mais capaz de funcionar nos PCs de hoje e no se tem
conhecimento de outro vrus que danifique o hardware, embora isso seja
tecnicamente possvel. Seus problemas so provavelmente causados por
software (Fonte:
http://g1.globo.com/Noticias/Tecnologia/0,,MUL974760-6174,00PACOTAO+DE+SEGURANCA+VIRUS+PODEM+DANIFICAR+HARDWARE.html).
Item II. Item correto. Mas, diferentemente do vrus, o worm no embute
cpias de si mesmo em outros programas ou arquivos e no necessita
ser explicitamente executado para se propagar. Sua propagao se d
automaticamente atravs da explorao de vulnerabilidades existentes ou
falhas na configurao de softwares instalados em computadores.
Worms so notadamente responsveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o disco rgido
de computadores, devido grande quantidade de cpias de si mesmo que
costumam propagar. Alm disso, podem gerar grandes transtornos para
aqueles que esto recebendo tais cpias. Difceis de serem detectados, muitas
vezes os worms realizam uma srie de atividades, incluindo sua propagao,
sem que o usurio tenha conhecimento. Embora alguns programas antivrus
permitam detectar a presena de worms e at mesmo evitar que eles se
propaguem, isto nem sempre possvel.
Item III. Item errado. O cavalo de troia (trojan) um tipo de malware
normalmente instalado pelo usurio para um fim especfico, no entanto,
alm de executar suas funes normais, tambm executa algum tipo de
cdigo malicioso. Ele no se propaga e nem distribui cpias completas
(possivelmente modificadas) de si mesmo atravs das redes.
Gabarito: letra B.
8. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN)/Analista de
Suporte) Assinale o nome dado para coleo de ferramentas que cria uma
entrada alternativa no sistema, inclusive interceptando o trfego de senhas e
mensagens:
a) Worm.

b) Backdoors.

c) Spyware.

d) Rootkit.

e) Adware.

Comentrios (Profa Patrcia)


Worms, backdoors, spywares e adwares so exemplos de malware, com outros
fins maliciosos. A coleo de ferramentas que cria uma entrada alternativa no

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

47

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
sistema, podendo interceptar o trfego de senhas e mensagens conhecida
como rootkit.
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder e
assegurar a sua presena no computador comprometido. O conjunto de
programas que fornece estes mecanismos conhecido como rootkit. muito
importante ficar claro que o nome rootkit no indica que as ferramentas que o
compem so usadas para obter acesso privilegiado (root ou Administrator) em
um computador, mas sim para mant-lo. Isto significa que o invasor, aps
instalar o rootkit, ter acesso privilegiado ao computador previamente
comprometido, sem precisar recorrer novamente aos mtodos utilizados na
realizao da invaso, e suas atividades sero escondidas do responsvel e/ou
dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, podem ser citados mais alguns exemplos:

programas para esconder atividades e informaes deixadas pelo invasor


(normalmente presentes em todos os rootkits), tais como arquivos,
diretrios, processos, conexes de rede etc.;

backdoors, para assegurar o acesso futuro do invasor ao computador


comprometido (presentes na maioria dos rootkits);

programas para remoo de evidncias em arquivos de logs;

sniffers, para capturar informaes na rede onde o computador est


localizado, como por exemplo senhas que estejam trafegando em claro, ou
seja, sem qualquer mtodo de criptografia;

scanners, para mapear potenciais vulnerabilidades em outros computadores.

O adware (Advertising software) apresenta anncios, cria cones ou


modifica itens do sistema operacional com o intuito de exibir alguma
propaganda. Um adware malicioso pode abrir uma janela do navegador
apontando para pginas de cassinos, vendas de remdios, pginas
pornogrficas, etc.
Gabarito: letra D.
9. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN) Webdesigner)
Com relao a Ataques DoS (Denial of Service) e DDoS (Distributed DoS),
analise:
I. Os ataques DoS (Denial of Service), so tambm denominados Ataques de
Negao de Servios.
II. Ataques DoS consistem em tentativas de impedir que usurios legtimos
utilizem determinados servios de um computador ou de um grupo de
computadores.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

48

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
III. DDoS, sigla para Distributed Denial of Service, um tipo de ataque DoS
de grandes dimenses, ou seja, que utiliza at milhares de computadores
para atacar uma determinada mquina.
Esto corretas apenas as afirmativas:
a) I, II, III

b) I, II

c) II, III

d) I, III

e) N.R.A.

Comentrios (Profa Patrcia)


Item I. Item correto. Ataque uma alterao no fluxo normal de uma
informao que afeta um dos servios oferecidos pela segurana da informao.
Ele decorrente de uma vulnerabilidade (ponto fraco de segurana) que
explorada por um atacante em potencial. O ataque DoS (denial of service)
considerado um ataque de negao de servio, detalhado no Item II.
Item II. Item correto. DoS (Denial of Service Negao de Servio): a
forma mais conhecida de ataque, que consiste na perturbao de um servio. O
atacante utiliza um computador, a partir do qual ele envia vrios pacotes ou
requisies de servio de uma vez, para tirar de operao um servio ou
computador (es) conectado(s) Internet, causando prejuzos. Para
provocar um DoS, os atacantes disseminam vrus, gerando grandes volumes de
trfego de forma artificial, ou muitos pedidos aos servidores, que causam
sobrecarga e estes ltimos ficam impedidos de processar os pedidos normais.
No DoS o atacante utiliza um computador para tirar de operao um
servio ou computador(es) conectado(s) Internet!!
Item III. Item correto. DDoS (Distributed Denial of Service Negao de
Servio Distribudo): um ataque DoS ampliado, ou seja, que utiliza at
milhares de computadores para tirar de operao um ou mais servios ou
computadores conectados Internet. Normalmente, procuram ocupar toda a
banda disponvel para o acesso a um computador ou rede, causando grande
lentido ou at mesmo tornando indisponvel qualquer comunicao com este
computador ou rede.
No DDoS - ataque de negao de servio distribudo -, um conjunto de
computadores utilizado para tirar de operao um ou mais servios ou
computadores conectados Internet.
Gabarito: letra A.
10. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN) - Analista de
Sistemas) Sobre os conceitos bsicos de recomendaes para proteo
contra ameaas e vrus de computadores em sistemas operacionais
Microsoft, analise:

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

49

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
I. Um firewall ajuda a proteger seu computador de hackers que podem
tentar excluir informaes, causar uma pane em seu computador ou at
mesmo roubar senhas ou nmeros de cartes de crdito.
II. Os Sistemas Operacionais Windows (verses XP e Seven), possuem
nativamente sistemas Antivrus e AntiSpyware que fazem o trabalho de
proteo contra ameaas computacionais.
III. As atualizaes de alta prioridade so crticas segurana e
confiabilidade do seu computador. Elas oferecem a proteo mais recente
contra atividades maliciosas online. A Microsoft fornece atualizaes,
conforme necessrio periodicamente.
IV. Vrus e spyware so tipos de software mal-intencionados contra os quais
voc precisa proteger seu computador. Voc precisa de um aplicativo
antivrus para ajudar a evitar vrus, o qual deve ser mantido atualizado.
Esto corretas apenas as afirmativas:
a) I, II, III, IV

b) I, II

c) I, II, III

d) I, II, IV

e) I, III, IV

Comentrios (Profa Patrcia)


Est fcil agora!!!
Item I. Item correto. Um firewall pode proteger o seu computador bloqueando
o acesso de hackers ou malware atravs de uma rede ou da Internet.
Item II. Item errado. Os sistemas operacionais Windows (verses XP e Seven)
no possuem nativamente sistemas Antivrus e AntiSpyware, para realizar o
trabalho de proteo contra ameaas computacionais.
Item III. Item correto. importante aplicar todas as correes de segurana
(patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos softwares utilizados em seu computador.
Item IV. Item correto. Os antivrus so programas que procuram detectar e,
ento, anular ou remover os vrus de computador. Atualmente, novas
funcionalidades tm sido adicionadas aos programas antivrus, de modo que
alguns procuram detectar e remover spywares, cavalos de troia e outros tipos
de cdigos maliciosos, barrar programas hostis e verificar e-mails.
Gabarito: letra E.
11. (Consulplan/2006/ Indstrias Nucleares Brasileiras SA (INB)
Administrador) Analise as ferramentas que auxiliam a manter a segurana
das informaes em sistemas computacionais:
I. Os roteadores so a primeira linha de defesa. Sua funo o roteamento
de pacotes, mas ele tambm pode ser configurado para bloquear ou filtrar o
encaminhamento de tipos de pacotes vulnerveis.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

50

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
II. No recomendado fazer as atualizaes fornecidas pelo fabricante de
firewall e sistemas operacionais, pois isto torna o computador mais
vulnervel para a invaso de hackers.
III. Os vrus de computador podem vir junto com o download de programas
ou atravs de uma mensagem de correio eletrnico.
Est(o) correta(s) apenas a(s) afirmativa(s):
a) I e II

b) I e III

c) II e III

d) I, II e III

e) II

Comentrios (Profa Patrcia)


A nica opo incorreta a letra B, j que as atualizaes de segurana so
muito recomendadas do ponto de vista de segurana da informao.
Gabarito: letra B.
12. (Consulplan/2006/Indstrias Nucleares Brasileiras SA (INB)/
Administrador) O que so Spywares?
a) So programas automticos de computadores que recolhem informaes
sobre o usurio e as enviam a uma entidade externa na Internet, sem o
conhecimento ou consentimento do usurio.
b) um programa que, ao se instalar no computador, libera uma porta para
um possvel invasor.
c) uma modalidade de distribuio de software em que permitido tirar
cpias, distribu-los sem restries e us-lo experimentalmente por um
determinado perodo.
d) um programa auto-replicante, que tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
e) um programa de computador da Microsoft destinado a combater os
Spans.
Comentrios (Profa Patrcia)
Spyware um software que pode exibir publicidade (como anncios pop-up),
coletar informaes sobre voc ou alterar configuraes de seu computador,
geralmente sem sua aprovao (Microsoft, 2011). Em outras palavras, trata-se
de um programa espio (spy em ingls = espio), que tem por finalidade
monitorar as atividades de um sistema e enviar as informaes que foram
coletadas da mquina para terceiros, sem o conhecimento ou consentimento do
usurio.
Gabarito: letra A.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

51

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
13. (Consulplan/2009/Comp. Esprito Santense Saneamento (CESAN)
- Analista Sistemas de Saneamento /Pesquisa e Desenvolvimento)
NO relevante para a segurana e integridade no uso da Internet:
a) No instalar executveis de origem duvidosa.
b) Tomar cuidados com a utilizao de redes P2P (Emule, Kazaa etc).
c) No acessar sites de busca na Internet.
d) No utilizar a Internet para downloads de cracks para burlar licenas
oficiais de software.
e) Usar corretamente as configuraes de segurana do navegador.
Comentrios (Profa Patrcia)
Bem, pessoal, o acesso a sites de busca no uma restrio! Pode-se pesquisar
sobre qualquer assunto na Internet, desde matrias acadmicas at sites sobre
concursos ou sobre culinria. Exemplos de sites de busca: www.google.com.br,
www.yahoo.com.br, altavista.com.br, http://www.bing.com/.

Nesse contexto, o Google , sem a menor sombra de dvidas, um dos servios


mais utilizados em toda a Internet. Por trs da simples e simptica aparncia,
temos uma poderosa ferramenta para buscas de informaes de todos os tipos.
Quanto aos demais itens especificados na questo, todos destacam
recomendaes de segurana importantes para resguardar os ativos da
empresa.
J que o assunto Malwares muito cobrado em prova, gostaria de
acrescentar alguns cuidados que devem ser seguidos pelo usurio para
se resguardarem quanto a essas ameaas!
*Quanto aos Vrus

Instalar e manter atualizado um bom programa antivrus;

atualizar as assinaturas do antivrus, de preferncia diariamente;

configurar o antivrus para verificar os arquivos obtidos pela Internet,


discos rgidos (HDs), flexveis (disquetes) e unidades removveis, como
CDs, DVDs e pen drives;

desabilitar no seu programa leitor de e-mails a auto-execuo de arquivos


anexados s mensagens;

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

52

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

no executar ou abrir arquivos recebidos por e-mail ou por outras fontes,


mesmo que venham de pessoas conhecidas. Caso seja necessrio abrir o
arquivo, certifique-se que ele foi verificado pelo programa antivrus;

utilizar na elaborao de documentos formatos menos suscetveis


propagao de vrus, tais como RTF, PDF ou PostScript etc.

* Quanto aos Worms, bots e botnets

Seguir todas as recomendaes para preveno contra vrus listadas no


item anterior;

manter o sistema operacional e demais softwares sempre atualizados;

aplicar todas as correes de segurana (patches) disponibilizadas pelos


fabricantes, para corrigir eventuais vulnerabilidades existentes nos
softwares utilizados;

instalar um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada (observe que o firewall no
corrige as vulnerabilidades!) ou que um worm ou bot se propague.

* Quanto aos Cavalos de troia, backdoors, keyloggers e spywares

Seguir todas as recomendaes para preveno contra vrus, worms e


bots;

instalar um firewall pessoal, que em alguns casos pode evitar o acesso a


um backdoor j instalado em seu computador etc.;

utilizar pelo menos uma ferramenta anti-spyware e mant-la sempre


atualizada.

Gabarito: letra C.
14. (Consulplan/2008/Cons. Reg. Enfermagem MG/Analista de
Sistemas) Qual a melhor definio para o tipo de ataque do tipo Phishing?
a) Vrus enviado por e-mail que pesca arquivos do disco rgido do
computador infectado.
b) E-mail contendo um programa que
computadores ao computador infectado.

permite

acesso

de

outros

c) E-mail contendo link para uma pgina falsa de um banco para obter as
senhas de acesso conta bancria.
d) Ataque realizado por outro computador para roubar arquivos do disco
rgido.
e) Vrus enviado por programas P2P que copiam arquivos locais do
computador infectado.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

53

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Comentrios (Profa Patrcia)
Phishing (tambm conhecido como Phishing scam, ou apenas scam) um
tipo de fraude eletrnica projetada para roubar informaes particulares que
sejam valiosas para cometer um roubo ou fraude posteriormente.
O golpe de phishing realizado por uma pessoa mal-intencionada atravs da
criao de um website falso e/ou do envio de uma mensagem eletrnica falsa,
geralmente um e-mail ou recado atravs de scrapbooks como no stio Orkut,
entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzilo a fornecer informaes sensveis (nmeros de cartes de crdito, senhas,
dados de contas bancrias, entre outras). As duas figuras seguintes apresentam
iscas (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de
Brasil e a outra o Serasa.

Figura 1 Isca de Phishing Relacionada ao Banco do Brasil


Figura 2 Isca de Phishing Relacionada ao SERASA
A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores,
em que iscas (e-mails) so usadas para pescar informaes sensveis
(senhas e dados financeiros, por exemplo) de usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:

mensagem que procura induzir o usurio instalao de cdigos maliciosos,


projetados para furtar dados pessoais e financeiros;

mensagem que, no prprio contedo, apresenta formulrios


preenchimento e envio de dados pessoais e financeiros de usurios.

para

Gabarito: letra C.
15. (Consulplan/2006/Centro Federal de Educao Tecnolgica Celso
Suckow da Fonseca-RJ/Administrador) So opes de proteo contra
perda de dados ocasionados por vrus, EXCETO:
a) Instalao de antivrus, mantendo-o atualizado.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

54

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
b) Instalao de um Firewall.
c) Fazer um Backup do sistema regularmente.
d) Reinstalao do Sistema Operacional.
e) No acessar disquetes de uso desconhecido.
Comentrios (Profa Patrcia)
Como recomendaes para proteo contra vrus merecem destaque as aes
listadas a seguir:

instalar e manter atualizado um bom programa antivrus e atualizar as


assinaturas do antivrus, de preferncia diariamente;

no acessar disquetes de uso desconhecido e configurar o antivrus para


verificar os arquivos obtidos pela Internet, discos rgidos (HDs), discos
flexveis (disquetes) e unidades removveis, como CDs, DVDs e pen drives;

realizar cpia de segurana dos dados, ou seja, copiar os dados de um


dispositivo para o outro com o objetivo de posteriormente recuperar as
informaes, caso haja algum problema;

o Firewall do Windows ou qualquer outro firewall pode ajudar a alertar voc


sobre atividades suspeitas caso um vrus ou worm tente se conectar ao
computador. Ele tambm pode bloquear vrus, worms e hackers que tentem
baixar programas potencialmente prejudiciais ao computador.

Somente a reinstalao do sistema operacional (sem a instalao dos softwares


adequados de segurana - antivrus, antispyware, etc., bem como a adoo das
boas prticas listadas na questo anterior), a proteo no ser eficiente.
A seguir destacamos alguns arquivos que podem ser portadores de vrus de
computador:

arquivos executveis: com extenso .exe ou .com;

arquivos de scripts (outra forma de executvel): extenso .vbs;

atalhos: extenso .lnk ou .pif;

proteo de tela (animaes que aparecem automaticamente quando o


computador est ocioso): extenso .scr;

documentos do MS-Office: como os arquivos do Word (extenso .doc ou


.dot), arquivos do Excel (.xls e .xlt), apresentaes do Powerpoint (.ppt e
.pps), bancos de dados do Access (.mdb);

arquivos multimdia do Windows Media Player: msicas com extenso .WMA,


vdeos com extenso .WMV, dentre outros.

Gabarito: letra D.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

55

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
16. (Consulplan/2010/Cmara Municipal de Manhuau-MG/Analista
de Informtica) Acerca dos conceitos bsicos de recomendaes para
proteo contra ameaas e vrus de computadores em sistemas operacionais
Microsoft, analise:
I. Um firewall ajuda a proteger o computador de hackers, que podem tentar
excluir informaes, causar uma pane no computador ou at mesmo roubar
senhas ou nmeros de cartes de crdito. Certifique-se de que o firewall
esteja sempre ativado.
II. As atualizaes de alta prioridade so crticas a segurana e a
confiabilidade do computador. Elas oferecem a proteo mais recente contra
atividades maliciosas online. A Microsoft fornece atualizaes, conforme
necessrio, periodicamente.
III. Vrus e spyware so tipos de software mal-intencionados contra os quais
preciso proteger o computador. necessrio um aplicativo antivrus para
ajudar evitar vrus, que dever ser mantido sempre atualizado.
IV. Os sistemas operacionais Windows (verses ME e 2000) possuem
nativamente sistemas Antivrus e AntiSpyware, que fazem o trabalho de
proteo contra ameaas computacionais.
Esto corretas apenas as afirmativas:
a) I, II, III, IV

b) I, II

c) I, II, III.

d) I, II, IV

e) I, III, IV

Comentrios (Profa Patrcia)


Item I. Item correto. Um firewall pode proteger o seu computador bloqueando
o acesso de hackers ou malware atravs de uma rede ou da Internet. A RFC
2828 (Request for Coments n 2828) define o termo firewall como sendo uma
ligao entre redes de computadores que restringe o trfego de
comunicao de dados entre a parte da rede que est dentro ou
antes do firewall, protegendo-a assim das ameaas da rede de
computadores que est fora ou depois do firewall. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Item II. Item correto. importante aplicar todas as correes de segurana
(patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos softwares utilizados em seu computador.
Item III. Item correto. Os antivrus so programas que procuram detectar e,
ento, anular ou remover os vrus de computador. Atualmente, novas
funcionalidades tm sido adicionadas aos programas antivrus, de modo que

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

56

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
alguns procuram detectar e remover spywares, cavalos de troia e outros tipos
de cdigos maliciosos, barrar programas hostis e verificar e-mails.
interessante manter, em seu computador:

Um antivrus funcionando constantemente (preventivamente).

Esse programa antivrus verificando os e-mails constantemente (preventivo).

O recurso de atualizaes automticas das definies de vrus habilitado.

As definies de vrus atualizadas constantemente (nem que para isso seja


necessrio, todos os dias, executar a atualizao manualmente).

Item IV. Item errado. Os sistemas operacionais Windows (verses ME e 2000)


no possuem nativamente sistemas Antivrus e AntiSpyware, para realizar o
trabalho de proteo contra ameaas computacionais.
Gabarito: letra C.
17. (Consulplan/2011/ Municpio de Londrina/PR - Administrador)
Segurana da informao a proteo de um conjunto de dados, no sentido
de preservar o valor que possuem para um indivduo ou organizao. O
conceito de Segurana da Informtica ou Segurana de Computadores est
intimamente relacionado ao de Segurana da Informao, incluindo no
apenas a segurana dos dados/informao, mas tambm a dos sistemas em
si. Os principais atributos que orientam a anlise, o planejamento e a
implementao da segurana para um grupo de informaes que se deseja
proteger so:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistncia, Disponibilidade.
c) Consistncia, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade.
e) Confiabilidade, Integridade, Disponibilidade.
Comentrios (Profa Patrcia)
Os quatro atributos considerados centrais ou principais, mais comumente
cobrados em provas, so a Confidencialidade, a Integridade, a Disponibilidade e
a Autenticidade ( possvel encontrar a sigla CIDA, ou DICA, para fazer
meno a estes atributos tambm chamados de princpios!). Importante
D isponibilidade
I

ntegridade

C onfidencialidade
A utenticidade
Figura. Mnemnico DICA

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

57

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Gabarito: letra A.
18. (Consulplan/2010/Pref. Mun. So Jos de Ub/RJ Digitador)
Cpia de segurana a cpia de dados de um dispositivo de
armazenamento a outro, para que possam ser restaurados, em caso da
perda, os dados originais, envolvendo apagamentos acidentais ou corrupo
de dados. Este recurso tambm conhecido como:
a) Safety Files.

b) Restore.

c) Backup.

d) Browser.

e) Arquivos ocultos.

Comentrios
Backup (cpia de segurana): envolve a cpia dos dados de um dispositivo
para o outro com o objetivo de posteriormente recuperar as informaes, caso
haja algum problema. Procure fazer cpias regulares dos dados do computador,
para recuperar-se de eventuais falhas e das consequncias de uma possvel
infeco por vrus ou invaso.
O processo de restaurao do backup conhecido como restore.
Gabarito: letra C.
19. (FUNCAB/PM-RO/Primeiro Tenente/Psiquiatra/ 2014) A Internet
um sistema global de redes interligadas de computadores que
utilizam protocolos de comunicao para conectar usurios no
mundo inteiro. Julgue a afirmao a seguir. [Os crimes mais usuais na
rede incluem o envio de e-mails com falsos pedidos de atualizao de dados
bancrios e senhas, conhecidos como DDoS.]
Comentrios (Profa Patrcia)
Um dos mais conhecidos ataques a um computador conectado a uma
rede o de negao de servio (DoS Denial Of Service), que ocorre
quando um determinado recurso torna-se indisponvel devido ao de
um agente que tem por finalidade, em muitos casos, diminuir a
capacidade de processamento ou de armazenagem de dados.
No DDoS (Distributed Denial of Service - ataque de
negao de servio distribudo), um conjunto de
computadores utilizado para tirar de operao um ou
mais servios ou computadores conectados Internet.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

58

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Os crimes mais usuais na rede incluem o envio de e-mails com falsos pedidos
de atualizao de dados bancrios e senhas, conhecidos como Phishing
(tambm conhecido como Phishing scam, ou apenas scam) Importante!!!
Trata-se de um tipo de fraude eletrnica projetada para roubar informaes
particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente. O golpe de phishing realizado por uma pessoa malintencionada atravs da criao de um website falso e/ou do envio de uma
mensagem eletrnica falsa, geralmente um e-mail ou recado atravs
de scrapbooks como no stio Orkut, entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzilo a fornecer informaes sensveis (nmeros de cartes de crdito, senhas,
dados de contas bancrias, etc.).
As duas figuras seguintes apresentam iscas (e-mails) utilizadas em golpes de
phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.

Figura. Isca de Phishing Relacionada ao Banco do Brasil

Figura. Isca de Phishing Relacionada ao SERASA


A palavra phishing (de fishing) vem de uma analogia criada pelos
fraudadores, em que iscas (e-mails) so usadas para pescar
informaes sensveis (senhas e dados financeiros, por exemplo) de
usurios da Internet.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

59

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:

mensagem que procura induzir o usurio instalao de cdigos


maliciosos, projetados para furtar dados pessoais e financeiros;

mensagem que, no prprio contedo, apresenta formulrios para o


preenchimento e envio de dados pessoais e financeiros de usurios.

Gabarito: item errado.


20. (FUNCAB/PRF/Agente Administrativo - 01 / 2014 ) Alguns termos
relacionados com conceitos bsicos de segurana da informao esto
disponibilizados na coluna I. Estabelea a correta correspondncia com os
seus significados, disponibilizados na coluna II.
Coluna I
1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker
Coluna II
( ) ambiente criado para proteger a rede interna gerando um permetro de
segurana entre a rede interna e a Internet.
( ) programa que pode ser utilizado para controlar computadores e
comandar ataques de negao de servio.
( ) utilizao do mtodo de tunelamento que oferece conectividade de rede
em longa distncia.
( ) sistema de deteco de intrusos.
( ) programa ou script que contamina os registros de navegadores.
A sequncia correta :
a) 1 3,2 4 e 5.

b) 1 5,2 3 e 4.

c) 2 4,1 3 e 5.

d) 3 5,1 2 e 4.

e) 2 5,1 3 e 4.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

60

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Comentrios (Profa Patrcia)
2

Tambm chamada de Rede de Permetro. Trata-se de uma


pequena rede situada entre uma rede confivel e uma
no confivel, geralmente entre a rede local e a
Internet.

DMZ

A funo de uma DMZ manter todos os servios que


possuem acesso externo (navegador, servidor de
e-mails) separados da rede local limitando o dano em
caso de comprometimento de algum servio nela presente
por algum invasor. Para atingir este objetivo os
computadores presentes em uma DMZ no devem conter
nenhuma rota de acesso rede local. O termo possui uma
origem militar, significando a rea existente entre dois
inimigos em uma guerra.

Figura.DMZ
, portanto, um ambiente criado para proteger a rede interna
gerando um permetro de segurana entre a rede interna e a
Internet.
4

RoBOT
(Bot)

Programa
que
pode
ser
utilizado
para
controlar
computadores e comandar ataques de negao de servio.
Uma rede infectada por bots denominada de botnet
(tambm conhecida como rede zumbi), sendo composta
geralmente por milhares desses elementos maliciosos,
que ficam residentes nas mquinas, aguardando o
comando de um invasor

VPN

A Virtual Private Network (VPN) ou Rede Virtual


Privada utiliza o mtodo de tunelamento que oferece
conectividade de rede em longa distncia.

IDS

O IDS (Intrusion Detection Systems Sistema de


deteco de intrusos) procura por ataques j catalogados
e registrados, podendo, em alguns casos, fazer anlise
comportamental do sistema.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

61

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
5

Hijacker Programa ou
navegadores.

script

que

contamina

os

registros

de

Gabarito: letra C.
21. (FUNCAB/PRF/Agente
Administrativo
funcionalidades especficas e intrnsecas ao firewall:

01/2014)

So

a) proteo de portas, eliminao de malwares, controle de trfego e


filtragem de pacotes.
b) controle de acesso, controle do trfego, proteo de portas e filtragem de
pacotes.
c) controle do trfego, proteo de portas, eliminao de malwares e
controle de acesso.
d) eliminao de malwares, controle de acesso, filtragem de pacotes e
controle do trfego.
e) filtragem de pacotes, proteo de portas, controle de acesso e eliminao
de malwares.

Comentrios (Profa Patrcia)


O firewall realiza a filtragem dos pacotes e, ento,
bloqueia as transmisses no permitidas. Dessa forma,
atua entre a rede externa e interna, controlando o trfego de
informaes que existem entre elas, procurando certificar-se
de que este trfego confivel, em conformidade com a
poltica de segurana do site acessado. Tambm pode ser
utilizado para atuar entre redes com necessidades de
segurana distintas.
A RFC 2828 (Request for Coments n 2828) define o termo firewall como
sendo uma ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est dentro ou
antes do firewall, protegendo-a assim das ameaas da rede de
computadores que est fora ou depois do firewall. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexo entre as redes, onde,
atravs de regras de segurana, controla o trfego que flui para dentro e para
fora da rede protegida. Pode ser desde um nico computador, um

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

62

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
software sendo executado no ponto de conexo entre as redes de
computadores ou um conjunto complexo de equipamentos e softwares.

Figura. Firewall
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Os firewalls so implementados, em regra, em dispositivos que fazem a
separao da rede interna e externa, chamados de estaes guardis
(bastion hosts). Quando o bastion host cai, a conexo entre a rede interna e
externa deixa de funcionar.
As principais funcionalidades oferecidas pelos firewalls so:

regular o trfego de dados entre uma rede local e a rede externa no


confivel, por meio da introduo de filtros para pacotes ou aplicaes;

impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados


dentro de uma rede local;

mecanismo de defesa que restringe o fluxo de dados entre redes, podendo


criar um log do trfego de entrada e sada da rede;

proteo de sistemas vulnerveis ou crticos, ocultando informaes de rede


como nome de sistemas, topologia da rede, identificaes dos usurios etc.

Resumindo, o FIREWALL no faz filtragem de malwares! Ele atua no controle de


acesso, controle do trfego, proteo de portas e filtragem de pacotes.
Gabarito: letra B.

22. (FUNCAB/2014/PM-MT/Soldado da Polcia Militar) Alguns conceitos


relacionados segurana da informao esto disponibilizados na Coluna I.
Faa a correta correspondncia com seus significados dispostos na
Coluna II .

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

63

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Coluna I
1.
2.
3.
4.
5.

Spyware
Adware
Engenharia Social
Backdoor
Phishing

Coluna II
( ) Tcnica que visa enganar um usurio induzindo-o a clicar em um link que o
levar a uma pgina clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo prprio programador de um sistema para uma invaso.
( ) Tcnica utilizada para obter informaes preciosas com base em uma relao
de confiana.
( ) Programa espio.
A sequencia correta :
a) 3, 1, 5, 2, 4.
b) 3, 2, 4, 5, 1.
c) 3, 1, 4, 5, 2.
d) 5,1,4,3,2.
e) 5, 2, 4, 3, 1.

Comentrios (Profa Patrcia)


5

Phishing

Tcnica que visa enganar um usurio induzindo-o a clicar


em um link que o levar a uma pgina clonada ou a um
arquivo malicioso.

Adware

Software que insere propagandas em outros programas.

Backdoor

Brecha inserida pelo prprio programador de um sistema


para uma invaso.

Engenharia Engenharia Social uma tcnica em que o atacante (se


fazendo passar por outra pessoa) utiliza-se de meios, como

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

64

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Social

uma ligao telefnica ou e-mail, para PERSUADIR o


usurio a fornecer informaes ou realizar determinadas
aes.
Resumindo: Tcnica utilizada para obter informaes
preciosas com base em uma relao de confiana.

Spyware

Trata-se de um programa espio (spy em ingls =


espio), que tem por finalidade monitorar as
atividades de um sistema e enviar as informaes
coletadas para terceiros.

Gabarito: letra E.
23. (FUNCAB/CODATA - Tcnico de Administrao Finanas/2013)
Existem vrios tipos de vrus, um deles o vrus de celular que pode realizar
diversos danos, EXCETO:
a) destruir ou sobrescrever arquivos.
b) efetuar ligaes telefnicas.
c) aplicar filtros de Firewall.
d) drenar a carga da bateria do aparelho.
e) se propagar para outros celulares.

Comentrios (Profa Patrcia)


Os vrus que infectam telefones celulares diferenciam-se dos vrus tradicionais,
pois normalmente no inserem cpias de si mesmos em outros arquivos
armazenados no telefone celular, mas podem ser especificamente projetados
para sobrescrever arquivos de aplicativos ou do sistema operacional instalado
no aparelho.
Depois de infectar um telefone celular, o vrus pode realizar diversas atividades,
tais como:
destruir/sobrescrever arquivos;
remover contatos da agenda;
efetuar ligaes telefnicas;
o aparelho fica desconfigurado e tentando se conectar via Bluetooth com
outros celulares;

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

65

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
a bateria do celular dura menos do que o previsto pelo fabricante, mesmo
quando voc no fica horas pendurado nele;
emitir algumas mensagens multimdia esquisitas;
tentar se propagar para outros telefones.
Gabarito: letra C.
24. (FUNCAB/2013/DETRAN-PB/Advogado) Existem vrias formas de
infeco de um computador por cdigos maliciosos, uma delas pela
execuo de arquivos previamente infectados. Esses arquivos podem ser
obtidos de diversas maneiras, EXCETO:
a) em anexos de mensagens eletrnicas.
b) via mdias removveis.
c) em pginas web.
d) diretamente de outros computadores, atravs do compartilhamento de
recursos.
e) via parametrizaes inadequadas em sua impressora.
Comentrios (Profa Patrcia)
Certbr (2012) destaca algumas das diversas formas como os cdigos
maliciosos
(malwares)
podem
infectar
ou
comprometer
um
computador, como pela execuo de arquivos previamente infectados,
obtidos em anexos de mensagens eletrnicas, via mdias removveis,
em pginas Web ou diretamente de outros computadores (atravs do
compartilhamento de recursos). Assim, a letra E a nica assertiva que no
se enquadra dentro das formas acima listadas.
Gabarito: letra E.

25. (FUNCAB/2013/DETRAN-PB/Advogado)
de site seguro ou criptografado comea com:
a) HTTP

b) HTTPS

c) WWW

Na web,
d) COM

um

endereo
e) //

Comentrios
Na web, um endereo de site seguro ou criptografado inicia-se por 'https://'.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

66

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Um bom exemplo o uso do HTTPS em sites de compras online. O protocolo
HTTPS (HyperText Transfer Protocol Secure) uma variao do protocolo
HTTP que utiliza mecanismos de segurana. Ele permite que os dados sejam
transmitidos atravs de uma conexo criptografada e que se verifique a
autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a
porta padro utilizada pelo protocolo HTTPS a 443. Geralmente o HTTPS
utilizado para evitar que a informao transmitida entre o cliente e o servidor
seja visualizada por terceiros.
O HyperText Transfer Protocol Secure - HTTPS - uma
variao do protocolo HTTP que utiliza mecanismos de
segurana.
Gabarito: letra B.
26. (FUNCAB/2013/DETRAN-PB/Agente de Trnsito) Existem diversas
formas de infeco de um computador por cdigos maliciosos, EXCETO:
a) pela explorao de vulnerabilidades existentes nos programas instalados.
b) pela autoexecuo de mdias removveis infectadas, como .
c) pelo acesso a pginas maliciosas, utilizando navegadores vulnerveis.
d) pela ao direta de atacantes que incluem arquivos contendo cdigos
maliciosos
e) pela utilizao de firewalls
Comentrios (Profa Patrcia)
Certbr (2012) destaca algumas das diversas formas como os cdigos
maliciosos
(malwares)
podem
infectar
ou
comprometer
um
computador, como:

por meio da explorao de vulnerabilidades (falhas de segurana), existentes


nos programas instalados;

por meio da auto


como pen-drives;

pelo acesso a pginas da Web maliciosas, com a utilizao de navegadores


vulnerveis;

execuo

de

mdias

removveis

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

infectadas,

67

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

por meio da ao direta de atacantes que, aps invadirem o computador,


incluem arquivos contendo cdigos maliciosos., etc.

Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio. Assim, a letra E a nica
assertiva que no se enquadra dentro das formas acima listadas.
Gabarito: letra E.

27.
(FUNCAB/2012/PM-AC/Soldado da Polcia Militar/Msico) O
procedimento que pode colocar em risco a segurana do seu computador :
a) a manuteno de programas antivrus sempre ativos e atualizados.
b) a verificao de arquivos com extenso exe antes de executar
seu download.
c) o cancelamento de downloads de arquivos iniciados automaticamente.
d) o download de arquivos recebidos por email de pessoas conhecidas.
e) a utilizao de um Firewall em sua rede de computadores.
Comentrios (Profa Patrcia)
Os itens assinalados nas assertivas a), b), c) e e) so boas prticas de
segurana. J a letra d) pode colocar em risco a segurana do computador, se o
arquivo contiver um cdigo malicioso. Nesse caso, aconselha-se o uso de um
antivrus atualizado para checagem do arquivo recebido por email, antes de sua
abertura e utilizao. O fato de o arquivo ser de uma fonte conhecida no
implica que ser sempre isento de cdigos maliciosos.
Gabarito: letra D.
28. (FUNCAB/2012/PC-RO/Mdico
sentenas:

Legista)

Analise

as

seguintes

I. Um vrus um fragmento de um programa que unido a um programa


legtimo com a inteno de infectar outros programas.
II. Os vrus so programas e sofrem gerao espontnea.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

68

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
III. Os vrus de macro alteram o mecanismo de criptografia a cada cpia
replicada.
Est(o) correta(s):
a) apenas a I.

b) apenas a II.

c) apenas a III.

d) apenas I e II.

e) apenas II e III.

Comentrios (Profa Patrcia)


Item I. Item correto. Um vrus um programa (ou parte de um programa) que
se anexa a um arquivo de programa qualquer (como se o estivesse
parasitando) e depois disso procura fazer cpias de si mesmo em outros
arquivos semelhantes.
Item II. Item errado. O vrus depende da execuo do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infeco.
Item III. Item errado. Vrus de macros infectam documentos que contm
macros. O vrus oligomrfico usa a criptografia para se defender sendo
capaz de alterar tambm a rotina de criptografia em um nmero de vezes
pequeno.
Gabarito: letra A.
29. (FUNCAB/2012/MPE-RO/Tcnico - Oficial de Diligncias) Para criar
uma senha forte no seu aplicativo de correio eletrnico, algumas
recomendaes devem ser adotadas na composio da senha, EXCETO:
a) utilizar pelo menos oito caracteres.
b) no usar seu nome de usurio, nome verdadeiro ou o nome da sua
empresa.
c) no usar palavras completas.
d) usar uma senha muito diferente das senhas anteriores e no usar a
mesma senha para todas as suas contas.
e) evitar combinao de letras maisculas e minsculas, nmeros e smbolos
como, por exemplo, !, #, *.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

69

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Comentrios (Profa Patrcia)

Uma senha boa, bem elaborada, aquela que difcil de ser


descoberta (forte) e fcil de ser lembrada. No convm que voc crie
uma senha forte se, quando for us-la, no conseguir
record-la. Tambm no convm que voc crie uma senha fcil de
ser lembrada se ela puder ser facilmente descoberta por um
atacante.

Alguns elementos que voc no deve usar na elaborao de suas senhas


so: qualquer tipo de dado pessoal (jamais utilizar como senha seu nome
de usurio, nome verdadeiro, nome de sua empresa, sobrenomes, nmeros
de documentos, placas de carros, nmeros de telefones, datas que possam
ser relacionadas com voc, etc.); sequncias de teclado; palavras que
faam parte de listas.

Alguns elementos que voc deve usar na elaborao de suas senhas so:
nmeros aleatrios; grande quantidade de caracteres; diferentes
tipos de caracteres (CERT.BR,2013).
Mais dicas:

crie uma senha que contenha pelo menos oito caracteres,


compostos de letras, nmeros e smbolos.

utilize uma senha diferente para cada servio (por exemplo, uma
senha para o banco, outra para acesso rede corporativa da sua
empresa, outra para acesso a seu provedor de Internet etc.);

altere a senha com frequncia;

crie tantos usurios com privilgios normais, quantas forem as pessoas


que utilizam seu computador;

utilize o usurio Administrator


estritamente necessrio.

(ou

root)

somente

quando

for

A combinao de letras maisculas e minsculas, nmeros e smbolos como,


por exemplo, !, #, * bem-vinda!

Gabarito: letra E.
30. (ACAFE/2009/MPE-SC/Analista do Ministrio Pblico) Com relao
ao acesso a Redes de Computadores e Conceitos de Proteo e
Segurana, todas as alternativas esto corretas, exceto a:
a) Para acessar um site na World Wide Web o usurio deve preencher o
campo Endereo de seu navegador com a URL (Uniform Resource Locator)
desejada, por exemplo, http://www.google.com.br

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

70

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
b) O acesso a sites que exigem que os dados trafeguem de modo seguro faz
uso do protocolo FTP (File Transfer Protocol), que possui recursos nativos de
criptografia.
c) Os navegadores possuem recursos para aumentar ou diminuir a
segurana no acesso a sites. Um exemplo o bloqueio de cookies, que so
pequenos arquivos utilizados pelos sites para armazenar informaes sobre o
usurio e sua navegao.
d) A Internet, rede de alcance mundial, pode ser considerada um ambiente
hostil, no qual pessoas mal intencionadas em vrios lugares do mundo
podem virtualmente realizar tentativas de invaso para obteno de
informaes ou parada de servios especficos.
e) Para ajudar a proteger sua conta de acesso rede importante que o
usurio faa a troca de sua senha periodicamente.
Comentrios (Profa Patrcia)
Item a. Item correto. URL (Uniform Resource Locator) o endereo da
pgina (como http://www.google.com.br), que permite aos computadores
encontrarem o que o usurio busca, de maneira uniforme. Para acessar um site
na World Wide Web o usurio deve preencher o campo Endereo de seu
navegador com a URL desejada. Em alguns casos, um hacker pode enviar uma
mensagem com meno a uma URL, que aponta para algum link inadequado.
Ao clicar nesse link, o usurio ser encaminhado para uma pgina diferente da
que ele realmente esperava, e nem sempre o usurio ir observar essa
modificao no endereo da URL. Portanto, toda ateno primordial para que
voc no seja a prxima vtima dos golpes da Internet.
Item b. Item errado. O acesso a sites que exigem que os dados trafeguem de
modo seguro faz uso do protocolo HTTPS (HTTP seguro), que possui recursos
nativos de criptografia. O HTTPS usado para realizar o acesso a sites (como
de bancos on-line e de compras) com transferncia criptografada de dados.
Item c. Item correto.
Os navegadores possuem recursos que permitem
aumentar ou diminuir a segurana no acesso a sites. Um deles o bloqueio de
cookies, que so pequenos arquivos que so instalados em seu
computador durante a navegao, permitindo que os sites (servidores)
obtenham determinadas informaes. isto que permite que alguns sites o
cumprimentem pelo nome, saibam quantas vezes voc o visitou, etc.
Item d. Item correto. Todo cuidado pouco, quando se utiliza a Internet, que
pode ser considerada um ambiente hostil, no qual pessoas mal intencionadas de
qualquer parte do mundo podem virtualmente realizar tentativas de invaso
para obteno de informaes ou paralizao de servios especficos das
organizaes.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

71

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Item e. Item correto. Para ajudar a proteger sua conta de acesso rede
importante que o usurio faa a troca de sua senha periodicamente. Uma
senha boa, bem elaborada, aquela que difcil de ser descoberta
(forte) e fcil de ser lembrada. No convm que voc crie uma senha
forte
se,
quando
for
us-la,
no
conseguir
record-la. Tambm no convm que voc crie uma senha fcil de ser
lembrada se ela puder ser facilmente descoberta por um atacante.
Gabarito: letra B.
31. (FCC/ICMS-RJ/Auditor Fiscal da Receita Estadual/2014) A poltica
de segurana da informao da Receita Estadual inclui um conjunto de
diretrizes que determinam as linhas mestras que devem ser seguidas pela
instituio para que sejam assegurados seus recursos computacionais e suas
informaes. Dentre estas diretrizes encontram-se normas que garantem
I. a fidedignidade de informaes, sinalizando a conformidade dos dados
armazenados com relao s inseres, alteraes e processamentos
autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos
pelo emissor com os recebidos pelo destinatrio, garantindo a no violao dos
dados com intuito de alterao, gravao ou excluso, seja ela acidental ou
proposital.
II. que as informaes estejam acessveis s pessoas e aos processos
autorizados, a qualquer momento requerido, assegurando a prestao contnua
do servio, sem interrupes no fornecimento de informaes para quem de
direito.
III. que somente pessoas autorizadas tenham acesso s informaes
armazenadas ou transmitidas por meio das redes de comunicao, assegurando
que as pessoas no tomem conhecimento de informaes, de forma acidental
ou proposital, sem que possuam autorizao para tal procedimento.
Em relao s informaes, as normas definidas em I, II e III visam garantir
(A) fidedignidade, acessibilidade e disponibilidade.
(B) integridade, disponibilidade e confidencialidade.
(C) confidencialidade, integridade e autenticidade.
(D) integridade, ininterruptibilidade e autenticidade.
(E) confidencialidade, integridade e disponibilidade.
Comentrios (Profa Patrcia)
Item

Princpio

Caracterstica

Integridade

a garantia de que a informao que foi

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

72

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
armazenada a que ser recuperada. A
integridade busca proteo contra codificao
no autorizada. Modificao deve ser
realizada somente pelas partes devidamente
autorizadas.
II

Disponibilidade

Busca acesso disponvel s entidades


autorizadas sempre que necessrio.

III

Confidencialidade
(ou sigilo)

a garantia de que a informao no


ser conhecida por quem no deve. O
acesso s informaes deve ser limitado, ou
seja, somente as pessoas explicitamente
autorizadas podem acess-las.

Gabarito: letra B.
32. (FCC/ICMS-RJ/AUDITOR FISCAL DA RECEITA ESTADUAL/2014) O
site Convergncia Digital divulgou a seguinte notcia: O Brasil segue como o
no 1 na Amrica Latina em atividades maliciosas e figura na 4 posio
mundial, ficando atrs apenas dos EUA, China e ndia, de acordo a
Symantec. Os ataques por malwares cresceram 81%. ... Um desses
malwares segue sendo o grande vilo nas corporaes, sendo responsvel
por mais de 220 milhes de mquinas contaminadas no mundo. um
programa capaz de se propagar automaticamente pelas redes, enviando
cpias de si mesmo de computador para computador.
(Adaptado
de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.ht
m?infoid=34673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilo no se propaga por meio da
incluso de cpias de si mesmo em outros programas ou arquivos, mas sim
pela execuo direta de suas cpias ou pela explorao automtica de
vulnerabilidades existentes em programas instalados em computadores, tratase de um
(A) vrus de macro.

(B) botnet.

(C) worm.

(D) spyware.

(E) backdoor.

Comentrios (Profa Patrcia)


Item A. Item errado. Vrus de macro infecta documentos que contm macros.
Mas o que uma macro? Trata-se de um conjunto de comandos que so
armazenados em alguns aplicativos e utilizados para automatizar
tarefas repetitivas. Um vrus de macro escrito de forma a explorar esta
facilidade de automatizao e parte de um arquivo que normalmente
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

73

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
manipulado por algum aplicativo, como o Word, Excel, Powerpoint e Access,
que utiliza macros. Para que o vrus de macro possa ser executado, o arquivo
que o contm precisa ser aberto e, a partir da, o vrus pode executar uma
srie de comandos automaticamente e infectar outros arquivos no computador.
Item B. Item errado. Bot (Rob), de modo similar ao worm, um programa
capaz de se propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configurao de software instalado em um
computador. O termo botnet (juno da contrao das palavras robot (bot) e
network (net)) designa uma rede infectada por bots (tambm conhecida
como rede zumbi), sendo composta geralmente por milhares desses
elementos maliciosos que ficam residentes nas mquinas, aguardando o
comando de um invasor.
Item C. Item correto. Os Worms so programas parecidos com vrus, mas que
na verdade so capazes de se propagarem automaticamente atravs de
redes, enviando cpias de si mesmo de computador para computador (observe
que os worms apenas se copiam, no infectam outros arquivos, eles
mesmos so os arquivos). Alm disso, geralmente utilizam as redes de
comunicao para infectar outros computadores (via e-mails, Web, FTP, redes
das empresas etc.). Diferentemente do vrus, o worm no embute cpias de
si mesmo em outros programas ou arquivos e no necessita ser
explicitamente executado para se propagar. Sua propagao se d pela
execuo direta de suas cpias ou atravs da explorao de
vulnerabilidades existentes ou falhas na configurao de softwares instalados
em computadores.
Item D. Item errado. Spyware um programa espio (spy em ingls =
espio), que tem por finalidade monitorar as atividades de um sistema e
enviar as informaes coletadas para terceiros, sem o consentimento da parte
envolvida.
Item E. Item errado. Backdoor tipo de cdigo malicioso que abre uma brecha
em um sistema de computao que permite o retorno de um invasor a um
computador comprometido, utilizando servios criados ou modificados
para este fim, sem que seja necessrio passar pelos sistemas de controle e
autenticao implementados pelo administrador do sistema.
Gabarito: letra C.

33. (FCC/2013/TRT - 18 Regio (GO)/Tcnico Judicirio/Tecnologia


da Informao) Em relao aos tipos de malware mencionados abaixo,
correto afirmar:

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

74

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
a) Rootkit um programa que dispe de mecanismos de comunicao com o
invasor que permitem que ele seja controlado remotamente. Possui processo
de infeco e propagao similar ao do worm, ou seja, capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em
programas instalados em computadores.
b) Backdoor um programa projetado para monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros. Pode ser usado
tanto de forma legtima quanto maliciosa, dependendo de como instalado,
das aes realizadas, do tipo de informao monitorada e do uso que feito
por quem recebe as informaes coletadas.
c) Spyware um programa que permite o retorno de um invasor a um
computador comprometido, por meio da incluso de servios criados ou
modificados para este fim. Pode ser includo pela ao de outros cdigos
maliciosos, que tenham previamente infectado o computador, ou por
atacantes que exploram vulnerabilidades existentes nos programas
instalados para invadi- lo.
d) Bot um conjunto de programas e tcnicas que permite esconder e
assegurar a presena de um invasor ou de outro cdigo malicioso em um
computador comprometido. Apesar de ainda serem bastante usados por
atacantes, os bots atualmente tm sido tambm utilizados e incorporados
por outros cdigos maliciosos para ficarem ocultos e no serem detectados
pelo usurio e nem por mecanismos de proteo.
e) Trojan ou trojan-horse, um programa que, alm de executar as funes
para as quais foi aparentemente projetado, tambm executa outras funes,
normalmente maliciosas, e sem o conhecimento do usurio. Estes programas
geralmente consistem de um nico arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador.

Comentrios (Profa Patrcia)


Item A. Item errado. De modo similar ao worm, o bot o programa capaz de
se propagar automaticamente, explorando vulnerabilidades existentes ou falhas
na configurao de software instalado em um computador. Adicionalmente ao
worm, dispe de mecanismos de comunicao com o invasor, permitindo que
seja controlado remotamente. Os bots esperam por comandos de um hacker,
podendo manipular os sistemas infectados, sem o conhecimento do usurio.
Item B. Item errado. Backdoor um programa que permite o retorno de um
invasor a um computador comprometido, por meio da incluso de servios
criados ou modificados para este fim. Pode ser includo pela ao de outros
cdigos maliciosos, que tenham previamente infectado o computador, ou por

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

75

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
atacantes que exploram vulnerabilidades existentes nos programas instalados
para invadi- lo.
Item C. Item errado. Spyware um programa projetado para monitorar as
atividades de um sistema e enviar as informaes coletadas para terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como
instalado, das aes realizadas, do tipo de informao monitorada e do uso
que feito por quem recebe as informaes coletadas.
Item D. Item errado. Rootkit uma forma de malware cuja principal inteno
se camuflar, para assegurar a sua presena no computador comprometido,
impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto
possvel por que esta aplicao tem a capacidade de interceptar as solicitaes
feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, aps
instalar o rootkit, ter acesso privilegiado ao computador previamente
comprometido, sem precisar recorrer novamente aos mtodos utilizados na
realizao da invaso, e suas atividades sero escondidas do responsvel e/ou
dos usurios do computador. Assim, permite esconder e assegurar a presena
de um invasor ou de outro cdigo malicioso em um computador comprometido.
Item E. Item correto. Trojan ou trojan horse so programas que entram no
sistema escondidos atrs de ouros programas. O usurio recebe o programa
imaginando que este designado para uma determinada funo, mas na
realidade ele carrega outras instrues maliciosas. Muitas vezes o cavalo de
troia abre uma brecha no sistema para que o autor invada a mquina ou envie
informaes privadas do usurio.
Gabarito: letra E.

34. (FCC/TRT - 18 Regio (GO)/Tcnico Judicirio/Tecnologia da


Informao/2013) Em relao a vrus e malwares, INCORRETO afirmar:
a) comum pessoas chamarem de vrus todo e qualquer programa com fins
maliciosos, mas o termo malware a denominao mais adequada. Vrus
um programa ou parte de um programa, normalmente malicioso, que se
propaga inserindo cpias de si mesmo e se tornando parte de outros
programas e arquivos.
b) Os vrus no conseguem infectar os telefones celulares, pois so apenas
os worms que conseguem se propagar de celular para celular por meio do
bluetooth ou de mensagens SMS (torpedos). Aps infectar o celular, o worm
pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da
agenda, efetuar ligaes telefnicas e drenar a carga da bateria.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

76

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
c) Para que possa se tornar ativo e dar continuidade ao processo de
infeco, o vrus depende da execuo do programa ou arquivo hospedeiro,
ou seja, para que o computador ou o dispositivo seja infectado preciso que
um programa, j infectado, seja nele executado.
d) Os meios de propagao de vrus mais comuns so os e-mails e as mdias
removveis, principalmente os pen-drives. Mas tambm existem vrus de
macro, que tentam infectar arquivos do Microsoft Office, por exemplo, vrus
escritos em linguagem de script, dentre outros.
e) Alguns vrus procuram permanecer ocultos, infectando arquivos do disco
e executando uma srie de atividades sem o conhecimento do usurio. H
outros que permanecem inativos durante certos perodos, entrando em
atividade apenas em datas especficas.
Comentrios (Profa Patrcia)
A assertiva B a nica assertiva errada, j que temos tambm vrus de celular,
que se propaga de telefone para telefone atravs da tecnologia bluetooth ou da
tecnologia MMS (Multimedia Message Service). O servio MMS usado para
enviar mensagens multimdia, isto , que contm no s texto, mas tambm
sons e imagens, como vdeos, fotos e animaes.
A infeco ocorre da seguinte forma: o usurio recebe uma mensagem que diz
que seu telefone est prestes a receber um arquivo e permite que o arquivo
infectado seja recebido, instalado e executado em seu aparelho; o vrus, ento,
continua o processo de propagao para outros telefones, atravs de uma das
tecnologias mencionadas anteriormente.
Os vrus que infectam telefones celulares diferenciam-se dos vrus tradicionais,
pois normalmente no inserem cpias de si mesmos em outros arquivos
armazenados no telefone celular, mas podem ser especificamente projetados
para sobrescrever arquivos de aplicativos ou do sistema operacional instalado
no aparelho.
Depois de infectar um telefone celular, o vrus pode realizar diversas atividades,
tais como:
destruir/sobrescrever arquivos;
remover contatos da agenda;
efetuar ligaes telefnicas;
o aparelho fica desconfigurado e tentando se conectar via Bluetooth com
outros celulares;
a bateria do celular dura menos do que o previsto pelo fabricante, mesmo
quando voc no fica horas pendurado nele;

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

77

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
emitir algumas mensagens multimdia esquisitas;
tentar se propagar para outros telefones.
Gabarito: letra B.
35. (FCC/ TRT - 12 Regio (SC)/Analista Judicirio - Tecnologia da
Informao/2013) Luiza trabalha em uma empresa com 500 funcionrios.
A empresa tem centenas de computadores com placas de rede conectandoos. A empresa tambm tem uma ou mais conexes de alta velocidade com a
internet. Luiza foi contratada para evitar que um hacker possa sondar esses
computadores, tentar estabelecer conexes FTP com eles, fazer conexes
telnet e assim por diante. Ainda, se um funcionrio cometer um erro e deixar
uma vulnerabilidade na segurana, Luiza deve evitar que os hackers possam
chegar nessa mquina e explorar essa fraqueza.
Para evitar esta situao de risco, Luiza deve instalar na rede um
a) sistema de criptografia assimtrica.
b) firewall em cada conexo com a internet.
c) filtro de contedo de e-mails.
d) poderoso antivrus.
e) sistema de criptografia simtrica.
Comentrios (Profa Patrcia)
Para evitar esta situao de risco, Luiza deve instalar na rede um firewall, em
cada conexo com a internet, para evitar acessos no autorizados sua rede
local.
Gabarito: letra B.
36. (FCC/2011/TRF - 1. Regio/Tcnico Judicirio/Segurana e
Transporte) Considerando o recebimento de um arquivo executvel de
fonte desconhecida, no correio eletrnico, a atitude mais adequada diante
deste fato
a) no execut-lo;
b) baix-lo no seu desktop e execut-lo localmente, somente;
c) repass-lo para sua lista de endereos solicitando aos mais experientes
que o executem;
d) execut-lo diretamente, sem baix-lo no seu desktop;
e) execut-lo de qualquer forma, porm comunicar o fato ao administrador
de sua rede.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

78

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Comentrios (Profa Patrcia)


O arquivo executvel, que est sendo recebido de uma fonte desconhecida, no
correio eletrnico, pode conter um cdigo malicioso (como um vrus ou um
cavalo de troia, etc.), que, ao ser executado, tem grande probabilidade de
causar algum problema que resulte na violao da segurana do computador.
Desconfie sempre dos arquivos anexados mensagem, mesmo que tenham
sido enviados por pessoas ou instituies conhecidas. O endereo do remetente
pode ter sido forjado e o arquivo em anexo pode ser malicioso. Portanto nunca
abra arquivos ou execute programas anexados aos e-mails, sem antes verificlos com um bom programa antivrus (atualizado!). Diante disso, a resposta
certa a letra A.
Gabarito: letra A.
37. (FCC/TRE-CE/Analista Judicirio/Anlise de Sistemas/2012) Em
relao a vulnerabilidades e ataques a sistemas computacionais, correto
afirmar:
a) Medidas de segurana podem ser definidas como aes que visam
eliminar riscos para evitar a concretizao de uma vulnerabilidade.
b) O vazamento de informao e falha de segurana em um software
constituem vulnerabilidades.
c) Roubo de informaes e perda de negcios constitui ameaas.
d) Medidas de segurana podem ser definidas como aes que visam
eliminar vulnerabilidades para evitar a concretizao de uma ameaa.
e) rea de armazenamento sem proteo e travamento automtico da
estao aps perodo de tempo sem uso constituem ameaa.
Comentrios (Profa Patrcia)
Item A. Item errado. Os ATIVOS so os elementos que sustentam a operao
do negcio e estes sempre traro consigo VULNERABILIDADES que, por sua
vez, submetem os ativos a AMEAAS.
Vulnerabilidade uma evidncia ou fragilidade que eleva o grau de exposio
dos ativos que sustentam o negcio, aumentando a probabilidade de sucesso
pela investida de uma ameaa.
Nesse contexto, medidas de segurana podem ser definidas como aes que
visam eliminar vulnerabilidades para evitar a concretizao de uma ameaa.
Item B. Item errado. O vazamento de informao uma ameaa e a falha de
segurana em um software uma vulnerabilidade (fragilidade que poderia ser
explorada por uma ameaa para concretizar um ataque).

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

79

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Fonte: Quinto (2012)


Item C. Item errado. So impactos sobre o negcio da organizao.

protege

Medidas de
Segurana

limitados

diminui

Impactos no
negcio

Ativos

sujeitos

permitem

aumenta

aumenta
aumenta

Confidencialidade
Integridade
Disponibilidade

causam

Vulnerabilidades

aumenta
Riscos

Ciclo da
segurana

Ameaas

perdas

Figura. Ciclo da Segurana da Informao. Fonte: (MOREIRA, 2001)


Item D. Item correto, conforme comentrio anterior.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

80

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Item E. Item errado. rea de armazenamento sem proteo uma
vulnerabilidade e travamento automtico da estao aps perodo de tempo
sem uso constitui uma medida de segurana.
Gabarito: letra D.
38. (CESPE/CADE/Nvel Intermedirio/2014) O computador utilizado
pelo usurio que acessa salas de bate-papo no est vulnervel infeco
por worms, visto que esse tipo de ameaa no se propaga por meio de
programas de chat.
Comentrios (Profa Patrcia)
O malware (cdigo malicioso) do tipo Worm pode infectar mquinas
desprotegidas, a partir da utilizao de programas de chat. A contaminao
pode acontecer, por exemplo, atravs de textos e fotografias enviados atravs
do programa de chat, com o auxlio de encurtadores de URL. Caso uma pessoa
clique em um dos endereos falsos, a mquina contaminada automaticamente
pelo malware, que em seguida pode se espalhar pela rede de contatos do
usurio.

Figura. Bate-Papo
Para preveno contra Worms, mantenha o sistema operacional e demais
softwares do equipamento sempre atualizados; aplique todas as correes de
segurana (patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos softwares utilizados; instale um firewall pessoal,
que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada (observe que o firewall no corrige as vulnerabilidades!) ou
que um worm se propague.
Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

81

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
39. (CESPE/CBMCE/2014) A instalao de antivrus no computador de um
usurio que utiliza a mquina em ambiente organizacional suficiente para
impedir o acesso, por terceiros, a informaes privativas do usurio.
Comentrios (Profa Patrcia)
O antivrus no suficiente, e o responsvel pela mquina dever adotar
proteo em camadas, com outras medidas complementares, envolvendo por
exemplo cuidado com senhas, utilizao de firewall, implantao de correes
de segurana na mquina, etc. Todo cuidado pouco, quando se fala de
segurana, ento fique atento para que a prxima vtima no seja voc!!
Gabarito: item errado.
40.
(CESPE/DPF-Departamento
de
Polcia
Federal/
Administrador/2014) A ativao do firewall do Windows impede que
emails com arquivos anexos infectados com vrus sejam abertos na mquina
do usurio.
Comentrios (Profa Patrcia)
O firewall pode bloquear as comunicaes por diversos critrios, previamente
estabelecidos, no entanto, no faz anlise de vrus de anexos de email, pois os
vrus so pacotes de dados como outros quaisquer. Para identificar um vrus
necessria uma anlise mais criteriosa, que onde o antivrus atua.

Figura. Firewall
Gabarito: item errado.
41. (CESPE/DPF/Departamento
de
Polcia
Federal/Agente
Administrativo/2014) Um dos objetivos da segurana da informao

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

82

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
manter a integridade dos dados, evitando-se que eles sejam apagados ou
alterados sem autorizao de seu proprietrio.
Comentrios (Profa Patrcia)
A integridade destaca que a informao deve ser mantida na condio em que
foi liberada pelo seu proprietrio, garantindo a sua proteo contra mudanas
intencionais, indevidas ou acidentais. Em outras palavras, a garantia de que
a informao que foi armazenada a que ser recuperada.
A INTEGRIDADE busca
proteo contra codificao no autorizada.
Modificao somente pelas partes devidamente autorizadas.
Em outras palavras, a integridade de dados refere-se consistncia dos dados.
A segurana da informao visa proteg-la, garantindo que esses dados no
sejam apagados ou alterados por terceiros (Cespe/UnB).
Gabarito: item correto.
42. (CESPE/MDIC/Nvel Intermedirio/2014) O comprometimento do
desempenho de uma rede local de computadores pode ser consequncia da
infeco por um worm.
Comentrios (Profa Patrcia)
Worm (verme) um malware (software malicioso) capaz de se propagar
automaticamente atravs de vrias estruturas de redes (como e-mail, web,
bate-papo, compartilhamento de arquivos em redes locais etc.), enviando
cpias de si mesmo de computador para computador. O objetivo principal dos
Worms no prejudicar ou danificar computadores e/ou arquivos em um
sistema, mas, simplesmente, propagar-se, o que gera uma sobrecarga
excessiva no trfego da rede, tornando-a mais lenta.
Gabarito: item correto.
43. (CESPE/MDIC/Nvel Intermedirio/2014) Os antivrus, alm da sua
finalidade de detectar e exterminar vrus de computadores, algumas vezes
podem ser usados no combate a spywares.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

83

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Comentrios (Profa Patrcia)
Isso possvel em alguns casos, mas para ter uma segurana maior, instale
um anti-spyware.
Gabarito: item correto.
44. (FUMARC/2011/PC-MG/Escrivo de Polcia
Civil)
Analise as
seguintes afirmativas sobre os tipos conhecidos de vrus.
I. Vrus de script: infectam documentos com macros instaladas. O pacote
Office da Microsoft uma das principais vtimas desse tipo de vrus.
II.
Vrus de boot: infectam a rea de boot dos discos rgidos dos
computadores.
III. Vrus de arquivo: infectam arquivos executveis.
Assinale a alternativa CORRETA:
a) A afirmativa III est errada e as afirmativas I, II esto corretas.
b) A afirmativa II est errada e as afirmativas I, III esto corretas.
c) A afirmativa I est errada e as afirmativas II, III esto corretas.
d) As afirmativas I, II e III esto corretas.
Comentrios (Profa Patrcia)
Vrus de
Boot

Infectam o setor de boot (ou MBR Master Boot Record


Registro Mestre de Inicializao) dos discos rgidos dos
computadores. Assim, o item II est correto!

Vrus de
Script

Propagam-se por meio de scripts, nome que designa uma


sequncia de comandos previamente estabelecidos e que
so executados automaticamente em um sistema, sem
necessidade de interveno do usurio.

Vrus de
Macro

Infectam documentos que contm macros. Arquivos nos


formatos gerados por programas da Microsoft, como o Word,
Excel, Powerpoint e Access so os mais suscetveis a este tipo de
vrus. Conforme visto, o item I est relacionado ao vrus de
macro.

Vrus de
Infectam arquivos executveis. Assim, o item III est correto!
Arquivos
Gabarito: letra C.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

84

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
45. (FCC/2012/TRT-11. Regio/Provas de Analista Judicirio e
Tcnico Judicirio) Quando o cliente de um banco acessa sua conta
corrente atravs da internet, comum que tenha que digitar a senha em um
teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse
procedimento de segurana visa evitar ataques de
(A) spywares e adwares.
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
(E) keyloggers e screenloggers.
Comentrios (Profa Patrcia)
O teclado virtual uma forma de preveno contra os programas maliciosos
(malwares) keyloggers (capazes de capturar e armazenar as teclas digitadas
pelo usurio no teclado de um
computador) e screenloggers (que
tentam coletar dados vindos da tela do
computador). Portanto, a letra E a
resposta da questo!
Gabarito: letra E.

46. ( ) (Elaborao prpria) Vulnerabilidade a fraqueza de uma


ameaa ou de controle que pode ser explorada por um ativo.

Comentrios (Profa Patrcia)


Errado. Termos invertidos! Vulnerabilidade a fraqueza de um ativo ou de
controle que pode ser explorada por uma ameaa.
Dentro do contexto de um sistema de informao, o ISO/IEC TR 19791:2006
tambm define vulnerabilidade como uma falha, fraqueza ou propriedade do
projeto ou implementao de um sistema de informao (incluindo seus
controles de segurana) ou seu ambiente que poderia ser intencionalmente ou
no explorado para afetar negativamente os ativos ou operaes de uma
organizao.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

85

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
recomendado que a avaliao de vulnerabilidade seja uma tarefa contnua.
Como os sistemas recebem correes, atualizaes ou novos elementos so
adicionados, novas vulnerabilidades podem ser introduzidas. As partes
interessadas exigem um profundo conhecimento e compreenso do ativo ou
controle em questo, bem como as ameaas, os agentes de ameaas e riscos
envolvidos, a fim de realizar uma avaliao abrangente.
Gabarito: item errado.

47. ( ) (Elaborao prpria) Integridade a propriedade de que a


informao no esteja disponvel ou revelada a indivduos, entidades
ou processos no autorizados.
Comentrios (Profa Patrcia)
Integridade a propriedade de salvaguarda da exatido e completeza de
ativos. So princpios (ou pilares) bsicos da segurana da informao:
Princpio

Conceito

Objetivo

Confidencialidade

Propriedade de que a
informao no esteja
disponvel ou revelada a
indivduos, entidades ou
processos no
autorizados.

Proteger contra o
acesso no autorizado,
mesmo para dados em
trnsito.

Integridade

Propriedade de
salvaguarda da exatido
e completeza de ativos.

Disponibilidade

Propriedade de estar
acessvel e utilizvel sob
demanda por uma
entidade autorizada.

Proteger informao
contra modificao
sem permisso; garantir
a fidedignidade das
informaes.
Proteger contra
indisponibilidade dos
servios (ou
degradao); garantir aos
usurios com autorizao,
o acesso aos dados.

Gabarito: item errado.


48. (FUNDATEC/TCNICO TRIBUTRIO DA RECEITA
SEFAZ-RS/2014) A segurana da informao envolve:

ESTADUAL/

I. Preservao da confidencialidade.
II. Preservao da integridade.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

86

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
III. Preservao a disponibilidade.
IV. No repdio.
Quais esto corretas?
A) Apenas I e III.
B) Apenas II e IV.
C) Apenas I, II e III.
D) Apenas I, III e IV.
E) I, II, III e IV.
Comentrios (Profa Patrcia)
A segurana da informao envolve a preservao dos princpios bsicos
associados ao CID (Confidencialidade, Integridade e Disponibilidade), bem
como o no repdio (irretratabilidade) - garantia de que um agente no
consiga negar (dizer que no foi feito) uma operao ou servio que
modificou ou criou uma informao.
Gabarito: letra E.
49. (FUNDATEC/TECNOLOGIA DA INFORMAO/Procergs/segurana
da informao/2012) Segundo a norma NBR ISO/IEC 27002, o termo
segurana da informao' pode ser definido como a preservao de trs
propriedades essenciais (ou principais), alm de ser possvel a adio de
outras. As trs consideradas principais so:
A) Autenticidade, confidencialidade e integridade.
B) Autenticidade, integridade e no repdio.
C) Confidencialidade, disponibilidade e integridade.
D) Confidencialidade, integridade e no repdio.
E) Integridade, no repdio e responsabilidade.
Comentrios (Profa Patrcia)
So princpios (ou pilares) bsicos da segurana da informao:
Princpio

Conceito

Objetivo

Confidencialidade

Propriedade de que a
informao no esteja
disponvel ou revelada a
indivduos, entidades ou
processos no
autorizados.

Proteger contra o
acesso no autorizado,
mesmo para dados em
trnsito.

Integridade

Propriedade de
salvaguarda da exatido
e completeza de ativos.

Proteger informao
contra modificao
sem permisso; garantir
a fidedignidade das
informaes.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

87

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Disponibilidade

Propriedade de estar
acessvel e utilizvel sob
demanda por uma
entidade autorizada.

Proteger contra
indisponibilidade dos
servios (ou
degradao); garantir aos
usurios com autorizao,
o acesso aos dados.

Gabarito: letra C.
50. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a
seguir, referentes a fraudes envolvendo o comrcio eletrnico e Internet
Banking.
I. O usurio recebe um e-mail de um suposto funcionrio da instituio que
mantm o site de comrcio eletrnico ou de um banco, que persuade o
usurio a fornecer informaes sensveis, como senhas de acesso ou nmero
de cartes de crdito.
II. Um hacker compromete o DNS do provedor do usurio, de modo que
todos os acessos a um site de comrcio eletrnico ou Internet Banking so
redirecionados para uma pgina Web falsificada, semelhante ao site
verdadeiro, com o objetivo de o atacante monitorar todas as aes do
usurio, como a digitao de sua senha bancria. Nesta situao,
normalmente o usurio deve aceitar um novo certificado (que no
corresponde ao site verdadeiro), e o endereo mostrado no browser do
usurio diferente do endereo correspondente ao site verdadeiro.
III. O usurio recebe um e-mail, cujo remetente o gerente do seu banco e
que contm uma mensagem que solicita a execuo pelo usurio de um
programa anexo ao e-mail recebido, a ttulo de obter acesso mais rpido s
informaes mais detalhadas em sua conta bancria.
IV. O usurio utiliza computadores de terceiros para acessar sites de
comrcio eletrnico ou de Internet Banking, possibilitando o monitoramento
de suas aes, incluindo a digitao de senhas ou nmero de cartes de
crdito, por meio de programas especificamente projetados para esse fim.
Constituem exemplos de fraudes resultantes de Engenharia Social os casos
identificados em:
(A) I e II.
(B) I e III.
(C) II e III.
(D) II e IV.
(E) III e IV.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

88

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Comentrios (Profa Patrcia)
Engenharia Social uma tcnica em que o atacante (se fazendo passar por
outra pessoa) utiliza-se de meios, como uma ligao telefnica ou e-mail, para
PERSUADIR o usurio a fornecer informaes ou realizar determinadas aes.
Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte tcnico
do seu provedor de acesso. Nesta ligao ele informa que sua conexo com a
Internet est apresentando algum problema e, ento, solicita sua senha para
corrigi-lo. Caso a senha seja fornecida por voc, este suposto tcnico poder
realizar uma infinidade de atividades maliciosas com a sua conta de acesso
Internet e, portanto, relacionando tais atividades ao seu nome.
Vamos resoluo da questo:
Item I. A descrio envolve o uso da engenharia social, j que algum (via
e-mail neste caso, poderia ser por telefone!) faz uso da persuaso, da
ingenuidade ou confiana do usurio, para obter informaes como nmero do
carto de crdito e senha do usurio. O item I VERDADEIRO.
Item II. Nesse caso, como no houve contato entre o hacker e a vtima, o golpe
no pode ser configurado como engenharia social. O golpe em destaque
intitulado Pharming (tambm conhecido como DNS Poisoining envenamento de DNS). O item II FALSO.
isso mesmo pessoal!! Muita ateno neste tipo de golpe! O enunciado do item
II o descreve claramente, e gostaria de complementar ....
O Pharming um tipo de golpe bem mais elaborado que o Phishing, pois
envolve algum tipo de redirecionamento da vtima para sites fraudulentos,
atravs de alteraes nos servios de resoluo de nomes (DNS).
Lembre-se de que no Pharming o servidor DNS do provedor do usurio
comprometido, de modo que todos os acessos a um site de comrcio
eletrnico ou Internet Banking so redirecionados para uma pgina Web
falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante
monitorar todas as aes do usurio, como a digitao de sua senha bancria.
Exemplo: pode envolver alterao, no servidor DNS, do endereo IP associado
ao endereo www.bradesco.com.br para que aponte para um site rplica do
banco Bradesco.
Item III. Novamente, o usurio recebe uma mensagem do suposto gerente do
banco, induzindo-o a executar um programa qualquer. O item III
VERDADEIRO.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

89

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Item IV. No h engenharia social neste caso. O item IV FALSO.
Gabarito: letra B.

51. (CETRO/2012/TJ-RJ /Titular de Servios de Notas e de


Registros/Critrio Remoo) Sobre o processo de backup (cpia de
segurana) de documentos eletrnicos, correto afirmar que a frequncia
com que os backups so realizados no tem qualquer relao com o tipo de
documento eletrnico que est sofrendo esse processo de cpia de
segurana.

Comentrios (Profa Patrcia)

A frequncia com que os backups so realizados tem relao direta com o tipo
de documento eletrnico que est sofrendo esse processo de cpia de
segurana. Se o arquivo for alterado constantemente, o backup dever ser feito
com uma frequncia maior, de forma a garantir que as ltimas informaes
estaro protegidas e podero ser recuperadas em caso de necessidade.
Gabarito: item errado.

52. (CETRO/2012/TJ-RJ /Titular de Servios de Notas e de


Registros/Critrio Remoo) Sobre o processo de backup (cpia de
segurana) de documentos eletrnicos, correto afirmar que as mdias
contendo os backups podem ser armazenadas no mesmo local fsico dos
documentos eletrnicos originais por motivo de economia de espao de
armazenamento.

Comentrios (Profa Patrcia)


As mdias contendo os backups devem ser armazenadas em local fsico distinto
daquele em que os dados originais esto localizados. Um backup envolve
cpia de dados em um meio fisicamente separado do original,
regularmente, de forma a proteg-los de qualquer eventualidade.
Gabarito: item errado.

53. (CETRO/2012/TJ-RJ

/Titular
de Servios de Notas e de
Registros/Critrio Remoo) Sobre o processo de backup (cpia de
segurana) de documentos eletrnicos, correto afirmar que os backups

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

90

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
devem ser gravados e, depois disso, essas mdias devem ser armazenadas
em locais seguros e no devem mais ser manipuladas, a no ser em caso de
restaurao de dados perdidos.

Comentrios (Profa Patrcia)


As mdias dos backups devem ser armazenadas em locais seguros, mas podem
ser reutilizadas a qualquer momento em um sistema de rodzio de fitas ou
quando o tcnico responsvel pela administrao do backup tiver necessidade.
Gabarito: item errado.
54. (CETRO/2012/TJ-RJ /Titular de Servios de Notas e de
Registros/Critrio Remoo) Sobre o processo de backup (cpia de
segurana) de documentos eletrnicos, correto afirmar que quando o sigilo
for importante, os backups devem ser protegidos por meio de criptografia.

Comentrios (Profa Patrcia)


Isso mesmo! Quando a confidencialidade (ou sigilo) for importante, os backups
devem ser protegidos por meio de criptografia.
Gabarito: item correto.

55.
(CETRO/2012/TJ-RJ /Titular de Servios de Notas e de
Registros/Critrio Remoo) Sobre o processo de backup (cpia de
segurana) de documentos eletrnicos, correto afirmar que e) o tempo de
execuo dos backups no um fator importante a ser levado em
considerao, j que, normalmente, esse tempo bem pequeno.

Comentrios (Profa Patrcia)


O tempo de execuo dos backups um fator que deve ser considerado, j que,
normalmente, esse tempo pode demandar horas e at dias para seu trmino.
Gabarito: item errado.

56. (FGV/SEFAZ-MS/Analista de Tecnologia da Informao/2006) No


que diz respeito segurana, um programa permite a monitorao e registra

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

91

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
a passagem de dados entre as interfaces de rede instaladas no computador.
Os dados coletados so usados para obteno de detalhes teis para soluo
de problemas em rede, quando usado com boas intenes pelo
administrador do sistema, ou para ataques ao sistema, quando usado pelo
cracker para obter nomes/senhas e outros detalhes teis para espionagem.
Para sistemas Linux, os softwares mais conhecidos desse programa so
tcpdump e ethereal. Esse programa conhecido por:
(A) Hoax.
(B) Strobe.
(C) Sniffer.
(D) NetBus.
(E) Backdoor.
Comentrios (Profa Patrcia)
Por padro, os computadores (pertencentes mesma rede) escutam e
respondem somente pacotes endereados a eles. Entretanto, possvel utilizar
um software que coloca a interface num estado chamado de modo promscuo.
Nessa condio o computador pode monitorar e capturar os dados trafegados
atravs da rede, no importando o seu destino legtimo.
Os programas responsveis por capturar os pacotes de rede so
chamados de Sniffers, Farejadores ou ainda Capturadores de Pacote.
Eles exploram o fato do trfego dos pacotes das aplicaes TCP/IP no utilizar
nenhum tipo de cifragem nos dados. Dessa maneira um sniffer atua na rede
farejando pacotes na tentativa de encontrar certas informaes, como nomes
de usurios, senhas ou qualquer outra informao transmitida que no esteja
criptografada.
A dificuldade no uso de um sniffer que o atacante precisa instalar o programa
em algum ponto estratgico da rede, como entre duas mquinas, (com o
trfego entre elas passando pela mquina com o farejador) ou em uma rede
local com a interface de rede em modo promscuo.

Sniffing :
o processo de captura das informaes da rede por meio de um
software de escuta de rede (conhecido como sniffer, farejador ou
ainda capturador de pacote), capaz de interpretar as informaes
transmitidas no meio fsico.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

92

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Gabarito: letra C.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

93

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Lista das Questes Apresentadas na Aula
1. (FUNIVERSA/PM-DF/Soldado
da
Polcia
Militar
Combatente/2013) Com o uso
crescente da Internet, aumenta
tambm o nmero de ataques e a
propagao
de
programas
maliciosos de computador. H
diversos tipos de ataques virtuais,
alguns relacionados com o acesso
indevido a redes de computadores
de terceiros e outros em forma de
vrus embutidos em programas ou
mensagens eletrnicas. Um novo
tipo de golpe tem como objetivo
capturar
informaes
como
nomes, nmeros de contas e
cartes
de
crdito,
senhas,
utilizando mensagens falsas e
fazendo a vtima acreditar que
est fornecendo tais informaes
a uma pessoa de confiana. O
nome dado a esse tipo de ataque

a) spam.
phishing.
worms.

b) spyware.
d) trojan. e)

c)

2. (FUNIVERSA/2012/IFB/ Nvel
Superior
Conhecimentos
Bsicos - Todos os Cargos)

mecanismo que filtra as


comunicaes de uma rede para
outra que baseado em certas
regras de controle e determina quais
conexes sero aceitas ou negadas.
Esse mecanismo denominado:
a) backdoor. b) VLAN.
c) honeypot. d) VPN.
e) firewall.

3. (FUNDAO
UNIVERSA/CEB/Analista
de
Sistemas/Segurana
da
Informao/
2010)
A
segurana
em
redes
de
computadores est dividida entre
aspectos
fsicos,
como
a
integridade do hardware dos
equipamentos, e lgicos, pelas
diversas
formas
de
ataques
cibernticos. Quando se pensa em
segurana de rede no se pode
tratar um dos dois isoladamente.
Dessa forma, uma boa poltica de
segurana deve abranger tanto as
questes fsicas quanto as lgicas
para
que
sejam
alcanados
resultados eficientes. Assinale a
alternativa que contm afirmao
verdadeira
a
respeito
de
segurana fsica e segurana
lgica
em
redes
de
computadores.
a) As normas NBR ISO-13599 e
NBR ISO-2005 definem melhores
prticas que orientam os analistas
no que diz respeito elaborao
da poltica de segurana.

Em segurana da informao, h um

b) Procedimentos de backup,
sistemas de monitoramento por
cmeras, controle de entrada de

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

94

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
pessoas, lista de controle de
acesso
em
roteadores
so
aspectos
relacionados
com
segurana fsica.
c) No Brasil, o rgo responsvel
por definir normas de segurana
em redes, no que diz respeito a
questes internacionais, o
Ministrio das Relaes Exteriores
(MRE).
d)
Crimes
como
atentados,
terrorismo e sequestro so do
mbito criminal e no se inserem
como incidentes de segurana
fsica ou lgica em um ambiente
computacional.
e) O uso de sistemas de
segurana no aconselhvel em
situaes em que os gastos com
tais sistemas possam ser muito
maiores
que
os
prejuzos
resultantes
de
possveis
incidentes.
4. (FUNDAO UNIVERSA/MPEGO - Tcnico de Informtica /
Segurana
da
Informao/2010) Segurana
da informao e segurana de
redes de computadores so temas
relativamente recentes da rea da
Cincia da Computao e tm
como principal motivao os
crescentes ataques s redes, em
especial aquelas conectadas
Internet. O nome do equipamento
de rede utilizado para restringir o
acesso
a
uma
rede
de
computadores, evitando assim
um ataque indesejado,
a) gateway.
b) firewall.
c) roteador.

d) switch.
e) chaveador.
5. (CONSULPLAN/2014/CBTU/M
ETROREC/ Analista de Gesto
- Contador) Ao realizar a
verificao por meio de um
antivrus, um usurio detectou a
presena de um vrus no seu
computador. Foi orientado por um
amigo a no excluir o arquivo
infectado de imediato, mas, sim,
isol-lo em uma rea sem a
execuo de suas funes por um
determinado perodo de tempo.
Tal recurso conhecido como:
a) vacina
b) maturao.
c) isolamento.
d) quarentena.

6. (Consulplan/2011/Mun.
Londrina/PR
Analista
Sistemas Servio Anlise
Informtica) So consideradas
pragas digitais, EXCETO:
a) Cavalos-de-Troia.
b) MalwareBytes.
c) Worm.
d) KeyLoggers.
e) Hijackers.
7. (Consulplan/2011/Cons. Fed.
Enfermagem
(COFEN)

Webdesigner) Com relao aos


conceitos
de
vrus,
worms,
cavalos de troia, analise:

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

95

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
I. Um vrus um cdigo de
computador que se anexa a um
programa ou arquivo para poder
se
espalhar
entre
os
computadores, infectando-os
medida que se desloca. Os vrus
podem
danificar
software,
hardware e arquivos.

Assinale o nome dado para


coleo de ferramentas que cria
uma
entrada
alternativa
no
sistema, inclusive interceptando o
trfego de senhas e mensagens:

II. Um worm, assim como um


vrus, cria cpias de si mesmo de
um computador para outro, mas
faz
isso
automaticamente.
Primeiro, ele controla recursos no
computador que permitem o
transporte
de
arquivos
ou
informaes. Depois que o worm
contamina o sistema, ele se
desloca sozinho. O grande perigo
dos worms a sua capacidade de
se replicar em grande volume.

e) Adware.

III. O cavalo de troia (uma


subclasse de vrus), geralmente
se alastra sem a ao do usurio
e distribui cpias completas
(possivelmente modificadas) de si
mesmo atravs das redes. Um
cavalo de troia pode consumir
memria e largura de banda de
rede, o que pode travar o seu
computador. So programas que
no tm influncia em diretivas e
direitos de acesso externo, agem
como disseminadores de cdigos
que danificam o funcionamento
do Sistema Operacional.
Est(o) correta(s) apenas a(s)
afirmativa(s):
a) I, II, III

b) I, II

c) II, III

d) I

a) Worm.

b) Backdoors.

c) Spyware.

d) Rootkit.

9. (Consulplan/2011/Cons. Fed.
Enfermagem
(COFEN)

Webdesigner) Com relao a


Ataques DoS (Denial of Service) e
DDoS (Distributed DoS), analise:
I. Os ataques DoS (Denial of
Service),
so
tambm
denominados Ataques de Negao
de Servios.
II. Ataques DoS consistem em
tentativas
de
impedir
que
usurios
legtimos
utilizem
determinados servios de um
computador ou de um grupo de
computadores.
III. DDoS, sigla para Distributed
Denial of Service, um tipo de
ataque
DoS
de
grandes
dimenses, ou seja, que utiliza
at milhares de computadores
para atacar uma determinada
mquina.
Esto
corretas
afirmativas:

apenas

as

a) I, II, III
b) I, II
c) II, III

e) III

d) I, III
e) N.R.A.

8. (Consulplan/2011/Cons. Fed.
Enfermagem
(COFEN)/Analista de Suporte)

10. (Consulplan/2011/Cons.
Fed. Enfermagem (COFEN) -

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

96

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Analista de Sistemas) Sobre os
conceitos
bsicos
de
recomendaes para proteo
contra ameaas e vrus de
computadores
em
sistemas
operacionais Microsoft, analise:
I. Um firewall ajuda a proteger
seu computador de hackers que
podem tentar excluir informaes,
causar
uma
pane
em
seu
computador ou at mesmo roubar
senhas ou nmeros de cartes de
crdito.
II. Os Sistemas Operacionais
Windows (verses XP e Seven),
possuem nativamente sistemas
Antivrus e AntiSpyware que
fazem o trabalho de proteo
contra ameaas computacionais.
III. As atualizaes de alta
prioridade
so
crticas

segurana e confiabilidade do
seu computador. Elas oferecem a
proteo mais recente contra
atividades maliciosas online. A
Microsoft fornece atualizaes,
conforme
necessrio
periodicamente.
IV. Vrus e spyware so tipos de
software
mal-intencionados
contra os quais voc precisa
proteger seu computador. Voc
precisa de um aplicativo antivrus
para ajudar a evitar vrus, o qual
deve ser mantido atualizado.
Esto
corretas
afirmativas:
a) I, II, III, IV
b) I, II
c) I, II, III
d) I, II, IV

apenas

as

11. (Consulplan/2006/
Indstrias
Nucleares
Brasileiras
SA
(INB)

Administrador)
Analise
as
ferramentas
que
auxiliam
a
manter
a
segurana
das
informaes
em
sistemas
computacionais:
I. Os roteadores so a primeira
linha de defesa. Sua funo o
roteamento de pacotes, mas ele
tambm pode ser configurado
para
bloquear
ou
filtrar
o
encaminhamento de tipos de
pacotes vulnerveis.
II. No recomendado fazer as
atualizaes
fornecidas
pelo
fabricante de firewall e sistemas
operacionais, pois isto torna o
computador mais vulnervel para
a invaso de hackers.
III.
Os vrus de computador
podem vir junto com o download
de programas ou atravs de uma
mensagem de correio eletrnico.
Est(o) correta(s) apenas a(s)
afirmativa(s):
a) I e II
b) I e III
c) II e III
d) I, II e III
e) II
12. (Consulplan/2006/Indstri
as Nucleares Brasileiras SA
(INB)/ Administrador) O que
so Spywares?
a) So programas automticos de
computadores
que
recolhem
informaes sobre o usurio e as
enviam a uma entidade externa

e) I, III, IV

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

97

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
na Internet, sem o conhecimento
ou consentimento do usurio.
b) um programa que, ao se
instalar no computador, libera
uma porta para um possvel
invasor.
c)

uma
modalidade
de
distribuio de software em que
permitido tirar cpias, distribulos sem restries e us-lo
experimentalmente
por
um
determinado perodo.

14. (Consulplan/2008/Cons.
Reg. Enfermagem MG/Analista
de Sistemas) Qual a melhor
definio para o tipo de ataque do
tipo Phishing?
a) Vrus enviado por e-mail que
pesca arquivos do disco rgido do
computador infectado.
b) E-mail contendo um programa
que permite acesso de outros
computadores ao
computador
infectado.

d)

um
programa
autoreplicante, que tenta se espalhar
para
outros
computadores,
utilizando-se de diversos meios.

c) E-mail contendo link para uma


pgina falsa de um banco para
obter as senhas de acesso conta
bancria.

e) um programa de computador
da
Microsoft
destinado
a
combater os Spans.

d) Ataque realizado por outro


computador para roubar arquivos
do disco rgido.

13. (Consulplan/2009/Comp.
Esprito Santense Saneamento
(CESAN) - Analista Sistemas
de Saneamento /Pesquisa e
Desenvolvimento)
NO

relevante para a segurana e


integridade no uso da Internet:
a) No instalar executveis de
origem duvidosa.
b) Tomar cuidados com a
utilizao de redes P2P (Emule,
Kazaa etc).
c) No acessar sites de busca na
Internet.
d) No utilizar a Internet para
downloads de cracks para burlar
licenas oficiais de software.
e)
Usar
corretamente
as
configuraes de segurana do
navegador.

e) Vrus enviado por programas


P2P que copiam arquivos locais
do computador infectado.
15. (Consulplan/2006/Centro
Federal
de
Educao
Tecnolgica Celso Suckow da
Fonseca-RJ/Administrador)
So opes de proteo contra
perda de dados ocasionados por
vrus, EXCETO:
a)
Instalao
de
antivrus,
mantendo-o atualizado.
b) Instalao de um Firewall.
c) Fazer um Backup do sistema
regularmente.
d)
Reinstalao
Operacional.

do

Sistema

e) No acessar disquetes de uso


desconhecido.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

98

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
16. (Consulplan/2010/Cmara
Municipal
de
ManhuauMG/Analista de Informtica)
Acerca dos conceitos bsicos de
recomendaes para proteo
contra ameaas e vrus de
computadores
em
sistemas
operacionais Microsoft, analise:
I. Um firewall ajuda a proteger o
computador de hackers, que
podem tentar excluir informaes,
causar uma pane no computador
ou at mesmo roubar senhas ou
nmeros de cartes de crdito.
Certifique-se de que o firewall
esteja sempre ativado.
II. As atualizaes de alta
prioridade
so
crticas
a
segurana e a confiabilidade do
computador. Elas oferecem a
proteo mais recente contra
atividades maliciosas online. A
Microsoft fornece atualizaes,
conforme
necessrio,
periodicamente.
III. Vrus e spyware so tipos de
software
mal-intencionados
contra os quais preciso proteger
o computador. necessrio um
aplicativo antivrus para ajudar
evitar vrus, que dever ser
mantido sempre atualizado.
IV. Os sistemas operacionais
Windows (verses ME e 2000)
possuem nativamente sistemas
Antivrus e AntiSpyware, que
fazem o trabalho de proteo
contra ameaas computacionais.
Esto
corretas
afirmativas:
a) I, II, III, IV
b) I, II
c) I, II, III.

apenas

as

d) I, II, IV
e) I, III, IV
17. (Consulplan/2011/
Municpio de Londrina/PR Administrador) Segurana da
informao a proteo de um
conjunto de dados, no sentido de
preservar o valor que possuem
para
um
indivduo
ou
organizao.
O
conceito
de
Segurana da Informtica ou
Segurana de Computadores est
intimamente relacionado ao de
Segurana
da
Informao,
incluindo no apenas a segurana
dos
dados/informao,
mas
tambm a dos sistemas em si.
Os
principais
atributos
que
orientam
a
anlise,
o
planejamento e a implementao
da segurana para um grupo de
informaes
que
se
deseja
proteger so:
a) Confidencialidade, Integridade,
Disponibilidade.
b) Confidencialidade, Persistncia,
Disponibilidade.
c)
Consistncia,
Disponibilidade.

Integridade,

d) Confidencialidade, Integridade,
Durabilidade.
e) Confiabilidade,
Disponibilidade.

Integridade,

18. (Consulplan/2010/Pref.
Mun. So Jos de Ub/RJ
Digitador) Cpia de segurana
a cpia de dados de um
dispositivo de armazenamento a
outro, para que possam ser
restaurados, em caso da perda,

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

99

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
os dados originais, envolvendo
apagamentos
acidentais
ou
corrupo de dados. Este recurso
tambm conhecido como:

4. RoBOT

a) Safety Files.

Coluna II

b) Restore.

( ) ambiente criado para proteger


a rede interna gerando um
permetro de segurana entre a
rede interna e a Internet.

c) Backup.
d) Browser.

5. Hijacker

e) Arquivos ocultos.
19. (FUNCAB/PM-RO/Primeiro
Tenente/Psiquiatra/ 2014) A
Internet um sistema global de
redes
interligadas
de
computadores que utilizam
protocolos de comunicao
para conectar usurios no
mundo
inteiro.
Julgue
a
afirmao a seguir. [Os crimes
mais usuais na rede incluem o
envio de e-mails com falsos
pedidos de atualizao de dados
bancrios e senhas, conhecidos
como DDoS.]
20. (FUNCAB/PRF/Agente
Administrativo - 01 / 2014 )
Alguns termos relacionados com
conceitos bsicos de segurana
da
informao
esto
disponibilizados na coluna I.
Estabelea
a
correta
correspondncia com os seus
significados, disponibilizados na
coluna II.
Coluna I
1. VPN
2. DMZ
3. IDS

( ) programa que pode ser


utilizado
para
controlar
computadores
e
comandar
ataques de negao de servio.
( ) utilizao do mtodo de
tunelamento
que
oferece
conectividade de rede em longa
distncia.
(
) sistema de deteco de
intrusos.
( ) programa
contamina
os
navegadores.

ou script
registros

que
de

A sequncia correta :
a) 1 3,2 4 e 5.
b) 1 5,2 3 e 4.
c) 2 4,1 3 e 5.
d) 3 5,1 2 e 4.
e) 2 5,1 3 e 4.

21. (FUNCAB/PRF/Agente
Administrativo - 01/2014) So
funcionalidades
especficas
e
intrnsecas ao firewall:

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

100

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
a) proteo de portas, eliminao
de malwares, controle de trfego
e filtragem de pacotes.
b) controle de acesso, controle do
trfego, proteo de portas e
filtragem de pacotes.
c) controle do trfego, proteo
de portas, eliminao de
malwares e controle de acesso.
d) eliminao de malwares,
controle de acesso, filtragem de
pacotes e controle do trfego.
e) filtragem de pacotes, proteo
de portas, controle de acesso e
eliminao de malwares.

22. (FUNCAB/2014/PMMT/Soldado da Polcia Militar)


Alguns conceitos relacionados
segurana da informao esto
disponibilizados na Coluna I. Faa
a correta correspondncia com
seus significados dispostos na
Coluna II .

A sequncia correta :
a) 3, 1, 5, 2, 4.
b) 3, 2, 4, 5, 1.
c) 3, 1, 4, 5, 2.
d) 5,1,4,3,2.
e) 5, 2, 4, 3, 1.

23. (FUNCAB/CODATA - Tcnico


de
Administrao

Finanas/2013) Existem vrios


tipos de vrus, um deles o vrus
de celular que pode realizar
diversos danos, EXCETO:
a) destruir ou sobrescrever
arquivos.

Coluna I
1.
2.
3.
4.
5.

em outros programas.
( ) Brecha inserida pelo prprio
programador de um sistema para
uma invaso.
( ) Tcnica utilizada para obter
informaes preciosas com base em
uma relao de confiana.
( ) Programa espio.

Spyware
Adware
Engenharia Social
Backdoor
Phishing

Coluna II
( ) Tcnica que visa enganar um
usurio induzindo-o a clicar em um
link que o levar a uma pgina
clonada ou a um arquivo malicioso.
( ) Software que insere propagandas

b) efetuar ligaes telefnicas.


c) aplicar filtros de Firewall.
d) drenar a carga da bateria do
aparelho.
e) se propagar para outros
celulares.

24. (FUNCAB/2013/DETRANPB/Advogado) Existem vrias

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

101

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
formas de infeco de um
computador
por
cdigos
maliciosos, uma delas pela
execuo
de
arquivos
previamente infectados. Esses
arquivos podem ser obtidos de
diversas maneiras, EXCETO:

c) pelo acesso a pginas


maliciosas, utilizando
navegadores vulnerveis.

a) em anexos de mensagens
eletrnicas.

e) pela utilizao de firewalls

b) via mdias removveis.


c) em pginas web.
d) diretamente de outros
computadores, atravs do
compartilhamento de recursos.
e) via parametrizaes
inadequadas em sua impressora.

25. (FUNCAB/2013/DETRANPB/Advogado)
Na web,
um
endereo
de site seguro
ou
criptografado comea com:
a) HTTP
c) WWW

b) HTTPS
d) COM

e) //

26. (FUNCAB/2013/DETRANPB/Agente
de
Trnsito)
Existem
diversas
formas de
infeco de um computador por
cdigos maliciosos, EXCETO:
a) pela explorao de
vulnerabilidades existentes nos
programas instalados.
b) pela autoexecuo de mdias
removveis infectadas, como .

d) pela ao direta de atacantes


que incluem arquivos contendo
cdigos maliciosos

27.
(FUNCAB/2012/PMAC/Soldado
da
Polcia
Militar/Msico) O procedimento
que pode colocar em risco a
segurana do seu computador :
a) a manuteno de programas
antivrus
sempre
ativos
e
atualizados.
b) a verificao de arquivos com
extenso exe antes de executar
seu download.
c) o
cancelamento
de downloads de
arquivos
iniciados automaticamente.
d) o download de
arquivos
recebidos por email de pessoas
conhecidas.
e) a utilizao de um Firewall em
sua rede de computadores.

28. (FUNCAB/2012/PCRO/Mdico Legista) Analise as


seguintes sentenas:
I. Um vrus um fragmento de um
programa que unido a um
programa legtimo com a inteno de
infectar outros programas.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

102

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
II. Os vrus so programas e sofrem
gerao espontnea.
III. Os vrus de macro alteram o
mecanismo de criptografia a cada
cpia
replicada.
Est(o) correta(s):
a) apenas a I.
II.

b) apenas a

c) apenas a III.
d) apenas I e
II.
e) apenas II e III.

29. (FUNCAB/2012/MPERO/Tcnico
Oficial
de
Diligncias) Para criar uma
senha forte no seu aplicativo de
correio
eletrnico,
algumas
recomendaes
devem
ser
adotadas na composio da
senha, EXCETO:
a) utilizar pelo menos oito
caracteres.
b) no usar seu nome de usurio,
nome verdadeiro ou o nome da
sua empresa.
c) no usar palavras completas.
d) usar uma senha muito
diferente das senhas anteriores e
no usar a mesma senha para
todas as suas contas.
e) evitar combinao de letras
maisculas e minsculas,
nmeros e smbolos como, por
exemplo, !, #, *.

30. (ACAFE/2009/MPESC/Analista
do
Ministrio
Pblico) Com relao ao acesso
a Redes de Computadores e
Conceitos
de
Proteo
e
Segurana,
todas
as
alternativas
esto
corretas,
exceto a:
a) Para acessar um site na World
Wide Web o usurio deve
preencher o campo Endereo de
seu navegador com a URL
(Uniform
Resource
Locator)
desejada,
por
exemplo,
http://www.google.com.br
b) O acesso a sites que exigem
que os dados trafeguem de modo
seguro faz uso do protocolo FTP
(File Transfer Protocol), que
possui
recursos
nativos
de
criptografia.
c) Os navegadores possuem
recursos
para
aumentar
ou
diminuir a segurana no acesso a
sites. Um exemplo o bloqueio
de cookies, que so pequenos
arquivos utilizados pelos sites
para
armazenar
informaes
sobre o usurio e sua navegao.
d) A Internet, rede de alcance
mundial, pode ser considerada
um ambiente hostil, no qual
pessoas mal intencionadas em
vrios lugares do mundo podem
virtualmente realizar tentativas
de invaso para obteno de
informaes
ou
parada
de
servios especficos.
e) Para ajudar a proteger sua
conta de acesso rede
importante que o usurio faa a

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

103

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
troca
de
periodicamente.

sua

senha

31. (FCC/ICMS-RJ/Auditor
Fiscal
da
Receita
Estadual/2014) A poltica de
segurana da informao da
Receita
Estadual
inclui
um
conjunto
de
diretrizes
que
determinam as linhas mestras
que devem ser seguidas pela
instituio
para
que
sejam
assegurados
seus
recursos
computacionais
e
suas
informaes.
Dentre
estas
diretrizes encontram-se normas
que garantem
I. a fidedignidade de informaes,
sinalizando a conformidade dos
dados armazenados com relao s
inseres,
alteraes
e
processamentos
autorizados
efetuados.
Sinalizam,
ainda,
a
conformidade
dos
dados
transmitidos pelo emissor com os
recebidos
pelo
destinatrio,
garantindo a no violao dos dados
com intuito de alterao, gravao
ou excluso, seja ela acidental ou
proposital.
II. que as informaes estejam
acessveis
s
pessoas
e
aos
processos autorizados, a qualquer
momento requerido, assegurando a
prestao contnua do servio, sem
interrupes no fornecimento de
informaes para quem de direito.
III. que
somente
pessoas
autorizadas
tenham
acesso
s
informaes
armazenadas
ou
transmitidas por meio das redes de
comunicao, assegurando que as

pessoas no tomem conhecimento


de informaes, de forma acidental
ou proposital, sem que possuam
autorizao para tal procedimento.
Em relao s informaes, as
normas
definidas
em I, II e III visam garantir
(A) fidedignidade,
disponibilidade.

acessibilidade

(B) integridade, disponibilidade


confidencialidade.

(C) confidencialidade, integridade e


autenticidade.
(D) integridade, ininterruptibilidade e
autenticidade.
(E) confidencialidade, integridade e
disponibilidade.
32. (FCC/ICMS-RJ/AUDITOR
FISCAL
DA
RECEITA
ESTADUAL/2014)
O
site
Convergncia Digital divulgou a
seguinte notcia: O Brasil segue
como o no 1 na Amrica Latina
em
atividades
maliciosas
e
figura na 4 posio mundial,
ficando atrs apenas dos EUA,
China e ndia, de acordo a
Symantec.
Os
ataques
por
malwares cresceram 81%. ... Um
desses malwares segue sendo o
grande vilo nas corporaes,
sendo responsvel por mais de
220
milhes
de
mquinas
contaminadas no mundo. um
programa capaz de se propagar
automaticamente pelas redes,
enviando cpias de si mesmo de
computador para computador.
(Adaptado
de: http://convergenciadigital.u

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

104

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
ol.com.br/cgi/cgilua.exe/sys/st
art.htm?infoid=34673&sid=18#.
UlqcCNKsiSo)
Considerando que o malware citado
como vilo no se propaga por meio
da incluso de cpias de si mesmo
em outros programas ou arquivos,
mas sim pela execuo direta de
suas cpias ou pela explorao
automtica
de
vulnerabilidades
existentes em programas instalados
em computadores, trata-se de um
(A) vrus de macro.
(B) botnet.
(C) worm.
(D) spyware.
(E) backdoor.

33. (FCC/2013/TRT
18
Regio
(GO)/Tcnico
Judicirio/Tecnologia
da
Informao) Em relao aos
tipos de malware mencionados
abaixo, correto afirmar:
a) Rootkit um programa que
dispe
de
mecanismos
de
comunicao com o invasor que
permitem que ele seja controlado
remotamente. Possui processo de
infeco e propagao similar ao
do worm, ou seja, capaz de se
propagar
automaticamente,
explorando
vulnerabilidades
existentes
em
programas
instalados em computadores.
b) Backdoor um programa
projetado para monitorar as
atividades de um sistema e enviar
as informaes coletadas para
terceiros. Pode ser usado tanto de

forma legtima quanto maliciosa,


dependendo de como instalado,
das aes realizadas, do tipo de
informao monitorada e do uso
que feito por quem recebe as
informaes coletadas.
c) Spyware um programa que
permite o retorno de um invasor
a um computador comprometido,
por meio da incluso de servios
criados ou modificados para este
fim. Pode ser includo pela ao
de outros cdigos maliciosos, que
tenham previamente infectado o
computador, ou por atacantes
que exploram vulnerabilidades
existentes
nos
programas
instalados para invadi- lo.
d) Bot um conjunto de
programas e tcnicas que permite
esconder e assegurar a presena
de um invasor ou de outro cdigo
malicioso em um computador
comprometido. Apesar de ainda
serem
bastante
usados
por
atacantes, os bots atualmente
tm sido tambm utilizados e
incorporados por outros cdigos
maliciosos para ficarem ocultos e
no
serem
detectados
pelo
usurio e nem por mecanismos
de proteo.
e) Trojan ou trojan-horse, um
programa que, alm de executar
as funes para as quais foi
aparentemente
projetado,
tambm executa outras funes,
normalmente maliciosas, e sem o
conhecimento do usurio. Estes
programas geralmente consistem
de um nico arquivo e necessitam
ser explicitamente executados

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

105

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
para que sejam instalados no
computador.

34. (FCC/TRT - 18 Regio


(GO)/Tcnico
Judicirio/Tecnologia
da
Informao/2013) Em relao
a vrus e malwares, INCORRETO
afirmar:
a) comum pessoas chamarem
de
vrus
todo
e
qualquer
programa com fins maliciosos,
mas o termo malware a
denominao
mais
adequada.
Vrus um programa ou parte de
um
programa,
normalmente
malicioso,
que
se
propaga
inserindo cpias de si mesmo e se
tornando
parte
de
outros
programas e arquivos.
b) Os vrus no conseguem
infectar os telefones celulares,
pois so apenas os worms que
conseguem se propagar de celular
para
celular
por
meio
do
bluetooth ou de mensagens SMS
(torpedos).
Aps
infectar
o
celular, o worm pode destruir ou
sobrescrever arquivos, remover
ou transmitir contatos da agenda,
efetuar ligaes telefnicas e
drenar a carga da bateria.
c) Para que possa se tornar ativo
e dar continuidade ao processo de
infeco, o vrus depende da
execuo do programa ou arquivo
hospedeiro, ou seja, para que o
computador ou o dispositivo seja
infectado preciso que um

programa, j infectado, seja nele


executado.
d) Os meios de propagao de
vrus mais comuns so os e-mails
e
as
mdias
removveis,
principalmente os pen-drives. Mas
tambm existem vrus de macro,
que tentam infectar arquivos do
Microsoft Office, por exemplo,
vrus escritos em linguagem de
script, dentre outros.
e)
Alguns
vrus
procuram
permanecer ocultos, infectando
arquivos do disco e executando
uma srie de atividades sem o
conhecimento do usurio. H
outros que permanecem inativos
durante certos perodos, entrando
em atividade apenas em datas
especficas.
35. (FCC/ TRT - 12 Regio
(SC)/Analista
Judicirio
Tecnologia
da
Informao/2013)
Luiza
trabalha em uma empresa com
500 funcionrios. A empresa tem
centenas de computadores com
placas de rede conectando-os. A
empresa tambm tem uma ou
mais conexes de alta velocidade
com
a
internet.
Luiza
foi
contratada para evitar que um
hacker
possa
sondar
esses
computadores, tentar estabelecer
conexes FTP com eles, fazer
conexes telnet e assim por
diante. Ainda, se um funcionrio
cometer um erro e deixar uma
vulnerabilidade na segurana,
Luiza deve evitar que os hackers

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

106

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
possam chegar nessa mquina e
explorar essa fraqueza.
Para evitar esta situao de risco,
Luiza deve instalar na rede um
a) sistema de criptografia
assimtrica.
b) firewall em cada conexo com
a internet.
c) filtro de contedo de e-mails.
d) poderoso antivrus.
e) sistema de criptografia
simtrica.
36. (FCC/2011/TRF
1.
Regio/Tcnico
Judicirio/Segurana
e
Transporte)
Considerando
o
recebimento
de
um
arquivo
executvel
de
fonte
desconhecida,
no
correio
eletrnico,
a
atitude
mais
adequada diante deste fato
a) no execut-lo;
b) baix-lo no seu desktop e
execut-lo
localmente,
somente;
c) repass-lo para sua lista de
endereos solicitando aos
mais experientes que o
executem;
d) execut-lo diretamente, sem
baix-lo no seu desktop;
e)

execut-lo de qualquer
forma, porm comunicar o
fato ao administrador de sua
rede.

37. (FCC/TRE-CE/Analista
Judicirio/Anlise
de
Sistemas/2012) Em relao a
vulnerabilidades e ataques a
sistemas
computacionais,

correto afirmar:
a) Medidas de segurana podem
ser definidas como aes que
visam eliminar riscos para evitar
a
concretizao
de
uma
vulnerabilidade.
b) O vazamento de informao e
falha de segurana em um
software
constituem
vulnerabilidades.
c) Roubo de informaes e perda
de negcios constitui ameaas.
d) Medidas de segurana podem
ser definidas como aes que
visam eliminar vulnerabilidades
para evitar a concretizao de
uma ameaa.
e) rea de armazenamento sem
proteo
e
travamento
automtico da estao aps
perodo de tempo sem uso
constituem ameaa.
38. (CESPE/CADE/Nvel
Intermedirio/2014)
O
computador utilizado pelo usurio
que acessa salas de bate-papo
no est vulnervel infeco por
worms, visto que esse tipo de
ameaa no se propaga por meio
de programas de chat.
39. (CESPE/CBMCE/2014)
A
instalao
de
antivrus
no
computador de um usurio que
utiliza a mquina em ambiente
organizacional suficiente para

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

107

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
impedir o acesso, por terceiros, a
informaes
privativas
do
usurio.
40. (CESPE/DPF-Departamento
de
Polcia
Federal/
Administrador/2014)
A
ativao do firewall do Windows
impede que emails com arquivos
anexos infectados com vrus
sejam abertos na mquina do
usurio.
41. (CESPE/DPF/Departamento
de
Polcia
Federal/Agente
Administrativo/2014) Um dos
objetivos
da
segurana
da
informao

manter
a
integridade dos dados, evitandose que eles sejam apagados ou
alterados sem autorizao de seu
proprietrio.
42. (CESPE/MDIC/Nvel
Intermedirio/2014)
O
comprometimento
do
desempenho de uma rede local de
computadores
pode
ser
consequncia da infeco por um
worm.
43. (CESPE/MDIC/Nvel
Intermedirio/2014)
Os
antivrus, alm da sua finalidade
de detectar e exterminar vrus de
computadores, algumas vezes
podem ser usados no combate a
spywares.
44. (FUMARC/2011/PCMG/Escrivo de Polcia Civil)
Analise
as
seguintes

afirmativas sobre os
conhecidos de vrus.

tipos

I.
Vrus de script: infectam
documentos
com
macros
instaladas. O pacote Office da
Microsoft uma das principais
vtimas desse tipo de vrus.
II. Vrus de boot: infectam a
rea de boot dos discos rgidos
dos computadores.
III. Vrus de arquivo: infectam
arquivos executveis.
Assinale a alternativa CORRETA:
a) A afirmativa III est errada e
as afirmativas I, II esto
corretas.
b) A afirmativa II est errada e
as afirmativas I, III esto
corretas.
c) A afirmativa I est errada e as
afirmativas II, III esto corretas.
d) As afirmativas I, II e III
esto corretas.

45. (FCC/2012/TRT-11.
Regio/Provas
de
Analista
Judicirio
e
Tcnico
Judicirio) Quando o cliente de
um banco acessa sua conta
corrente atravs da internet,
comum que tenha que digitar a
senha em um teclado virtual,
cujas teclas mudam de lugar a
cada caractere fornecido. Esse
procedimento de segurana visa
evitar ataques de
(A) spywares e adwares.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

108

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
(E) keyloggers e screenloggers.
46. (
) (Elaborao prpria)
Vulnerabilidade a fraqueza
de uma ameaa ou de controle
que pode ser explorada por
um ativo.

47. (
) (Elaborao prpria)
Integridade a propriedade
de que a informao no
esteja disponvel ou revelada
a indivduos, entidades ou
processos no autorizados.
48. (FUNDATEC/TCNICO
TRIBUTRIO
DA
RECEITA
ESTADUAL/ SEFAZ-RS/2014)
A
segurana
da
informao
envolve:
I. Preservao da confidencialidade.
II. Preservao da integridade.
III. Preservao a disponibilidade.
IV. No repdio.
Quais esto corretas?
A) Apenas I e III.
B) Apenas II e IV.
C) Apenas I, II e III.
D) Apenas I, III e IV.
E) I, II, III e IV.
49. (FUNDATEC/TECNOLOGIA
DA
INFORMAO/Procergs/segur
ana da informao/2012)
Segundo a norma NBR ISO/IEC

27002, o termo segurana da


informao' pode ser definido
como a preservao de trs
propriedades
essenciais
(ou
principais), alm de ser possvel a
adio
de
outras.
As
trs
consideradas principais so:
A) Autenticidade, confidencialidade e
integridade.
B) Autenticidade, integridade e no
repdio.
C) Confidencialidade, disponibilidade
e integridade.
D) Confidencialidade, integridade e
no repdio.
E) Integridade, no repdio e
responsabilidade.
50. (FGV/2008/SEFAZRJ/Fiscal de Rendas) Analise os
casos
descritos
a
seguir,
referentes a fraudes envolvendo o
comrcio eletrnico e Internet
Banking.
I. O usurio recebe um e-mail de
um
suposto
funcionrio
da
instituio que mantm o site de
comrcio eletrnico ou de um
banco, que persuade o usurio a
fornecer informaes sensveis,
como senhas de acesso ou
nmero de cartes de crdito.
II. Um hacker compromete o DNS
do provedor do usurio, de modo
que todos os acessos a um site de
comrcio eletrnico ou Internet
Banking so redirecionados para
uma pgina Web falsificada,
semelhante ao site verdadeiro,
com o objetivo de o atacante
monitorar todas as aes do
usurio, como a digitao de sua
senha bancria. Nesta situao,
normalmente o usurio deve
aceitar um novo certificado (que

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

109

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
no
corresponde
ao
site
verdadeiro),
e
o
endereo
mostrado no browser do usurio
diferente
do
endereo
correspondente
ao
site
verdadeiro.
III. O usurio recebe um e-mail,
cujo remetente o gerente do
seu banco e que contm uma
mensagem
que
solicita
a
execuo pelo usurio de um
programa
anexo
ao
e-mail
recebido, a ttulo de obter acesso
mais rpido s informaes mais
detalhadas
em
sua
conta
bancria.
IV.
O
usurio
utiliza
computadores de terceiros para
acessar
sites
de
comrcio
eletrnico ou de Internet Banking,
possibilitando o monitoramento
de suas aes, incluindo a
digitao de senhas ou nmero de
cartes de crdito, por meio de
programas
especificamente
projetados para esse fim.
Constituem exemplos de fraudes
resultantes de Engenharia Social
os casos identificados em:
(A) I e II.
(B) I e III.
(C) II e III.
(D) II e IV.
(E) III e IV.

51. (CETRO/2012/TJ-RJ
/Titular de Servios de Notas
e
de
Registros/Critrio
Remoo) Sobre o processo de
backup (cpia de segurana) de

documentos eletrnicos, correto


afirmar que
a frequncia com
que os backups so realizados
no tem qualquer relao com o
tipo de documento eletrnico que
est sofrendo esse processo de
cpia de segurana.

52. (CETRO/2012/TJ-RJ
/Titular de Servios de Notas
e
de
Registros/Critrio
Remoo) Sobre o processo de
backup (cpia de segurana) de
documentos eletrnicos, correto
afirmar que as mdias contendo
os
backups
podem
ser
armazenadas no mesmo local
fsico dos documentos eletrnicos
originais por motivo de economia
de espao de armazenamento.

53. (CETRO/2012/TJ-RJ

/Titular
de Servios de Notas e de
Registros/Critrio Remoo)
Sobre o processo de backup
(cpia
de
segurana)
de
documentos eletrnicos, correto
afirmar que os backups devem
ser gravados e, depois disso,
essas
mdias
devem
ser
armazenadas em locais seguros e
no devem mais ser manipuladas,
a no ser em caso de restaurao
de dados perdidos.

54. (CETRO/2012/TJ-RJ
/Titular de Servios de Notas
e
de
Registros/Critrio
Remoo) Sobre o processo de
backup (cpia de segurana) de

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

110

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
documentos eletrnicos, correto
afirmar que quando o sigilo for
importante, os backups devem
ser protegidos por meio de
criptografia.

55. (CETRO/2012/TJ-RJ
/Titular de Servios de Notas
e
de
Registros/Critrio
Remoo) Sobre o processo de
backup (cpia de segurana) de
documentos eletrnicos, correto
afirmar que e) o tempo de
execuo dos backups no um
fator importante a ser levado em
considerao,
j
que,
normalmente, esse tempo bem
pequeno.

56. (FGV/SEFAZ-MS/Analista
de
Tecnologia
da
Informao/2006) No que diz
respeito

segurana,
um
programa permite a monitorao
e registra a passagem de dados
entre as interfaces de rede
instaladas no computador. Os
dados coletados so usados para
obteno de detalhes teis para
soluo de problemas em rede,
quando usado com boas intenes
pelo administrador do sistema, ou
para ataques ao sistema, quando
usado pelo cracker para obter
nomes/senhas e outros detalhes
teis para espionagem. Para
sistemas Linux, os softwares mais
conhecidos desse programa so
tcpdump
e
ethereal.
Esse
programa conhecido por:
(A) Hoax.
(C) Sniffer.
(E) Backdoor.

(B) Strobe.
(D) NetBus.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

111

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Gabarito
1. Letra C.

30.

Letra B.

2. Letra E.

31.

Letra B.

3. Letra E.

32.

Letra C.

4. Letra B.

33.

Letra E.

5. Letra D.

34.

Letra B.

6. Letra B.

35.

Letra B.

7. Letra B.

36.

Letra A.

8. Letra D.

37.

Letra D.

9. Letra A.

38.

Item errado.

10.

Letra E.

39.

Item errado.

11.

Letra B.

40.

Item errado.

12.

Letra A.

41.

Item correto.

13.

Letra C.

42.

Item correto.

14.

Letra C.

43.

Item correto.

15.

Letra D.

44.

Letra C.

16.

Letra C.

45.

Letra E.

17.

Letra A.

46.

Item errado.

18.

Letra C.

47.

Item errado.

19.

Item errado.

48.

Letra E.

20.

Letra C.

49.

Letra C.

21.

Letra B.

50.

Letra B.

22.

Letra E.

51.

Item errado.

23.

Letra C.

52.

Item errado.

24.

Letra E.

53.

Item errado.

25.

Letra B.

54.

Item correto.

26.

Letra E.

55.

Item errado.

27.

Letra D.

56.

Letra C.

28.

Letra A.

29.

Letra E.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

112

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Consideraes Finais
Bem, por hoje s!!!

Tambm, transcrevo, abaixo, a frase de Vincent Van Gogh. Peo que leia com
ateno e pense por um minuto.
"Grandes realizaes no so feitas por impulso, mas por uma
soma de pequenas realizaes."
A grande realizao aqui conseguir a aprovao no concurso da SEFAZ/DF
que ir prestar em breve. As pequenas, so as aulas aprendidas. Afinal,
estamos ou no fazendo a nossa parte? O objetivo h de ser alcanado!!!
Avante!
Finalizando, espero que continue conosco pegando os macetes e atalhos da
caminhada que sero importantes para a sua prova, de forma a tentar encurtar
essa longa trajetria e ajud-lo a chegar ao objetivo almejado.
Fiquem com Deus, e at a nossa prxima aula aqui no Ponto dos
Concursos!!
Profa Patrcia Lima Quinto | 05/02/2015
Bibliografia
QUINTO, PATRCIA LIMA. Notas de aula dos cursos do Ponto dos
Concursos. 2014/2015.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas
Organizadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2014.

QUINTO, PATRCIA LIMA. 1001 Questes Comentadas de Informtica Cespe, 1. Edio. Ed. Gen/Mtodo, janeiro de 2015. NOVO!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

113

Informtica em Teoria e Exerccios


p/ Auditor Tributrio do Distrito Federal - Turma: 05
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
CERTBR. Cartilha de Segurana para Internet. Verso 4.0. Disponvel em:
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes
Cooperativos. Ed. Novatec. 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formao de Gestores
em Segurana da Informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.
STALLINGS, W., Criptografia e Segurana de Redes:
Prticas., 4. ed. So Paulo: Pearson Prentice-Hall, 2008.

Princpios

SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source


Code in C. 2. ed. John Wiley & Sons, 1996.
MENEZES, A.; VAN OORSCHOT, P. C.; VANSTONE, S. A., Handbook of
Applied Cryptography. CRC Press, 1996.
MAUSER, D; Digenes, y. Certificao Security + - 2 edio. 2013.

Acompanhe a Evoluo do seu Aproveitamento


Data

N
questes

Acertos

%
acerto

Data

56
Data

N
questes
56

N
questes

Acertos

%
acerto

Acertos

%
acerto

56
Acertos

%
acerto

Data

N
questes
56

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

114

Você também pode gostar