Você está na página 1de 154

Aula 07

Microinformática p/ Secretaria de Saúde-DF (com videoaulas)


Professores: Alexandre Lênin, Junior Martins
Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Segurança de Informação e Moodle

1 Apresentação ...................................................................................................................... 2
2 Conceitos básicos sobre ameaças e segurança da informação. .......................................... 4
2.1 Princípios de segurança da informação ....................................................................... 6
2.2 Ameaças aos Sistemas de Informação ....................................................................... 10
2.2.1 Malware - Um tipo de ameaça que deve ser considerado!! ............................... 11
2.3 Vulnerabilidades de Segurança ................................................................................. 18
2.3.1 Vulnerabilidades Físicas .................................................................................... 19
2.3.2 Vulnerabilidades de Hardware ........................................................................... 19
2.3.3 Vulnerabilidades de Software ............................................................................ 19
2.3.4 Vulnerabilidades de Armazenamento ................................................................ 19
2.3.5 Vulnerabilidades de Comunicação ..................................................................... 20
2.3.6 Vulnerabilidades Humanas ................................................................................ 20
2.4 Risco .......................................................................................................................... 20
2.5 Incidente .................................................................................................................... 21
2.6 Ataques ...................................................................................................................... 21
2.7 Antivírus .................................................................................................................... 31
2.8 Prevenção de Intrusão e Firewall............................................................................... 32
3 Criptografia e Certificação Digital ................................................................................... 35
3.1 Sistemas Criptográficos ............................................................................................. 36
3.1.1 Chaves criptográficas ......................................................................................... 36
3.1.2 PGP – Pretty Good Privacy ................................................................................ 41
3.1.3 Certificado Digital .............................................................................................. 42
3.1.4 Assinatura Digital ............................................................................................... 43
3.1.5 VPNs - Virtual Private Network ........................................................................ 44
02763616100

4 Exercícios Comentados .................................................................................................... 46


5 Lista das questões comentadas na aula .......................................................................... 120
6 Gabaritos ........................................................................................................................ 153

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 1/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

1 Apresentação

Prezados amigos,

O tempo passa muito rápido, não é? Parece que foi ontem que
começamos este curso. Hoje, estamos chegando ao final do curso. Não foi
fácil, mas foi gratificante. Tantos bons comentários, sugestões, perguntas
e elogios fazem a diferença.

Nossa principal dica é a tranquilidade. É muito mais fácil fazer


uma boa prova quando estamos serenos. É, é fácil falar, sabemos. Mas é
possível obter a calma por meio da segurança no que se fez (cada um fez
o melhor que pôde) e utilizando-se de treinamento. Treine, faça provas
simuladas em casa, na biblioteca, em outros concursos. Mas faça toda a
simulação. Prepare-se para o dia, cuide da alimentação, faça uso do
mesmo mecanismo de transporte. Antes da prova, vá ao local onde fará a
prova, no horário marcado para verificar o trajeto, o local e o trânsito.
Deixe uma margem de tempo no horário de chegada! Isso certamente
ajuda, pois a agonia de ter de chegar no horário com algum imprevisto
ocorrendo pode atrapalhar – e muito – a concentração.

Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a


disciplina que acredita ter domínio. Não gaste tempo lamentando ou
tentando resolver questões que não sabe ou que está com dúvidas.
Marque a questão para depois e siga em frente. O bom de começar pelo
que se sabe mais é ganhar confiança acertando muitas questões logo no
início. Certamente a ansiedade diminui.
02763616100

Pausas! É importante fazer pausas. Não gaste todo o tempo


fazendo a prova. É importante dar um tempo, ir ao banheiro, comer
alguma coisa. Sem viajar demais, claro. Uma pequena pausa para
recompor. Como professores, sabemos que a atenção em uma aula
presencial dura até 50 minutos. Depois, há uma tendência natural de
dispersão. O cérebro cansa e procura distração. Por que não assumimos
isto e fazemos uma pausa a cada hora? Uma balinha, doce ou chocolate
(podem ser alimentos saudáveis também, claro) já ajuda a descansar a
mente! O tempo gasto será pequeno e os benefícios podem ser grandes.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 2/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Não se preocupe demais – nem exagere – com alguns minutos gastos com
descanso. Podem ser valiosos para acertar mais algumas questões.

Não perca muito tempo nas questões que são difíceis ou que
tenha dúvidas. Concentre-se em marcar aquelas que sabe primeiro. É
melhor garantir logo o que sabe e depois voltar para aumentar a
pontuação. Ficar preso em uma parte da prova pode obrigá-lo a deixar
questões que acertaria facilmente.

No mais, o de sempre: boa alimentação, cuidar do sono, cuidar


da família e da saúde. Preparar para uma prova requer mais do que
estudo, requer uma organização de vida.

O principal vem agora: CONFIANÇA e DEDICAÇÃO. Não


desista, você conseguirá.

Valeu, pessoal!

Prof. Lênin e Júnior

02763616100

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 3/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

2 Conceitos básicos sobre ameaças e segurança da


informação.

O que significa SEGURANÇA? É colocar tranca nas portas de sua casa? É


ter as suas informações guardadas de forma suficientemente segura para
que pessoas sem autorização não tenham acesso a elas? Vamos nos
preparar para que a próxima vítima não seja você !!!
A segurança é uma palavra que está presente em nosso cotidiano e
refere-se a um estado de proteção, em que estamos “livres” de perigos e
incertezas.
A Tecnologia da informação só se torna uma ferramenta capaz de
alavancar verdadeiramente os negócios, quando seu uso está vinculado às
medidas de proteção dos dados corporativos, para assegurar a
sobrevivência da empresa e a continuidade dos negócios da organização.

Segurança da informação é o processo de proteger a informação


de diversos tipos de ameaças externas e internas para garantir a
continuidade dos negócios, minimizar os danos aos negócios e
maximizar o retorno dos investimentos e as oportunidades de
negócio.

Soluções pontuais isoladas não resolvem toda a problemática associada à


segurança da informação. Segurança se faz em pedaços, porém todos eles
integrados, como se fossem uma corrente.

02763616100

Isso reafirma o ditado popular, muito citado pelos especialistas em


segurança, que diz que nenhuma corrente é mais forte do que o seu elo
mais fraco. De nada adianta uma corrente ser a mais resistente de todas
se existe um elo que é fraco. É claro que a resistência da corrente será a
resistência do elo mais fraco e não dos demais. Se a corrente passar por
um teste de esforço, certamente o elo que partirá será o mais fraco.
Essa mesma ideia aplica-se ao contexto da informação. Quando
precisamos garantir a segurança da informação, precisamos eliminar os
“elos fracos” do ambiente em que a informação está armazenada. Já que

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 4/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

eliminar, neste contexto é sempre difícil, então buscamos sempre reduzir


ao máximo os riscos de que a segurança da informação seja violada.
A segurança da informação não deve ser tratada como um fator isolado e
tecnológico apenas, mas sim como a gestão inteligente da informação
em todos os ambientes, desde o ambiente tecnológico passando
pelas aplicações, infraestrutura e as pessoas.

Segurança se faz protegendo todos os elos da corrente, ou seja,


todos os ativos (físicos, tecnológicos e humanos) que compõem
seu negócio. Afinal, o poder de proteção da corrente está
diretamente associado ao elo mais fraco!

Em uma corporação, a segurança está ligada a tudo o que manipula direta


ou indiretamente a informação (inclui-se aí também a própria informação
e os usuários!!!), e que merece proteção. Esses elementos são chamados
de ativos, e podem ser divididos em:
 tangíveis: informações impressas, móveis, hardware
(Ex.:impressoras, scanners);
 intangíveis: marca de um produto, nome da empresa, confiabilidade
de um órgão federal etc.;
 lógicos: informações armazenadas em uma rede, sistema ERP
(sistema de gestão integrada) etc.;
 físicos: galpão, sistema de eletricidade, estação de trabalho etc.;
 humanos: funcionários.

Os ativos são os elementos que sustentam a operação do negócio


e estes sempre trarão consigo VULNERABILIDADES que, por sua
vez, submetem os ativos a AMEAÇAS.

Quanto maior for a organização maior será sua dependência com relação
02763616100

à informação, que pode estar armazenada de várias formas: impressa em


papel, em meios digitais (discos, fitas, DVDs, disquetes, etc.), na mente
das pessoas, em imagens armazenadas em fotografias/filmes...
Nesse sentido, é propósito da segurança proteger os elementos que fazem
parte da comunicação, são eles:
 as informações;
 os equipamentos e sistemas que oferecem suporte a elas;
 as pessoas que as utilizam.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 5/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Elementos que a Segurança da Informação Busca Proteger

2.1 Princípios de segurança da informação

Ao estudarmos o tema, deparamo-nos com alguns princípios norteadores,


segundo os padrões internacionais. Dentre estes princípios, podemos
destacar a tríade CID – Confidencialidade, Integridade e
Disponibilidade. Estes três atributos orientam a análise, o planejamento
e a implementação da segurança da informação nas organizações.
Segundo a norma ABNT-ISO-IEC 27001, “adicionalmente outras
propriedades, tais como autenticidade, responsabilidade, não
repúdio e confiabilidade, podem também estar envolvidas”. Estudemos,
primeiramente, as três propriedades que fazem parte do conceito de
segurança da informação.
Confidencialidade: preocupa-se com quem acessa as informações.
02763616100

Dizemos que existe confidencialidade quando somente as pessoas


autorizadas possuem acesso à informação. Quando contamos um segredo
a alguém - fazemos uma confidência - estamos dando acesso à
informação. Mas não queremos que outras pessoas tenham acesso ao
segredo, exceto à pessoa a quem estamos contando. Em outras palavras,
a confidencialidade protege as informações de uma eventual revelação a
alguém não autorizado. Observe que esta proteção não se aplica apenas à
informação em sua forma digital; aplica-se a quaisquer mídias onde a
informação esteja armazenada: CD, DVD, mídia impressa, entre outros.
Além disso, nem mesmo uma pequena parte da informação poderá ser
violada. A informação deve ser completamente protegida contra acessos

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 6/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

indevidos. Se pensarmos, como exemplo, na Internet, onde os dados


trafegam por vários caminhos e passam por diversas redes de
computadores até chegarem ao destino, a confidencialidade deve garantir
que os dados não serão vistos nem copiados por agentes não autorizados
durante todo o percurso que realizarem na grande rede mundial.

Integridade: a informação deve manter todas as características originais


durante sua existência. Estas características originais são as estabelecidas
pelo proprietário da informação quando da criação ou manutenção da
informação (se a informação for alterada por quem possui tal direito, isso
não invalida a integridade). Existem vários exemplos de ataques feitos à
integridade da informação: alteração em mensagens que trafegam na
rede; modificação de sites da Internet; substituição de textos impressos
ou em mídia digital etc.
Em resumo, a Integridade é o princípio da proteção da informação contra
a criação ou modificação não autorizada. A violação da integridade pode
estar relacionada com erro humano, por atos dolosos ou não. Esta
violação pode tornar a informação sem valor ou, até, perigosa,
especialmente se a violação for uma alteração da informação, o que pode
levar a decisões equivocadas e causadoras de prejuízos.

Disponibilidade: garante que a informação esteja sempre disponível


quando um usuário autorizado quiser acessar. A informação está lá
quando for necessário recuperá-la. Claro que não consiste em uma
violação da disponibilidade as interrupções dos serviços de acesso de
forma autorizada ou programada, como nos casos de manutenção
preventiva do sistema. A disponibilidade aplica-se à informação e aos
canais de acesso a ela.

Veja o quadro abaixo. Resumimos os três princípios básicos em segurança


02763616100

da informação.
Segurança da Informação

Princípio básico Conceito Objetivo


Propriedade de que a
informação não esteja
Proteger contra o acesso não
disponível ou revelada a
Confidencialidade autorizado, mesmo para
indivíduos, entidades ou
dados em trânsito.
processos não
autorizados

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 7/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Proteger informação contra


Propriedade de
modificação sem permissão;
Integridade salvaguarda da exatidão
garantir a fidedignidade das
e completeza de ativos
informações.
Proteger contra
Propriedade de estar indisponibilidade dos serviços
acessível e utilizável sob (ou degradação);
Disponibilidade
demanda por uma garantir aos usuários com
entidade autorizada autorização, o acesso aos
dados.

O que a segurança da informação pretende é diminuir o risco de sofrer


qualquer perda do valor da informação. A ideia é evitar a
ocorrência de incidentes de segurança da informação que, segundo
a ABNT, é “um simples ou uma série de eventos de segurança da
informação indesejados ou inesperados, que tenham uma grande
probabilidade de comprometer as operações do negócio e ameaçar a
segurança da informação”.

Já um evento é “uma ocorrência identificada de um estado de sistema,


serviço ou rede, indicando uma possível violação da política de segurança
da informação ou falha de controles, ou uma situação previamente
desconhecida, que possa ser relevante para a segurança da informação”.
Para a norma ISO 27001, um risco para a segurança da informação é uma
combinação de fatores. De um modo geral, é a combinação de uma
ameaça (temos aqui um agente) e uma vulnerabilidade (temos aqui uma
fraqueza). Daí, combinando um agente com uma fraqueza, temos o risco.
É um conceito mais geral para a idéia de risco.

Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos
sistemas de informação em si. Lembre-se que existem os aspectos físicos
e os aspectos lógicos. Existem os acontecimentos naturais que podem
02763616100

resultar em incidentes de segurança: incêndio, terremotos, inundações


etc. Sem esquecermos dos incidentes com causa humana: negligência,
imperícia, imprudência, vingança, terrorismo etc.; e, claro de fatos
puramente técnicos: equipamentos com defeito, ruídos etc.

Nesse sentido, uma ameaça é qualquer coisa que possa afetar a operação,
a disponibilidade, a integridade da informação. Uma ameaça busca
explorar uma vulnerabilidade – fraqueza – por meio de um ataque
(técnica para explorar a vulnerabilidade).

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 8/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Do outro lado estão as contramedidas ou os mecanismos de defesa, que


são as técnicas para defesa contra os ataques ou para reduzir as
vulnerabilidades.
As principais origens das vulnerabilidades residem em falhas de projeto de
hardware ou software, falhas na implantação (configuração errada, falta
de treinamento), falhas de gerenciamento (problemas de monitoramento,
procedimentos inadequados ou incorretos).
Observe a figura a seguir. Ela mostra alguns tipos de ataques em
ambientes computacionais.

Origem da Destino da
Informação Informação

O fluxo normal da informação é o exemplificado em (a). Os demais


exemplos mostram ataques realizados. Em (b) o fluxo é interrompido e o
destinatário não recebe a mensagem. Diferentemente de (c), onde o
receptor obtém a mensagem, mas há uma interceptação não autorizada.
Em (d) e (e) o resultado é semelhante, pois o destinatário recebe uma
mensagem diferente da original, sendo que em (d) houve uma
modificação e em (e) uma mensagem nova foi encaminhada, com se fosse
o remetente que a tivesse enviado.
02763616100

Assim, temos:
(b)  ataque à disponibilidade
(c)  ataque à confidencialidade
(d)  ataque à Integridade
(e)  ataque à autenticidade

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 9/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

2.2 Ameaças aos Sistemas de Informação

Ameaça é algo que possa provocar danos à segurança da informação,


prejudicar as ações da empresa e sua sustentação no negócio, mediante a
exploração de uma determinada vulnerabilidade.

Em outras palavras, uma ameaça é tudo aquilo que pode


comprometer a segurança de um sistema, podendo ser acidental
(falha de hardware, erros de programação, desastres naturais, erros do
usuário, bugs de software, uma ameaça secreta enviada a um endereço
incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem,
invasão de hackers, entre outros).
Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz
de causar dano a um recurso, em termos de confidencialidade,
integridade, disponibilidade etc.

Basicamente existem dois tipos de ameaças: internas e externas.


 Ameaças externas: são aqui representadas por todas as tentativas
de ataque e desvio de informações vindas de fora da empresa.
02763616100

Normalmente essas tentativas são realizadas por pessoas com a


intenção de prejudicar a empresa ou para utilizar seus recursos para
invadir outras empresas.
 Ameaças internas: estão presentes, independentemente das
empresas estarem ou não conectadas à Internet. Podem causar desde
incidentes leves até os mais graves, como a inatividade das operações
da empresa.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 10/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

2.2.1 Malware - Um tipo de ameaça que deve ser considerado!!

Malware (combinação de malicious software – programa malicioso) é uma


expressão usada para todo e quaisquer softwares maliciosos, ou seja,
programados com o intuito de prejudicar os sistemas de informação,
alterar o funcionamento de programas, roubar informações, causar
lentidões de redes computacionais, dentre outros.

Resumindo, malwares são programas que executam


deliberadamente ações mal-intencionadas em um computador!!

Os tipos mais comuns de malware: vírus, worms, bots, cavalos de


troia, spyware, keylogger, screenlogger, estão descritos a seguir.

 Vírus: são pequenos códigos de programação maliciosos que se


“agregam” a arquivos e são transmitidos com eles. Quando o arquivo é
aberto na memória RAM, o vírus também é, e, a partir daí se propaga
infectando, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos de um computador.
O vírus depende da execução do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecção.
Alguns vírus são inofensivos, outros, porém, podem danificar um
sistema operacional e os programas de um computador.
Dentre os tipos de vírus conhecidos, podemos citar:
 Vírus de boot: infectam o setor de boot dos discos rígidos.

 Vírus de macro: vírus de arquivos que infectam documentos que


contém macros. Uma macro é um conjunto de comandos que são
armazenados em alguns aplicativos e utilizados para automatizar
algumas tarefas repetitivas. Um exemplo seria, em um editor de
02763616100

textos, definir uma macro que contenha a sequência de passos


necessários para imprimir um documento com a orientação de
retrato e utilizando a escala de cores em tons de cinza. Um vírus de
macro é escrito de forma a explorar esta facilidade de
automatização e é parte de um arquivo que normalmente é
manipulado por algum aplicativo que utiliza macros. Para que o
vírus possa ser executado, o arquivo que o contém precisa ser
aberto e, a partir daí, o vírus pode executar uma série de comandos
automaticamente e infectar outros arquivos no computador. Existem
alguns aplicativos que possuem arquivos base (modelos) que são
abertos sempre que o aplicativo é executado. Caso este arquivo

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 11/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

base seja infectado pelo vírus de macro, toda vez que o aplicativo
for executado, o vírus também será. Arquivos nos formatos gerados
por programas da Microsoft, como o Word, Excel, Powerpoint e
Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos
formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não
significa que não possam conter vírus.

 Auto Spam: vírus de macro que enviam e-mails com arquivo


infectado para endereços captados no programa de e-mail. Um vírus
propagado por e-mail (e-mail borne virus) normalmente é recebido
como um arquivo anexado a uma mensagem de correio eletrônico.
O conteúdo dessa mensagem procura induzir o usuário a clicar
sobre o arquivo anexado, fazendo com que o vírus seja executado.
Quando este tipo de vírus entra em ação, ele infecta arquivos e
programas e envia cópias de si mesmo para os contatos
encontrados nas listas de endereços de e-mail armazenadas no
computador do usuário. É importante ressaltar que este tipo
específico de vírus não é capaz de se propagar automaticamente. O
usuário precisa executar o arquivo anexado que contém o vírus, ou
o programa leitor de e-mails precisa estar configurado para auto-
executar arquivos anexados.

 Vírus de programa: infectam arquivos de programa (de inúmeras


extensões, como .exe, .com,.vbs, .pif.

 Vírus stealth: programado para se esconder e enganar o antivírus


durante uma varredura deste programa. Tem a capacidade de se
remover da memória temporariamente para evitar que antivírus o
detecte.
02763616100

 Vírus polimórficos: alteram seu formato (“mudam de forma”)


constantemente. A cada nova infecção, esses vírus geram uma nova
seqüência de bytes em seu código, para que o antivírus se confunda
na hora de executar a varredura e não reconheça o invasor.

 Vírus de script: propagam-se por meio de scripts, nome que designa


uma sequência de comandos previamente estabelecidos e que são
executados automaticamente em um sistema, sem necessidade de
intervenção do usuário. Dois tipos de scripts muito usados são os
projetados com as linguagens Javascript (JS) e Visual Basic Script
(VBS). Segundo Oliveira (2008) tanto um quanto o outro podem ser

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 12/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

inseridos em páginas Web e interpretados por navegadores como


Internet Explorer e outros. Os arquivos Javascript tornaram-se tão
comuns na Internet que é difícil encontrar algum site atual que não
os utilize. Assim como as macros, os scripts não são
necessariamente maléficos. Na maioria das vezes executam tarefas
úteis, que facilitam a vida dos usuários – prova disso é que se a
execução dos scripts for desativada nos navegadores, a maioria dos
sites passará a ser apresentada de forma incompleta ou incorreta.

 Vírus de celular: propaga de telefone para telefone através da


tecnologia bluetooth ou da tecnologia MMS (Multimedia Message
Service). O serviço MMS é usado para enviar mensagens multimídia,
isto é, que contêm não só texto, mas também sons e imagens,
como vídeos, fotos e animações.
A infecção ocorre da seguinte forma: o usuário recebe uma
mensagem que diz que seu telefone está prestes a receber um
arquivo e permite que o arquivo infectado seja recebido, instalado e
executado em seu aparelho; o vírus, então, continua o processo de
propagação para outros telefones, através de uma das tecnologias
mencionadas anteriormente.
Os vírus de celular diferem-se dos vírus tradicionais, pois
normalmente não inserem cópias de si mesmos em outros arquivos
armazenados no telefone celular, mas podem ser especificamente
projetados para sobrescrever arquivos de aplicativos ou do sistema
operacional instalado no aparelho.

 Worms (vermes): são programas parecidos com vírus, mas que na


verdade são capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para computador
(observe que os worms apenas se copiam, não infectam outros
02763616100

arquivos, eles mesmos são os arquivos!!). Além disso, geralmente


utilizam as redes de comunicação para infectar outros computadores
(via e-mails, Web, FTP, redes das empresas etc).
Diferentemente do vírus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da
exploração de vulnerabilidades existentes ou falhas na configuração de
softwares instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o
disco rígido de computadores, devido à grande quantidade de cópias de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 13/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

si mesmo que costumam propagar. Além disso, podem gerar grandes


transtornos para aqueles que estão recebendo tais cópias.
Difíceis de serem detectados, muitas vezes os worms realizam uma
série de atividades, incluindo sua propagação, sem que o usuário tenha
conhecimento. Embora alguns programas antivírus permitam detectar
a presença de worms e até mesmo evitar que eles se propaguem, isto
nem sempre é possível.

 Bots: de modo similar ao worm, é um programa capaz de se propagar


automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente. Os bots esperam
por comandos de um hacker, podendo manipular os sistemas
infectados, sem o conhecimento do usuário.
Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes
em prova!! Trata-se do significado do termo botnet, junção da
contração das palavras robot (bot) e network (net). Uma rede infectada
por bots é denominada de botnet (também conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas máquinas, aguardando o comando
de um invasor. Um invasor que tenha controle sobre uma botnet pode
utilizá-la para aumentar a potência de seus ataques, por exemplo, para
enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negação de serviço etc (CERT.br, 2006).

 Trojan horse (Cavalo de troia): é um programa aparentemente


inofensivo que entra em seu computador na forma de cartão virtual,
álbum de fotos, protetor de tela, jogo etc, e que, quando executado
(com a sua autorização!), parece lhe divertir, mas, por trás abre portas
02763616100

de comunicação do seu computador para que ele possa ser invadido.

Por definição, o cavalo de troia distingue-se de um vírus ou de um


worm por não infectar outros arquivos, nem propagar cópias de si
mesmo automaticamente.

O trojans ficaram famosos na Internet pela facilidade de uso, e por


permitirem a qualquer pessoa possuir o controle de um outro
computador apenas com o envio de um arquivo.
Os trojans atuais são divididos em duas partes, que são: o servidor e o
cliente. Normalmente, o servidor encontra-se oculto em algum outro

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 14/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

arquivo e, no momento em que o arquivo é executado, o servidor se


instala e se oculta no computador da vítima. Nesse momento, o
computador já pode ser acessado pelo cliente, que enviará informações
para o servidor executar certas operações no computador da vítima.
O Cavalo de troia não é um vírus, pois não se duplica e não se
dissemina como os vírus. Na maioria das vezes, ele irá instalar
programas para possibilitar que um invasor tenha controle total sobre
um computador. Estes programas podem permitir:
 que o invasor veja e copie ou destrua todos os arquivos
armazenados no computador;
 a instalação de keyloggers ou screenloggers (descubra todas as
senhas digitadas pelo usuário);
 o furto de senhas e outras informações sensíveis, como números
de cartões de crédito;
 a inclusão de backdoors, para permitir que um atacante tenha
total controle sobre o computador;
 a formatação do disco rígido do computador, etc.
Exemplos comuns de cavalos de troia são programas que você recebe
ou obtém de algum site e que parecem ser apenas cartões virtuais
animados, álbuns de fotos de alguma celebridade, jogos, protetores de
tela, entre outros. Enquanto estão sendo executados, estes programas
podem ao mesmo tempo enviar dados confidenciais para outro
computador, instalar backdoors, alterar informações, apagar arquivos
ou formatar o disco rígido. Existem também cavalos de troia utilizados
normalmente em esquemas fraudulentos, que, ao serem instalados
com sucesso, apenas exibem uma mensagem de erro.

 Adware (advertising software): este tipo de programa geralmente


não prejudica o computador. O adware apresenta anúncios, cria ícones
ou modifica itens do sistema operacional com o intuito de exibir alguma
02763616100

propaganda. Nem sempre são maliciosos! Um adware malicioso pode


abrir uma janela do navegador apontando para páginas de cassinos,
vendas de remédios, páginas pornográficas, etc. Um exemplo do uso
legítimo de adwares pode ser observado no programa de troca
instantânea de mensagens MSN Messenger.

 Spyware: trata-se de um programa espião (spy em inglês = espião). É


um programa que tem por finalidade monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 15/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

 Keylogger: um tipo de malware que é capaz de capturar e armazenar


as teclas digitadas pelo usuário no teclado de um computador. Dentre
as informações capturadas podem estar o texto de um e-mail, dados
digitados na declaração de Imposto de Renda e outras
informações sensíveis, como senhas bancárias e números de cartões de
crédito. Em muitos casos, a ativação do keylogger é condicionada a
uma ação prévia do usuário, como por exemplo, após o acesso a um
site específico de comércio eletrônico ou Internet Banking.
Normalmente, o keylogger contém mecanismos que permitem o envio
automático das informações capturadas para terceiros (por exemplo,
através de e-mails).
As instituições financeiras desenvolveram os teclados virtuais para
evitar que os keyloggers pudessem capturar informações sensíveis de
usuários. Então, foram desenvolvidas formas mais avançadas de
keyloggers, também conhecidas como screenloggers, capazes de:
 armazenar a posição do cursor e a tela apresentada no monitor,
nos momentos em que o mouse é clicado, ou
 armazenar a região que circunda a posição onde o mouse é
clicado.
Normalmente, o keylogger vem como parte de um programa spyware
ou cavalo de troia. Desta forma, é necessário que este programa seja
executado para que o keylogger se instale em um computador.
Geralmente, tais programas vêm anexados a e-mails ou estão
disponíveis em sites na Internet.
Existem ainda programas leitores de e-mails que podem estar
configurados para executar automaticamente arquivos anexados às
mensagens. Neste caso, o simples fato de ler uma mensagem é
suficiente para que qualquer arquivo anexado seja executado.

 Screenlogger: forma avançada de keylogger, capaz de armazenar a


02763616100

posição do cursor e a tela apresentada no monitor, nos momentos em


que o mouse é clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.

 Ransomwares: são softwares maliciosos que, ao infectarem um


computador, criptografam todo ou parte do conteúdo do disco rígido.
Os responsáveis pelo software exigem da vítima, um pagamento pelo
"resgate" dos dados.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 16/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

 Backdoors
Normalmente um atacante procura garantir uma forma de retornar a
um computador comprometido, sem precisar recorrer aos métodos
utilizados na realização da invasão. Na maioria dos casos, também é
intenção do atacante poder retornar ao computador comprometido sem
ser notado. A esses programas que permitem o retorno de um invasor
a um computador comprometido, utilizando serviços criados ou
modificados para este fim, dá-se o nome de backdoor.
A forma usual de inclusão de um backdoor consiste na disponibilização
de um novo serviço ou substituição de um determinado serviço por
uma versão alterada, normalmente possuindo recursos que permitam
acesso remoto (através da Internet). Pode ser incluído por um invasor
ou através de um cavalo de troia.

 Rootkits
Um invasor, ao realizar uma invasão, pode utilizar mecanismos para
esconder e assegurar a sua presença no computador comprometido. O
conjunto de programas que fornece estes mecanismos é conhecido
como rootkit. É muito importante ficar claro que o nome rootkit não
indica que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas
sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit,
terá acesso privilegiado ao computador previamente comprometido,
sem precisar recorrer novamente aos métodos utilizados na realização
da invasão, e suas atividades serão escondidas do responsável e/ou
dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas
funcionalidades. Dentre eles, podem ser citados:
 programas para esconder atividades e informações deixadas pelo
invasor (normalmente presentes em todos os rootkits), tais como
02763616100

arquivos, diretórios, processos, conexões de rede, etc;


 backdoors, para assegurar o acesso futuro do invasor ao
computador comprometido (presentes na maioria dos rootkits);
 programas para remoção de evidências em arquivos de logs;
 sniffers, para capturar informações na rede onde o computador
está localizado, como por exemplo senhas que estejam
trafegando em claro, ou seja, sem qualquer método de
criptografia;
 scanners, para mapear potenciais vulnerabilidades em outros
computadores.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 17/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

 Sniffers (farejadores): são programas que agem na rede farejando


pacotes na tentativa de encontrar certas informações, como senhas de
acesso, nomes de usuários, informações confidenciais, etc. Foram
desenvolvidos como ferramentas auxiliares de diagnóstico em redes e
posteriormente alterados para fins ilícitos.

2.3 Vulnerabilidades de Segurança


Nesta aula estaremos dando continuidade ao tema segurança da
informação, já abordado inicialmente na aula demonstrativa. Vamos lá?
Um conceito bastante comum para o termo vulnerabilidade:
Trata-se de falha no projeto, implementação ou configuração de
software ou sistema operacional que, quando explorada por um
atacante, resulta na violação da segurança de um computador.

Em outras palavras,
vulnerabilidade é uma fragilidade que poderia ser explorada por uma
ameaça para concretizar um ataque.

O conhecimento do maior número de vulnerabilidades possíveis permite à


equipe de segurança tomar medidas para proteção, evitando assim
ataques e conseqüentemente perda de dados. Não há uma receita ou lista
padrão de vulnerabilidades. Esta deve ser levantada junto a cada
organização ou ambiente em questão. Sempre se deve ter em mente o
que precisa ser protegido e de quem precisa ser protegido de acordo com
as ameaças existentes.
Podemos citar como exemplo inicial, uma análise de ambiente em uma
sala de servidores de conectividade e Internet com a seguinte descrição: a
sala dos servidores não possui controle de acesso físico!! Eis a
02763616100

vulnerabilidade detectada nesse ambiente.


Outros exemplos de vulnerabilidades:
 uso de senhas não encriptadas, mal formuladas e mal utilizadas;
 ambientes com informações sigilosas com acesso não controlado;
 software mal desenvolvido;
 hardware sem o devido acondicionamento e proteção;
 falta de atualização de software e hardware;
 falta de mecanismos de monitoramento e controle (auditoria);
 ausência de pessoal capacitado para a segurança;
 inexistência de políticas de segurança.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 18/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

A seguir serão citadas as vulnerabilidades existentes em uma organização,


segundo classificação própria da área:

2.3.1 Vulnerabilidades Físicas

São aquelas presentes em ambientes onde se armazenam as informações,


como:
 instalações prediais fora do padrão;
 ausência de recursos para combate a incêndios;
 CPDs mal planejados;
 disposição desorganizada de fios de energia e cabos de rede;
 ausência de controle de acesso físico, etc.

2.3.2 Vulnerabilidades de Hardware

Compreendem possíveis defeitos de fabricação, erros de configuração ou


falhas nos equipamentos. Como exemplos citam-se erros decorrentes da
instalação, desgaste, obsolescência ou má utilização do equipamento etc.
É importante observar detalhes como o dimensionamento adequado do
equipamento, ou seja, se sua capacidade de armazenamento,
processamento e velocidade estão compatíveis com as necessidades, de
modo a não sub ou super dimensioná-lo.

2.3.3 Vulnerabilidades de Software

São possíveis falhas de programação, erros de instalação e configuração,


que podem, por exemplo, causar acesso indevido, vazamento de
informações, perda de dados etc. Sistemas operacionais são altamente
visados para ataque, pois através deles é possível ter acesso ao hardware
02763616100

do computador. Ataques como estes são de alta gravidade, e podem


comprometer todo o sistema.
Um grande número de empresas, ao identificarem alguma vulnerabilidade
em seus softwares, lançam boletins informativos a fim de alertar os
usuários, e normalmente disponibilizam pacotes de atualização,
denominados Service Packs, para correção desta vulnerabilidade.

2.3.4 Vulnerabilidades de Armazenamento

Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs,


fitas magnéticas, discos rígidos dos servidores, etc.) em que estão

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 19/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

armazenadas as informações, como armazenamento de disquetes em


local inadequado etc.

2.3.5 Vulnerabilidades de Comunicação

Relacionadas com o tráfego de informações, independente do meio de


transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc.
Podem, por exemplo, permitir acesso não autorizado ou perda de dados
durante a transmissão de uma informação.
A escolha do meio de transmissão e das medidas de segurança é de suma
importância, pois a informação poderá ser interceptada antes de chegar
ao destino. Uma opção de segurança nesse contexto envolveria por
exemplo o uso de criptografia1.

2.3.6 Vulnerabilidades Humanas

Relacionadas aos danos que as pessoas podem causar às informações e


ao ambiente tecnológico que as suporta, podendo ser intencionais ou não.
Podem ocorrer devido a desconhecimentos das medidas de segurança,
falta de capacitação para execução da tarefa dentro dos princípios de
segurança, erros e omissões.

2.4 Risco
Alguns conceitos necessitam ser expostos para o correto entendimento do
que é risco e suas implicações.
Risco é a medida da exposição à qual o sistema computacional está
sujeito. Depende da probabilidade de uma ameaça atacar o sistema e do
impacto resultante desse ataque.
02763616100

Sêmola (2003, p. 50) diz que risco é a “probabilidade de ameaças


explorarem vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negócios”.

Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e


um martelo ao seu alcance; nesse caso o funcionário poderia danificar
algum ativo da informação. Assim pode-se entender como risco tudo

1
Criptografia é o processo de converter dados em um formato que não possa ser lido por um outro usuário, a não ser o usuário que
criptografou o arquivo.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 20/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

aquilo que traz danos às informações e com isso promove perdas para a
organização.

Risco: é medido pela probabilidade de uma ameaça acontecer e


causar algum dano potencial à empresa.

Existem algumas maneiras de se classificar o grau de risco no mercado de


segurança, mas de uma forma simples, poderíamos tratar como alto,
médio e baixo risco. No caso do nosso exemplo da sala dos servidores,
poderíamos dizer que, baseado na vulnerabilidade encontrada, a ameaça
associada é de alto risco.

2.5 Incidente
Incidente de segurança da informação: é indicado por um simples ou
por uma série de eventos de segurança da informação indesejados
ou inesperados, que tenham uma grande probabilidade de
comprometer as operações do negócio e ameaçar a segurança da
informação. Exemplos de alguns incidentes de segurança da informação:
invasão digital; violação de padrões de segurança de informação.

02763616100

Figura. Impacto de incidentes de segurança nos negócios

2.6 Ataques
Ataque é uma alteração no fluxo normal de uma informação que afeta
um dos serviços oferecidos pela segurança da informação. Ele é
decorrente de uma vulnerabilidade que é explorada por um atacante em
potencial.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 21/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

A figura seguinte representa um fluxo de informações e quatro ameaças


possíveis para a segurança de um sistema de informação:
 Interrupção: ataque na transmissão da mensagem, em que o fluxo
de dados é interrompido. Um exemplo pode ser a danificação de
componentes de hardware ou a queda do sistema de comunicação por
sabotagem.
 Interceptação: este é um ataque sobre a confidencialidade. Ocorre
quando uma pessoa não autorizada tem acesso às informações
confidenciais de outra. Um exemplo seria a captura de dados na rede
ou a cópia ilegal de um arquivo.
 Modificação: este é um ataque à integridade da mensagem. Ocorre
quando uma pessoa não autorizada, além de interceptar as
mensagens, altera o conteúdo da mensagem e envia o conteúdo
alterado para o destinatário.
 Fabricação: este é um ataque sobre a autenticidade. Uma pessoa
não autorizada insere mensagens no sistema assumindo o perfil de
um usuário autorizado.

02763616100

Figura - Exemplos de ataques contra um sistema de informação

Os principais tipos de ataque são:

 Engenharia Social
É o método de se obter dados importantes de pessoas através da velha
“lábia”. No popular é o tipo de vigarice mesmo pois é assim que muitos

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 22/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

habitantes do underground da internet operam para conseguir senhas


de acesso, números de telefones, nomes e outros dados que deveriam
ser sigilosos.

A engenharia social é a técnica que explora as fraquezas


humanas e sociais, em vez de explorar a tecnologia. Guarde
isso!!!

A tecnologia avança e passos largos mas a condição humana continua


na mesma em relação a critérios éticos e morais. Enganar os outros
deve ter sua origem na pré-história portanto o que mudou foram
apenas os meios para isso.
Em redes corporativas que são alvos mais apetitosos para invasores, o
perigo é ainda maior e pode estar até sentado ao seu lado. Um colega
poderia tentar obter sua senha de acesso mesmo tendo uma própria,
pois uma sabotagem feita com sua senha parece bem mais
interessante do que com a senha do próprio autor.

 Phishing (também conhecido como Phishing scam, ou apenas scam)


Phishing é um tipo de fraude eletrônica projetada para roubar
informações particulares que sejam valiosas para cometer um roubo ou
fraude posteriormente.
O golpe de phishing é realizado por uma pessoa mal-intencionada
através da criação de um website falso e/ou do envio de uma
mensagem eletrônica falsa, geralmente um e-mail ou recado através
de scrapbooks como no sítio Orkut, entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem
e induzi-lo a fornecer informações sensíveis (números de cartões de
crédito, senhas, dados de contas bancárias, entre outras). Uma
variante mais atual é o Pharming. Nele, o usuário é induzido a baixar
02763616100

e executar arquivos que permitam o roubo futuro de informações ou o


acesso não autorizado ao sistema da vítima, podendo até mesmo
redirecionar a página da instituição (financeira ou não) para os sites
falsificados.
As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em
golpes de phishing, uma envolvendo o Banco de Brasil e a outra o
Serasa.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 23/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Figura. Isca de Phishing Relacionada ao Banco do Brasil

Figura. Isca de Phishing Relacionada ao SERASA

A palavra phishing (de fishing) vem de uma analogia criada pelos


fraudadores, em que “iscas” (e-mails) são usadas para “pescar”
informações sensíveis (senhas e dados financeiros, por exemplo) de
usuários da Internet.

Atualmente, este termo vem sendo utilizado também para se referir aos
02763616100

seguintes casos:
 mensagem que procura induzir o usuário à instalação de
códigos maliciosos, projetados para furtar dados pessoais e
financeiros;
 mensagem que, no próprio conteúdo, apresenta formulários
para o preenchimento e envio de dados pessoais e financeiros
de usuários.

Ataques a servidores Web

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 24/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

O crescimento do uso do phishing pode ser uma decorrência do aumento


do número de ataques aos servidores Web, que cresceu 41% em relação
ao trimestre anterior e 77% em relação ao mesmo período de 2009.
De acordo com o Cert.br, houve crescimento deste tipo de ataque durante
todo o ano de 2010. Os atacantes exploram vulnerabilidades em
aplicações Web para, então, hospedar nesses sites páginas falsas de
instituições financeiras, cavalos de Troia, ferramentas utilizadas em
ataques a outros servidores Web e scripts para envio de spam ou scam.

 Pharming
O Pharming é uma técnica que utiliza o sequestro ou a "contaminação"
do DNS (Domain Name Server) para levar os usuários a um site falso,
alterando o DNS do site de destino. O sistema também pode
redirecionar os usuários para sites autênticos através de proxies
controlados pelos phishers, que podem ser usados para monitorar e
interceptar a digitação.
Os sites falsificados coletam números de cartões de crédito, nomes de
contas, senhas e números de documentos. Isso é feito através da
exibição de um pop-up para roubar a informação antes de levar o
usuário ao site real. O programa mal-intencionado usa um certificado
auto-assinado para fingir a autenticação e induzir o usuário a acreditar
nele o bastante para inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usuário é sobrepor a barra de endereço e
status de navegador para induzi-lo a pensar que está no site legítimo e
inserir suas informações.
Os phishers utilizam truques para instalar programas criminosos nos
PCs dos consumidores e roubar diretamente as informações. Na
maioria dos casos, o usuário não sabe que está infectado, percebendo
apenas uma ligeira redução na velocidade do computador ou falhas de
funcionamento atribuídas a vulnerabilidades normais de software. Um
02763616100

software de segurança é uma ferramenta necessária para evitar a


instalação de programas criminosos se o usuário for atingido por um
ataque.

 Ataques de senhas
A utilização de senhas seguras é um dos pontos fundamentais para
uma estratégia efetiva de segurança. As senhas garantem que somente
as pessoas autorizadas terão acesso a um sistema ou à rede.
Infelizmente isso nem sempre é realidade. As senhas geralmente são
criadas e implementadas pelos próprios usuários que utilizam os
sistemas ou a rede. Palavras, símbolos ou datas fazem com que as

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 25/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

senhas tenham algum significado para os usuários, permitindo que eles


possam facilmente lembrá-las. Neste ponto é que existe o problema,
pois muitos usuários priorizam a conveniência ao invés da segurança.
Como resultado, eles escolhem senhas que são relativamente simples.
Enquanto isso permite que possam lembrar facilmente das senhas,
também facilita o trabalho de quebra dessas senhas por hackers. Em
virtude disso, invasores em potencial estão sempre testando as redes e
sistemas em busca de falhas para entrar. O modo mais notório e fácil a
ser explorado é a utilização de senhas inseguras.
A primeira linha de defesa, a utilização de senhas, pode se tornar um
dos pontos mais falhos. Parte da responsabilidade dos administradores
de sistemas é garantir que os usuários estejam cientes da necessidade
de utilizar senhas seguras.
Isto leva a dois objetivos a serem alcançados: primeiro, educar os
usuários sobre a importância do uso de senhas seguras; e segundo,
implementar medidas que garantam que as senhas escolhidas pelos
usuários são efetivamente adequadas.
Para alcançar o primeiro objetivo, a educação do usuário é o ponto
chave. Já para alcançar o segundo objetivo, é necessário que o
administrador de sistemas esteja um passo à frente, descobrindo
senhas inseguras antes dos atacantes. Para fazer isso é necessária a
utilização das mesmas ferramentas utilizadas pelos atacantes.
As duas principais técnicas de ataque a senhas são:
 Ataque de Dicionário: nesse tipo de ataque são utilizadas
combinações de palavras, frases, letras, números, símbolos, ou
qualquer outro tipo de combinação geralmente que possa ser
utilizada na criação das senhas pelos usuários. Os programas
responsáveis por realizar essa tarefa trabalham com diversas
permutações e combinações sobre essas palavras. Quando
alguma dessas combinações se referir à senha, ela é considerada
02763616100

como quebrada (Cracked).


Geralmente as senhas estão armazenadas criptografadas
utilizando um sistema de criptografia HASH. Dessa maneira os
programas utilizam o mesmo algoritmo de criptografia para
comparar as combinações com as senhas armazenadas. Em
outras palavras, eles adotam a mesma configuração de
criptografia das senhas, e então criptografam as palavras do
dicionário e comparam com senha.
 Força-Bruta: enquanto as listas de palavras, ou dicionários, dão
ênfase a velocidade, o segundo método de quebra de senhas se
baseia simplesmente na repetição. Força-Bruta é uma forma de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 26/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

se descobrir senhas que compara cada combinação e permutação


possível de caracteres até achar a senha. Este é um método
muito poderoso para descoberta de senhas, no entanto é
extremamente lento porque cada combinação consecutiva de
caracteres é comparada. Ex: aaa, aab, aac ..... aaA, aaB, aaC...
aa0, aa1, aa2, aa3... aba, aca, ada...

 Sniffing
É o processo de captura das informações da rede por meio de um
software de escuta de rede (sniffer), que é capaz de interpretar as
informações transmitidas no meio físico. Para isso, a pilha TCP/IP é
configurada para atuar em modo promíscuo, ou seja, desta forma irá
repassar todos os pacotes para as camadas de aplicação, mesmo que
não sejam endereçados para a máquina. Esse é um ataque à
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela
rede.

Importante
Sniffers – Farejadores: Por padrão, os computadores (pertencentes
à mesma rede) escutam e respondem somente pacotes endereçados a
eles. Entretanto, é possível utilizar um software que coloca a interface
num estado chamado de modo promíscuo. Nessa condição o
computador pode monitorar e capturar os dados trafegados através da
rede, não importando o seu destino legítimo.
Os programas responsáveis por capturar os pacotes de rede são
chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles
exploram o fato do tráfego dos pacotes das aplicações TCP/IP não
utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer
02763616100

pode obter nomes de usuários, senhas ou qualquer outra informação


transmitida que não esteja criptografada.
A dificuldade no uso de um sniffer é que o atacante precisa instalar o
programa em algum ponto estratégico da rede, como entre duas
máquinas, (com o tráfego entre elas passando pela máquina com o
farejador) ou em uma rede local com a interface de rede em modo
promíscuo.

 Spoofing – Falsificação de Endereço

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 27/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Spoofing é a modificação de campos de identificação de pacotes de


forma que o atacante possa atuar se passando por outro host.
Pode ser considerado como sendo uma técnica utilizada por invasores
para conseguirem se autenticar a serviços, ou outras máquinas,
falsificando o seu endereço de origem. Ou seja, é uma técnica de
ataque contra a autenticidade, uma forma de personificação que
consiste em um usuário externo assumir a identidade de um usuário ou
computador interno, atuando no seu lugar legítimo.
A técnica de spoofing pode ser utilizada para acessar serviços que são
controlados apenas pelo endereço de rede de origem da entidade que
irá acessar o recurso específico, como também para evitar que o
endereço real de um atacante seja reconhecido durante uma tentativa
da invasão.
Essa técnica é utilizada constantemente pelos Hackers, sendo que
existem várias ferramentas que facilitam o processo de geração de
pacotes de rede com endereços falsos.

 IP Spoofing (Falsificação de endereço IP)


A falsificação de endereço IP não é exatamente um ataque, ela na
verdade é utilizada juntamente com outros ataques para esconder a
identidade do atacante. Consiste na manipulação direta dos campos do
cabeçalho de um pacote para falsificar o número IP da máquina que
dispara a conexão.
Quando um host A quer se conectar ao B, a identificação é feita através
do número IP que vai no cabeçalho, por isto, se o IP do cabeçalho
enviado pelo host A for falso (IP de um host C), o host B, por falta de
outra forma de identificação, acredita estar se comunicando com o host
A.
Através desta técnica, o hacker consegue atingir os seguintes
objetivos: obter acesso a máquinas que confiam no IP que foi
02763616100

falsificado, capturar conexões já existentes e burlar os filtros de


pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços
de origem e destino.

 Denial of Service (DoS)


Os ataques de negação de serviço (denial of service - DoS) consistem
em impedir o funcionamento de uma máquina ou de um serviço
específico. No caso de ataques a redes, geralmente ocorre que os
usuários legítimos de uma rede não consigam mais acessar seus
recursos.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 28/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

O DoS acontece quando um atacante envia vários pacotes ou


requisições de serviço de uma vez, com objetivo de sobrecarregar um
servidor e, como conseqüência, impedir o fornecimento de um serviço
para os demais usuários, causando prejuízos.

No DoS o atacante utiliza um computador para tirar de operação


um serviço ou computador(es) conectado(s) à Internet!!

Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar


uma sobrecarga no processamento de um computador, de modo que o
usuário não consiga utilizá-lo; gerar um grande tráfego de dados para
uma rede, ocasionando a indisponibilidade dela; indisponibilizar
serviços importantes de um provedor, impossibilitando o acesso de
seus usuários.
Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto
não significa que houve uma invasão, pois o objetivo de tais ataques é
indisponibilizar o uso de um ou mais computadores, e não invadi-los.

 Distributed Denial of Service (DDoS) -> São os ataques


coordenados!
Em dispositivos com grande capacidade de processamento,
normalmente, é necessária uma enorme quantidade de requisições
para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma
botnet (rede de computadores zumbis sob comando do atacante) para
bombardear o servidor com requisições, fazendo com que o ataque
seja feito de forma distribuída (Distributed Denial of Service – DDoS).

No DDoS – ataque de negação de serviço distribuído - , um


conjunto de computadores é utilizado para tirar de operação um
ou mais serviços ou computadores conectados à Internet.
02763616100

 SYN Flood
O SYN Flood é um dos mais populares ataques de negação de serviço.
O ataque consiste basicamente em se enviar um grande número de
pacotes de abertura de conexão, com um endereço de origem forjado
(IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexões em andamento, envia um pacote de resposta e fica
aguardando uma confirmação da máquina cliente. Como o endereço de
origem dos pacotes é falso, esta confirmação nunca chega ao servidor.
O que acontece é que em um determinado momento, a fila de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 29/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

conexões em andamento do servidor fica lotada, a partir daí, todos os


pedidos de abertura de conexão são descartados e o serviço inutilizado.
Esta inutilização persiste durante alguns segundos, pois o servidor ao
descobrir que a confirmação está demorando demais, remove a
conexão em andamento da lista. Entretanto se o atacante persistir em
mandar pacotes seguidamente, o serviço ficará inutilizado enquanto ele
assim o fizer.

 Ataques de Loop
Dentro desta categoria de ataque o mais conhecido é o Land. Ele
consiste em mandar para um host um pacote IP com endereço de
origem e destino iguais, o que ocasiona um loop na tabela de conexões
de uma máquina atacada. Para executar um ataque como este, basta
que o hacker tenha um software que permita a manipulação dos
campos dos pacotes IP.

 Ataques via ICMP


O protocolo ICMP (Internet Control Message Protocol) é utilizado no
transporte de mensagens de erro e de controle. Essencialmente é um
protocolo de transferência de mensagens entre gateways e estações.
Como todos os protocolos do conjunto TCP/IP, o ICMP não tem como
ter garantia se a informação recebida é verdadeira, e por este motivo,
um atacante pode utilizar o ICMP para interromper conexões já
estabelecidas, como por exemplo enviando uma mensagem ICMP de
host inacessível para uma das máquinas.

 Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o
máximo permitido (65.535 bytes) para a máquina atacada. O pacote é
enviado na forma de fragmentos (porque nenhuma rede permite o
02763616100

tráfego de pacotes deste tamanho), e quando a máquina destino tenta


montar estes fragmentos, inúmeras situações podem ocorrer: a
maioria trava, algumas reinicializam, outras exibem mensagens no
console, etc.

 Dumpster diving ou trashing


É a atividade na qual o lixo é verificado em busca de informações sobre
a organização ou a rede da vítima, como nomes de contas e senhas,
informações pessoais e confidenciais. Muitos dados sigilosos podem ser
obtidos dessa maneira.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 30/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

2.7 Antivírus
O programa Antivírus verifica se existem vírus conhecidos ou
desconhecidos no seu computador. O vírus conhecido é aquele que pode
ser detectado e identificado pelo nome. O vírus desconhecido é o que
ainda não foi definido pelo programa Antivírus. O programa Antivírus
monitora continuamente o seu computador a fim de protegê-lo contra
ambos os tipos de vírus. Para isso, ele usa:
 definições de vírus (que detectam os vírus conhecidos): o
serviço de definição de vírus consiste em arquivos que o programa
Antivírus usa para reconhecer os vírus e interromper suas
atividades;
 tecnologia Bloodhound: detecta vírus analisando a estrutura, o
comportamento e outros atributos dos arquivos, como a lógica de
programação, as instruções de computador e todos os dados nele
contidos. Ela também define ambientes simulados nos quais carrega
documentos e testa a existência de vírus de macro;
 bloqueios de scripts: o script é um programa gravado em
linguagem de script (como, por exemplo, Visual Basic Script ou
JavaScript) que pode ser executado sem interação com o usuário.
Como podem ser abertos com editores ou processadores de texto,
os scripts são muito fáceis de alterar. Eles podem ser usados
quando você se conecta à Internet ou verifica seu e-mail.

A reinicialização do computador também requer o uso de scripts que lhe


informem que programas deve carregar e executar. Os scripts também
podem ser criados para executar atividades maliciosas quando iniciados.
Você pode receber um script malicioso sem perceber, abrindo documentos
ou anexos de e-mail infectados, visualizando mensagens de e-mail em
HTML infectadas ou visitando sites da Internet infectados. O bloqueio de
02763616100

scripts detecta vírus de Visual Basic e JavaScript, sem a necessidade de


definições de vírus específicas. Ele monitora os scripts em busca de
atividades típicas de vírus, emitindo alertas caso sejam detectadas.
Os recursos representados pelas definições de vírus, tecnologia
Bloodhound, bloqueio de scripts e verificação de e-mail e mensageiros
instantâneos são todos empregados nas verificações agendadas e
manuais, além de serem usados pelo Auto-Protect para monitorar
constantemente um computador.
O Auto-Protect do programa Antivírus é carregado na memória durante a
inicialização do Sistema Operacional, fornecendo proteção constante
enquanto se trabalha. Usando o Auto-Protect, o programa Antivírus
automaticamente:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 31/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

 elimina quaisquer worms, Cavalos de troia e vírus, inclusive os de


macro, e repara arquivos danificados;
 verifica a existência de vírus cada vez que se utiliza programas,
discos flexíveis ou outras mídias removíveis em um computador ou
utiliza documentos criados ou recebidos;
 monitora o computador em busca de sintomas atípicos que possam
indicar a existência de um vírus em ação;
 protege o computador contra vírus provenientes da Internet.

2.8 Prevenção de Intrusão e Firewall


Em um sistema em segurança de redes de computadores, a intrusão é
qualquer conjunto de ações que tendem a comprometer a integridade,
confidencialidade ou disponibilidade dos dados ou sistemas.
Os intrusos em uma rede podem ser de dois tipos: internos (que tentam
acessar informações não autorizadas para ele); externos (tentam acessar
informações via Internet).

IDS (Intrusion Detection Systems) são sistemas de detecção de


intrusos, que têm por finalidade detectar atividades incorretas, maliciosas
ou anômalas, em tempo real, permitindo que algumas ações sejam
tomadas.
• Geram logs para casos de tentativas de ataques e para casos em
que um ataque teve sucesso.
• Mesmo sistemas com Firewall devem ter formas para detecção de
intrusos.
• Assim como os firewalls, os IDSs também podem gerar falsos
positivos (Uma situação em que o firewall ou IDS aponta uma
atividade como sendo um ataque, quando na verdade não é).
02763616100

As informações podem ser coletadas em redes, de várias formas:


• Sistemas de detecção de intrusão baseados em rede (NIDS)
Neste tipo de sistema, as informações são coletadas na rede,
normalmente por dispositivos dedicados que funcionam de forma
similar a sniffers de pacotes.
Vantagens: diversas máquinas podem ser monitoradas utilizando-se
apenas um agente (componente que coleta os dados).
Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter
visão do que ocorre na máquina atacada.

• Sistemas de detecção de intrusão baseados em host (HIDS)

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 32/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Coletam informações dentro das máquinas monitoradas, o que


normalmente é feito através de um software instalado dentro delas.

• Hybrid IDS
Combina as 2 soluções anteriores!!

Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por


ataques já catalogados e registrados, podendo, em alguns casos, fazer
análise comportamental.

O firewall não tem a função de procurar por ataques. Ele realiza a


filtragem dos pacotes e, então, bloqueia as transmissões não
permitidas. O firewall atua entre a rede externa e interna, controlando o
tráfego de informações que existem entre elas, procurando certificar-se de
que este tráfego é confiável, em conformidade com a política de
segurança do site acessado. Também pode ser utilizado para atuar entre
redes com necessidades de segurança distintas.

O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de


ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e
obstrui automaticamente ataques computacionais a recursos protegidos.
Diferente dos IDS tradicionais, que localizam e notificam os
administradores sobre anomalias, um IPS defende o alvo sem uma
participação direta humana.

Basicamente, o firewall é um sistema para controlar o acesso às


redes de computadores, desenvolvido para evitar acessos não
autorizados em uma rede local ou rede privada de uma
corporação. Pode ser desde um software sendo executado no
ponto de conexão entre as redes de computadores ou um conjunto
02763616100

complexo de equipamentos e softwares.

A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
sendo uma ligação entre redes de computadores que restringem o tráfego
de comunicação de dados entre a parte da rede que está “dentro” ou
“antes” do firewall, protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexão entre as redes, onde,
através de regras de segurança, controla o tráfego que flui para dentro e

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 33/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

para fora da rede protegida. Pode ser desde um único computador, um


software sendo executado no ponto de conexão entre as redes de
computadores ou um conjunto complexo de equipamentos e softwares.
Deve-se observar que isso o torna um potencial gargalo para o tráfego de
dados e, caso não seja dimensionado corretamente, poderá causar atrasos
e diminuir a performance da rede.
Os firewalls são implementados, em regra, em dispositivos que fazem a
separação da rede interna e externa, chamados de estações guardiãs
(bastion hosts).
As principais funcionalidades oferecidas pelos firewalls são:
 regular o tráfego de dados entre uma rede local e a rede externa
não confiável, por meio da introdução de filtros para pacotes ou
aplicações;
 impedir a transmissão e/ou recepção de acessos nocivos ou não
autorizados dentro de uma rede local;
 mecanismo de defesa que restringe o fluxo de dados entre redes,
podendo criar um “log” do tráfego de entrada e saída da rede;
 proteção de sistemas vulneráveis ou críticos, ocultando informações
de rede como nome de sistemas, topologia da rede, identificações
dos usuários etc.

Fique ligado!

Existem ameaças das quais o firewall NÃO PODE proteger:

 uso malicioso dos serviços que ele é autorizado a liberar;


 usuários que não passam por ele, ou seja, o firewall não verifica o fluxo
intrarredes;
 falhas de seu próprio hardware e sistema operacional;
 ataques de Engenharia Social – uma técnica em que o atacante (se
02763616100

fazendo passar por outra pessoa) utiliza-se de meios, como uma


ligação telefônica ou e-mail, para persuadir o usuário a fornecer
informações ou realizar determinadas ações. Exemplo: algum
desconhecido liga para a sua casa e diz ser do suporte técnico do seu
provedor de acesso. Nessa ligação, ele informa que sua conexão com a
Internet está apresentando algum problema e, então, solicita sua
senha para corrigi-lo. Caso a senha seja fornecida por você, esse
“suposto técnico” poderá realizar uma infinidade de atividades
maliciosas com a sua conta de acesso à Internet, relacionando, dessa
maneira, tais atividades ao seu nome.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 34/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

3 Criptografia e Certificação Digital


A palavra criptografia é composta dos termos gregos KRIPTOS (secreto,
oculto, ininteligível) e GRAPHO (escrita, escrever). Trata-se de um
conjunto de conceitos e técnicas que visa codificar uma informação de
forma que somente o emissor e o receptor possam acessá-la. A
criptografia é, provavelmente, tão antiga quanto a própria escrita, sendo
alvo constante de extenso estudo de suas técnicas. Na informática, as
técnicas mais conhecidas envolvem o conceito de chaves, as chamadas
"chaves criptográficas". Trata-se de um conjunto de bits (unidade de
medida de armazenamento) baseado em um determinado algoritmo capaz
de codificar e de decodificar informações. Se o receptor da mensagem
usar uma chave incompatível com a chave do emissor, não conseguirá
extrair a informação.
Os primeiros métodos criptográficos existentes usavam apenas um
algoritmo de codificação. Assim, bastava que o receptor da informação
conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso
tiver posse desse algoritmo, também poderá decifrá-la, caso capture os
dados criptografados. Há ainda outro problema: imagine que a pessoa A
tenha que enviar uma informação criptografada à pessoa B. Esta última
terá que conhecer o algoritmo usado. Imagine agora que uma pessoa C
também precisa receber uma informação da pessoa A, porém a pessoa C
não pode descobrir qual é a informação que a pessoa B recebeu. Se a
pessoa C capturar a informação envida à pessoa B, também conseguirá
decifrá-la, pois quando a pessoa A enviou sua informação, a pessoa C
também teve que conhecer o algoritmo usado. Para a pessoa A evitar esse
problema, a única solução é usar um algoritmo diferente para cada
receptor.
Detalhe: Na área de segurança é comum utilizar os nome Alice (A) e Bob
(B) para representar as pessoas que querem se comunicar de forma
secreta.
02763616100

Terminologia básica sobre Criptografia:


 Mensagem ou texto é a informação de se deseja proteger. Esse
texto quando em sua forma original, ou seja, a ser transmitido, é
chamado de texto puro ou texto claro.
 Remetente ou emissor refere-se à pessoa que envia a mensagem.
 Destinatário ou receptor refere-se à pessoa que receberá a
mensagem.
 Encriptação é o processo em que um texto puro passa,
transformando-se em texto cifrado.
 Desencriptação é o processo de recuperação de um texto puro a
partir de um texto cifrado.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 35/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

 Criptografar é o ato de encriptar um texto puro, assim como,


descriptografar é o ato de desencriptar um texto cifrado.

3.1 Sistemas Criptográficos


Chave é a informação que o remetente e o destinatário possuem, e que
será usada para criptografar e descriptografar um texto ou mensagem.

3.1.1 Chaves criptográficas

Na criptografia, para proteger os dados é necessário um algoritmo


(método/processo), que para encriptar (criptografar) os dados, necessita
de uma chave (número ou frase secreta).
Hoje, podemos afirmar que a criptografia computadorizada opera por meio
da utilização de chaves secretas, ao invés de algoritmos secretos. Se
protegermos os dados com uma chave, precisamos proteger somente a
chave. Se utilizarmos chaves para proteger segredos, podemos utilizar
diversas chaves para proteger diferentes segredos. Em outras palavras, se
uma chave for quebrada, os outros segredos ainda estarão seguros. Por
outro lado, se um algoritmo secreto for quebrado por um invasor, este
terá acesso a todos os outros segredos.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o
mesmo método) para vários receptores. Basta que cada um receba uma
chave diferente. Além disso, caso um receptor perca ou exponha
determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.
Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e
assim por diante. Esses valores expressam o tamanho de uma
determinada chave. Quanto mais bits forem utilizados, maior será a chave
e mais difícil de descobrir o segredo por meio da força bruta (tentativa e
erro) ou técnicas automatizadas de quebra da chave. Assim, sendo maior
a chave, mais segura será a criptografia.
02763616100

Explico: caso um algoritmo use chaves de 8 bits, apenas 256 chaves


poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa
claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256
combinações (embora demore), imagine então um computador. Porém, se
forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para
ver o que acontece), teremos uma quantidade extremamente grande de
combinações, deixando a informação criptografada bem mais segura.
Primeiro, tenha em mente que o bit (Binary Digit) ou dígito binário é a
menor unidade de armazenamento na memória do computador. Ele pode
representar dois valores apenas. No caso da computação, ou armazena o
zero ou armazena o um (0-1).

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 36/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Para formar mensagens, é preciso agrupar os bits. O padrão atual é o


byte (Binary Term) ou termo binário, que é composto por 8 bits. Isto não
é ao acaso. Oito bits que podem valer 0 ou 1 cada, permitem 256
combinações diferentes. Então, para representar os símbolos, basta existir
uma tabela com 256 posições e, em casa posição da tabela, um símbolo.
Assim, internamente ao computador temos uma sequencia de 8 dígitos
(zeros ou uns), que, associados a uma tabela, representam um símbolo.
Já ouviu falar da tabela ASCII (American Code for Interchange
Information)? Ela é o padrão para as tabelas de codificação de símbolos.
Nela temos desde as letras e dígitos, aos caracteres especiais e outras
teclas especiais. Por exemplo, a letra “A” é ocupa a casa de número 65
nesta tabela (convertendo 65 para o sistema de numeração binário –
zeros e uns – temos 1000001). Bom, o interessante é que você pode
armazenar símbolos na memória por meio deste sistema de numeração e
da tabela ASCII. Veja a mensagem abaixo (texto = “PASSEI!”

Texto (símbolos) P A S S E I !
Tabela ASCII 80 65 83 83 69 73 33
Binário 1010000 1000001 1010011 1010011 1000101 1001001 100001

É essa a ideia. Cada símbolo do texto “PASSEI!” possui um número na


tabela ASCII. Este número é armazenado na memória do computador (em
binário). Então, falando em criptografia, estamos falando em fazer contas
com estes números para encontrar novos números que, quando
associados à tabela, ficam estranhos. Por exemplo, somemos 30 a cada
número da tabela ASCII que representa um símbolo do texto claro.
Temos: 90, 75, 83, 83, 69, 73 e 43.
Usando a tabela, teríamos:

Texto (símbolos) P A 02763616100


S S E I !
Tabela ASCII 80 65 83 83 69 73 33
Binário 1010000 1000001 1010011 1010011 1000101 1001001 100001
Algoritmo = Ascii+10 90 75 93 93 79 83 43
Texto Cifrado Z K ] ] O S +

Na tabela acima, temos o texto cifrado como resultado da aplicação do


algoritmo: “some 10 ao código ASCII de cada símbolo do texto claro”. O
resultado é: “ZK]]OS+”. Assim, quem conseguir obter a mensagem não
conseguirá entendê-la, exceto se conhecer o algoritmo que cifrou a
mensagem.
Agora, imagine que o algoritmo fosse tal que ao invés de usar um valor
constante para calcular o novo caractere, usasse um valor fornecido pelo

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 37/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

usuário. Esta chave informada, resultaria em textos diferentes, para


chaves diferentes. Neste caso, a chave deve ser conhecida pelos
participantes do processo, tanto o emissor quanto o receptor, além do
algoritmo, é claro. Além deste esquema, existe um que possui não uma,
mas duas chaves. Uma para cifrar e outra para decifrar.
Vamos estudar estes casos separadamente. Existem dois tipos de chaves:
simétricas e assimétricas.

Chave simétrica

Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem


uso da mesma chave, isto é, uma única chave é usada na codificação e na
decodificação da informação.

Nas figuras acima, podemos observar o funcionamento da criptografia


simétrica. Uma informação é encriptada através de um polinômio
utilizando-se de uma chave (Chave A) que também serve para decriptar a
informação. 02763616100

As principais vantagens dos algoritmos simétricos são:


 Rapidez: Um polinômio simétrico encripta um texto longo em
milésimos de segundos
 Chaves pequenas: uma chave de criptografia de 128bits torna um
algoritmo simétrico praticamente impossível de ser quebrado.

A maior desvantagem da criptografia simétrica é que a chave utilizada


para encriptar é igual à chave que decripta. Quando um grande número
de pessoas tem conhecimento da chave, a informação deixa de ser um
segredo.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 38/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

O uso de chaves simétricas tem algumas desvantagens, fazendo com que


sua utilização não seja adequada em situações onde a informação é muito
valiosa. Para começar, é necessário usar uma grande quantidade de
chaves caso muitas pessoas estejam envolvidas.
Ainda, há o fato de que tanto o emissor quanto o receptor precisa
conhecer a chave usada. A transmissão dessa chave de um para o outro
pode não ser tão segura e cair em "mãos erradas".
Existem vários algoritmos que usam chaves simétricas, como o DES, o
IDEA, e o RC:
 DES (Data Encryption Standard): criado pela IBM em 1977, faz
uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de
combinações (256 = 72.057.594.037.927.936). É um valor
absurdamente alto, mas não para um computador potente. Em
1997, ele foi quebrado por técnicas de "força bruta" (tentativa e
erro) em um desafio promovido na internet;
 IDEA (International Data Encryption Algorithm): criado em
1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz
uso de chaves de 128 bits e que tem uma estrutura semelhante ao
DES. Sua implementação em software é mais fácil do que a
implementação deste último;
 RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na
empresa RSA Data Security, esse algoritmo é muito utilizado em e-
mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias
versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere
da outra por trabalhar com chaves maiores.
Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption
Standard) - que é baseado no DES, o 3DES, o Twofish e sua variante
Blowfish, por exemplo.

Chave assimétrica 02763616100

Também conhecida como "chave pública", a técnica de criptografia por


chave assimétrica trabalha com duas chaves: uma denominada privada e
outra denominada pública. Nesse método, uma pessoa deve criar uma
chave de codificação e enviá-la a quem for mandar informações a ela.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 39/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Essa é a chave pública. Outra chave deve ser criada para a decodificação.
Esta – a chave privada – é secreta.
Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave
pública e a enviou a vários outros sites. Quando qualquer desses sites
quiser enviar uma informação criptografada ao USUÁRIO-A deverá utilizar
a chave pública deste. Quando o USUÁRIO-A receber a informação,
apenas será possível extraí-la com o uso da chave privada, que só o
USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação
criptografada a outro site, deverá conhecer sua chave pública.

Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais


conhecido) e o Diffie-Hellman:
 RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron
Rivest, Adi Shamir e Len Adleman nos laboratórios do MIT
(Massachusetts Institute of Technology), é um dos algoritmos de
chave assimétrica mais usados. Nesse algoritmo, números primos
(número primo é aquele que só pode ser dividido por 1 e por ele
mesmo) são utilizados da seguinte forma: dois números primos são
multiplicados para se obter um terceiro valor. Porém, descobrir os
02763616100

dois primeiros números a partir do terceiro (ou seja, fazer uma


fatoração) é muito trabalhoso.
Se dois números primos grandes (realmente grandes) forem usados
na multiplicação, será necessário usar muito processamento para
descobri-los, tornando essa tarefa quase sempre inviável.
Basicamente, a chave privada no RSA são os números multiplicados
e a chave pública é o valor obtido;
 ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um
problema matemático conhecido por "logaritmo discreto" para se
tornar seguro. Sua utilização é frequente em assinaturas digitais.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 40/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Existem ainda outros algoritmos, como o DSA (Digital Signature


Algorithm), o Schnorr (praticamente usado apenas em assinaturas
digitais) e Diffie-Hellman.
Exemplo:
Quando Alice quer mandar uma mensagem para Bob, ela procura a chave
pública dele em um diretório e usa esta chave para encriptar a
mensagem. Bob, ao receber a mensagem de Alice, usa a sua chave
privada para decriptar a mensagem e lê-la. Este sistema também
permite a autenticação digital de mensagens, ou seja, é possível garantir
ao receptor a identidade do transmissor e a integridade da mensagem.
Quando uma mensagem é encriptada com uma chave privada, ao invés da
chave pública, o resultado é uma assinatura digital: uma mensagem que
só uma pessoa poderia produzir, mas que todos possam verificar.
Normalmente autenticação se refere ao uso de assinaturas digitais: a
assinatura é um conjunto inforjável de dados assegurando o nome do
autor ou funcionando como uma assinatura de documentos. Isto indica
que a pessoa concorda com o que está escrito. Além do que, evita que a
pessoa que assinou a mensagem depois possa se livrar de
responsabilidades, alegando que a mensagem foi forjada (garantia do
não-repúdio).
Sistemas de uma chave são bem mais rápidos, e sistemas de duas chaves
são bem mais seguros. Uma possível solução é combinar as duas,
fornecendo assim um misto de velocidade e segurança. Simplesmente
usa-se a encriptação de uma chave para encriptar a mensagem, e a chave
secreta é transmitida usando a chave pública do destinatário. NÃO
confunda a chave privada com chave secreta. A primeira é mantida
em segredo, enquanto que a segunda é enviada para as pessoas que
efetivarão a comunicação.

3.1.2 PGP – Pretty Good Privacy 02763616100

Trata-se de um software de criptografia, de uso livre, criado por Philip


Zimmermman em 1991. A intenção de Zimmermman foi a de ajudar na
defesa da liberdade individual nos Estados Unidos e no mundo inteiro,
uma vez que ele percebeu que o uso do computador seria algo cada vez
maior e que o direito à privacidade deveria ser mantido nesse meio. Por
ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos
meios de criptografia mais conhecidos, principalmente na troca de e-
mails.
No PGP, chaves assimétricas são usadas. Além disso, para reforçar a
segurança, o software pode realizar um segundo tipo de criptografia

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 41/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

através de um método conhecido como "chave de sessão" que, na


verdade, é um tipo de chave simétrica.

3.1.3 Certificado Digital

O Certificado Digital, também conhecido como Certificado de Identidade


Digital, associa a identidade de um titular a um par de chaves eletrônicas
(uma pública e outra privada) que, usadas em conjunto, fornecem a
comprovação da identidade.
São elementos comuns dos certificados digitais:
 Informação de atributo: É a informação sobre o objeto que é
certificado. No caso de uma pessoa, isto pode incluir seu nome,
nacionalidade e endereço e-mail, sua organização e o departamento
da organização onde trabalha.
 Chave de informação pública: É a chave pública da entidade
certificada. O certificado atua para associar a chave pública à
informação de atributo, descrita acima. A chave pública pode ser
qualquer chave assimétrica, mas usualmente é uma chave RSA.
 Assinatura da Autoridade em Certificação (CA): A CA assina
os dois primeiros elementos e, então, adiciona credibilidade ao
certificado. Quem recebe o certificado verifica a assinatura e
acreditará na informação de atributo e chave pública associadas se
acreditar na Autoridade em Certificação. Dentre os atributos do
certificado deve estar a Data de Validade.

O Certificado Digital pode ser usado em uma grande variedade de


aplicações, como comércio eletrônico, groupware (Intranet's e Internet) e
transferência eletrônica de fundos.
Dessa forma, um cliente que compre em um shopping virtual, utilizando
um Servidor Seguro, solicitará o Certificado de Identidade Digital deste
02763616100

Servidor para verificar: a identidade do vendedor e o conteúdo do


Certificado por ele apresentado. Da mesma forma, o servidor poderá
solicitar ao comprador seu Certificado de Identidade Digital, para
identificá-lo com segurança e precisão.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital
adulterado, ele será avisado do fato, e a comunicação com segurança não
será estabelecida.
O Certificado de Identidade Digital é emitido e assinado por uma
Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta
autoridade usa as mais avançadas técnicas de criptografia disponíveis e de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 42/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

padrões internacionais (norma ISO X.509 para Certificados Digitais), para


a emissão e chancela digital dos Certificados de Identidade Digital.

3.1.4 Assinatura Digital

A assinatura digital busca resolver dois problemas não garantidos apenas


com uso da criptografia para codificar as informações: a Integridade e a
Procedência. Ela utiliza uma função chamada one-way hash function,
também conhecida como: compression function, cryptographic checksum,
message digest ou fingerprint. Essa função gera uma sequencia de
símbolos única (hash) sobre uma informação, se esse valor for o mesmo
tanto no remetente quanto destinatário, significa que essa informação não
foi alterada.
Mesmo assim isso ainda não garante total integridade, pois a informação
pode ter sido alterada no seu envio e um novo hash pode ter sido
calculado. Para solucionar esse problema, é utilizada a criptografia
assimétrica com a função das chaves num sentido inverso, onde o hash é
criptografado usando a chave privada do remetente, sendo assim o
destinatário de posse da chave pública do remetente poderá decriptar o
hash. Dessa maneira garantimos a procedência, pois somente o
remetente possui a chave privada para codificar o hash que será aberto
pela sua chave pública. Já o hash, gerado a partir da informação original,
protegido pela criptografia, garantirá a integridade da informação.
Um certificado de chave pública, normalmente denominado apenas de
certificado, é uma declaração assinada digitalmente que vincula o valor de
uma chave pública à identidade da pessoa, ao dispositivo ou ao serviço
que contém a chave particular correspondente. A maior parte dos
certificados de uso comum se baseia no padrão de certificado X.509v32,
aplicados em criptografia de chave pública - método de criptografia no
qual duas chaves diferentes são usadas: uma chave pública para
criptografar dados e uma chave particular para descriptografá-los. A
02763616100

criptografia de chave pública também é chamada de criptografia


assimétrica.
Os certificados podem ser emitidos para diversos fins como, por exemplo,
a autenticação de usuários da Web, a autenticação de servidores Web,
email seguro, segurança do protocolo Internet (IPSec), segurança de
camada de transporte do protocolo TCP/IP e assinatura de código.
Normalmente, os certificados contêm as seguintes informações:

2
Versão 3 da recomendação X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. É o formato
de certificado padrão usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pública e
informações sobre a pessoa ou entidade para a qual o certificado é emitido, informações sobre o certificado, além de informações
opcionais sobre a autoridade de certificação (CA) que emite o certificado.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 43/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

 O valor da chave pública da entidade


 As informações de identificação da entidade, como o nome e o
endereço de email
 O período de validade (tempo durante o qual o certificado é
considerado válido)
 Informações de identificação do emissor
 A assinatura digital do emissor, que atesta a validade do vínculo
entre a chave pública da entidade e as informações de identificação
da entidade.
Um certificado só é válido pelo período de tempo nele especificado; cada
certificado contém datas Válido de e Válido até, que definem os prazos do
período de validade. Quando o prazo de validade de um certificado
termina, a entidade do certificado vencido deve solicitar um novo
certificado.
Se for preciso desfazer o vínculo declarado em um certificado, esse pode
ser revogado pelo emissor. Cada emissor mantém uma lista de
certificados revogados, que pode ser usada pelos programas quando a
validade de um determinado certificado é verificada.
Uma das principais vantagens dos certificados é que os hosts não têm
mais que manter um conjunto de senhas para entidades individuais que
precisam ser autenticadas para obterem acesso. Em vez disso, o host
simplesmente deposita confiança em um emissor de certificados.
Quando um host, como um servidor Web seguro, designa um emissor
como uma autoridade raiz confiável, ele confia implicitamente nas
diretivas usadas pelo emissor para estabelecer os vínculos dos certificados
que emite. Na prática, o host confia no fato de que o emissor verificou a
identidade da entidade do certificado. Um host designa um emissor como
uma autoridade raiz confiável colocando o certificado auto-assinado do
emissor, que contém a chave pública do emissor, no armazenamento de
certificado da autoridade de certificação raiz confiável do computador
02763616100

host. As autoridades de certificação intermediárias ou subordinadas serão


confiáveis somente se tiverem um caminho de certificação válido de uma
autoridade de certificação raiz confiável.

3.1.5 VPNs - Virtual Private Network

Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma


rede privada (rede com acesso restrito) construída sobre a estrutura de
uma rede pública (recurso público, sem controle sobre o acesso aos
dados), normalmente a Internet. Ou seja, ao invés de se utilizar links
dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 44/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

infraestrutura da Internet, uma vez que para os usuários a forma como as


redes estão conectadas é transparente.
Normalmente as VPNs são utilizadas para interligar empresas onde os
custos de linhas de comunicação direta de dados são elevados. Elas criam
“túneis” virtuais de transmissão de dados utilizando criptografia para
garantir a privacidade e integridade dos dados, e a autenticação para
garantir que os dados estão sendo transmitidos por entidades ou
dispositivos autorizados e não por outros quaisquer. Uma VPN pode ser
criada tanto por dispositivos específicos, softwares ou até pelo próprio
sistema operacional.
Alguns aspectos negativos também devem ser considerados sobre a
utilização de VPNs:
 Perda de velocidade de transmissão: as informações criptografadas
têm seu tamanho aumentado, causando uma carga adicional na
rede.
 Maiores exigências de processamento: o processo de criptografar e
decriptar as informações transmitidas gera um maior consumo de
processamento entre os dispositivos envolvidos.

02763616100

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 45/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

4 Exercícios Comentados

1. (IADES/2014/EBSERH/ANALISTA DE TECNOLOGIA DA
INFORMÁTICA/Q.47) A segurança da informação é voltada para a
proteção de um conjunto de informações julgadas importantes ou
mesmo confidenciais para um indivíduo ou para uma instituição. Ela
está relacionada com a segurança física e lógica da informação.
Considerando o tema, assinale a seguir a alternativa que corresponde a
um exemplo de segurança física da informação.
a) Controle de acesso aos sistemas através de login e senha dos
usuários.
b) Proteção antivírus nos servidores e computadores pessoais de uma
rede.
c) Cuidados com a energia elétrica que alimenta um servidor de banco
de dados.
d) Política de backup das informações e procedimentos para
restauração.
e) Proteção contra ataques ou invasões por meio de um Firewall de
rede.
Comentários
A segurança física é aquela que está relacionada às vulnerabilidades
físicas, presentes em ambientes onde se armazenam as informações,
como:
 instalações prediais fora do padrão;
 ausência de recursos para combate a incêndios;
 CPDs mal planejados;
 disposição desorganizada de fios de energia e cabos de rede;
02763616100

 ausência de controle de acesso físico, etc.


Então, a segurança física envolve os cuidados com a energia elétrica que
alimenta um servidor de banco de dados, como apontado na letra C. As
demais opções ilustram cuidados com a segurança lógica.
GABARITO: C.

2. (IADES/2014/EBSERH/ANALISTA DE TECNOLOGIA DA
INFORMÁTICA/Q.48) Os ataques de negação de serviços são ações
maliciosas, ou comportamento falho de um servidor, que acabam por
tirar de operação um serviço ou computador conectado a uma rede,

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 46/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

normalmente à internet. Em relação ao tema, assinale a alternativa


que indica o nome em inglês dado a esse tipo de ataque quando é
proveniente de várias localidades ao mesmo tempo.
a) Trojan Horse ou simplesmente Trojan.
b) Distributed Denial of Service (DDoS).
c) Phishing Scan.
d) Keylogger ou Screenlogger.
e) Backdoors.
Comentários
Os ataques de negação de serviço que acontecem de forma coordenada,
com a participação de várias localidades ao mesmo tempo, chama-se
DDoS – Distributed Denial of Service (Negação de Serviços Distribuído).
Este tipo de ataque busca interromper um ou mais serviços, por meio do
envio de uma quantidade de requisições ao sistema, de tal forma que o
sistema não consiga responder.
GABARITO: B.

3. (IADES/2014/CAU-RJ/ASSISTENTE DE SISTEMAS/Q.47) Quanto


ao Keylogger, é correto afirmar que ele se constitui em um tipo de
spyware capaz de capturar e armazenar as
a) posições do cursor do mouse, no momento em que ele é acionado, e
enviar tais informações para terceiros utilizarem.
b) telas apresentadas no monitor, nos momentos em que o mouse é
acionado, e enviar essas informações para terceiros utilizarem.
c) teclas digitadas pelo usuário e as posições do cursor do mouse, no
02763616100

momento em que ele é acionado, e enviar tais informações para


terceiros utilizarem.
d) posições do cursor e as telas apresentadas no monitor, nos
momentos que o mouse é acionado, e enviar essas informações para
terceiros utilizarem.
e) teclas digitadas pelo usuário e enviar tais informações para terceiros
utilizarem.
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 47/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

O Keylogger é um tipo de malware que é capaz de capturar e armazenar


as teclas digitadas pelo usuário no teclado de um computador. A resposta
correta é a letra C.
GABARITO: E.

4. (IADES/2014/CAU-RJ/ASSISTENTE DE SISTEMAS/Q.48) Com


relação aos vírus e worms, é correto afirmar que ele são tipos de
malwares que
a) diferem entre si, porque o primeiro não depende da execução de
programas hospedeiros para se tornar ativo na máquina infectada.
b) não diferem entre si, porque não dependem da execução de
programas hospedeiros para se tornarem ativos na máquina infectada.
c) não diferem entre si, porque o primeiro e o segundo dependem da
execução de programas hospedeiros para se tornarem ativos na
máquina infectada.
d) diferem entre si, porque o primeiro depende da execução de
programas hospedeiros para se tornar ativo na máquina infectada.
e) diferem entre si, porque o segundo depende da execução de
programas hospedeiros para se tornar ativo na máquina infectada.
Comentários
Os worms (vermes) são programas parecidos com vírus, mas que na
verdade são capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para computador
(observe que os worms apenas se copiam, não infectam outros arquivos,
eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes
de comunicação para infectar outros computadores (via e mails, Web,
FTP, redes das empresas etc). 02763616100

Diferentemente do vírus, o worm não embute cópias de si mesmo em


outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da exploração
de vulnerabilidades existentes ou falhas na configuração de softwares
instalados em computadores.
GABARITO: D.

5. (IADES/2014/EBSERH/TÉCNICO EM INFORMÁTICA/Q.44) Um
sistema de segurança da informação tem base em três princípios

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 48/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

básicos: confidencialidade, integridade e disponibilidade. É correto


afirmar que o princípio da integridade é garantir que
a) apenas os usuários autorizados tenham acesso a informação.
b) a informação estará disponível, para pessoas autorizadas, sempre
que necessário.
c) a informação será armazenada em meios físicos e pelo tempo que o
usuário autorizado desejar.
d) quando a informação for acessada está completa, sem alterações e,
portanto confiável.
e) a informação estará protegida, livre de acesso por usuários não
autorizados.
Comentários
Veja o quadro abaixo. Resumimos os três princípios básicos em segurança
da informação.
Segurança da Informação

Princípio básico Conceito Objetivo


Propriedade de que a
informação não esteja
Proteger contra o acesso não
disponível ou revelada a
Confidencialidade autorizado, mesmo para
indivíduos, entidades ou
dados em trânsito.
processos não
autorizados
Proteger informação contra
Propriedade de
modificação sem permissão;
Integridade salvaguarda da exatidão
garantir a fidedignidade das
e completeza de ativos
informações.
Proteger contra
Propriedade de estar indisponibilidade dos serviços
acessível e utilizável sob
02763616100

(ou degradação);
Disponibilidade
demanda por uma garantir aos usuários com
entidade autorizada autorização, o acesso aos
dados.

O item correto é a letra D.


GABARITO: D.

6. (IADES/2014/EBSERH/TÉCNICO EM INFORMÁTICA/Q.50) Há
diferentes tipos de vírus. Alguns são mais comuns, como os
manipulados por aplicativos que compõem o pacote Microsoft Office

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 49/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

(Word, Excel, e PowerPoint, entre outros). É correto afirmar que esse


tipo de vírus é de
a) Boot.
b) Macro.
c) Spyware.
d) Trojan.
e) Worm.
Comentários
Os vírus relacionados aos arquivos produzidos por aplicativos como os
citados na questão são chamados de vírus de macro.
Uma macro é um conjunto de comandos que são armazenados em alguns
aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um
exemplo seria, em um editor de textos, definir uma macro que contenha a
sequência de passos necessários para imprimir um documento com a
orientação de retrato e utilizando a escala de cores em tons de cinza.
O vírus de macro é um desses programas de macro que, ao utilizamos o
documento, se comporta como um vírus.
GABARITO: B.

7. (FCC/2014/CAMARA MUNICIPAL-SP/Q.53) Normalmente, não é


uma tarefa simples atacar e fraudar dados em um servidor de uma
instituição bancária ou comercial, por isso golpistas vêm concentrando
esforços na exploração de fragilidades dos usuários. Dentre estes
golpes está
a) o sniffing, no qual um golpista procura induzir uma pessoa a
fornecer informações confidenciais ou a realizar um pagamento
02763616100

adiantado, com a promessa de futuramente receber algum tipo de


benefício. Por exemplo, alguém recebe um e-mail contendo uma oferta
de empréstimo ou financiamento com taxas de juros muito inferiores
às praticadas no mercado. Após o crédito ser supostamente aprovado a
pessoa é informada que necessita efetuar um depósito bancário para o
ressarcimento das despesas.
b) o e-mail spoofing, por meio do qual um golpista tenta obter dados
pessoais e financeiros de um usuário, pela utilização combinada de
meios técnicos e engenharia social. Um exemplo é um e-mail no qual
informam que a não execução dos procedimentos descritos pode
acarretar sérias consequências, como a inscrição do usuário em

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 50/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

serviços de proteção de crédito e o cancelamento de uma conta


bancária ou de um cartão de crédito.
c) o pharming, que envolve a redireção da navegação do usuário para
sites falsos, por meio de alterações no serviço de DNS (Domain Name
System). Neste caso, quando a pessoa tenta acessar um site legítimo,
o seu navegador web é redirecionado, de forma transparente, para
uma página falsa.
d) o advance fee fraud, por meio do qual um comprador ou vendedor
age de má-fé e não cumpre com as obrigações acordadas ou utiliza os
dados pessoais e financeiros envolvidos na transação comercial para
outros fins. Por exemplo, o comprador tenta receber a mercadoria sem
realizar o pagamento ou o realiza por meio de transferência efetuada
de uma conta bancária ilegítima ou furtada.
e) o defacement, com o objetivo específico de enganar os possíveis
clientes que, após efetuarem os pagamentos, não recebem as
mercadorias. Para aumentar as chances de sucesso, o golpista costuma
utilizar artifícios como enviar spam, fazer propaganda via links
patrocinados, anunciar descontos em sites de compras coletivas e
ofertar produtos com preços abaixo dos praticados pelo mercado.
Comentários
Dentre os itens apresentados, o item C é o único correto. O pharming
envolve o redirecionamento da navegação para sites falsos, por meio de
alterações no serviço de DNS (Domain Name System). Neste caso,
quando a pessoa tenta acessar um site legítimo, o seu navegador é
redirecionado, de forma transparente, para uma página falsa.
O item A está errado. Sniffing é o processo de captura das informações da
rede, por meio de um software de escuta de rede (sniffer). Este tipo de
programa é capaz de interpretar as informações transmitidas no meio
02763616100

físico.
Item B = errado. Spoofing = Falsificação de Endereço: é a modificação de
campos de identificação de pacotes de forma que o atacante possa atuar
se passando por outro host. No e-mail spoofing, os spammers utilizam
desta técnica para falsificar o remetente de uma mensagem de e-mail.
Item D = errado. Dentre os golpes aplicados na internet temos o Advance
Fee Fraud (Fraude de antecipação de recursos). Neste tipo de golpe o
golpista procura induzir uma pessoa a fornecer informações confidenciais
ou a realizar um pagamento adiantado, com a promessa de futuramente
receber algum tipo de benefício.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 51/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

O item E também está errado. Defacement é uma técnica que consiste em


alterar o conteúdo da página Web de um site. Este ataque também pode
ser nomeado como Desfiguração de página ou pichação.
GABARITO: C.

8. (FCC/2013/ MPE-AM/MANUTENÇÃO E SUPORTE DE


INFORMÁTICA/Q.40) A internet traz inúmeras possibilidades de
uso, porém para aproveitar cada uma delas de forma segura é
importante que alguns cuidados sejam tomados. Representa uma ação
que pode comprometer a segurança na internet:
a) Permitir a execução de programas JavaScript, porém assegurando-
se de utilizar complementos para liberar gradualmente a execução,
conforme necessário, e apenas em sites confiáveis.
b) Permitir que programas ActiveX sejam executados apenas quando
vierem de sites conhecidos e confiáveis.
c) Manter o navegador atualizado, com a versão mais recente e com
todas as atualizações aplicadas.
d) Configurar o navegador para verificar automaticamente
atualizações, tanto dele próprio como de complementos que estejam
instalados.
e) Acessar sites de instituições bancárias, clicando em um link
existente em uma página ou em uma mensagem.
Comentários
O item E é o gabarito da questão. Ele apresenta uma ação que pode
comprometer a segurança. Quando acessamos sites de instituições
bancárias, clicando em um link existente em uma página ou em uma
02763616100

mensagem, podemos estar prestes a cair em um golpe de internet


conhecido como Phishing. O Phishing ou Phishing Scam é um tipo de
fraude eletrônica projetada para roubar informações particulares que
sejam valiosas para cometer um roubo ou fraude posteriormente.
O golpe de phishing é realizado por meio da criação de um website falso
e/ou do envio de uma mensagem eletrônica falsa (geralmente um e mail
ou recado através de scrapbooks, como no Facebook), tentando enganar o
receptor da mensagem e fazer com que ele forneça informações sensíveis
(números de cartões de crédito, senhas, dados de contas bancárias, entre
outras).
GABARITO: E.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 52/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

9. (FCC/2013/PGE-MA/ADMINISTRATIVO/Q.45) Atualmente, uma


das formas mais difundidas de disseminação de vírus é por meio das
mensagens de e-mail. A infecção do computador, nesse caso, pode
ocorrer quando
a) a mensagem é recebida na caixa de entrada.
b) a mensagem é lida.
c) o anexo da mensagem de e-mail é copiado em uma pasta.
d) um link contido na mensagem de e-mail é acessado.
e) há o envio da confirmação do recebimento da mensagem.
Comentários
Devemos entender o seguinte: um vírus de computador só pode ser
ativado, ou seja, ele só pode infectar o seu computador se um arquivo
contaminado for executado. Assim, se você acessar um link contido na
mensagem de e-mail e este link executar algo que dispare um arquivo
contaminado, seu computador será infectado. Outra situação que pode
ocorrer é você copiar o anexo da mensagem em uma pasta e logo depois
EXECUTÁ-LO. Apenas a ação de copiar o anexo para uma pasta não causa
a contaminação do computador.
GABARITO: D.

10. (FCC/2013/PGJ-CE/DIREITO/Q.28) No uso diário do


computador, Pedro
I. considera que mensagens vindas de conhecidos nem sempre são
confiáveis, verificando se contêm vírus antes de abri-las.
02763616100

II. mantém habilitada a autoexecução de mídias removíveis.


III. mantém habilitada, no programa leitor de e-mails, a autoexecução
de arquivos anexados.
IV. configura seu antimalware para verificar apenas os formatos de
arquivo executáveis (.exe).
Podem comprometer a segurança do computador as ações contidas
SOMENTE em
a) II, III e IV.
b) I, II e III.
c) III e IV.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 53/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

d) I, II e IV.
e) I, III e IV.
Comentários
De todas as ações realizadas por Pedro, apenas o item I não compromete
a segurança do computador. Devemos perceber que somente esta ação
não é suficiente e que devemos checar todas as mensagens, mesmo
aquelas vindas de conhecidos.
Memorize: um vírus só contamina um computador se um arquivo
infectado for executado. Assim, manter habilitada a autoexecução de
mídias removíveis ou a autoexecução de anexos em um leitor de e-mail,
pode comprometer a segurança do sistema. É preciso atenção, também,
aos formatos de arquivos que normalmente são utilizados para disseminar
vírus de computador. Arquivos com extensões: .EXE, .BAT, .COM, .SRC,
.VBS são os mais utilizados para este fim. Observar apenas os arquivos
com a extensão “.exe”, não contempla todos os arquivos executáveis.
GABARITO: A.

11. (FCC/2013/PGJ-CE/APOIO ESPECIALIZADO/Q.28)


Considerando o backup, é correto afirmar:
a) se uma pessoa possui um pequeno comércio, por exemplo, seria
arriscado fazer backup dos dados diariamente, mesmo considerando
que clientes e pedidos novos são adicionados todos os dias. O backup
diário é indicado apenas para grandes empresas.
b) se uma pessoa quer fazer backup de seus arquivos de música, tem
que copiar todos os arquivos toda vez que acrescentar uma nova
canção ao seu acervo. O mesmo vale para a coleção de vídeos e álbuns
de fotos. 02763616100

c) ao definir uma política de backup é importante avaliar a importância


dos arquivos e com que frequência são atualizados para se definir o
intervalo de tempo no qual as cópias de segurança devem ser feitas.
d) um agente de segurança, ao optar pela realização de cópias de
segurança oferecidas por utilitários de backup, deve escolher apenas
um dos métodos para backup de dados no computador ou na rede,
como o backup incremental.
e) a grande maioria dos usuários domésticos coloca em risco seu
acervo de informações, pois é muito inseguro fazer backup em CDs ou

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 54/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

DVDs. O certo seria o usuário ter um segundo computador para


armazenar as cópias de segurança.
Comentários
Uma politica de backup é definida de acordo com a realidade e
necessidade de se preservar os dados. Independente do tipo de pessoa
(física ou jurídica), ao se definir uma política de backup é importante
avaliar a importância dos arquivos e com que frequência são atualizados
para se definir o intervalo de tempo no qual as cópias de segurança
devem ser feitas.
Podemos contar com algumas técnicas de backup para armazenar com
segurança nossa informação e a boa prática dessa ação nos direciona para
a realização, primeiramente, de um backup total. Depois, podemos
mesclar backups incrementais ou diferenciais, de acordo com a
preferência ou necessidade. De tempos em tempos (ciclos), reiniciamos o
processo.
Quanto às mídias utilizadas para armazenamento da informação, a
atenção deve se concentrar na qualidade da mídia, claro, e no correto
acondicionamento e manuseio. Mídias como CDs, DVDs, Pendrives e Fitas
magnéticas devem ser guardadas em locais especiais para evitar danos,
que podem causar a perda da informação armazenada.
GABARITO: C.

12. (FCC/2013/PGJ-CE/APOIO ESPECIALIZADO/Q.30) Uma VPN


(Virtual Private Network) é uma rede virtual, criada para interligar duas
redes distantes através da internet. Esse tipo de rede
a) não pode ser acessada remotamente.
b) não permite compartilhar arquivos.
02763616100

c) não permite compartilhar impressoras.


d) é considerada 100% segura, como os demais tipos de rede.
e) trafega dados encriptados.
Comentários
Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede
privada (rede com acesso restrito) construída sobre a estrutura de uma
rede pública (recurso público, sem controle sobre o acesso aos dados),
normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados
ou redes de pacotes para conectar redes remotas, utiliza-se a

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 55/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

infraestrutura da Internet, uma vez que para os usuários a forma como as


redes estão conectadas é transparente.
As VPNs funcionam como uma rede normal, podendo interligar
computadores e compartilhar seus recursos. Estas redes são geralmente
utilizadas para interligar empresas onde os custos de linhas de
comunicação direta de dados são elevados. Elas criam “túneis” virtuais de
transmissão de dados utilizando criptografia para garantir a privacidade e
integridade dos dados, e a autenticação para garantir que os dados estão
sendo transmitidos por entidades ou dispositivos autorizados e não por
outros quaisquer. Ainda asism, isto não garante 100% de segurança.
GABARITO: E.

13. (FCC/2013/DPE-SP/CONTADOR/Q.11) Se um programa de


backup souber quando o último backup de um arquivo foi realizado e a
data da última gravação do arquivo no diretório indicar que o arquivo
não mudou desde aquela data, então o arquivo não precisa ser copiado
novamente. O novo ciclo pode ter seu backup gravado sobre o
conjunto anterior ou em um novo conjunto de mídias de backup. Desta
forma, pode-se restaurar um disco inteiro iniciando as restaurações
com o ...... e continuando com cada um dos ...... .
As lacunas são, respectivamente, preenchidas por:
a) backup diário - backups normais
b) backup completo - backups normais
c) backup completo - backups incrementais
d) backup diferencial - backups diários
e) backup diário - backups diferenciais
02763616100

Comentários
Um backup total ou completo realiza a cópia de todos os arquivos e pastas
selecionados, já o incremental copia somente os arquivos CRIADOS ou
ALTERADOS desde o último backup.
Quando usamos a combinação dos backups normal e incremental, a
restauração dos dados precisará do último conjunto de backup normal e
de todos os conjuntos de backups incrementais.
Para completar, o backup diferencial realiza a cópia dos arquivos que
foram criados ou alterados desde o último backup total. Neste caso, para

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 56/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

a restauração do backup, precisamos apenas do último backup total e do


último diferencial.
GABARITO: C.

14. (FCC/2013/DPE-SP/OFICIAL DE DEFENSORIA


PÚBLICA/Q.32) Os spammers utilizam diversas técnicas para coletar
endereços de e-mail, desde a compra de bancos de dados até a
produção de suas próprias listas. Após efetuarem a coleta, os
spammers procuram confirmar a existência dos endereços de e-mail e,
para isto, costumam se utilizar de artifícios. Sobre este tema assinale a
afirmativa INCORRETA:
a) A técnica conhecida como harvesting consiste em coletar endereços
de e-mail por meio de varreduras em páginas web e arquivos de listas
de discussão, entre outros.
b) Muitos códigos maliciosos são projetados para varrer o computador
infectado em busca de endereços de e-mail que, posteriormente, são
repassados para os spammers. Estes programas, no entanto, nunca
conseguem burlar os testes Captcha.
c) A confirmação pode ser feita através do envio de mensagens para os
endereços coletados e, com base nas respostas recebidas dos
servidores de e-mail, identificar quais endereços são válidos e quais
não são.
d) É comum incluir no spam um suposto mecanismo para a remoção da
lista de e-mails, como um link ou um endereço de e-mail. Quando o
usuário solicita a remoção, na verdade está confirmando para o
spammer que aquele endereço de e-mail é válido e realmente utilizado.
e) Pode-se incluir no spam uma imagem do tipo web bug, projetada
02763616100

para monitorar o acesso a uma página web ou e-mail. Quando o


usuário abre o spam, o web bug é acessado e o spammer recebe a
confirmação que aquele endereço de e-mail é válido.
Comentários
Dentre as afirmativas apresentadas, apenas o item B está incorreto.
Realmente um spammer utiliza-se de códigos maliciosos projetados para
varrer o computador infectado em busca de endereços de e-mail. Já os
testes de Captcha não fazem parte de nenhum aplicativo para proteção
contra estes códigos maliciosos. Um teste de Captcha é usado em páginas
web para comprovar que o sistema está interagindo com um ser humano
e não com um programa de computador (bot ou robô).

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 57/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

GABARITO: B.

15. (FCC/2013/TJ-PE/SERVIÇOS NOTARIAIS E DE


REGISTROS/Q.99) Um dos atributos da assinatura digital é o fato de
a) dispensar algoritmos de criptografia.
b) ser única para cada documento.
c) impedir a verificação da integridade do documento.
d) não comprovar a origem do documento.
e) admitir múltiplos emitentes.
Comentários
É possível resolver esta questão só usando o bom senso. Assinatura digital
é a versão digital da assinatura em cartório. A ideia é conferir a
certificação dada por um terceiro conhecido e confiável (cartório) de que
uma assinatura pertence de fato ao emissor da assinatura no documento.
Bem, pensando assim, será que é possível dispensar a criptografia? Não.
É possível impedir a verificação ou não comprovar a origem? Claro que
não. Agora a única dúvida é se a assinatura digital admite um ou mais
emitentes. Bem, aqui vale destacar que a assinatura digital admite apenas
um emitente.
GABARITO: B.

16. (FCC/2013/TJ-PE/SERVIÇOS NOTARIAIS E DE REGISTROS)


Em meio eletrônico, a atividade que estabelece relação única, exclusiva
e intransferível entre uma chave de criptografia, de um lado, e uma
pessoa física, jurídica, máquina ou aplicação, de outro, é conhecida
como
a) conversão.
b) chave pública. 02763616100

c) identificador único.
d) trilha de auditoria.
e) certificação digital.
Comentários
A questão apresenta o conceito de certificação digital. A ideia do
certificado digital é justamente ligar uma entidade a uma chave pública.
Desta forma, uma vez que a entidade pode cifrar mensagens com sua
chave privada, é possível verificar a autenticidade da mensagem usando a
chave pública do emissor. De quebra, uma vez que a chave pública só
funciona corretamente se a mensagem tiver sido cifrada com a chave
parceira (privada), então podemos dizer que, caso seja corretamente

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 58/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

decifrada, de fato foi cifrada pela chave privada. Conclui-se, daí, que
quem cifrou foi o dono da chave pública em questão.
Estamos falando de certificação digital, letra E.
GABARITO: E.

17. (FCC/2013/PGJ-CE/ANALISTA MINISTERIAL-DIREITO) Uma


VPN (Virtual Private Network) é uma rede virtual, criada para interligar
duas redes distantes através da internet. Esse tipo de rede
a) não pode ser acessada remotamente.
b) não permite compartilhar arquivos.
c) não permite compartilhar impressoras.
d) é considerada 100% segura, como os demais tipos de rede.
e) trafega dados encriptados.
Comentários
Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede
privada (rede com acesso restrito) construída sobre a estrutura de uma
rede pública (recurso público, sem controle sobre o acesso aos dados),
normalmente a Internet.
Logo, este tipo de rede pode ser acessada remotamente e pode
compartilhar arquivos, da mesma forma que pode compartilhar
impressoras. Apesar de trafegar dados encriptados (letra E, gabarito), não
pode ser considerada 100% segura (aliás, qual rede pode?).
GABARITO: E.

18. (FCC/2013/TJ-PE/SERVIÇOS NOTORIAIS E DE REGISTROS)


Na terminologia adotada pela Infraestrutura de Chaves Públicas
Brasileira, entende-se por documento eletrônico a unidade de registro
02763616100

de informações
a) em suporte diferente do papel.
b) codificada por meio de dígitos binários.
c) acessível por meio de equipamento eletrônico.
d) cujas cifras se tornaram inteligíveis.
e) de teor confidencial e acesso limitado.
Comentários
Documento é todo registro físico que permita armazenar informação de
forma que impeça ou permita detectar eliminação ou alteração. O
documento eletrônico é aquele documento que tem como meio físico um
suporte eletrônico.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 59/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

De acordo com o “Glossário ICP-Brasil”, acessível pelo endereço:


http://www.iti.gov.br/images/icp-brasil/Normas%20ICP-
Brasil/Glossario/GLOSSaRIOV1.4.pdf, temos que:
“Documento Eletrônico é a Unidade de registro de informações, acessível
por meio de um equipamento eletrônico” (letra C).
GABARITO: C.

19. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM)


Atualmente, uma das formas mais difundidas de disseminação de vírus
é por meio das mensagens de e-mail. A infecção do computador, nesse
caso, pode ocorrer quando
a) a mensagem é recebida na caixa de entrada.
b) a mensagem é lida.
c) o anexo da mensagem de e-mail é copiado em uma pasta.
d) um link contido na mensagem de e-mail é acessado.
e) há o envio da confirmação do recebimento da mensagem.
Comentários
Existe mais de uma forma de ser contaminado por vírus via e-mail. Uma
delas é executar arquivos que chegam anexos e outra é clicar em links
que levam a páginas infectadas (letra D).
GABARITO: D.

20. (FCC/2013/PGJ-CE/ANALISTA MINISTERIAL-DIREITO) No


uso diário do computador, Pedro
I. considera que mensagens vindas de conhecidos nem sempre são
confiáveis, verificando se contêm vírus antes de abri-las.
II. mantém habilitada a autoexecução de mídias removíveis.
III. mantém habilitada, no programa leitor de e-mails, a
02763616100

autoexecução de arquivos anexados.


IV. configura seu antimalware para verificar apenas os formatos de
arquivo executáveis (.exe).
Podem comprometer a segurança do computador as ações contidas
SOMENTE em
a) II, III e IV.
b) I, II e III.
c) III e IV.
d) I, II e IV.
e) I, III e IV.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 60/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Comentários
Precisamos comentar todos os itens.
Em I não encontramos uma afirmação que comprometa a segurança, pois
verificar as mensagens antes de abrir é uma boa prática no contexto de
segurança da informação.
De outro lado, em II, habilitar a autoexecução de mídias removíveis não é
uma boa prática e compromete a segurança, pois significa que qualquer
mídia inserida no sistema poderá ser imediatamente executada. Desta
forma, um malware pode infectar o sistema.
Da mesma forma o item III compromete o sistema permitindo a execução
automática de anexos a e-mails.
Finalmente o item IV também compromete a segurança quando deixa de
verificar tipos de arquivos que podem conter vírus como os documentos
que possuem macros (Word) e arquivos compactados, que podem conter
arquivos diversos, incluindo arquivos executáveis.
Então chegamos à letra A, onde os itens II, III e IV podem comprometer a
segurança.
GABARITO: A.

21. (FCC/2013/PGJ-CE/TECNICO MINISTERIAL-APOIO


ESPECIALIZADO) As VPNs usam vínculos I para assegurar que
apenas usuários autorizados possam se conectar à rede, além de
usarem II para garantir que outros não possam interceptar e usar
dados que trafeguem na Internet. O Windows XP consegue essa
segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN
também permite que uma empresa se conecte às suas filiais ou a
outras empresas por meio de uma III ao mesmo tempo em que
mantém as comunicações seguras. 02763616100

Preenchem as lacunas correta e respectivamente:


a) I-dinâmicos II-firewall III-rede local
b) I-criptografados II-senha III-rede local
c) I-autenticados II-protocolos III-intranet
d) I-dinâmicos II-firewall III-intranet
e) I-autenticados II-criptografia III-rede pública
Comentários
Esta frase foi retirada do site da Microsoft: “As VPNs usam vínculos
autenticados para assegurar que apenas usuários autorizados possam se
conectar à sua rede, além de usarem criptografia para garantir que

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 61/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

outros não possam interceptar e usar dados que percorram a Internet. O


Windows XP consegue essa segurança usando os protocolos PPTP ou L2TP.
Um protocolo de encapsulamento é uma tecnologia que ajuda a tornar a
transferência de informações na Internet mais segura de um computador
para outro.
A tecnologia VPN também permite que uma empresa se conecte a suas
filiais ou a outras empresas por meio de uma rede pública (como a
Internet) ao mesmo tempo em que mantém as comunicações seguras. A
conexão VPN na Internet opera logicamente como um link WAN
exclusivo.”
A resposta é a letra E.
GABARITO: E.

22. (FCC/2013/SERGIPE_GAS/ASS.TEC.ADMINISTRATIVO-RH)
Uma conta de usuário corresponde à identificação única de um usuário
em um computador ou serviço. Para garantir que uma conta de usuário
seja utilizada apenas pelo proprietário da conta, utilizam-se
mecanismos de autenticação, como por exemplo, senhas. É
considerada uma senha com bom nível de segurança aquela
a) formada por datas de nascimento, nome de familiares e preferências
particulares, pois são fáceis de memorizar.
b) formada por nomes, sobrenomes, placas de carro e número de
documentos, pois são fáceis de memorizar.
c) associada à proximidade entre os caracteres do teclado como, por
exemplo, "QwerTasdfG".
d) formada por palavras presentes em listas publicamente conhecidas
que sejam usadas cotidianamente pelo usuário, como nomes de
músicas, times de futebol.
e) criada a partir de frases longas que façam sentido para o usuário,
02763616100

que sejam fáceis de memorizar e que tenham diferentes tipos de


caracteres.
Comentários
Segundo a cartilha de segurança para Internet do Centro de Estudos,
Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.BR),
uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta
(forte) e fácil de ser lembrada. Não convém que você crie uma senha forte
se, quando for usá-la, não conseguir recordá-la. Também não convém que
você crie uma senha fácil de ser lembrada se ela puder ser facilmente
descoberta por um atacante.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 62/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Alguns elementos que você não deve usar na elaboração de suas senhas
são:
 Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de
usuário, números de documentos, placas de carros, números de
telefones e datas1 (estes dados podem ser facilmente obtidos e
usados por pessoas que queiram tentar se autenticar como você).
 Sequências de teclado: evite senhas associadas à proximidade entre
os caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois
são bastante conhecidas e podem ser facilmente observadas ao
serem digitadas.
 Palavras que façam parte de listas: evite palavras presentes em
listas publicamente conhecidas, como nomes de músicas, times de
futebol, personagens de filmes, dicionários de diferentes idiomas,
etc. Existem programas que tentam descobrir senhas combinando e
testando estas palavras e que, portanto, não devem ser usadas
(mais detalhes na Seção 3.5 do Capítulo Ataques na Internet).
Alguns elementos que você deve usar na elaboração de suas senhas são:
 Números aleatórios: quanto mais ao acaso forem os números
usados melhor, principalmente em sistemas que aceitem
exclusivamente caracteres numéricos.
 Grande quantidade de caracteres: quanto mais longa for a senha
mais difícil será descobri-la. Apesar de senhas longas parecerem, a
princípio, difíceis de serem digitadas, com o uso frequente elas
acabam sendo digitadas facilmente.
 Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha
mais difícil será descobri-la. Procure misturar caracteres, como
números, sinais de pontuação e letras maiúsculas e minúsculas. O
uso de sinais de pontuação pode dificultar bastante que a senha seja
descoberta, sem necessariamente torná-la difícil de ser lembrada.
02763616100

Algumas dicas práticas que você pode usar na elaboração de boas senhas
são:
 Selecione caracteres de uma frase: baseie-se em uma frase e
selecione a primeira, a segunda ou a última letra de cada
palavra. Exemplo: com a frase "O Cravo brigou com a Rosa
debaixo de uma sacada" você pode gerar a senha "?OCbcaRddus"
(o sinal de interrogação foi colocado no início para acrescentar
um símbolo à senha).
 Utilize uma frase longa: escolha uma frase longa, que faça
sentido para você, que seja fácil de ser memorizada e que, se
possível, tenha diferentes tipos de caracteres. Evite citações

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 63/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

comuns (como ditados populares) e frases que possam ser


diretamente ligadas à você (como o refrão de sua música
preferida). Exemplo: se quando criança você sonhava em ser
astronauta, pode usar como senha "1 dia ainda verei os aneis de
Saturno!!!".
 Faça substituições de caracteres: invente um padrão de
substituição baseado, por exemplo, na semelhança visual ("w" e
"vv") ou de fonética ("ca" e "k") entre os caracteres. Crie o seu
próprio padrão pois algumas trocas já são bastante óbvias.
Exemplo: duplicando as letras "s" e "r", substituindo "o" por "0"
(número zero) e usando a frase "Sol, astro-rei do Sistema Solar"
você pode gerar a senha "SS0l, asstrr0-rrei d0 SSisstema
SS0larr".
Com base nestas informações, descartamos as opções de “A” a “D” e
marcamos a letra “E”.
GABARITO: E.

23. (CESGRANRIO - 2009 - FUNASA - Técnico de Contabilidade)


Qual dos itens abaixo NÃO representa um mecanismo de segurança?
a) Assinatura digital
b) Software anti-spyware
c) Sistema biométrico
d) Firewall
e) Worm
Comentários
Na letra “e” encontramos o gabarito da questão. Um Worm é um malware,
ou seja, ele é uma ameaça ao sistema e não um mecanismo de
02763616100

segurança.
A propósito, um Worm é “Worm é um programa capaz de se propagar
automaticamente através de redes, enviando cópias de si mesmo de
computador para computador” (Cartilha de Segurança para Internet - -
Núcleo de Informação e Coordenação do Ponto Br).
GABARITO: E.

24. (CESGRANRIO - 2010 - Petrobrás - Profissional Júnior -


Direito) Entre os grandes problemas da atualidade relacionados à
confidencialidade das informações um refere-se à prevenção da
invasão dos computadores por pessoas mal-intencionadas. A principal

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 64/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

forma de evitar danos causados por softwares espiões dos quais essas
pessoas se utilizam para alcançarem seus objetivos é
a) utilizar apenas webmail para leitura das correspondências
eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do computador.
c) compartilhar os principais documentos com pessoas idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.
Comentários
Podemos observar que todos os itens relacionam ações que incrementam
a segurança do usuário. Mas, dentre elas, a mais importante no combate
aos programas maliciosos é o antivírus. Outro software que pode
incrementar a segurança se corretamente instalado e configurado é o
firewall.
GABARITO: D.

25. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração


e Controle Júnior) O objetivo do firewall é
a) possibilitar a conexão com a Internet.
b) configurar uma rede privada.
c) visualizar diversos tipos de arquivos.
d) permitir a edição de imagens.
e) realizar a segurança de redes privadas.
Comentários
O firewall é um sistema para controlar o acesso às redes de
computadores, desenvolvido para evitar acessos não autorizados em uma
rede local ou rede privada de uma corporação. Pode ser desde um
02763616100

software sendo executado no ponto de conexão entre as redes de


computadores ou um conjunto complexo de equipamentos e softwares.
Portanto, é na letra “e” que encontramos o gabarito da questão.
GABARITO: E.

26. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração


e Controle Júnior) Dentre as ferramentas que auxiliam a proteção de
um computador, inclui-se o
a) HTTP.
b) driver do HD.
c) FTP.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 65/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

d) RSS.
e) antivirus.
Comentários
Vamos analisar cada item.
a) Item errado. O HTTP (hipertexto transfer protocol)– a – é o protocolo
utilizado pela WEB;
b) Item errado. O driver do HD possibilita a comunicação entre o HD e o
computador/sistema operacional;
c) Item errado. O FTP (file transfer protocol) é o protocolo para
transferência de arquivos do conjunto TCP/IP. Não é o único capaz de
transferir arquivos, mas este é especializado e possui vários comandos
para navegação e transferência de arquivos;
d) Item errado. RSS (Really Simple Syndication) é uma forma de Feed
que possibilita ao usuário receber dados de diversas fontes, reunindo-os
em único local;
e) Item correto. O antivírus é uma ferramenta que auxilia no combate às
pragas eletrônicas.
GABARITO: E.

27. (CESGRANRIO - 2010 - Petrobrás - Técnico de Contabilidade -


Distribuidora) Os mecanismos implementados por software, usados
para restringir o acesso e o uso do sistema operacional, de redes, de
programas utilitários e aplicativos, constituem um processo de
segurança
a) digital.
b) física.
c) lógica.
d) restrita. 02763616100

e) simples.
Comentários
Quando falamos em software estamos falando em LÓGICA. É um termo
que se opõe ao termo FÍSICO, neste caso. O software é a ideia, a
sequência (lógica) de comandos que implementa a ideia.
GABARITO: C.

28. (CESGRANRIO - 2009 - SECAD-TO - Médico - Cardiologia) Qual


das ações abaixo protege um microcomputador e suas informações?
a) Executar anexos de e-mails desconhecidos.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 66/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

b) Executar macros do Excel que contenham vírus.


c) Desligar o sistema de firewall.
d) Atualizar o sistema operacional periodicamente.
e) Armazenar senhas em arquivos textos na área de trabalho.
Comentários
Essa questão é muito fácil, você não acha? Não é preciso nem mesmo
estudar segurança da informação para saber que ações como aquelas
relacionadas nos itens acima, exceto a letra “d”, são ações que
prejudicam a segurança do sistema.
A atualização do sistema é importante para que as novidades em relação
aos mecanismos de contaminação e acesso não autorizados sejam
corrigidas.
GABARITO: D.

29. (CESGRANRIO - 2008 - ANP - Técnico Administrativo) Os


procedimentos a seguir são recomendados para aumentar o nível de
segurança do computador, EXCETO:
a) não utilizar programas piratas.
b) manter antivírus e spyware atualizados.
c) instalar programas com procedência desconhecida.
d) evitar o uso de dispositivos de armazenamento de terceiros.
e) realizar periodicamente backup dos arquivos mais importantes.
Comentários
Certamente, instalar programas com procedência desconhecida não
auxilia no incremento da segurança, ao contrário. É sabido que os
softwares maliciosos geralmente são instalados pelo próprio usuário do
computador.
02763616100

GABARITO: C.

30. (CESGRANRIO - 2008 - TJ-RO - Técnico Judiciário) Durante a


navegação na Internet, que procedimento pode comprometer a
segurança das informações?
a) Fazer backup dos arquivos com regularidade.
b) Enviar dados pessoais por e-mail.
c) Utilizar software antivírus atualizado.
d) Não divulgar login e senha de acesso à rede.
e) Não utilizar recursos de memorização de senhas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 67/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Comentários
Navegar na Internet por si só já representa um risco. Estamos expostos
aos softwares maliciosos durante nossa navegação. Mas enviar dados
pessoais por e-mail (letra B) pode comprometer a segurança de todo o
sistema, pois isto pode permitir que outros utilizem técnicas de
engenharia social e sistemas de quebra de senha com base nos dados
fornecidos.
GABARITO: B.

31. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Considere a frase a seguir. Na criptografia ..I.. , um emissor codifica
seu documento com a chave ..II.. da pessoa que receberá a
mensagem. O texto codificado apenas poderá ser decodificado pelo
..III.. , pois, somente ele tem a chave ..IV.. relacionada à chave ..V..
que originou o texto cifrado. As lacunas I, II, III, IV e V devem ser
preenchidas, correta e respectivamente, por
a) de chaves públicas, privada, destinatário, pública e privada.
b) assimétrica, privada, emissor, pública e privada.
c) simétrica, pública, emissor, privada e pública.
d) assimétrica, pública, destinatário, privada e pública.
e) simétrica, privada, destinatário, pública e privada.
Comentários
O processo de criptografar algo precisa de duas chaves: uma para
encriptar e outra para decriptar. Acontece que existe um procedimento em
que ambas as chaves são iguais (chave simétrica) e aquele onde existem
duas chaves distintas.
Não confunda isto. Classificamos a criptografia em Simétrica (uma só
02763616100

chave) e Assimétrica (duas chaves diferentes).


Daí, podemos concluir que para o processo ser eficaz quando falamos em
uma só chave para codificar e decodificar a mensagem é preciso que esta
chave única fique secreta. Apenas quem vai codificar e quem vai
decodificar deve conhecer a chave. Os algoritmos são bem mais simples e
rápidos, pois parte do problema é resolvido pelo usuário: o segredo da
chave.
No caso da criptografia assimétrica existem duas chaves que trabalham
em conjunto. Uma é utilizada para encriptar a mensagem e somente a
outra consegue decriptar. Por isso, uma das chaves deve permanecer em
segredo (chave privada ou secreta) e a outra é a chave conhecida, a

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 68/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

chave pública. Daí, para enviar uma mensagem secreta para alguém,
basta encriptar a mensagem com a chave pública da pessoa, pois
somente ela poderá decriptar (só a pessoa possui o par secreto da chave).
Além disso, se eu encriptar uma mensagem com minha chave privada,
todos poderão decriptar, pois o par que faz isto é público. Mas somente a
minha chave pública poderá decriptar, logo podemos garantir que fui eu
quem gerou a mensagem. Isto é chamado de assinatura digital e garante
a origem da mensagem.
Vamos, agora, completar a frase. Na criptografia ASSIMÉTRICA, um
emissor codifica seu documento com a chave PÚBLICA da pessoa que
receberá a mensagem. O texto codificado apenas poderá ser decodificado
pelo DESTINATÁRIO, pois, somente ele tem a chave PRIVADA relacionada
à chave PÚBLICA que originou o texto cifrado.
As lacunas I, II, III, IV e V devem ser preenchidas com os itens da letra
D.
Gabarito: D.

32. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Sobre vírus, considere:
I. Um vírus de celular pode propagar-se de telefone para telefone
através da tecnologia bluetooth ou da tecnologia MMS (Multimedia
Message Service).
II. Para proteger o computador da infecção por vírus é recomendável
desabilitar, no programa leitor de e-mails, a autoexecução de arquivos
anexados às mensagens.
III. Para proteger o telefone celular da infecção por vírus é
recomendável aplicar todas as correções de segurança (patches) que
02763616100

forem disponibilizadas pelo fabricante do aparelho.


IV. Todos os vírus são programas independentes que não necessitam
de um programa hospedeiro para funcionar e são carregados na
memória RAM automaticamente quando o computador é ligado.
Está correto o que se afirma em
a) I e III, apenas.
b) I, II, III e IV.
c) I, II e III, apenas.
d) II e III, apenas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 69/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

e) II, apenas.
Comentários
Vamos comentar todos os itens para identificar quais são verdadeiros.
I. Item verdadeiro. O bluetooth é uma forma de conexão como uma rede
sem fio e pode permitir que um vírus se propague para outro aparelho. O
MMS é uma mensagem multimídia, ou seja, pode conter mais do que
apenas texto. Neste caso, pode ser enviado um arquivo infectado de um
aparelho para outro.
II. É verdade. Se o programa leitor de email executar automaticamente os
anexos dos e-mails então um vírus poderá infectar o sistema, pois é
possível que estes estejam presentes em programas (ou arquivos) anexos
às mensagens. Item verdadeiro.
III. Verdadeiro. Grande parte dos vírus explora vulnerabilidades dos
sistemas dos aparelhos para se instalar no sistema. Daí, quando o
fabricante percebe as brechas do sistema, cria correções (patches) e as
disponibiliza para que usuários possam atualizar os sistemas.
IV. Errado. Uma das características dos vírus é utilizar-se de outros
programas como hospedeiros para facilitar a propagação. Assim, quando
os usuários se utilizam de um determinado programa e o vírus é
executado junto com este programa. Além disso, nem todos os vírus são
carregados para a memória na inicialização do computador. É possível que
alguns estejam associados a determinados procedimentos ou ações.
O resultado da análise é: 1, 2 e 3 são verdadeiros e o item 4 é falso. Logo
o gabarito é a letra C.
Gabarito: C.

02763616100

33. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) No


texto a seguir:
A assinatura digital é o resultado da aplicação de uma função
matemática que gera uma espécie de impressão digital de uma
mensagem. O primeiro passo no processo de assinatura digital de um
documento eletrônico é a aplicação dessa função, que fornece uma
sequência única para cada documento conhecida como "resumo".
A função matemática citada é mais conhecida como função
a) quântica.
b) de Hash.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 70/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

c) quadrática.
d) de Euler.
e) binária.
Comentários
A assinatura digital busca resolver dois problemas não garantidos apenas
com uso da criptografia para codificar as informações: a Integridade e a
Procedência. Ela utiliza uma função chamada one-way hash function,
também conhecida como: compression function, cryptographic checksum,
message digest, fingerprint ou simplesmente função HASH (gabarito
letra B). Essa função gera uma sequência de símbolos única (hash) sobre
uma informação, se esse valor for o mesmo tanto no remetente quanto
destinatário, significa que essa informação não foi alterada.
Mesmo assim isso ainda não garante total integridade, pois a informação
pode ter sido alterada no seu envio e um novo hash pode ter sido
calculado. Para solucionar esse problema, é utilizada a criptografia
assimétrica com a função das chaves num sentido inverso, onde o hash é
criptografado usando a chave privada do remetente, sendo assim o
destinatário de posse da chave pública do remetente poderá decriptar o
hash. Dessa maneira garantimos a procedência, pois somente o
remetente possui a chave privada para codificar o hash que será aberto
pela sua chave pública. Já o hash, gerado a partir da informação original,
protegido pela criptografia, garantirá a integridade da informação.
Um certificado de chave pública, normalmente denominado apenas de
certificado, é uma declaração assinada digitalmente que vincula o valor de
uma chave pública à identidade da pessoa, ao dispositivo ou ao serviço
que contém a chave particular correspondente. A maior parte dos
certificados de uso comum se baseia no padrão de certificado X.509v3,
aplicados em criptografia de chave pública - método de criptografia no
02763616100

qual duas chaves diferentes são usadas: uma chave pública para
criptografar dados e uma chave particular para descriptografá-los. A
criptografia de chave pública também é chamada de criptografia
assimétrica.
Uma das principais vantagens dos certificados é que os hosts não têm
mais que manter um conjunto de senhas para entidades individuais que
precisam ser autenticadas para obterem acesso. Em vez disso, o host
simplesmente deposita confiança em um emissor de certificados.
Gabarito: B.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 71/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

34. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Sobre a criação e gerenciamento de senha do
usuário, analise:
I. Solicitar aos usuários a assinatura de uma declaração, para manter a
confidencialidade de sua senha pessoal e das senhas de grupos de
trabalho, exclusivamente com os membros do grupo; esta declaração
assinada pode ser incluída nos termos e condições da contratação.
II. Garantir, onde os usuários necessitam manter suas próprias senhas,
que sejam fornecidas inicialmente senhas seguras e temporárias, o que
obriga o usuário a alterá-la imediatamente.
III. Estabelecer procedimentos para verificar a identidade de um
usuário antes de fornecer uma senha temporária, de substituição ou
nova.
IV. Estabelecer procedimentos para que as senhas sejam armazenadas
nos sistemas de um computador de forma desprotegida para facilitar a
recuperação.
Em uma empresa, convém que a concessão de senhas seja controlada
através de um processo de gerenciamento formal. Podem ser requisitos
corretos desse processo o que consta em
a) II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.
Comentários
Em um processo de gerenciamento formal de senhas não se deve
02763616100

estabelecer como requisito armazenar as senhas em um computador de


forma desprotegida. Aliás, se assim fosse, qual a necessidade de senhas?
Se estão às claras em um computador, basta ter acesso ao tal
computador para conhecer todas as senhas.
De outro lado, os itens I, II e III guardam requisitos que podem ser
estabelecidos para um gerenciamento formal de senhas.
Gabarito: D.

35. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Com relação à criptografia é correto afirmar:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 72/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro


de tamanho fixo é transformado em um bloco de texto cifrado. Em
geral, os algoritmos que trabalham com fluxo de dados são mais lentos
do que aqueles que trabalham com blocos.
b) A segurança do algoritmo criptográfico RSA está diretamente
relacionada com a dificuldade de realizar fatorações. É utilizado para
garantir confidencialidade e autenticidade.
c) A criptografia simétrica baseia-se na utilização de duas chaves,
sendo uma mantida secreta, enquanto outra pode ser divulgada
publicamente.
d) A força de uma chave criptográfica está unicamente relacionada ao
seu algoritmo, independente do tamanho em bits da chave.
e) O DES é um algoritmo de criptografia assimétrica que substitui os
bits da mensagem clara pelos bits da mensagem criptografada. Sua
principal desvantagem é a lenta execução.
Comentários
Vamos analisar os itens separadamente.
a) Os algoritmos Simétricos (uma só chave) podem ser subdivididos em
algoritmos em bloco e algoritmos de fluxo. A diferença entre eles é que
as cifras de fluxo processam cada bit da mensagem individualmente
(processamento bit a bit), enquanto que as cifras em bloco processam
blocos de informação de uma só vez, concatenando-os no final do
processo. Logo, este item está errado, pois associa aos algoritmos de
fluxo de dados as características da cifragem por blocos. Item errado.
b) Aqui está o gabarito da questão. O algoritmo RSA baseia-se em
fatoração de números grandes e sua segurança está justamente na
dificuldade de se conseguir descobrir estes números. É um típico
02763616100

algoritmo de chaves assimétricas. Quando uma mensagem é cifrada


com uma chave, só poderá ser decriptada com a outra. RSA baseia-se
no fato de que, embora seja fácil encontrar dois números primos de
grandes dimensões (p.e. 100 dígitos), conseguir fatorar o produto de
tais dois números é considerado computacionalmente complexo (em
outras palavras, o tempo estimado para o conseguir ronda os milhares
de anos).
c) Errado. Simétrico = chaves iguais, ou seja, uma só chave. Por isso,
esta chave deve ser mantida em segredo.
d) Errado. A força de uma chave está relacionada também ao seu
tamanho.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 73/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

e) O DES é um algoritmo de criptografia simétrica com cifragem por


bloco.
Gabarito: B.

36. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) Em relação às vulnerabilidades de uma rede de
computadores, considere:
I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes
de rede recebidos em todas as suas portas, o que se constitui num
fator de vulnerabilidade, pois, se qualquer computador ou equipamento
for invadido, um sniffer pode ser instalado para monitorar todo o
tráfego da rede e capturar senhas de acesso aos servidores, além de
outras consequências.
II. O armazenamento local dos logs nos servidores pode facilitar a
obtenção de informações a respeito das atividades do invasor e, dessa
forma, agilizar a implementação de medidas de segurança.
III. O roteador é o ponto de entrada da rede e, apesar dele possuir
algumas regras de acesso configuradas, um firewall poderia oferecer
uma proteção bem maior.
Está correto o que se afirma, SOMENTE, em:
a) I.
b) II.
c) I e II.
d) I e III.
e) II e III.
02763616100

Comentários
Vamos analisar os itens da questão.
I. Item correto. Uma das desvantagens dos concentradores (HUB) é
justamente a difusão dos pacotes transmitidos em todas as portas.
II. Item errado. O correto é o armazenamento remoto dos logs. Por
exemplo, um servidor protegido que funcione como um centralizador de
logs pode evitar que o invasor apague os rastros, coisa que se o registro
do log for realizado no servidor local o invasor poderá apagar.
III. Item correto. De fato o roteador é um ponto de entrada da rede não
oferece os recursos de proteção de um firewall.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 74/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Analisando os itens temos que são verdadeiros somente I e III.


Gabarito: D.

37. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) O golpe de Pharming é um ataque que consiste em
a) corromper o DNS, fazendo com que a URL de um site passe a
apontar para um servidor diferente do original.
b) alterar as tabelas de roteamento para que o roteador desvie os
pacotes para um falso servidor.
c) impedir que o servidor DNS converta o endereço em um número IP
e assim congestionar a rede.
d) instalar um programa cliente no servidor de destino para capturar
senhas e endereços de sites.
e) travar um servidor de páginas através do envio de pacotes IP
inválidos.
Comentários
O Pharming é um tipo de fraude eletrônica onde os agentes criminosos
usam mecanismos para enganar internautas fazendo com que eles
pensem que estão acessando sites legítimos quando, na verdade, na
estão.
A ideia é bem parecida com o Phishing, porém, enquanto neste o processo
é feito por meio de e-mails ou outros artifícios que levam o usuário a
clicar em um endereço diferente do endereço real do site desejado, o
Pharming se utiliza de uma técnica que burla o sistema de navegação para
que ainda que o usuário verifique o endereço digitado, o site apresentado
será um site falso. 02763616100

O sistema também pode redirecionar os usuários para sites autênticos


através de proxies controlados pelos phishers (agentes criminosos), que
podem ser usados para monitorar e interceptar a digitação.
Os sites falsificados coletam números de cartões de crédito, nomes de
contas, senhas e números de documentos. Isso é feito através da exibição
de um pop-up para roubar a informação antes de levar o usuário ao site
real. O programa mal-intencionado usa um certificado auto assinado para
fingir a autenticação e induzir o usuário a acreditar nele o bastante para
inserir seus dados pessoais no site falsificado. Outra forma de enganar o
usuário é sobrepor a barra de endereço e status de navegador para
induzi-lo a pensar que está no site legítimo e inserir suas informações.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 75/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Portanto, dentre as opções apresentadas, ficamos com a letra A:


“corromper o DNS, fazendo com que a URL de um site passe a apontar
para um servidor diferente do original”.
Gabarito: A.

38. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) O protocolo que permite que as mensagens de
correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente,
para que e-mails não possam ser lidos ou adulterados por terceiros
durante o seu trânsito entre a máquina do remetente e a do
destinatário, é
a) SSL.
b) S/MIME.
c) Form Signing.
d) Authenticod.
e) Object Signing.
Comentários
A opção correta é a letra B. O S/MIME é o protocolo de correio eletrônico
que permite mensagens encriptadas e/ou assinadas digitalmente.
O S/MIME é um agente que provê segurança para o protocolo MIME
(Extensões Multi função para Mensagens de Internet). Este protocolo é
uma norma da internet para o formato das mensagens de correio
eletrônico. É bom saber que o protocolo básico de mensagens eletrônicas
é o SMTP e ele não suporta todos os caracteres da língua portuguesa (ou
outras), quem dirá caracteres especiais. Para enviar outros tipos de
informações, que não somente o alfabeto americano, é preciso utilizar o
02763616100

MIME.
A letra “a” é o protocolo SSL Secure Sockets Layer - SSL (em português:
Protocolo de Camada de Sockets Segura) é um protocolo criptográfico que
permite a comunicação segura na Internet para serviços como o E-mail
(SMTP), navegação (HTTP) e outros. Porém, não é ele que permite o envio
de mensagens assinadas digitalmente. O SSL faz a criptografia de todo o
tráfego de dados e não apenas da mensagem.
As letras de “c” a “e” devem ser descartadas, pois não possuem relação
direta com mensagens eletrônicas.
Gabarito: B.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 76/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

39. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) Sustentando a certificação digital existe toda uma
cadeia que envolve políticas de uso, procedimentos, mecanismos de
segurança e entidades que seguem diretrizes e normas técnicas
determinadas por uma entidade ou comitê gestor. Essa cadeia chama-
se
a) Autoridade Certificadora Suprema (AC-Raiz).
b) Comitê Gestor de Chave Pública (PKMC).
c) Autoridade Certificadora (AC).
d) Autoridade de Registro (AR).
e) Infraestrutura de Chave Pública (PKI).
Comentários
A cadeia descrita na questão é a Infreaestrutura de Chave Pública (PKI).
Segundo Instituto Nacional de Tecnologia da Informação, “a Infraestrutura
de Chaves Públicas brasileira (ICP-Brasil) é um conjunto de técnicas,
práticas e procedimentos que foram traçadas pelo seu Comitê Gestor com
o objetivo de estabelecer os fundamentos técnicos e metodológicos de um
sistema de certificação digital baseado em chave pública”.
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia
hierárquica e de confiança que viabiliza a emissão de certificados digitais
para identificação virtual do cidadão. Observa-se que o modelo adotado
pelo Brasil foi o de certificação com raíz única, sendo que o ITI além de
desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz),
também, tem o papel de credenciar e descredenciar os demais
participantes da cadeia, supervisionar e fazer auditoria dos processos.
02763616100

A Autoridade Certificadora Raiz (letra a) da ICP-Brasil é a primeira


autoridade da cadeia de certificação. Executa as Políticas de Certificados e
normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-
Brasil.
Uma Autoridade Certificadora (letra c) é uma entidade, pública ou privada,
subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir,
renovar, revogar e gerenciar certificados digitais.
AR - Autoridade de Registro (letra d): Entidade responsável pela interface
entre o usuário e a Autoridade Certificadora.
Gabarito: E.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 77/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

40. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) Um tipo de ataque que envolve personagens, tais
como, Master (máquina que recebe os parâmetros para o ataque e
comanda os agentes) e Agentes (máquinas que efetivamente
concretizam o ataque contra uma ou mais vítimas), que inundam os
servidores alvo com um volume enorme de pacotes é denominado
a) Flooding.
b) DDoS.
c) Buffer Overflow.
d) Spoofing.
e) Sniffers.
Comentários
a) Flooding. Item errado. Flooding (inundação) é um algoritmo
computacional onde cada vez que um nó da rede recebe um pacote ele
repassa o pacote para todos os canais aos quais estiver ligado (exceto
para o remetente). Isto vai gerar uma explosão de pacotes, mas existem
mecanismos para controlar o crescimento dos pacotes. Se utilizado para
algum ataque, esta ideia pode inundar um servidor com pacotes até que
ele não consiga mais operar. Este ataque é chamado negação de serviço.
b) DDoS. Item Correto. É a ideia da inundação (flooding) aplicada com o
uso de vários computadores. É um ataque distribuído. No DDoS – ataque
de negação de serviço distribuído -, um conjunto de computadores é
utilizado para tirar de operação um ou mais serviços ou computadores
conectados à Internet.
c) Buffer Overflow. Item errado. Estouro da memória (tipo buffer). Um
02763616100

buffer é uma região temporária da memória onde são guardados dados


para serem transportados de um lugar para o outro. Por exemplo, quando
o sistema recebe mais dados do que consegue processar, estes dados
ficam armazenados no buffer. Overflow é o estouro, o transbordamento.
Então, Buffer Overflow é um erro de programação que pode resultar em
execução errônea de um programa, acesso indevido à áreas de memória,
terminação do programa ou uma possível falha de segurança em um
sistema.
d) Spoofing. Item errado. Spoofing é a modificação de campos de
identificação de pacotes de forma que o atacante possa atuar se passando
por outro host.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 78/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

e) Sniffers. Item errado. Sniffers (farejadores): são programas que agem


na rede farejando pacotes na tentativa de encontrar certas informações,
como senhas de acesso, nomes de usuários, informações confidenciais,
etc. Foram desenvolvidos como ferramentas auxiliares de diagnóstico em
redes e posteriormente alterados para fins ilícitos.
Gabarito: B.

41. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:


Para responder à questão, considere os dados abaixo.
Item Tarefa
V Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a codificação (chave,
cifra), de modo que somente as máquinas que conhecem o
código consigam decifrá-lo.
O cuidado solicitado em V aplica o conceito de:
a) criptografia;
b) assinatura digital;
c) digitalização;
d) desfragmentação;
e) modulação/demodulação.
Comentários
Item A. Criptografia é um conjunto de técnicas que permitem tornar
incompreensível uma mensagem escrita com clareza, de forma que
apenas o destinatário a decifre e a compreenda. A criptografia tem como
objetivo garantir que uma informação só seja lida e compreendida pelo
destinatário autorizado. Item CERTO. É a resposta da questão!
02763616100

Item B. Com a utilização da assinatura digital o remetente (emissor) irá


criptografar a mensagem com sua chave privada e o destinatário poderá
comprovar a autenticidade por meio da decifração pela chave pública do
remetente. Cabe destacar que se a mensagem de e-mail for muito grande
(contiver anexos, por exemplo), usar a chave privada do remetente para
criptografar a mensagem toda demoraria muito. Hoje, a assinatura digital
é feita mediante o cálculo do hash (é uma função matemática que recebe
uma mensagem de entrada e gera como resultado um número finito de
caracteres) da mensagem e a conseguinte criptografia apenas desse hash
com o uso da chave privada do remetente. Como o hash é pequeno, a
assinatura digital não demora para ser realizada!

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 79/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

A assinatura digital fornece uma prova inegável de que uma


mensagem veio do emissor. Para verificar este requisito, uma
assinatura deve ter as seguintes propriedades:
 autenticidade: o receptor (destinatário de uma mensagem) pode
confirmar que a assinatura foi feita pelo emissor;
 integridade: qualquer alteração da mensagem faz com que a
assinatura seja invalidada;
 não repúdio (irretratabilidade): o emissor (aquele que assinou
digitalmente a mensagem) não pode negar que foi o autor da
mensagem, ou seja, não pode dizer mais tarde que a sua assinatura
foi falsificada.
A assinatura digital, por si só, não garante a confidencialidade (sigilo) dos
dados, pois, teoricamente, todos possuem a chave pública do remetente.
Essa confidencialidade é obtida por meio de técnicas de criptografia, que
são utilizadas em conjunto com as assinaturas digitais!!
A implementação da assinatura digital só foi possível com o uso dos
algoritmos de criptografia assimétrica, pois eles provêm a garantia da
autenticidade, e por conseqüência, a irretratabilidade da mensagem.
A integridade da mensagem é verificada por meio das funções de hash.
Com a assinatura digital é possível associar, de forma unívoca, um
documento digital a uma chave privada e, consequentemente, a um
usuário. Item ERRADO.
Item C. Digitalização é a conversão de um suporte físico de dados
(papel, microfilme) para um suporte em formato digital visando dinamizar
o acesso e a disseminação das informações, mediante a visualização
instantânea das imagens pelas pessoas interessadas. Item ERRADO.
02763616100

Item D. A desfragmentação consiste em um processo de eliminação da


fragmentação de dados de um sistema de arquivos. Isso é possível
reordenando o espaço de armazenamento, de forma que todo arquivo
esteja armazenado de maneira contígua (unida) e ordenada, e também
criando espaços livres contínuos, de forma a evitar a fragmentação de
dados no disco. A desfragmentação não diminui o tamanho de um
arquivo, apenas aumenta a velocidade de acesso aos dados, já que a
cabeça de leitura do HD não perde tempo “pulando” os fragmentos que
não fazem parte do arquivo. Item ERRADO.
Item E. Em um sistema de transmissão de dados, o processo de
modulação pode ser definido como a transformação de um sinal que

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 80/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

contém uma informação útil, em seu formato original, em um sinal


modulado, adequado ao meio de transmissão que se pretende utilizar, e a
demodulação é o inverso! Item ERRADO.
GABARITO: letra A.

42. (FCC/2010-04/BAHIA GÁS/ Analista de Processos


Organizacionais Administração ou Ciências Econômicas/Q.
27/D04-G1) Uma assinatura digital é um recurso de segurança cujo
objetivo é
(A) identificar um usuário apenas por meio de uma senha.
(B) identificar um usuário por meio de uma senha, associada a um
token.
(C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente.
(E) ser a versão eletrônica de uma cédula de identidade.
Comentários
Conforme destaca Stallings (2008) uma assinatura digital é um
mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem
anexar um código que atue como uma assinatura. A assinatura é formada
tomando o hash da mensagem e criptografando-a com a chave privada do
criador. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem.
Em outras palavras, a assinatura digital é um mecanismo de segurança
cujo objetivo é o de garantir a autenticidade de um documento
(mensagem).
GABARITO: letra C.
02763616100

43. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q.


21) Considere os seguintes motivos que levaram diversas instituições
financeiras a utilizar teclados virtuais nas páginas da Internet:
I. facilitar a inserção dos dados das senhas apenas com o uso do
mouse.
II. a existência de programas capazes de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador.
III. possibilitar a ampliação dos dados do teclado para o uso de
deficientes visuais.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 81/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Está correto o que se afirma em


(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) II e III, apenas.
(E) I, II e III.
Comentários
Ataques a usuários de instituições financeiras estão se tornando cada vez
mais comuns. Nesse contexto, as instituições financeiras incorporam
teclados virtuais em seus sites, para assim, tentar evitar que usuários
contaminados com cavalos de tróia (trojans) munidos de keylogger
(gravador de ações do teclado) tenham seus dados capturados pelos
invasores.
GABARITO: letra B.

44. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:


Para responder à questão, considere os dados abaixo.
Item Recomendação
IV Evitar a abertura de mensagens eletrônicas não solicitadas,
provenientes de instituições bancárias ou empresas, que
possam induzir o acesso a páginas fraudulentas na Internet,
com vistas a roubar senhas e outras informações pessoais
valiosas registradas no computador.
A recomendação em IV é para evitar um tipo de fraude conhecido por:
a) chat 02763616100

b) cracker
c) spam
d) hacker
e) phishing scam
Comentários
Item A. Chat é um serviço disponibilizado por alguns sites, em que os
usuários podem participar de salas de bate-papo em tempo real. Item
ERRADO.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 82/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Item B. Os crackers são indivíduos que invadem sistemas para roubar


informações e causar danos às vítimas. O termo crackers também é uma
denominação utilizada para aqueles que decifram códigos e destroem
proteções de software. Atualmente, a imprensa mundial atribui qualquer
incidente de segurança a hackers, em seu sentido genérico. A palavra
cracker não é vista nas reportagens, a não ser como cracker de senhas,
que é um software utilizado para descobrir senhas ou decifrar mensagens
cifradas. Item ERRADO.
Item C. Spam é um tipo de mensagem recebida pelo usuário sem que ele
tenha solicitado. Esses e-mails são enviados para milhares de usuários
simultaneamente e podem provocar inconvenientes como: esgotamento
do espaço na caixa postal do usuário, perda de tempo ao abrir mensagens
que não são de seu interesse, o conteúdo do spam pode ser ofensivo e
impróprio, dentre outros. Item ERRADO.
Item D. O termo hacker ganhou, junto à opinião pública influenciada
pelos meios de comunicação, uma conotação negativa, que nem sempre
corresponde à realidade!! Os hackers, por sua definição geral, são
aqueles que utilizam seus conhecimentos para invadir sistemas, não com
o intuito de causar danos às vítimas, mas sim como um desafio às suas
habilidades. Eles invadem os sistemas, capturam ou modificam arquivos
para provar sua capacidade e depois compartilham suas proezas com os
colegas. Não têm a intenção de prejudicar, mas sim de apenas
demonstrar que conhecimento é poder. Item ERRADO.
Item E. Esse item é a resposta da questão e destaca o golpe do phishing
scam (também conhecido como phishing ou scam), muito cobrado nas
provas de concursos! Trata-se de um golpe em que “iscas” (e-mails) são
usadas para “pescar” informações sensíveis (senhas e dados financeiros,
por exemplo) de usuários da Internet.
O objetivo principal de um scammer (indivíduo que implementa o golpe do
02763616100

phishing scam) é obter a autenticação. Isso quer dizer reunir as


informações necessárias para se fazer passar pela vítima e obter alguma
vantagem financeira. Em seguida, após obter os dados do cartão de
crédito, por exemplo, o scammer poderá fazer compras pela Internet,
realizar pagamentos e transferências de dinheiro, entre outras ações.
Atualmente, este termo vem sendo utilizado também para se referir aos
seguintes casos:
 mensagem que procura induzir o usuário à instalação de códigos
maliciosos, projetados para furtar dados pessoais e financeiros;

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 83/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

 mensagem que, no próprio conteúdo, apresenta formulários para o


preenchimento e envio de dados pessoais e financeiros de usuários.

Pelo botão do Internet Explorer 7 aciona-se o menu Ferramentas que


permite configurar o Filtro de phishing (pode-se ativá-lo ou desativá-lo por
essa opção!). Ao clicar em “Ativar Verificação Automática de Site”, é
possível configurar para que o Filtro de phishing seja ativado. Com essa
opção habilitada, receberemos um aviso quando um site de phishing (um
site mal-intencionado que tenta coletar informações pessoais dos usuários
que o acessam) for carregado. Geralmente, os sites de phishing tentam se
passar por sites legítimos e idôneos a fim de capturar os dados dos
internautas, tais como números de cartões de crédito, dados da conta
bancária, etc.
GABARITO: letra E.

45. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de


certo órgão público incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
72 Minimizar o risco de invasão de hackers nos computadores
conectados à Internet.

Minimizar o risco de invasão é mais garantido com:


a) a instalação de um firewall;
b) a execução de um antivírus;
c) o estabelecimento de programas de orientação de segurança;
d) a gravação de arquivos criptografados;
02763616100

e) a utilização de certificação digital.


Comentários
Item A. O firewall permite a comunicação entre redes, de acordo com a
política de segurança definida, e que é utilizado quando há uma
necessidade de que redes com níveis de confiança variados se
comuniquem entre si.
No contexto da questão, o firewall é um sistema de proteção de uma rede
que controla todos os dados que entram ou saem dela e da Internet.
Apenas os sites autorizados podem enviar ou receber dados dessa rede.
Assim, aumenta-se a segurança, dificultando a ação de hackers e
crackers. Item CERTO. É a resposta da questão!

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 84/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Item B. A melhor maneira de se proteger uma rede ou um computador de


vírus é utilizar um bom programa antivírus e mantê-lo sempre atualizado,
pois a cada dia surgem novas ameaças. A atualização é um processo
realizado pelo antivírus, pelo qual o aplicativo acessa o site da empresa
que o fabricou e faz o download dos arquivos que protegem o computador
das ameaças mais recentes. Item ERRADO.
Item C. Os programas de orientação de segurança servem para realizar a
conscientização dos usuários quanto às boas práticas de segurança. Mas
precisamos completar tal prática com os recursos tecnológicos (uso de
firewalls, etc.) para que tenhamos um ambiente mais seguro contra
invasões. Item ERRADO.
Item D. A criptografia é a ciência e arte de escrever mensagens em
forma cifrada ou em código. Portanto, cabe destacar que a principal
finalidade da criptografia é, sem dúvida, reescrever uma mensagem
original de uma forma que seja incompreensível, para que ela não seja
lida por pessoas não autorizadas. E isso não é suficiente para impedir a
invasão de redes. Item ERRADO.
Item E. A certificação digital não contribui para minimizar o risco de
invasão. Seu objetivo principal é atribuir um nível de maior segurança nas
transações eletrônicas tais como Internet Banking, comércio eletrônico (e-
commerce), dentre outros. Item ERRADO.
GABARITO: letra A.

46. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q.


58) Prestam-se a cópias de segurança (backup)
(A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia
externa, quando os dados são enviados para um provedor de serviços
02763616100

via internet.
(B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os
dados são enviados para um provedor de serviços via internet.
(C) apenas estes: DVD, CD-ROM e disco rígido externo.
(D) apenas estes: CD-ROM e disco rígido externo.
(E) apenas estes: DVD e CD-ROM.
Comentários
Um backup envolve cópia de dados em um meio separado do original,
regularmente, de forma a protegê-los de qualquer eventualidade.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 85/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Dentre os meios que podem ser utilizados para a realização do backup


merecem destaque: DVD; CD-ROM; disco rígido externo ou cópia externa,
quando os dados são enviados para um provedor de serviços via internet
ou para algum outro computador de uma rede corporativa, dentre outros.
GABARITO: letra A.

47. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)


No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio da restauração do
sistema.
Comentários
A restauração do sistema é um recurso do Windows que permite que
sejam estabelecidos pontos de restauração do sistema. Assim, caso o
usuário, por qualquer motivo, queira voltar o computador para o estado
em que ele se encontrava em um ponto de restauração, basta acionar a
Restauração do sistema. O Windows desinstalará eventuais programas
que tenham sido instalados no período e retornará configurações
porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no
disco rígido. Dessa forma, pode-se controlar e reverter alterações
perigosas no computador!!
GABARITO: C.

48. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)


No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio das atualizações
automáticas.
Comentários 02763616100

As atualizações automáticas irão atuar sobre as atualizações de


segurança do sistema operacional Windows, e não estão relacionadas ao
desejado na questão.
GABARITO: E.

49. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)


No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio do gerenciador de
dispositivos.
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 86/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

O gerenciador de dispositivos fornece informações sobre os


dispositivos instalados no seu computador.
GABARITO: E.

50. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um


certo órgão público incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
5 Garantir que a maior parte dos dados gravados nos
computadores não seja perdida em caso de sinistro.

Tal garantia é possível se forem feitas cópias dos dados:


a) após cada atualização, em mídias removíveis mantidas nos próprios
computadores;
b) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos sejam desligados após o expediente;
c) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos permaneçam ligados ininterruptamente;
d) após cada atualização, em mídias removíveis mantidas em local
distinto daquele dos computadores;
e) da política de segurança física.
Comentários
Backup refere-se à cópia de dados de um dispositivo para o outro com o
objetivo de posteriormente os recuperar, caso haja algum problema. Essa
cópia pode ser realizada em vários tipos de mídias, como CDs, DVSs, fitas
DAT, pendrives, etc., de forma a protegê-los de qualquer eventualidade.
02763616100

Nesse caso, o backup (cópia de segurança) dos dados deveria ser feito
após cada atualização, em mídias removíveis mantidas em um local
distinto daquele dos computadores. Se a cópia dos dados fosse realizada
no mesmo HD (disco rígido), você ficaria impossibilitado de recuperar as
informações em caso de falhas da máquina em questão. Também as
mídias de backup devem ser armazenadas em local distinto daquele em
que os dados foram obtidos.
Gabarito: letra D.

51. (FCC/2009/MPSED/Analista do Ministério Público/Analista


de Sistemas) Um convite via e-mail, em nome de uma instituição

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 87/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

governamental, para ser intermediário em uma transferência


internacional de fundos de valor vultoso, em que se oferece um ganho
percentual do valor, porém se exige uma quantia antecipada para
gastos com advogados, entre outros (ex.: o golpe da Nigéria), de
acordo com o CGI.br, é classificado como:
a) spyware;
b) hoax;
c) scam;
d) backdoor;
e) spam.
Comentários
Item A. Spyware é um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informações coletadas para
terceiros. O CGI.br (Comitê Gestor da Internet no Brasil) destaca que os
spywares podem ser utilizados de forma legítima, mas, na maior parte das
vezes, o seu uso é feito de maneira dissimulada, não autorizada e para
fins maliciosos. Item ERRADO.
Item B. Os hoaxes (boatos) são e-mails que possuem conteúdos
alarmantes ou falsos e que, geralmente, têm como remetente ou apontam
como autor da mensagem alguma instituição, empresa importante ou
órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-
mail, normalmente, é possível identificar em seu conteúdo mensagens
absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa
vontade e solidariedade de quem os recebe. Isso ocorre, muitas vezes,
porque aqueles que os recebem confiam no remetente da mensagem; não
verificam a sua procedência; não checam a veracidade do seu conteúdo.
Item ERRADO.
02763616100

Item C. Scam (também conhecido como phishing ou phishing scam)


foi um termo criado para descrever o tipo de fraude que se dá por meio do
envio de mensagem não solicitada, que se passa por comunicação de uma
instituição conhecida, como um banco, órgão do governo (Receita Federal,
INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que
procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas
para furtar dados pessoais e financeiros de usuários desavisados. Item
CERTO.
Item D. O termo backdoor é utilizado para fazer referência a
determinados programas de computador que permitem o retorno de um
invasor a um computador comprometido, utilizando serviços criados ou

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 88/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

modificados para este fim. Um backdoor é normalmente disfarçado, e


chega ao computador da vítima sem seu conhecimento por algum
programa que o usuário recebeu, geralmente por e-mail, e executou.
Muitos crackers utilizam-se de um backdoor para instalar vírus de
computador ou outros programas maliciosos, conhecidos como malware,
na máquina do usuário. Item ERRADO.
Item E. Spam é o termo usado para se referir aos e-mails não solicitados,
que geralmente são enviados para um grande número de pessoas. Item
ERRADO.
GABARITO: letra C.

52. (FCC/2009/MPSED/Analista do Ministério Público/Analista


de Sistemas) Consiste em um conjunto de computadores
interconectados por meio de uma rede relativamente insegura que
utiliza a criptografia e protocolos especiais para fornecer segurança.
Esta é uma conceituação básica para:
a) rede privada com comunicação criptográfica simétrica;
b) canal privado de comunicação assimétrica;
c) canal privado de comunicação síncrona;
d) rede privada com autenticação digital;
e) rede privada virtual.
Comentários
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma
rede privada (não é de acesso público!) que usa a infraestrutura de uma
rede pública já existente (como, por exemplo, a Internet) para transferir
seus dados (os dados devem estar criptografados para passarem
02763616100

despercebidos e inacessíveis pela Internet).


As VPNs são muito utilizadas para interligar filiais de uma mesma
empresa, ou fornecedores com seus clientes (em negócios eletrônicos),
por meio da estrutura física de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento, que fornecem confidencialidade (sigilo), autenticação e
integridade necessárias para garantir a privacidade das comunicações
requeridas. Quando adequadamente implementados, esses protocolos
podem assegurar comunicações seguras por meio de redes inseguras.
GABARITO: letra E.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 89/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

53. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:


Para responder à questão, considere os dados abaixo.
Item Tarefa
VII Proceder, diariamente, à cópia de segurança dos dados em
fitas digitais regraváveis (algumas comportam até 72 GB de
capacidade) em mídias alternadas para manter a segurança e
economizar material.
No item VII é recomendado o uso de mídias conhecidas por:
a) FAT32;
b) FAT;
c) NTSF;
d) DAT;
e) DVD+RW.
Comentários
Esse item da FCC não trouxe maiores dificuldades. Dentre as alternativas,
podemos destacar que FAT32 e FAT são sistemas de arquivos, portanto as
opções a e b já não atendem aos requisitos da questão.
O termo NTSF deveria ter sido escrito como NTFS, para corresponder a
um tipo de sistema de arquivos, mas que também não atenderia à
questão.
O DVD+RW é uma mídia que nos permite armazenamento óptico de
dados.
Para a realização da cópia de segurança (backup) dos dados em fitas
digitais regraváveis, utilizamos fitas DAT. A única alternativa que destaca
02763616100

a mídia conhecida por DAT é a letra D, que é a resposta da questão. A fita


DAT (Digital Audio Tape), com capacidade em média de armazenamento
na faixa de 2 a 72 GB, é mais voltada para o mercado corporativo,
portanto, é comum que existam soluções quase que personalizadas de
formatos e equipamentos de gravação e leitura de fitas.
GABARITO: letra D.

54. (FCC/2009/MPSED/Analista do Ministério Público/Analista


de Sistemas) É um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de
softwares instalados em um computador. Dispõe de mecanismos de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 90/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

comunicação com o invasor, permitindo ser controlado remotamente.


Tais são as características do:
a) adware
b) patch
c) opt-out
d) bot
e) log
Comentários
Ameaça é algo que pode provocar danos à segurança da informação,
prejudicar as ações da empresa e sua sustentação no negócio, mediante a
exploração de uma determinada vulnerabilidade (brecha de segurança!).
Nesse contexto, a questão destaca um tipo de ameaça que se enquadra
na categoria dos malwares.
Mas o que significa malware, que já foi cobrado várias vezes em provas?
O termo é proveniente de malicious software, software designado a se
infiltrar em um sistema de computador alheio de forma ilícita com o
intuito de causar algum dano ou roubo de informações. Também pode ser
considerado malware uma aplicação legal que, por uma falha de
programação (intencional ou não), execute funções que se enquadrem na
definição.

Resumindo, malwares são programas que executam


deliberadamente ações mal-intencionadas em um computador!

Vamos aos comentários de cada item da questão!


Item A. O termo adware (advertising software) é um software
02763616100

projetado para exibir anúncios de propaganda em seu computador. Nem


sempre são maliciosos! Um adware malicioso pode abrir uma janela do
navegador apontando para páginas de cassinos, vendas de remédios,
páginas pornográficas, etc. Item ERRADO.
Item B. O termo patch é utilizado para designar uma atualização de
segurança, que pode vir a ser instalada em seu computador. Item
ERRADO.
Item C. O termo opt-out está relacionado às regras referentes ao envio,
por correio electrônico, de mensagens informativas associadas a

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 91/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

campanhas de marketing, sem que os destinatários particulares as


tenham solicitado. Item ERRADO.
Item D. Os bots são códigos maliciosos destinados a explorar falhas em
sistemas, possuindo mecanismos para controle remoto da máquina
infectada. Item CERTO.
Item E. O termo log é usado para definir um procedimento através do
qual é feito um registro de eventos relevantes que foram executados por
um usuário de determinado sistema computacional. Dessa forma, um
arquivo de log permite que sejam reveladas as ações que foram
executadas pelo usuário, viabilizando a identificação e correção rápidas de
falhas que porventura foram identificadas! Item ERRADO.
GABARITO: letra D.

55. (FCC/2008/ICMS-SP) Um código anexado ou logicamente


associado a uma mensagem eletrônica que permite, de forma única e
exclusiva, a comprovação da autoria de um determinado conjunto de
dados é:
a) uma autoridade certificadora;
b) uma trilha de auditoria;
c) uma chave simétrica;
d) uma assinatura digital;
e) um certificado digital.
Comentários
O que garante a comprovação da autoria de um determinado conjunto de
dados é a assinatura digital. O certificado digital é usado para assinar!
GABARITO: letra D. 02763616100

56. (FCC/2007/Câmara dos Deputados) Um certificado digital é:


I – Um arquivo eletrônico que contém a identificação de uma pessoa ou
instituição.
II – Equivalente ao RG ou CPF de uma pessoa.
III – O mesmo que uma assinatura digital.
Está correto o que consta em:
a) I apenas;

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 92/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

b) III apenas;
c) I e II apenas;
d) I e III apenas;
e) I, II e III.
Comentários
Item I. Um certificado digital é um documento eletrônico que identifica
pessoas (físicas ou jurídicas), URLs, contas de usuário, servidores
(computadores), entre outras entidades. Esse “documento”, na verdade, é
uma estrutura de dados que contém a chave pública do seu titular e
outras informações de interesse. Item CERTO.
Item II. O certificado digital contém informações relevantes para a
identificação “real” da entidade que visam certificar (CPF, CNPJ, endereço,
nome, etc.) e informações relevantes para a aplicação a que se destinam.
Item CERTO.
Item III. O certificado digital não é o mesmo que assinatura digital! Com o
uso de um certificado digital pode-se assinar uma mensagem. A
assinatura digital é um processo matemático para atestar a autenticidade
de informações digitais, como uma mensagem de e-mail ou um arquivo,
por exemplo. A assinatura digital utiliza-se de chaves públicas e privadas,
também, assim como a criptografia assimétrica, mas as usa de forma
“invertida” (o remetente usa sua chave privada para assinar a mensagem
e, no outro lado, o destinatário usa a chave pública do remetente para
conferir a assinatura). Item ERRADO.
Como estão certos apenas os itens I e II, a resposta está na alternativa C.
GABARITO: letra C.

57. (CONSULPLAN – 2011 – Mun. Londrina/PR – Analista


02763616100

Sistemas – Serviço Análise Informática) São consideradas “pragas


digitais”, EXCETO:
a) Cavalos-de-Troia.
b) MalwareBytes.
c) Worm.
d) KeyLoggers.
e) Hijackers.
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 93/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Não existem MalwareBytes. Foi uma junção das palavras Malware


(software malicioso) e Byte (unidade de medida de memória).
Gabarito: B.

58. (CONSULPLAN – 2008 – Cons. Reg. Enfermagem/MG –


Analista de Sistemas) Qual a melhor definição para o tipo de ataque
do tipo Phishing?
a) Vírus enviado por e-mail que pesca arquivos do disco rígido do
computador infectado.
b) E-mail contendo um programa que permite acesso de outros
computadores ao computador infectado.
c) E-mail contendo link para uma página falsa de um banco para obter
as senhas de acesso à conta bancária.
d) Ataque realizado por outro computador para roubar arquivos do
disco rígido.
e) Vírus enviado por programas P2P que copiam arquivos locais do
computador infectado.
Comentários
O ataque do tipo Phishing tenta enganar o usuário por meio de uma
página falsa. Imaginando estar em um ambiente seguro e conhecido o
usuário acaba fornecendo seus dados para o sistema malicioso. É como
em uma “pescaria” (fishing) onde os usuários são os peixes.
Por isso, normalmente é enviado um link para uma página falsa por meio
de correio eletrônico.
Gabarito: C.
02763616100

59. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) -


Analista de Suporte) Assinale o nome dado para coleção de
ferramentas que cria uma entrada alternativa no sistema, inclusive
interceptando o tráfego de senhas e mensagens:
a) Worm.
b) Backdoors.
c) Spyware.
d) Rootkit.
e) Adware.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 94/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Comentários
O nome da coleção de ferramentas para acessar o sistema é Rootkit (kit
do root). Lembre-se de que root é o nome do superusuário dos sistemas,
especialmente do sistema do tipo unix ou linux. Então, um rootkit é um kit
de ferramentas para conseguir acesso de root (ou ações permitidas ao
usuário root) em sistemas operacionais.
Gabarito: D.

60. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –


Webdesigner) Com relação a Ataques DoS (Denial of Service) e DDoS
(Distributed DoS), analise:
I. Os ataques DoS (Denial of Service), são também denominados
Ataques de Negação de Serviços.
II. Ataques DoS consistem em tentativas de impedir que usuários
legítimos utilizem determinados serviços de um computador ou de um
grupo de computadores.
III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque
DoS de grandes dimensões, ou seja, que utiliza até milhares de
computadores para atacar uma determinada máquina.
Estão corretas apenas as afirmativas:
a) I, II, III
b) I, II
c) II, III
d) I, III
e) N.R.A. 02763616100

Comentários
Todas as afirmativas estão corretas. O DoS procura impedir que um
determinado serviço possa ser utilizado por usuários legítimos. A este
ataque damos o nome de Negação de Serviços. A forma distribuída deste
ataque utiliza diversos computadores para atacar o serviço pretendido.
Gabarito: A.

61. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –


Webdesigner) Com relação aos conceitos de vírus, worms, cavalos de
troia, analise:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 95/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

I. Um vírus é um código de computador que se anexa a um programa


ou arquivo para poder se espalhar entre os computadores, infectando-
os à medida que se desloca. Os vírus podem danificar software,
hardware e arquivos.
II. Um worm, assim como um vírus, cria cópias de si mesmo de um
computador para outro, mas faz isso automaticamente. Primeiro, ele
controla recursos no computador que permitem o transporte de
arquivos ou informações. Depois que o worm contamina o sistema, ele
se desloca sozinho. O grande perigo dos worms é a sua capacidade de
se replicar em grande volume.
III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra
sem a ação do usuário e distribui cópias completas (possivelmente
modificadas) de si mesmo através das redes. Um cavalo de troia pode
consumir memória e largura de banda de rede, o que pode travar o seu
computador. São programas que não têm influência em diretivas e
direitos de acesso externo, agem como disseminadores de códigos que
danificam o funcionamento do Sistema Operacional.
Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I, II, III
b) I, II
c) II, III
d) I
e) III
Comentários
Somente o item III está incorreto. O Cavalo-de-troia não é um tipo de
vírus. Ele não se reproduz sem a ação do usuário. É bem possível que o
02763616100

cavalo-de-troia consuma uma parte da largura de banda da conexão com


a rede, mas isto não levaria o computador a travar. Além disso, o objetivo
dele é permitir o acesso de pessoas não autorizadas por meio de brechas
criadas pelo próprio programa.
Gabarito: B.

62. (CONSULPLAN – 2009 – Comp. Espírito Santense Saneamento


(CESAN) - Analista Sistemas de Saneamento / Pesquisa e
Desenvolvimento) NÃO é relevante para a segurança e integridade
no uso da Internet:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 96/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

a) Não instalar executáveis de origem duvidosa.


b) Tomar cuidados com a utilização de redes P2P (Emule, Kazaa etc).
c) Não acessar sites de busca na Internet.
d) Não utilizar a Internet para downloads de cracks para burlar licenças
oficiais de software.
e) Usar corretamente as configurações de segurança do navegador.
Comentários
Uma das grandes disseminadoras dos programas maliciosos é a instalação
de programas de origem duvidosa. Então, boas práticas contra os
sistemas indesejados nos levam a não instalar programas desconhecidos
ou de fontes duvidosas. É bom lembrar que programas obtidos por meio
de sistemas de troca de arquivos (P2P, sites de download etc) são
considerados programas com alto grau de risco. Nesta categoria
encontramos os cracks e geradores de licenças. Finalmente, estabelecer
boas configurações de segurança nos navegadores e sistemas que
acessam a Internet é importante, ao passo que acessar sites de busca não
é uma medida eficaz para reduzir o risco de contaminação.
Gabarito: C.

63. (CONSULPLAN – 2011 – Município de Londrina/PR -


Administrador) “Segurança da informação é a proteção de um
conjunto de dados, no sentido de preservar o valor que possuem para
um indivíduo ou organização. O conceito de Segurança da Informática
ou Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos
dados/informação, mas também a dos sistemas em si.” Os principais
atributos que orientam a análise, o planejamento e a implementação
02763616100

da segurança para um grupo de informações que se deseja proteger


são:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistência, Disponibilidade.
c) Consistência, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade.
e) Confiabilidade, Integridade, Disponibilidade.
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 97/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Vamos usar o mnemônico CID(A). Os três princípios básicos são:


Confidencialidade, Integridade e Disponibilidade. Acrescente-se ao este
trio a Autenticidade.
Gabarito: A.

64. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –


Webdesigner) A utilização de chaves em algoritmos de criptografia
assimétricos é definida como:
a) Uma mesma chave privada, tanto para cifrar quanto para decifrar.
b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para
decifrar.
c) Duas chaves públicas diferentes, sendo uma para cifrar e outra para
decifrar.
d) Duas chaves, sendo uma privada para cifrar e outra pública para
decifrar.
e) Duas chaves, sendo uma pública para cifrar e outra privada para
decifrar.
Comentários
Falou em assimétrico falou em duas chaves distintas (não simétricas).
Bom, se temos duas chaves, então temos uma chave secreta ou provada
e outra pública. Utilizamos uma delas para cifrar a mensagem e a outra
para decifrar.
Depois que a mensagem é cifrada com uma destas chaves, somente a
chave parceira conseguirá decifrar.
Daí, se alguém quer enviar uma mensagem que só eu possa decifrar, ele
deverá cifrar a mensagem com minha chave pública (somente eu tenho
02763616100

acesso à chave secreta).


Se, por outro lado, eu quero que todos vejam a mensagem, mas quero
garantir que saibam que foi eu quem escreveu, então uso minha chave
secreta para cifrar. Todos possuem acesso à chave pública e serão
capazes de decifrar, mas como somente a minha chave pública poderá
fazer a operação, saberão que eu fui o autor da cifragem.
O detalhe importante para resolver a questão é que o padrão é que as
pessoas enviem mensagens privadas secretas, ou seja, que utilizem a
chave pública para cifrar e a chave privada para decifrar. Esta é a
segurança do tipo confidencialidade (sigilo). A operação inversa é a

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 98/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

autenticidade. A integridade faz parte das duas operações, pois somente


será possível decifrar se a mensagem estiver íntegra.
Gabarito: E.
65. (FUMARC/2013/PC-MG/ANALISTA DA POLÍCIA CIVIL/Q.27)
Aplicações que capturam pacotes da rede e analisam suas
características, também conhecidas como “farejadores” de pacotes, são
a) Banners.
b) Worms.
c) Spiders.
d) Sniffers.
Comentários
Os Sniffers ou farejadores são programas que agem na rede farejando
pacotes na tentativa de encontrar certas informações, como senhas de
acesso, nomes de usuários, informações confidenciais, etc. Foram
desenvolvidos como ferramentas auxiliares de diagnóstico em redes e
posteriormente alterados para fins ilícitos.
GABARITO: D.

66. (FUMARC/2013/PC-MG/ANALISTA DA POLíCIA CIVIL/Q.28)


Sobre os sistemas de criptografia, analise as seguintes afirmativas:
I. Nos sistemas de criptografia baseados em chave secreta, todas as
partes envolvidas devem possuir a chave para; codificar e decodificar
mensagens.
II. PGP ou Pretty Good Privacy é um software de criptografia
multiplataforma de alta segurança utilizado para troca de mensagens
02763616100

eletrônicas.
III. Nos sistemas de criptografia baseados em chave pública, a chave
privada deve ser conhecida por todas as partes envolvidas para
codificar ou decodificar mensagens.
Estão CORRETAS as afirmativas:
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 99/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Comentários
Dentre as alternativas apenas o item III está incorreto. Na criptografia de
chave pública também conhecida como Criptografia de chaves
assimétricas, utilizamos duas chaves distintas: uma pública, que pode
ser livremente divulgada (pública), e uma privada, que deve ser mantida
em segredo por seu dono.
GABARITO: A.

67. (FUMARC/2012/CÂMARA MUNICIPAL DE ITURAMA –


MG/ADVOGADO/Q.4)
Analise as seguintes afirmativas sobre ameaças à segurança na
Internet.
I. Cookies capturam informações do usuário, durante a sua navegação
na Internet, para serem utilizadas posteriormente.
II. Sniffers são programas que inspecionam pacotes em uma rede, para
obter informações a partir deles, tais como identificação de usuários
e senhas.
III. Spoofing são programas que armazenam informações de
formulários da Internet em um buffer e transmitem essas informações
a
destinatários desconhecidos.
É correto o que se afirma em
a) A afirmativa III está errada e as afirmativas I e III estão corretas.
b) A afirmativa II está errada e as afirmativas I e II estão corretas.
c) A afirmativa I está errada e as afirmativas II e III estão corretas.
02763616100

d) Todas as afirmativas estão corretas.


Comentários
Os itens I e II estão corretos e podem ser memorizados, pois são
comumente cobrados em provas. Marque a letra A.
Spoofing, por sua vez, “é a modificação de campos de identificação de
pacotes de forma que o atacante possa atuar se passando por outro host”.
GABARITO: A.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 100/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

68. (FUMARC/2014/AL-MG/ANALISTA DE SISTEMAS -


ADMINISTRAçãO DE REDE/Q.53) Ao se planejar uma rotina de
backup, alguns tipos diferentes podem ser programados, EXCETO:
a) Backup Completo: copia todos os arquivos e pastas do conjunto
selecionado para a unidade de backup.
b) Backup Diferencial: realiza um backup dos arquivos e pastas que
foram alterados ou criados desde o último backup completo.
c) Backup Incremental: Um backup incremental fornece um backup dos
arquivos que foram alterados ou novos desde o último backup
incremental.
d) Backup Substitutivo: realiza a substituição de arquivos alterados e a
inserção de novos desde o último backup completo, no mesmo arquivo
do backup completo.
Comentários
Os tipos de backup que podem ser realizados por estas ferramentas são:
 NORMAL (TOTAL ou GLOBAL)
 COPIA TODOS os arquivos e pastas selecionados e os marcam
como arquivos que passaram por um backup, esta marca é feita
desmarcando o atributo de arquivo.
 Caso necessite restaurar o backup normal, você só precisa da cópia
mais recente.
 Normalmente, este backup é executado quando você cria um
conjunto de backup pela 1ª vez.
 Acelera o processo de restauração, pois somente um backup será
restaurado.
02763616100

 INCREMENTAL
 Copia somente os arquivos CRIADOS ou ALTERADOS desde o
último backup normal ou incremental.
 O atributo de arquivo É DESMARCADO, assim o aplicativo
reconhece quais os arquivos e pastas passaram por backup.

 DIFERENCIAL
 Copia somente os arquivos CRIADOS ou ALTERADOS desde o
último backup normal.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 101/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

 O atributo de arquivo NÃO É ALTERADO: não limpa os


marcadores!!

 CÓPIA (AUXILIAR ou SECUNDÁRIA)


 Cópia auxiliar (ou secundária) é uma cópia dos dados de backup.
 O atributo de arquivo NÃO É ALTERADO: não limpa os marcadores!
Já que Os dados copiados são uma imagem fiel da cópia de backup
primária e podem ser usados como uma cópia de backup de modo
de espera se os servidores, os dispositivos e a mídia de backup
primário forem perdidos ou destruídos.

 DIÁRIO
 Copia todos os arquivos e pastas selecionados que foram ALTERADOS
DURANTE O DIA da execução do backup.
 O atributo de arquivo NÃO É ALTERADO: não limpa os marcadores!

Como podemos observar o backup substitutivo não é definido.


GABARITO: D.

69. (FUMARC/2014/AL-MG/ANALISTA DE SISTEMAS -


ADMINISTRAÇÃO DE REDE/Q.54) O acesso a sites com segurança
depende do protocolo é correto o que se afirma em:
a) Com a chave pública confirmada pelo certificado digital, o protocolo
SSL estabelece uma chave de sessão.
b) O objetivo do certificado digital é garantir que a chave pública do
02763616100

servidor Web é correta, evitando o ataque do homem do meio.


c) A cada certificado recebido pelo navegador, o navegador deve se
conectar à certificadora, para verificar a validade desse certificado.
d) Um certificado digital é emitido por uma certificadora, usando um
processo que primeiro calcula o sumário de mensagem sobre as
informações da certificadora.
Comentários
Item A errado. O protocolo SSL é usado para segurança em comunicações
consideradas sensíveis. É ele que estabelece a comunicação desde o inicio

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 102/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

entre o computador cliente e a Autoridade Certificadora (AC), entidade


responsável por emitir e pela veracidade de um certificado digital.
Item B errado. O objetivo do certificado digital é comprovar a
autenticidade e a integridade de uma informação, ou seja, que ela foi
realmente gerada por quem diz ter feito isto e que ela não foi alterada e
não evitar ataques do homem do meio.
Item D errado. Quando acessamos um endereço eletrônico certificado, o
navegador, que já são programados para reconhecer as informações
presentes no certificado digital de um site, emitido por uma AC
reconhecida internacionalmente, exibe uma mensagem de identificação e
com opções de uso daquele certificado. Se o endereço eletrônico não for
identificado, a mensagem vem com um aviso de erro contendo uma lista
de prováveis razões desse erro. Dentre os avisos os mais comuns são:
 O navegador não reconhece a Autoridade Certificadora que emitiu o
certificado;
 O certificado do site está incompleto devido a uma configuração
incorreta do servidor;
 O usuário está conectado a um site que finge ser o pretendido, com o
objetivo de obter informações confidenciais;
Item D errado. Para a emissão de um certificado digital é necessário que o
solicitante vá pessoalmente a uma Autoridade de Registro (AR) da
Autoridade Certificadora escolhida para validar os dados preenchidos na
solicitação. Esse processo é chamado de validação presencial e será
agendado diretamente com a AR que instruirá o solicitante sobre os
documentos necessários. A Autoridade Certificadora é quem associa ao
usuário um par de chaves criptográficas (pública e privada). São essas
chaves, emitidas e geradas pelo próprio usuário no momento da aquisição
do certificado, que transformam um documento eletrônico em códigos
02763616100

indecifráveis que trafegam de um ponto a outro sigilosamente.


GABARITO: C.

70. (FUMARC/2014/AL-MG/ANALISTA DE SISTEMAS -


ADMINISTRAçãO DE REDE/Q.55) Um típico ataque promovido na
Internet é conhecido como ataque de negação de serviço. Qual
afirmativa é INCORRETA em relação a esse tipo de ataque?
a) O ataque de negação de serviço também é conhecido como ataque
de Denial of Service (DoS).

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 103/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

b) O ataque, quando originado de várias estações distintas, é


denominando DDos (Distributed Denial of Service).
c) Seu objetivo é tornar os recursos de um sistema indisponíveis para
quem os utiliza, por exemplo, um servidor Web.
d) O ataque reconfigura uma aplicação para que esta negue receber
conexões de determinados endereços IPs, por isso o nome negação de
serviço.
Comentários
A técnica de negação de serviço, ou DoS (Denial of Service), um atacante
utiliza um computador ou diversos computadores para tirar de operação
um serviço, um computador ou uma rede conectada à Internet. Quando
utilizada de forma coordenada e distribuída, ou seja, quando um conjunto
de computadores é utilizado no ataque, recebe o nome de negação de
serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo
destes ataques não é invadir e nem coletar informações, mas sim exaurir
recursos e causar indisponibilidades ao alvo.
GABARITO: D.

71. (FUMARC/2014/AL-MG/ANALISTA DE SISTEMAS - SUPORTE


TÉCNICO/Q.53) Dependendo da literatura, conseguimos classificar os
tipos de vírus em mais de 10 categorias. Assinale a alternativa que
contenha o dano causado pelo vírus conhecido como Backdoor:
a) Este tipo de vírus impede a execução de determinadas MACROS e
Scripts.
b) Este tipo de vírus corrompe o Sistema Operacional do usuário,
forçando-o a reinstalar a máquina.
02763616100

c) Este tipo de vírus rouba dados de navegação do usuário que poderão


ser usados para e-mails falsos.
d) Este tipo de vírus abre uma porta na estação de trabalho que
permite o acesso do hacker ao equipamento.
Comentários
Um Backdoor é um vírus que abre uma porta (door) na estação de
trabalho que permite o acesso do hacker ao equipamento. Este tipo de
malware é um programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 104/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Os Spywares são programas projetados para monitorar as atividades de


um sistema e enviar as informações coletadas para terceiros, ou seja,
rouba dados de navegação do usuário que poderão ser usados para e-
mails falsos.
Existem algumas variantes de vírus que podem danificar arquivos
executáveis. Estes arquivos podem estar diretamente ligados ao seu
Sistema Operacional tornando-o inativo.
GABARITO: D.

72. (FUMARC/2014/AL-MG/ANALISTA DE SISTEMAS -


ADMINISTRAçãO DE REDE/Q.41) Analise as seguintes afirmativas
sobre ameaças à Segurança da Informação:
I. Cavalo de Troia é um programa que contém código malicioso e se
passa por um programa desejado pelo usuário, com o objetivo de obter
dados não autorizados do usuário.
II. Worms, ao contrário de outros tipos de vírus, não precisam de um
arquivo host para se propagar de um computador para outro.
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes
IP, utilizando endereços de remetentes falsos.
Estão CORRETAS as afirmativas:
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Comentários 02763616100

Todas as alternativas estão corretas.


 Cavalo de troia, trojan ou trojan-horse é um programa que contém
código malicioso e se passa por um programa desejado pelo usuário,
com o objetivo de obter dados não autorizados do usuário. Além de
executar as funções para as quais foi aparentemente projetado,
também executa outras funções, normalmente maliciosas, e sem o
conhecimento do usuário.
 Worms, ao contrário de outros tipos de vírus, não precisam de um
arquivo host para se propagar de um computador para outro, ele é um
programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 105/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

 Spoofing é um tipo de ataque que consiste em mascarar pacotes IP,


utilizando endereços de remetentes falsos. Esta técnica é muito
utilizada para spam e phishing, pois ela oculta a origem do e-mail.
GABARITO: D.

73. (FUNDATEC/2013/PREFEITURA MUNICIPAL DE


GRAMADO/TECNICO EM INFORMÁTICA/Q.34) Há uma ação
enganosa e/ou fraudulenta, na Internet, que consiste em realizar
modificações no sistema de DNS de modo que o internauta, ao digitar,
em um navegador, o endereço do site que deseja acessar (URL), o
servidor DNS converte o endereço em um número IP falso, fazendo
com que seja redirecionado a outro endereço eletrônico, sob o controle
de pessoas mal intencionadas. Dessa forma, o usuário, sem saber,
visualiza uma ou mais páginas eletrônicas iguais ou muito semelhantes
as do site original, que são, entretanto, de um website falso,
desenvolvido especialmente com o objetivo de capturar dados sigilosos
do usuário, tais como nome do usuário, número da conta bancária e
senha, dentre outros.
Esse tipo de ação enganosa é conhecido como:
a) Phishing scam.
b) Pharming scam.
c) Engenharia Social.
d) Spyware.
e) Adware.
Comentários
O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do
02763616100

DNS (Domain Name Server) para levar os usuários a um site falso,


alterando o DNS do site de destino. O sistema também pode redirecionar
os usuários para sites autênticos através de proxies controlados pelos
phishers, que podem ser usados para monitorar e interceptar a digitação.
Os sites falsificados coletam números de cartões de crédito, nomes de
contas, senhas e números de documentos. Isso é feito através da exibição
de um pop-up para roubar a informação antes de levar o usuário ao site
real. O programa mal-intencionado usa um certificado auto-assinado para
fingir a autenticação e induzir o usuário a acreditar nele o bastante para
inserir seus dados pessoais no site falsificado.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 106/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Phishing é um tipo de fraude eletrônica projetada para roubar


informações particulares que sejam valiosas para cometer um roubo ou
fraude posteriormente.
Spyware - aplicativo desenvolvido para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
Adware (advertising software) – foi desenvolvido especificamente
para apresentar propagandas.
Engenharia Social - É o método de se obter dados importantes de
pessoas através da velha “lábia”. É a técnica que explora as fraquezas
humanas e sociais, em vez de explorar a tecnologia.
GABARITO: B.

74. (FUNDATEC/2013/PREFEITURA MUNICIPAL DE


GRAMADO/ANALISTA DE SISTEMAS/Q.38) Considere as
seguintes assertivas sobre certificados digitais:
I. Os certificados digitais são compostos por um par de chaves,
chamadas pública e privada, e a assinatura de uma terceira parte
confiável, chamada de Autoridade Certificadora (AC).
II. O certificado digital é um arquivo eletrônico que pode estar
armazenado em um computador ou em outra mídia, como, por
exemplo, um token ou smart card. Este arquivo eletrônico pode conter
dados de uma pessoa, sendo utilizados para comprovar sua identidade.
III. Uma Autoridade Certificadora (AC) pode emitir certificados digitais
para uma pessoa, para um computador ou, até mesmo, uma
instituição.
Quais estão corretas?
02763616100

a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.
Comentários
Todos os itens estão corretos. O Certificado Digital, também conhecido
como Certificado de Identidade Digital é um arquivo eletrônico que
pode estar armazenado em um computador ou em outra mídia, como, por

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 107/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

exemplo, um token ou smart card, onde, este arquivo eletrônico pode


conter dados de uma pessoa, sendo utilizados para comprovar sua
identidade. O Certificado Digital associa a identidade de um titular a um
par de chaves eletrônicas (uma pública e outra privada) que, usadas em
conjunto, fornecem a comprovação da identidade. Para adicionar
credibilidade ao Certificado Digital, a Autoridade Certificadora (AC) assina
os dois primeiros elementos. Estes certificados podem ser emitidos para
diversos tipos de entidades, tais como: pessoa, computador,
departamento de uma instituição, instituição, etc.
GABARITO: E.

75. (FUNDATEC/2012/PREFEITURA VIAMÃO/ANALISTA DE


SISTEMAS/Q.38) Considere as seguintes assertivas sobre o Secure
Sockets Layer (SSL), Transport Layer Security (TLS) e o IP Security
Protocol (IPSec):
I. O SSL oferece serviço de segurança entre a camada TCP e as
aplicações que usam o protocolo TCP.
II. O IPSec oferece serviços de segurança que podem criptografar ou
autenticar todo o tráfego de dados no nível da camada TCP.
III. O SSL/TLS oferece confidencialidade dos dados usando criptografia
assimétrica.
Quais estão corretas?
a) Apenas I.
b) Apenas III.
c) Apenas I e II.
d) Apenas II e III. 02763616100

e) I, II e III.
Comentários
Item A correto. O protocolo SSL (Security Sockets Layer ) provê a
privacidade e a integridade de dados entre duas aplicações que estejam
se comunicando pela Internet, ou seja, O SSL oferece serviço de
segurança entre a camada TCP e as aplicações que usam o protocolo TCP.

Item B errado. Internet Protocol Security (IPSec) usa serviços de


segurança criptográfica para proteger as comunicações através de redes
IP (Internet Protocol).

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 108/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Item C errado. O TLS (Transport Layer Security) é um protocolo


criptográfico que se assemelha muito ao SSL. Sua função é conferir
segurança para a comunicação na Internet para serviços como email
(SMTP), navegação por páginas (HTTP) e outros tipos de transferência de
dados. Tanto o protocolo TLS como o protocolo SSL podem utilizar de
dois tipos de criptografia (Assimétrica e Simétrica).
GABARITO: A.

76. (FUNDATEC/2012/PREFEITURA MUNICIPIO DE


FELIZ/TÉCNICO EM TECNOLOGIA DA INFORMAÇÃO/Q.33)
Referente a sistemas de criptografia, é correto afirmar que:
a) O algoritmo RSA é um algoritmo de chave simétrica.
b) O ataque de aniversário define que normalmente serão necessários
em média 2m/2 (2 elevado a m/2) operações para subverter um
sumário de mensagem (message digest) de m bits.
c) Algoritmos de chave simétrica só são seguros enquanto o algoritmo
de criptografia em si permanecer secreto (Princípio de Kerckhoff).
d) Algoritmos de chave pública usam uma mesma chave para
criptografar e descriptografar mensagens.
e) O padrão criptográfico AES descreve um algoritmo de chave pública
(variante do algoritmo Rijndael).
Comentários
Item A errado. O algoritmo RSA é um dos algoritmos de chave
ASSIMÉTRICA mais usados. Nesse algoritmo, números primos (número
primo é aquele que só pode ser dividido por 1 e por ele mesmo) são
utilizados da seguinte forma: dois números primos são multiplicados para
02763616100

se obter um terceiro valor. Porém, descobrir os dois primeiros números a


partir do terceiro (ou seja, fazer uma fatoração) é muito trabalhoso.
Item C errado. Para Kerkhoffs, a segurança deve ser estabelecida na
chave e não no código ou algoritmo do sistema.
Item D errado. Algoritmos de Chave Assimétrica, também conhecido como
"chave pública", trabalham com duas chaves: uma denominada PRIVADA
e outra denominada PÚBLICA. Nesse método, uma pessoa deve criar
uma chave de codificação e enviá-la a quem for mandar informações a
ela. Essa é a chave pública. Outra chave deve ser criada para a
decodificação. Esta – a chave privada – é secreta.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 109/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Item E errado. O padrão criptográfico AES descreve um algoritmo que usa


chave SIMÉTRICA, assim como o DES, o IDEA, e o RC.
Item B correto. O ataque de aniversário define que normalmente serão
necessários em média 2m/2 (2 elevado a m/2) operações para subverter
um sumário de mensagem (message digest) de m bits. O Ataque do
Aniversário é um tipo de ataque criptográfico que explora a matemática
por trás do Paradoxo do aniversário na teoria das probabilidades.
O paradoxo do aniversário afirma que dado um grupo de 23 (ou mais)
pessoas escolhidas aleatoriamente, a chance de que duas pessoas terão a
mesma data de aniversário é de mais de 50%.
GABARITO: B.

77. (FUNCAB/2014/EMDUR/ANALISTA ADMINISTRADOR/Q.15)


Um firewall, quando bem configurado, age como um filtro e deve
trabalhar com regras restritivas. A regra que melhor define o
funcionamento de um firewall bem configurado é:
A) Tudo é proibido!
B) 50% das tarefas são permitidas!
C) Tudo que não é permitido, é proibido!
D) Tudo é permitido!
E) Tudo que não é proibido, é permitido!
Comentários
Quando configuramos um firewall em uma organização, todas as normas
de segurança já estipuladas por ela serão adotadas e para que o firewall
esteja bem configurado, tentamos minimizar os conflitos seguindo duas
premissas básicas:
 Aquilo que não é expressamente permitido é proibido, ou
02763616100

seja, o firewall será configurado para bloquear tudo e de acordo com


a necessidade e normas de riscos os serviços serão liberados
individualmente.
 Aquilo que não é expressamente proibido é permitido, ou
seja, em avaliações permanentes o administrador analisa as ações
dos usuários que tendem a gerar situações de riscos na segurança
do firewall e definem os tipos de restrições de acordo com as
normas de segurança da organização.
GABARITO: C.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 110/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

78. (FUNCAB/2014/EMDUR/ANALISTA DE INFORMÁTICA/Q.31)


As medidas de segurança de rede envolvem três tipos de defesas.
As defesas são organizadas em camadas, são elas:
A) segurança conceitual, segurança lógica e segurança física.
B) segurança de perímetro, autenticação e autorização.
C) impressão digital, varredura retinal e reconhecimento de voz.
D) auditoria, detecção e recuperação.
E) biometria, criptografia e autenticação.
Comentários
As medidas de segurança de rede, onde as defesas são organizadas em
camadas, são adotadas pela tecnologia NAC (Network Access Control –
Controle de acesso a rede). A ferramenta NAC é diferente das tecnologias
e práticas tradicionais de segurança, que têm como foco o acesso aos
arquivos. O foco principal das ferramentas NAC é manter usuários não
autorizados fora da rede, bloqueando o acesso de criminosos a suas
redes.
As medidas de segurança da rede envolvem três tipos de defesas, que são
organizadas em camadas:
1ª Camada: a segurança de perímetro – responsável pelo controle de
acesso à rede. Podemos citar como exemplo anti-vírus e firewalls.
2ª Camada: a autenticação – verifica a identidade da pessoa que solicita
acesso à rede.
3ª Camada: a autorização – responsável por controlar o que os usuários
autenticados podem fazer quando lhes é dado acesso à rede.

02763616100

GABARITO: B.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 111/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

79. (FUNCAB/2013/DETRAN-PB/ANALISTA DE SISTEMAS/Q.42)


Em relação à segurança da informação, o fato de uma pessoa deixar
os dados visíveis no monitor de vídeo do computador e se ausentar do
local é um exemplo típico de:
a) acesso intencional.
b) acesso involuntário.
c) catástrofe natural.
d) fator de risco técnico.
e) fator de risco criminal.
Comentários
O acesso involuntário faz parte dos riscos involuntários, onde a
identificação da sua origem tem relação direta com as vulnerabilidades
humanas, físicas, de hardware, de software, com os meios de
armazenamento e as comunicações. Estes riscos involuntários podem
ocorrer por falha no gerenciamento do sistema de segurança da
informação.
O fato de uma pessoa deixar os dados visíveis no monitor de vídeo do
computador e se ausentar do local são um exemplo típico de risco
involuntário com relação direta com uma vulnerabilidade humana.
GABARITO: B.

80. (FUNCAB/2013/DETRAN-PB/ANALISTA DE SISTEMAS/Q.43)


Analise as seguintes sentenças em relação à segurança da
informação.
I. Um firewall é uma combinação de hardware e software usados para
implementar uma política de segurança.
02763616100

II. Firewalls não podem ser utilizados para particionar as redes internas
de sua empresa, pois aumentam os riscos de ataques internos.
III. O firewall é uma entrada e saída única para os pacotes de dados e
ele monitora esse tráfego, permitindo a passagem somente de pacotes
autorizados.
É(são) verdadeira(s) apenas:
a) I
b) II
c) III

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 112/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

d) I e II
e) I e III
Comentários
O firewall é um sistema utilizado para dividir e controlar o acesso às redes
de computadores, desenvolvido para evitar acessos não autorizados em
uma rede local ou rede privada de uma corporação, ele deve ser instalado
no ponto de conexão entre as redes, onde, através de regras de
segurança, controla o tráfego que flui para dentro e para fora da rede
protegida. Pode ser desde um único computador, um software sendo
executado no ponto de conexão entre as redes de computadores ou um
conjunto complexo de equipamentos e softwares.
Um Firewall pode sim ser utilizado para particionar às redes internas de
sua empresa, está técnica pode aumentar, por exemplo, a segurança de
um departamento específico dentro de uma organização. Imagine o setor
financeiro de uma organização, cuja à importância das informações
mantidas neste setor, necessite de uma proteção adicional, neste caso
utilizamos um firewall interno, cujo objetivo principal é evitar que usuários
com acesso à rede interna da organização (mas não à rede do setor
financeiro) possam comprometer a integridade e/ou o sigilo dessas
informações.
GABARITO: E.

81. (FUNCAB/2009/AFEAM/SUP. TÉCNICO HARDWARE E


SOFTWARE/Q.44) Qual é o nome do Firewall de quinta geração que
providencia uma avaliação modular, baseada em kernel, e multi-nível e
que utiliza stacks dinâmicos e personalizados ( customized ), baseados
em TCP/IP para inspeccionar os pacotes da rede e reforçar políticas de
segurança? 02763616100

a) Filtro Dinâmico de Pacotes.


b) Kernel Proxy Firewall.
c) Firewall de Inspeção do Estado.
d) Firewall de Nível deAplicação.
e) Firewall de Filtro de Pacotes.
Comentários
Com o surgimento da necessidade de se interligar as redes de
computadores, surgiu também a necessidade de criar restrições de
acessos entre estas redes interligadas, instituindo políticas de segurança

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 113/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

no conjunto de protocolos TCP/IP. Foi então que no final dos anos 80


nasceram os sistemas firewall, sistemas utilizados para dividir e controlar
o acesso às redes de computadores. Podemos então, de acordo com sua
evolução, caracterizar estes sistemas em relação a sua geração.
1ª Geração – Filtro de Pacotes – A primeira geração dos sistemas
firewalls surgiu quase que simultaneamente com os roteadores, usando
uma tecnologia de filtro de pacotes. Um exemplo de firewall que utiliza
tecnologias desta geração é o ipchains.
Principais Regras:
 Aplica restrição de tráfego baseado no endereço IP de origem ou
destino;
 Aplicar restrição de tráfego através da porta (TCP ou UDP) do
serviço.
2ª Geração - Camada de Circuito ou Filtros de Estado de Sessão –
Esta tecnologia surgiu em razão das vulnerabilidades apresentadas pela
tecnologia dos filtros de pacotes. Estas vulnerabilidades se deram pelo
fato de o principal protocolo de transporte TCP orientar-se por uma tabela
de estado nas conexões, onde os filtros de pacotes não eram
suficientemente efetivos se não observassem estas características;
Principais Regras:
 Todas as regras da geração anterior;
 Restringir o tráfego para início de conexões (NEW);
 Restringir o tráfego de pacotes que tenham sido iniciados a partir da
rede protegida (ESTABLISHED);
 Restringir o tráfego de pacotes que tenham número de sequência
corretos.
02763616100

3ª Geração - Camada de Aplicação ou Gateway de Aplicação – A


tecnologia dos sistemas de firewalls desta geração surgiram originalmente
desmembrada do roteador sobre o rápido desenvolvimento de software de
segurança. Este desmembramento provocou a criação dos próprios
requisitos de segurança dos sistemas operacionais de software de
segurança portador.
Principais Regras:
 Todas as regras das gerações anteriores;
 Restrição de acesso HTTP para portais de entretenimento;

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 114/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

 Restrição de acesso a protocolos desconhecidos na porta 443


(HTTPS).
 Restrição de acesso FTP a usuários anônimos;
4ª Geração – Stateful Inspection - Estes firewalls foram desenvolvidos
com base nas tecnologias de filtragem dinâmica de pacotes de quarta
geração (filtro dinâmico de pacotes), e mais tarde evoluíram para uma
tecnologia conhecida como estado de monitoramento (Stateful
Inspection).
Principais regras:
 Todas as regras das gerações anteriores;
 Prevenção de Intrusão para fins de identificar o abuso do protocolo
TCP/IP mesmo em conexões aparentemente legítimas;
5ª Geração – Kernel Proxy Firewall ou Adaptive proxy – É a
tecnologia de Firewall de quinta geração que providencia uma avaliação
modular, baseada em kernel, e multi-nível e que utiliza stacks dinâmicos
e personalizados (customized), baseados em TCP/IP para inspeccionar os
pacotes da rede e reforçar políticas de segurança.
GABARITO: B.

82. (FUNCAB/2009/AFEAM/SUP. TÉCNICO HARDWARE E


SOFTWARE/Q.49) O protocolo SSL (Security Sockets Layer ) provê a
privacidade e a integridade de dados entre duas aplicações que
estejam se comunicando pela Internet e é composto por alguns
mecanismos de segurança, com EXCEÇÃO de:
a) autenticação.
b) integridade.
02763616100

c) criptografia.
d) troca de chaves criptográficas.
e) serviço de entrega.
Comentários
O protocolo SSL (Security Sockets Layer ) é composto por quatro
mecanismos de segurança:
 Autenticação - Identifica a fonte dos dados;
 Integridade - Garante que dados não foram indevidamente
alterados;

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 115/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

 Criptografia - Garante a privacidade dos dados;


 Troca de chaves criptográficas - Aumenta a segurança do
mecanismo de criptografia utilizado.
GABARITO: E.

83. (FUNCAB/2009/AFEAM/SUP. TÉCNICO HARDWARE E


SOFTWARE/Q.50) Hoje em dia, muitos Firewalls utilizam uma
importante ferramenta que permite mascarar IPs, convertendo um IP
privado num IP real registado, a fim de manter no anonimato o
endereço IP de sua rede interna. Qual o nome dessa ferramenta?
a) NAT.
b) DMZ.
c) ACL.
d) NIC.
e) Proxy. Firewalls
Comentários
A NAT (Network Address Translation – Tradução de Endereço de Rede) foi
desenvolvida para oferecer uma solução temporária para a escassez de
endereços IPv4. O número de endereços IPv4 únicos públicos é pequeno
demais para acomodar o número crescente de computadores que
precisam acessar a Internet. A tecnologia NAT permite aos computadores
de uma rede usar endereços privados reutilizáveis para se conectarem a
computadores com endereços públicos na Internet.
Embora esta técnica também conhecida como masquerading não seja
estritamente uma tecnologia de firewall, ocultar o endereço IP real de um
servidor impede que os invasores obtenham informações valiosas sobre o
02763616100

servidor.
GABARITO: A.

84. (FUNCAB/2009/AFEAM/SUP. TÉCNICO HARDWARE E


SOFTWARE/Q.54) Ao contrário do que pode parecer, os ataques
DDoS não são novos. A primeira ferramenta conhecida com esse
propósito surgiu em 1998. Desde então, foram diversas as ferramentas
de DDoS desenvolvidas, cada vez mais sofisticadas e com interfaces
mais amigáveis. Qual a ferramenta que lança somente ataques DoS do
tipo UDP flood ?
a) TRIN00.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 116/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

b) TFN ( Tribe Flood Network ).


c) Stacheldraht.
d) TFN2K ( Tribe Flood Network2000 ).
e) Ttdbserverd.
Comentários
Ataques Flooding são do tipo Negação de Serviço, cujo objetivo é
consumir recursos de rede e de sistemas a fim de causar indisponibilidade
total ou parcial de um ou vários serviços (ENDLER e COLLIER, 2007). O
UDP Flood consiste no envio de centenas de milhares de datagramas UDP
direcionados para uma porta específica, causando uma “inundação” de
pacotes. O TRIN00 é uma ferramenta distribuída usada para lançar
ataques DoS coordenados, especificamente, ataques do tipo UDP flood.
Uma rede Trinoo é composta por um número pequeno de masters e um
grande número de agentes.
 O controle remoto do master Trin00 é feito através de uma conexão
TCP via porta 27665/tcp.
 A comunicação entre o master Trin00 e os agentes é feita via
pacotes UDP na porta 27444/udp ou via pacotes TCP na porta
1524/tcp.
GABARITO: A.

85. (FUNCAB/2009/AFEAM/SUP. TÉCNICO HARDWARE E


SOFTWARE/Q.56) Qual o tipo de ataque comumente utilizado pelo
Cavalo de Troia?
a) Sniffing.
b) Scanning. 02763616100

c) Backdoors.
d) Spoofing.
e) DDoS.
Comentários
A forma usual de inclusão de um backdoor, um programa projetado para
monitorar as atividades de um sistema e enviar as informações coletadas
para terceiros, consiste na disponibilização de um novo serviço ou
substituição de um determinado serviço por uma versão alterada,
normalmente possuindo recursos que permitam acesso remoto (através

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 117/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

da Internet). Pode ser incluído por um invasor ou através de um cavalo de


troia.
Cavalo de troia ou Trojan horse é um programa aparentemente
inofensivo que entra em seu computador na forma de cartão virtual,
álbum de fotos, protetor de tela, jogo etc, e que, quando executado (com
a sua autorização!), parece lhe divertir, mas, por trás abre portas de
comunicação do seu computador para que ele possa ser invadido.
GABARITO: C.

86. (FUNCAB/2009/SESAU-RO/ANALISTA DE SISTEMAS/Q.56)


Sobre métodos de criptografia, é correto afirmar que:
a) em uma cifra de transposição, cada letra ou grupo é substituído por
outra letra ou grupo de letras;
b) em uma cifra de substituição, além de disfarçar símbolos, também
os reordenam;
c) uma cifra de uso único é imune a ataques já que não existe
nenhuma informação na mensagem, todos os textos simples possíveis
com o tamanho dado são igualmente prováveis;
d) a criptografia simétrica se baseia no fato de que a luz se propaga
em pequenos pacotes chamados fótons;
e) a criptografia de chave simétrica utiliza chaves distintas para
codificação e decodificação.
Comentários
Item A errado. Uma cifra de transposição é qualquer cifra que envolva
apenas a reordenação lógica das letras da mensagem, com base numa
função. 02763616100

Item B errado. Em uma cifra de substituição cada letra da mensagem é


substituída por uma letra que se encontra um número fixo de posições à
frente no alfabeto.
Item D e E errados. Em uma criptografia simétrica o emissor e o receptor
fazem uso da mesma chave, isto é, uma única chave é usada na
codificação e na decodificação da informação. Como podemos observar
este tipo de criptografia nada tem haver com ligação com luz que se
propaga em pequenos pacotes chamados fótons, uma pegadinha para
candidatos despreparados e que não fazem nossos cursos.
O item C está correto. Uma cifra de uso único (one-time-pad) é imune a
ataques já que não existe nenhuma informação na mensagem, todos os

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 118/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

textos simples possíveis com o tamanho dado são igualmente prováveis;


Uma cifra de uso único é uma cifra inviolável, cuja a técnica é conhecida
há décadas.
As chaves únicas são perfeitas na teoria, porém oferece inúmeras
desvantagens na prática, por exemplo:
 Difícil memorização da chave devido ao seu tamanho.
 A quantidade total de dados que podem ser transmitidos é limitada
pelo tamanho da chave disponível.
 Insensibilidade do método quanto a caracteres perdidos ou
inseridos.
GABARITO: C.

02763616100

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 119/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

5 Lista das questões comentadas na aula

1. (IADES/2014/EBSERH/ANALISTA DE TECNOLOGIA DA
INFORMÁTICA/Q.47) A segurança da informação é voltada para a
proteção de um conjunto de informações julgadas importantes ou
mesmo confidenciais para um indivíduo ou para uma instituição. Ela
está relacionada com a segurança física e lógica da informação.
Considerando o tema, assinale a seguir a alternativa que corresponde a
um exemplo de segurança física da informação.
a) Controle de acesso aos sistemas através de login e senha dos
usuários.
b) Proteção antivírus nos servidores e computadores pessoais de uma
rede.
c) Cuidados com a energia elétrica que alimenta um servidor de banco
de dados.
d) Política de backup das informações e procedimentos para
restauração.
e) Proteção contra ataques ou invasões por meio de um Firewall de
rede.

2. (IADES/2014/EBSERH/ANALISTA DE TECNOLOGIA DA
INFORMÁTICA/Q.48) Os ataques de negação de serviços são ações
maliciosas, ou comportamento falho de um servidor, que acabam por
tirar de operação um serviço ou computador conectado a uma rede,
normalmente à internet. Em relação ao tema, assinale a alternativa
que indica o nome em inglês dado a esse tipo de ataque quando é
proveniente de várias localidades ao mesmo tempo.
02763616100

a) Trojan Horse ou simplesmente Trojan.


b) Distributed Denial of Service (DDoS).
c) Phishing Scan.
d) Keylogger ou Screenlogger.
e) Backdoors.

3. (IADES/2014/CAU-RJ/ASSISTENTE DE SISTEMAS/Q.47) Quanto


ao Keylogger, é correto afirmar que ele se constitui em um tipo de
spyware capaz de capturar e armazenar as

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 120/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

a) posições do cursor do mouse, no momento em que ele é acionado, e


enviar tais informações para terceiros utilizarem.
b) telas apresentadas no monitor, nos momentos em que o mouse é
acionado, e enviar essas informações para terceiros utilizarem.
c) teclas digitadas pelo usuário e as posições do cursor do mouse, no
momento em que ele é acionado, e enviar tais informações para
terceiros utilizarem.
d) posições do cursor e as telas apresentadas no monitor, nos
momentos que o mouse é acionado, e enviar essas informações para
terceiros utilizarem.
e) teclas digitadas pelo usuário e enviar tais informações para terceiros
utilizarem.

4. (IADES/2014/CAU-RJ/ASSISTENTE DE SISTEMAS/Q.48) Com


relação aos vírus e worms, é correto afirmar que ele são tipos de
malwares que
a) diferem entre si, porque o primeiro não depende da execução de
programas hospedeiros para se tornar ativo na máquina infectada.
b) não diferem entre si, porque não dependem da execução de
programas hospedeiros para se tornarem ativos na máquina infectada.
c) não diferem entre si, porque o primeiro e o segundo dependem da
execução de programas hospedeiros para se tornarem ativos na
máquina infectada.
d) diferem entre si, porque o primeiro depende da execução de
programas hospedeiros para se tornar ativo na máquina infectada.
e) diferem entre si, porque o segundo depende da execução de
02763616100

programas hospedeiros para se tornar ativo na máquina infectada.

5. (IADES/2014/EBSERH/TÉCNICO EM INFORMÁTICA/Q.44) Um
sistema de segurança da informação tem base em três princípios
básicos: confidencialidade, integridade e disponibilidade. É correto
afirmar que o princípio da integridade é garantir que
a) apenas os usuários autorizados tenham acesso a informação.
b) a informação estará disponível, para pessoas autorizadas, sempre
que necessário.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 121/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

c) a informação será armazenada em meios físicos e pelo tempo que o


usuário autorizado desejar.
d) quando a informação for acessada está completa, sem alterações e,
portanto confiável.
e) a informação estará protegida, livre de acesso por usuários não
autorizados.

6. (IADES/2014/EBSERH/TÉCNICO EM INFORMÁTICA/Q.50) Há
diferentes tipos de vírus. Alguns são mais comuns, como os
manipulados por aplicativos que compõem o pacote Microsoft Office
(Word, Excel, e PowerPoint, entre outros). É correto afirmar que esse
tipo de vírus é de
a) Boot.
b) Macro.
c) Spyware.
d) Trojan.
e) Worm.

7. (FCC/2014/CAMARA MUNICIPAL-SP/Q.53) Normalmente, não é


uma tarefa simples atacar e fraudar dados em um servidor de uma
instituição bancária ou comercial, por isso golpistas vêm concentrando
esforços na exploração de fragilidades dos usuários. Dentre estes
golpes está
a) o sniffing, no qual um golpista procura induzir uma pessoa a
fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de
02763616100

benefício. Por exemplo, alguém recebe um e-mail contendo uma oferta


de empréstimo ou financiamento com taxas de juros muito inferiores
às praticadas no mercado. Após o crédito ser supostamente aprovado a
pessoa é informada que necessita efetuar um depósito bancário para o
ressarcimento das despesas.
b) o e-mail spoofing, por meio do qual um golpista tenta obter dados
pessoais e financeiros de um usuário, pela utilização combinada de
meios técnicos e engenharia social. Um exemplo é um e-mail no qual
informam que a não execução dos procedimentos descritos pode
acarretar sérias consequências, como a inscrição do usuário em

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 122/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

serviços de proteção de crédito e o cancelamento de uma conta


bancária ou de um cartão de crédito.
c) o pharming, que envolve a redireção da navegação do usuário para
sites falsos, por meio de alterações no serviço de DNS (Domain Name
System). Neste caso, quando a pessoa tenta acessar um site legítimo,
o seu navegador web é redirecionado, de forma transparente, para
uma página falsa.
d) o advance fee fraud, por meio do qual um comprador ou vendedor
age de má-fé e não cumpre com as obrigações acordadas ou utiliza os
dados pessoais e financeiros envolvidos na transação comercial para
outros fins. Por exemplo, o comprador tenta receber a mercadoria sem
realizar o pagamento ou o realiza por meio de transferência efetuada
de uma conta bancária ilegítima ou furtada.
e) o defacement, com o objetivo específico de enganar os possíveis
clientes que, após efetuarem os pagamentos, não recebem as
mercadorias. Para aumentar as chances de sucesso, o golpista costuma
utilizar artifícios como enviar spam, fazer propaganda via links
patrocinados, anunciar descontos em sites de compras coletivas e
ofertar produtos com preços abaixo dos praticados pelo mercado.

8. (FCC/2013/ MPE-AM/MANUTENÇÃO E SUPORTE DE


INFORMÁTICA/Q.40) A internet traz inúmeras possibilidades de
uso, porém para aproveitar cada uma delas de forma segura é
importante que alguns cuidados sejam tomados. Representa uma ação
que pode comprometer a segurança na internet:
a) Permitir a execução de programas JavaScript, porém assegurando-
se de utilizar complementos para liberar gradualmente a execução,
conforme necessário, e apenas em sites confiáveis.
02763616100

b) Permitir que programas ActiveX sejam executados apenas quando


vierem de sites conhecidos e confiáveis.
c) Manter o navegador atualizado, com a versão mais recente e com
todas as atualizações aplicadas.
d) Configurar o navegador para verificar automaticamente
atualizações, tanto dele próprio como de complementos que estejam
instalados.
e) Acessar sites de instituições bancárias, clicando em um link
existente em uma página ou em uma mensagem.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 123/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

9. (FCC/2013/PGE-MA/ADMINISTRATIVO/Q.45) Atualmente, uma


das formas mais difundidas de disseminação de vírus é por meio das
mensagens de e-mail. A infecção do computador, nesse caso, pode
ocorrer quando
a) a mensagem é recebida na caixa de entrada.
b) a mensagem é lida.
c) o anexo da mensagem de e-mail é copiado em uma pasta.
d) um link contido na mensagem de e-mail é acessado.
e) há o envio da confirmação do recebimento da mensagem.

10. (FCC/2013/PGJ-CE/DIREITO/Q.28) No uso diário do


computador, Pedro
I. considera que mensagens vindas de conhecidos nem sempre são
confiáveis, verificando se contêm vírus antes de abri-las.
II. mantém habilitada a autoexecução de mídias removíveis.
III. mantém habilitada, no programa leitor de e-mails, a autoexecução
de arquivos anexados.
IV. configura seu antimalware para verificar apenas os formatos de
arquivo executáveis (.exe).
Podem comprometer a segurança do computador as ações contidas
SOMENTE em
a) II, III e IV.
b) I, II e III.
02763616100

c) III e IV.
d) I, II e IV.
e) I, III e IV.

11. (FCC/2013/PGJ-CE/APOIO ESPECIALIZADO/Q.28)


Considerando o backup, é correto afirmar:
a) se uma pessoa possui um pequeno comércio, por exemplo, seria
arriscado fazer backup dos dados diariamente, mesmo considerando
que clientes e pedidos novos são adicionados todos os dias. O backup
diário é indicado apenas para grandes empresas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 124/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

b) se uma pessoa quer fazer backup de seus arquivos de música, tem


que copiar todos os arquivos toda vez que acrescentar uma nova
canção ao seu acervo. O mesmo vale para a coleção de vídeos e álbuns
de fotos.
c) ao definir uma política de backup é importante avaliar a importância
dos arquivos e com que frequência são atualizados para se definir o
intervalo de tempo no qual as cópias de segurança devem ser feitas.
d) um agente de segurança, ao optar pela realização de cópias de
segurança oferecidas por utilitários de backup, deve escolher apenas
um dos métodos para backup de dados no computador ou na rede,
como o backup incremental.
e) a grande maioria dos usuários domésticos coloca em risco seu
acervo de informações, pois é muito inseguro fazer backup em CDs ou
DVDs. O certo seria o usuário ter um segundo computador para
armazenar as cópias de segurança.

12. (FCC/2013/PGJ-CE/APOIO ESPECIALIZADO/Q.30) Uma VPN


(Virtual Private Network) é uma rede virtual, criada para interligar duas
redes distantes através da internet. Esse tipo de rede
a) não pode ser acessada remotamente.
b) não permite compartilhar arquivos.
c) não permite compartilhar impressoras.
d) é considerada 100% segura, como os demais tipos de rede.
e) trafega dados encriptados.

13. (FCC/2013/DPE-SP/CONTADOR/Q.11) Se um programa de


02763616100

backup souber quando o último backup de um arquivo foi realizado e a


data da última gravação do arquivo no diretório indicar que o arquivo
não mudou desde aquela data, então o arquivo não precisa ser copiado
novamente. O novo ciclo pode ter seu backup gravado sobre o
conjunto anterior ou em um novo conjunto de mídias de backup. Desta
forma, pode-se restaurar um disco inteiro iniciando as restaurações
com o ...... e continuando com cada um dos ...... .
As lacunas são, respectivamente, preenchidas por:
a) backup diário - backups normais
b) backup completo - backups normais

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 125/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

c) backup completo - backups incrementais


d) backup diferencial - backups diários
e) backup diário - backups diferenciais

14. (FCC/2013/DPE-SP/OFICIAL DE DEFENSORIA


PÚBLICA/Q.32) Os spammers utilizam diversas técnicas para coletar
endereços de e-mail, desde a compra de bancos de dados até a
produção de suas próprias listas. Após efetuarem a coleta, os
spammers procuram confirmar a existência dos endereços de e-mail e,
para isto, costumam se utilizar de artifícios. Sobre este tema assinale a
afirmativa INCORRETA:
a) A técnica conhecida como harvesting consiste em coletar endereços
de e-mail por meio de varreduras em páginas web e arquivos de listas
de discussão, entre outros.
b) Muitos códigos maliciosos são projetados para varrer o computador
infectado em busca de endereços de e-mail que, posteriormente, são
repassados para os spammers. Estes programas, no entanto, nunca
conseguem burlar os testes Captcha.
c) A confirmação pode ser feita através do envio de mensagens para os
endereços coletados e, com base nas respostas recebidas dos
servidores de e-mail, identificar quais endereços são válidos e quais
não são.
d) É comum incluir no spam um suposto mecanismo para a remoção da
lista de e-mails, como um link ou um endereço de e-mail. Quando o
usuário solicita a remoção, na verdade está confirmando para o
spammer que aquele endereço de e-mail é válido e realmente utilizado.
e) Pode-se incluir no spam uma imagem do tipo web bug, projetada
02763616100

para monitorar o acesso a uma página web ou e-mail. Quando o


usuário abre o spam, o web bug é acessado e o spammer recebe a
confirmação que aquele endereço de e-mail é válido.

15. (FCC/2013/TJ-PE/SERVIÇOS NOTARIAIS E DE


REGISTROS/Q.99) Um dos atributos da assinatura digital é o fato de
a) dispensar algoritmos de criptografia.
b) ser única para cada documento.
c) impedir a verificação da integridade do documento.
d) não comprovar a origem do documento.
e) admitir múltiplos emitentes.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 126/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

16. (FCC/2013/TJ-PE/SERVIÇOS NOTARIAIS E DE REGISTROS)


Em meio eletrônico, a atividade que estabelece relação única, exclusiva
e intransferível entre uma chave de criptografia, de um lado, e uma
pessoa física, jurídica, máquina ou aplicação, de outro, é conhecida
como
a) conversão.
b) chave pública.
c) identificador único.
d) trilha de auditoria.
e) certificação digital.

17. (FCC/2013/PGJ-CE/ANALISTA MINISTERIAL-DIREITO) Uma


VPN (Virtual Private Network) é uma rede virtual, criada para interligar
duas redes distantes através da internet. Esse tipo de rede
a) não pode ser acessada remotamente.
b) não permite compartilhar arquivos.
c) não permite compartilhar impressoras.
d) é considerada 100% segura, como os demais tipos de rede.
e) trafega dados encriptados.

18. (FCC/2013/TJ-PE/SERVIÇOS NOTORIAIS E DE REGISTROS)


Na terminologia adotada pela Infraestrutura de Chaves Públicas
Brasileira, entende-se por documento eletrônico a unidade de registro
de informações
a) em suporte diferente do papel.
b) codificada por meio de dígitos binários.
c) acessível por meio de equipamento eletrônico.
02763616100

d) cujas cifras se tornaram inteligíveis.


e) de teor confidencial e acesso limitado.

19. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM)


Atualmente, uma das formas mais difundidas de disseminação de vírus
é por meio das mensagens de e-mail. A infecção do computador, nesse
caso, pode ocorrer quando
a) a mensagem é recebida na caixa de entrada.
b) a mensagem é lida.
c) o anexo da mensagem de e-mail é copiado em uma pasta.
d) um link contido na mensagem de e-mail é acessado.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 127/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

e) há o envio da confirmação do recebimento da mensagem.

20. (FCC/2013/PGJ-CE/ANALISTA MINISTERIAL-DIREITO) No


uso diário do computador, Pedro
I. considera que mensagens vindas de conhecidos nem sempre são
confiáveis, verificando se contêm vírus antes de abri-las.
II. mantém habilitada a autoexecução de mídias removíveis.
III. mantém habilitada, no programa leitor de e-mails, a
autoexecução de arquivos anexados.
IV. configura seu antimalware para verificar apenas os formatos de
arquivo executáveis (.exe).
Podem comprometer a segurança do computador as ações contidas
SOMENTE em
a) II, III e IV.
b) I, II e III.
c) III e IV.
d) I, II e IV.
e) I, III e IV.

21. (FCC/2013/PGJ-CE/TECNICO MINISTERIAL-APOIO


ESPECIALIZADO) As VPNs usam vínculos I para assegurar que
apenas usuários autorizados possam se conectar à rede, além de
usarem II para garantir que outros não possam interceptar e usar
dados que trafeguem na Internet. O Windows XP consegue essa
segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN
também permite que uma empresa se conecte às suas filiais ou a
outras empresas por meio de uma III ao mesmo tempo em que
mantém as comunicações seguras. 02763616100

Preenchem as lacunas correta e respectivamente:


a) I-dinâmicos II-firewall III-rede local
b) I-criptografados II-senha III-rede local
c) I-autenticados II-protocolos III-intranet
d) I-dinâmicos II-firewall III-intranet
e) I-autenticados II-criptografia III-rede pública

22. (FCC/2013/SERGIPE_GAS/ASS.TEC.ADMINISTRATIVO-RH)
Uma conta de usuário corresponde à identificação única de um usuário
em um computador ou serviço. Para garantir que uma conta de usuário

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 128/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

seja utilizada apenas pelo proprietário da conta, utilizam-se


mecanismos de autenticação, como por exemplo, senhas. É
considerada uma senha com bom nível de segurança aquela
a) formada por datas de nascimento, nome de familiares e preferências
particulares, pois são fáceis de memorizar.
b) formada por nomes, sobrenomes, placas de carro e número de
documentos, pois são fáceis de memorizar.
c) associada à proximidade entre os caracteres do teclado como, por
exemplo, "QwerTasdfG".
d) formada por palavras presentes em listas publicamente conhecidas
que sejam usadas cotidianamente pelo usuário, como nomes de
músicas, times de futebol.
e) criada a partir de frases longas que façam sentido para o usuário,
que sejam fáceis de memorizar e que tenham diferentes tipos de
caracteres.

23. (CESGRANRIO - 2009 - FUNASA - Técnico de Contabilidade)


Qual dos itens abaixo NÃO representa um mecanismo de segurança?
a) Assinatura digital
b) Software anti-spyware
c) Sistema biométrico
d) Firewall
e) Worm

24. (CESGRANRIO - 2010 - Petrobrás - Profissional Júnior -


Direito) Entre os grandes problemas da atualidade relacionados à
confidencialidade das informações um refere-se à prevenção da
invasão dos computadores por pessoas mal-intencionadas. A principal
02763616100

forma de evitar danos causados por softwares espiões dos quais essas
pessoas se utilizam para alcançarem seus objetivos é
a) utilizar apenas webmail para leitura das correspondências
eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do computador.
c) compartilhar os principais documentos com pessoas idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 129/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

25. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração


e Controle Júnior) O objetivo do firewall é
a) possibilitar a conexão com a Internet.
b) configurar uma rede privada.
c) visualizar diversos tipos de arquivos.
d) permitir a edição de imagens.
e) realizar a segurança de redes privadas.

26. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração


e Controle Júnior) Dentre as ferramentas que auxiliam a proteção de
um computador, inclui-se o
a) HTTP.
b) driver do HD.
c) FTP.
d) RSS.
e) antivirus.

27. (CESGRANRIO - 2010 - Petrobrás - Técnico de Contabilidade -


Distribuidora) Os mecanismos implementados por software, usados
para restringir o acesso e o uso do sistema operacional, de redes, de
programas utilitários e aplicativos, constituem um processo de
segurança
a) digital.
b) física.
c) lógica.
d) restrita.
02763616100

e) simples.

28. (CESGRANRIO - 2009 - SECAD-TO - Médico - Cardiologia) Qual


das ações abaixo protege um microcomputador e suas informações?
a) Executar anexos de e-mails desconhecidos.
b) Executar macros do Excel que contenham vírus.
c) Desligar o sistema de firewall.
d) Atualizar o sistema operacional periodicamente.
e) Armazenar senhas em arquivos textos na área de trabalho.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 130/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

29. (CESGRANRIO - 2008 - ANP - Técnico Administrativo) Os


procedimentos a seguir são recomendados para aumentar o nível de
segurança do computador, EXCETO:
a) não utilizar programas piratas.
b) manter antivírus e spyware atualizados.
c) instalar programas com procedência desconhecida.
d) evitar o uso de dispositivos de armazenamento de terceiros.
e) realizar periodicamente backup dos arquivos mais importantes.

30. (CESGRANRIO - 2008 - TJ-RO - Técnico Judiciário) Durante a


navegação na Internet, que procedimento pode comprometer a
segurança das informações?
a) Fazer backup dos arquivos com regularidade.
b) Enviar dados pessoais por e-mail.
c) Utilizar software antivírus atualizado.
d) Não divulgar login e senha de acesso à rede.
e) Não utilizar recursos de memorização de senhas.

31. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Considere a frase a seguir. Na criptografia ..I.. , um emissor codifica
seu documento com a chave ..II.. da pessoa que receberá a
mensagem. O texto codificado apenas poderá ser decodificado pelo
..III.. , pois, somente ele tem a chave ..IV.. relacionada à chave ..V..
que originou o texto cifrado. As lacunas I, II, III, IV e V devem ser
preenchidas, correta e respectivamente, por
a) de chaves públicas, privada, destinatário, pública e privada.
02763616100

b) assimétrica, privada, emissor, pública e privada.


c) simétrica, pública, emissor, privada e pública.
d) assimétrica, pública, destinatário, privada e pública.
e) simétrica, privada, destinatário, pública e privada.

32. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Sobre vírus, considere:
I. Um vírus de celular pode propagar-se de telefone para telefone
através da tecnologia bluetooth ou da tecnologia MMS (Multimedia
Message Service).

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 131/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

II. Para proteger o computador da infecção por vírus é recomendável


desabilitar, no programa leitor de e-mails, a autoexecução de arquivos
anexados às mensagens.
III. Para proteger o telefone celular da infecção por vírus é
recomendável aplicar todas as correções de segurança (patches) que
forem disponibilizadas pelo fabricante do aparelho.
IV. Todos os vírus são programas independentes que não necessitam
de um programa hospedeiro para funcionar e são carregados na
memória RAM automaticamente quando o computador é ligado.
Está correto o que se afirma em
a) I e III, apenas.
b) I, II, III e IV.
c) I, II e III, apenas.
d) II e III, apenas.
e) II, apenas.

33. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) No


texto a seguir:
A assinatura digital é o resultado da aplicação de uma função
matemática que gera uma espécie de impressão digital de uma
mensagem. O primeiro passo no processo de assinatura digital de um
documento eletrônico é a aplicação dessa função, que fornece uma
sequência única para cada documento conhecida como "resumo".
A função matemática citada é mais conhecida como função
a) quântica.
b) de Hash.
c) quadrática.
d) de Euler.
e) binária. 02763616100

34. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Sobre a criação e gerenciamento de senha do
usuário, analise:
I. Solicitar aos usuários a assinatura de uma declaração, para manter a
confidencialidade de sua senha pessoal e das senhas de grupos de
trabalho, exclusivamente com os membros do grupo; esta declaração
assinada pode ser incluída nos termos e condições da contratação.
II. Garantir, onde os usuários necessitam manter suas próprias senhas,
que sejam fornecidas inicialmente senhas seguras e temporárias, o que
obriga o usuário a alterá-la imediatamente.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 132/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

III. Estabelecer procedimentos para verificar a identidade de um


usuário antes de fornecer uma senha temporária, de substituição ou
nova.
IV. Estabelecer procedimentos para que as senhas sejam armazenadas
nos sistemas de um computador de forma desprotegida para facilitar a
recuperação.
Em uma empresa, convém que a concessão de senhas seja controlada
através de um processo de gerenciamento formal. Podem ser requisitos
corretos desse processo o que consta em
a) II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.

35. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Com relação à criptografia é correto afirmar:
a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro
de tamanho fixo é transformado em um bloco de texto cifrado. Em
geral, os algoritmos que trabalham com fluxo de dados são mais lentos
do que aqueles que trabalham com blocos.
b) A segurança do algoritmo criptográfico RSA está diretamente
relacionada com a dificuldade de realizar fatorações. É utilizado para
garantir confidencialidade e autenticidade.
c) A criptografia simétrica baseia-se na utilização de duas chaves,
sendo uma mantida secreta, enquanto outra pode ser divulgada
publicamente.
d) A força de uma chave criptográfica está unicamente relacionada ao
seu algoritmo, independente do tamanho em bits da chave.
02763616100

e) O DES é um algoritmo de criptografia assimétrica que substitui os


bits da mensagem clara pelos bits da mensagem criptografada. Sua
principal desvantagem é a lenta execução.

36. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) Em relação às vulnerabilidades de uma rede de
computadores, considere:
I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes
de rede recebidos em todas as suas portas, o que se constitui num
fator de vulnerabilidade, pois, se qualquer computador ou equipamento
for invadido, um sniffer pode ser instalado para monitorar todo o

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 133/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

tráfego da rede e capturar senhas de acesso aos servidores, além de


outras consequências.
II. O armazenamento local dos logs nos servidores pode facilitar a
obtenção de informações a respeito das atividades do invasor e, dessa
forma, agilizar a implementação de medidas de segurança.
III. O roteador é o ponto de entrada da rede e, apesar dele possuir
algumas regras de acesso configuradas, um firewall poderia oferecer
uma proteção bem maior.
Está correto o que se afirma, SOMENTE, em:
a) I.
b) II.
c) I e II.
d) I e III.
e) II e III.

37. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) O golpe de Pharming é um ataque que consiste em
a) corromper o DNS, fazendo com que a URL de um site passe a
apontar para um servidor diferente do original.
b) alterar as tabelas de roteamento para que o roteador desvie os
pacotes para um falso servidor.
c) impedir que o servidor DNS converta o endereço em um número IP
e assim congestionar a rede.
d) instalar um programa cliente no servidor de destino para capturar
senhas e endereços de sites.
e) travar um servidor de páginas através do envio de pacotes IP
inválidos.

38. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


02763616100

Computadores) O protocolo que permite que as mensagens de


correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente,
para que e-mails não possam ser lidos ou adulterados por terceiros
durante o seu trânsito entre a máquina do remetente e a do
destinatário, é
a) SSL.
b) S/MIME.
c) Form Signing.
d) Authenticod.
e) Object Signing.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 134/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

39. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) Sustentando a certificação digital existe toda uma
cadeia que envolve políticas de uso, procedimentos, mecanismos de
segurança e entidades que seguem diretrizes e normas técnicas
determinadas por uma entidade ou comitê gestor. Essa cadeia chama-
se
a) Autoridade Certificadora Suprema (AC-Raiz).
b) Comitê Gestor de Chave Pública (PKMC).
c) Autoridade Certificadora (AC).
d) Autoridade de Registro (AR).
e) Infraestrutura de Chave Pública (PKI).

40. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) Um tipo de ataque que envolve personagens, tais
como, Master (máquina que recebe os parâmetros para o ataque e
comanda os agentes) e Agentes (máquinas que efetivamente
concretizam o ataque contra uma ou mais vítimas), que inundam os
servidores alvo com um volume enorme de pacotes é denominado
a) Flooding.
b) DDoS.
c) Buffer Overflow.
d) Spoofing.
e) Sniffers.

41. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:


Para responder à questão, considere os dados abaixo.
Item Tarefa
V Ao enviar informações sigilosas via mensagem eletrônica
02763616100

deve-se utilizar de um sistema que faça a codificação (chave,


cifra), de modo que somente as máquinas que conhecem o
código consigam decifrá-lo.
O cuidado solicitado em V aplica o conceito de:
a) criptografia;
b) assinatura digital;
c) digitalização;
d) desfragmentação;
e) modulação/demodulação.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 135/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

42. (FCC/2010-04/BAHIA GÁS/ Analista de Processos


Organizacionais Administração ou Ciências Econômicas/Q.
27/D04-G1) Uma assinatura digital é um recurso de segurança cujo
objetivo é
(A) identificar um usuário apenas por meio de uma senha.
(B) identificar um usuário por meio de uma senha, associada a um
token.
(C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente.
(E) ser a versão eletrônica de uma cédula de identidade.

43. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q.


21) Considere os seguintes motivos que levaram diversas instituições
financeiras a utilizar teclados virtuais nas páginas da Internet:
I. facilitar a inserção dos dados das senhas apenas com o uso do
mouse.
II. a existência de programas capazes de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador.
III. possibilitar a ampliação dos dados do teclado para o uso de
deficientes visuais.
Está correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
02763616100

(D) II e III, apenas.


(E) I, II e III.

44. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:


Para responder à questão, considere os dados abaixo.
Item Recomendação
IV Evitar a abertura de mensagens eletrônicas não solicitadas,
provenientes de instituições bancárias ou empresas, que
possam induzir o acesso a páginas fraudulentas na Internet,

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 136/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

com vistas a roubar senhas e outras informações pessoais


valiosas registradas no computador.
A recomendação em IV é para evitar um tipo de fraude conhecido por:
a) chat
b) cracker
c) spam
d) hacker
e) phishing scam

45. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de


certo órgão público incumbiu alguns funcionários da seguinte tarefa:

Item Tarefa
72 Minimizar o risco de invasão de hackers nos computadores
conectados à Internet.
Minimizar o risco de invasão é mais garantido com:
a) a instalação de um firewall;
b) a execução de um antivírus;
c) o estabelecimento de programas de orientação de segurança;
d) a gravação de arquivos criptografados;
e) a utilização de certificação digital.

46. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA


02763616100 A01-001-Q.
58) Prestam-se a cópias de segurança (backup)
(A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia
externa, quando os dados são enviados para um provedor de serviços
via internet.
(B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os
dados são enviados para um provedor de serviços via internet.
(C) apenas estes: DVD, CD-ROM e disco rígido externo.
(D) apenas estes: CD-ROM e disco rígido externo.
(E) apenas estes: DVD e CD-ROM.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 137/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

47. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)


No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio da restauração do
sistema.

48. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)


No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio das atualizações
automáticas.

49. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)


No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio do gerenciador de
dispositivos.

50. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um


certo órgão público incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
5 Garantir que a maior parte dos dados gravados nos
computadores não seja perdida em caso de sinistro.
Tal garantia é possível se forem feitas cópias dos dados:
a) após cada atualização, em mídias removíveis mantidas nos próprios
computadores;
b) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos sejam desligados após o expediente;
02763616100

c) em arquivos distintos nos respectivos hard disks, desde que estes


dispositivos permaneçam ligados ininterruptamente;
d) após cada atualização, em mídias removíveis mantidas em local
distinto daquele dos computadores;
e) da política de segurança física.

51. (FCC/2009/MPSED/Analista do Ministério Público/Analista


de Sistemas) Um convite via e-mail, em nome de uma instituição
governamental, para ser intermediário em uma transferência

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 138/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

internacional de fundos de valor vultoso, em que se oferece um ganho


percentual do valor, porém se exige uma quantia antecipada para
gastos com advogados, entre outros (ex.: o golpe da Nigéria), de
acordo com o CGI.br, é classificado como:
a) spyware;
b) hoax;
c) scam;
d) backdoor;
e) spam.

52. (FCC/2009/MPSED/Analista do Ministério Público/Analista


de Sistemas) Consiste em um conjunto de computadores
interconectados por meio de uma rede relativamente insegura que
utiliza a criptografia e protocolos especiais para fornecer segurança.
Esta é uma conceituação básica para:
a) rede privada com comunicação criptográfica simétrica;
b) canal privado de comunicação assimétrica;
c) canal privado de comunicação síncrona;
d) rede privada com autenticação digital;
e) rede privada virtual.

53. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:


Para responder à questão, considere os dados abaixo.
Item Tarefa
02763616100

VII Proceder, diariamente, à cópia de segurança dos dados em


fitas digitais regraváveis (algumas comportam até 72 GB de
capacidade) em mídias alternadas para manter a segurança e
economizar material.
No item VII é recomendado o uso de mídias conhecidas por:
a) FAT32;
b) FAT;
c) NTSF;
d) DAT;

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 139/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

e) DVD+RW.

54. (FCC/2009/MPSED/Analista do Ministério Público/Analista


de Sistemas) É um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de
softwares instalados em um computador. Dispõe de mecanismos de
comunicação com o invasor, permitindo ser controlado remotamente.
Tais são as características do:
a) adware
b) patch
c) opt-out
d) bot
e) log

55. (FCC/2008/ICMS-SP) Um código anexado ou logicamente


associado a uma mensagem eletrônica que permite, de forma única e
exclusiva, a comprovação da autoria de um determinado conjunto de
dados é:
a) uma autoridade certificadora;
b) uma trilha de auditoria;
c) uma chave simétrica;
d) uma assinatura digital;
e) um certificado digital.

02763616100

56. (FCC/2007/Câmara dos Deputados) Um certificado digital é:


I – Um arquivo eletrônico que contém a identificação de uma pessoa ou
instituição.
II – Equivalente ao RG ou CPF de uma pessoa.
III – O mesmo que uma assinatura digital.
Está correto o que consta em:
a) I apenas;
b) III apenas;
c) I e II apenas;

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 140/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

d) I e III apenas;
e) I, II e III.

57. (CONSULPLAN – 2011 – Mun. Londrina/PR – Analista


Sistemas – Serviço Análise Informática) São consideradas “pragas
digitais”, EXCETO:
a) Cavalos-de-Troia.
b) MalwareBytes.
c) Worm.
d) KeyLoggers.
e) Hijackers.

58. (CONSULPLAN – 2008 – Cons. Reg. Enfermagem/MG –


Analista de Sistemas) Qual a melhor definição para o tipo de ataque
do tipo Phishing?
a) Vírus enviado por e-mail que pesca arquivos do disco rígido do
computador infectado.
b) E-mail contendo um programa que permite acesso de outros
computadores ao computador infectado.
c) E-mail contendo link para uma página falsa de um banco para obter
as senhas de acesso à conta bancária.
d) Ataque realizado por outro computador para roubar arquivos do
disco rígido.
e) Vírus enviado por programas P2P que copiam arquivos locais do
computador infectado.
02763616100

59. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) -


Analista de Suporte) Assinale o nome dado para coleção de
ferramentas que cria uma entrada alternativa no sistema, inclusive
interceptando o tráfego de senhas e mensagens:
a) Worm.
b) Backdoors.
c) Spyware.
d) Rootkit.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 141/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

e) Adware.

60. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –


Webdesigner) Com relação a Ataques DoS (Denial of Service) e DDoS
(Distributed DoS), analise:
I. Os ataques DoS (Denial of Service), são também denominados
Ataques de Negação de Serviços.
II. Ataques DoS consistem em tentativas de impedir que usuários
legítimos utilizem determinados serviços de um computador ou de um
grupo de computadores.
III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque
DoS de grandes dimensões, ou seja, que utiliza até milhares de
computadores para atacar uma determinada máquina.
Estão corretas apenas as afirmativas:
a) I, II, III
b) I, II
c) II, III
d) I, III
e) N.R.A.

61. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –


Webdesigner) Com relação aos conceitos de vírus, worms, cavalos de
troia, analise:
I. Um vírus é um código de computador que se anexa a um programa
ou arquivo para poder se espalhar entre os computadores, infectando-
02763616100

os à medida que se desloca. Os vírus podem danificar software,


hardware e arquivos.
II. Um worm, assim como um vírus, cria cópias de si mesmo de um
computador para outro, mas faz isso automaticamente. Primeiro, ele
controla recursos no computador que permitem o transporte de
arquivos ou informações. Depois que o worm contamina o sistema, ele
se desloca sozinho. O grande perigo dos worms é a sua capacidade de
se replicar em grande volume.
III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra
sem a ação do usuário e distribui cópias completas (possivelmente
modificadas) de si mesmo através das redes. Um cavalo de troia pode

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 142/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

consumir memória e largura de banda de rede, o que pode travar o seu


computador. São programas que não têm influência em diretivas e
direitos de acesso externo, agem como disseminadores de códigos que
danificam o funcionamento do Sistema Operacional.
Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I, II, III
b) I, II
c) II, III
d) I
e) III

62. (CONSULPLAN – 2009 – Comp. Espírito Santense Saneamento


(CESAN) - Analista Sistemas de Saneamento / Pesquisa e
Desenvolvimento) NÃO é relevante para a segurança e integridade
no uso da Internet:
a) Não instalar executáveis de origem duvidosa.
b) Tomar cuidados com a utilização de redes P2P (Emule, Kazaa etc).
c) Não acessar sites de busca na Internet.
d) Não utilizar a Internet para downloads de cracks para burlar licenças
oficiais de software.
e) Usar corretamente as configurações de segurança do navegador.

63. (CONSULPLAN – 2011 – Município de Londrina/PR -


Administrador) “Segurança da informação é a proteção de um
conjunto de dados, no sentido de preservar o valor que possuem para
02763616100

um indivíduo ou organização. O conceito de Segurança da Informática


ou Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos
dados/informação, mas também a dos sistemas em si.” Os principais
atributos que orientam a análise, o planejamento e a implementação
da segurança para um grupo de informações que se deseja proteger
são:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistência, Disponibilidade.
c) Consistência, Integridade, Disponibilidade.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 143/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

d) Confidencialidade, Integridade, Durabilidade.


e) Confiabilidade, Integridade, Disponibilidade.

64. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –


Webdesigner) A utilização de chaves em algoritmos de criptografia
assimétricos é definida como:
a) Uma mesma chave privada, tanto para cifrar quanto para decifrar.
b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para
decifrar.
c) Duas chaves públicas diferentes, sendo uma para cifrar e outra para
decifrar.
d) Duas chaves, sendo uma privada para cifrar e outra pública para
decifrar.
e) Duas chaves, sendo uma pública para cifrar e outra privada para
decifrar.

65. (FUMARC/2013/PC-MG/ANALISTA DA POLÍCIA CIVIL/Q.27)


Aplicações que capturam pacotes da rede e analisam suas
características, também conhecidas como “farejadores” de pacotes, são
a) Banners.
b) Worms.
c) Spiders.
d) Sniffers.

02763616100

66. (FUMARC/2013/PC-MG/ANALISTA DA POLíCIA CIVIL/Q.28)


Sobre os sistemas de criptografia, analise as seguintes afirmativas:
I. Nos sistemas de criptografia baseados em chave secreta, todas as
partes envolvidas devem possuir a chave para; codificar e decodificar
mensagens.
II. PGP ou Pretty Good Privacy é um software de criptografia
multiplataforma de alta segurança utilizado para troca de mensagens
eletrônicas.
III. Nos sistemas de criptografia baseados em chave pública, a chave
privada deve ser conhecida por todas as partes envolvidas para
codificar ou decodificar mensagens.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 144/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

Estão CORRETAS as afirmativas:


a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

67. (FUMARC/2012/CÂMARA MUNICIPAL DE ITURAMA –


MG/ADVOGADO/Q.4)
Analise as seguintes afirmativas sobre ameaças à segurança na
Internet.
I. Cookies capturam informações do usuário, durante a sua navegação
na Internet, para serem utilizadas posteriormente.
II. Sniffers são programas que inspecionam pacotes em uma rede, para
obter informações a partir deles, tais como identificação de usuários
e senhas.
III. Spoofing são programas que armazenam informações de
formulários da Internet em um buffer e transmitem essas informações
a
destinatários desconhecidos.
É correto o que se afirma em
a) A afirmativa III está errada e as afirmativas I e III estão corretas.
b) A afirmativa II está errada e as afirmativas I e II estão corretas.
c) A afirmativa I está errada e as afirmativas II e III estão corretas.
d) Todas as afirmativas estão corretas.
02763616100

68. (FUMARC/2014/AL-MG/ANALISTA DE SISTEMAS -


ADMINISTRAçãO DE REDE/Q.53) Ao se planejar uma rotina de
backup, alguns tipos diferentes podem ser programados, EXCETO:
a) Backup Completo: copia todos os arquivos e pastas do conjunto
selecionado para a unidade de backup.
b) Backup Diferencial: realiza um backup dos arquivos e pastas que
foram alterados ou criados desde o último backup completo.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 145/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

c) Backup Incremental: Um backup incremental fornece um backup dos


arquivos que foram alterados ou novos desde o último backup
incremental.
d) Backup Substitutivo: realiza a substituição de arquivos alterados e a
inserção de novos desde o último backup completo, no mesmo arquivo
do backup completo.

69. (FUMARC/2014/AL-MG/ANALISTA DE SISTEMAS -


ADMINISTRAÇÃO DE REDE/Q.54) O acesso a sites com segurança
depende do protocolo é correto o que se afirma em:
a) Com a chave pública confirmada pelo certificado digital, o protocolo
SSL estabelece uma chave de sessão.
b) O objetivo do certificado digital é garantir que a chave pública do
servidor Web é correta, evitando o ataque do homem do meio.
c) A cada certificado recebido pelo navegador, o navegador deve se
conectar à certificadora, para verificar a validade desse certificado.
d) Um certificado digital é emitido por uma certificadora, usando um
processo que primeiro calcula o sumário de mensagem sobre as
informações da certificadora.

70. (FUMARC/2014/AL-MG/ANALISTA DE SISTEMAS -


ADMINISTRAçãO DE REDE/Q.55) Um típico ataque promovido na
Internet é conhecido como ataque de negação de serviço. Qual
afirmativa é INCORRETA em relação a esse tipo de ataque?
a) O ataque de negação de serviço também é conhecido como ataque
de Denial of Service (DoS).
02763616100

b) O ataque, quando originado de várias estações distintas, é


denominando DDos (Distributed Denial of Service).
c) Seu objetivo é tornar os recursos de um sistema indisponíveis para
quem os utiliza, por exemplo, um servidor Web.
d) O ataque reconfigura uma aplicação para que esta negue receber
conexões de determinados endereços IPs, por isso o nome negação de
serviço.

71. (FUMARC/2014/AL-MG/ANALISTA DE SISTEMAS - SUPORTE


TÉCNICO/Q.53) Dependendo da literatura, conseguimos classificar os

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 146/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

tipos de vírus em mais de 10 categorias. Assinale a alternativa que


contenha o dano causado pelo vírus conhecido como Backdoor:
a) Este tipo de vírus impede a execução de determinadas MACROS e
Scripts.
b) Este tipo de vírus corrompe o Sistema Operacional do usuário,
forçando-o a reinstalar a máquina.
c) Este tipo de vírus rouba dados de navegação do usuário que poderão
ser usados para e-mails falsos.
d) Este tipo de vírus abre uma porta na estação de trabalho que
permite o acesso do hacker ao equipamento.

72. (FUMARC/2014/AL-MG/ANALISTA DE SISTEMAS -


ADMINISTRAçãO DE REDE/Q.41) Analise as seguintes afirmativas
sobre ameaças à Segurança da Informação:
I. Cavalo de Troia é um programa que contém código malicioso e se
passa por um programa desejado pelo usuário, com o objetivo de obter
dados não autorizados do usuário.
II. Worms, ao contrário de outros tipos de vírus, não precisam de um
arquivo host para se propagar de um computador para outro.
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes
IP, utilizando endereços de remetentes falsos.
Estão CORRETAS as afirmativas:
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas. 02763616100

d) I, II e III.

73. (FUNDATEC/2013/PREFEITURA MUNICIPAL DE


GRAMADO/TECNICO EM INFORMÁTICA/Q.34) Há uma ação
enganosa e/ou fraudulenta, na Internet, que consiste em realizar
modificações no sistema de DNS de modo que o internauta, ao digitar,
em um navegador, o endereço do site que deseja acessar (URL), o
servidor DNS converte o endereço em um número IP falso, fazendo
com que seja redirecionado a outro endereço eletrônico, sob o controle
de pessoas mal intencionadas. Dessa forma, o usuário, sem saber,
visualiza uma ou mais páginas eletrônicas iguais ou muito semelhantes

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 147/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

as do site original, que são, entretanto, de um website falso,


desenvolvido especialmente com o objetivo de capturar dados sigilosos
do usuário, tais como nome do usuário, número da conta bancária e
senha, dentre outros.
Esse tipo de ação enganosa é conhecido como:
a) Phishing scam.
b) Pharming scam.
c) Engenharia Social.
d) Spyware.
e) Adware.

74. (FUNDATEC/2013/PREFEITURA MUNICIPAL DE


GRAMADO/ANALISTA DE SISTEMAS/Q.38) Considere as
seguintes assertivas sobre certificados digitais:
I. Os certificados digitais são compostos por um par de chaves,
chamadas pública e privada, e a assinatura de uma terceira parte
confiável, chamada de Autoridade Certificadora (AC).
II. O certificado digital é um arquivo eletrônico que pode estar
armazenado em um computador ou em outra mídia, como, por
exemplo, um token ou smart card. Este arquivo eletrônico pode conter
dados de uma pessoa, sendo utilizados para comprovar sua identidade.
III. Uma Autoridade Certificadora (AC) pode emitir certificados digitais
para uma pessoa, para um computador ou, até mesmo, uma
instituição.
Quais estão corretas?
02763616100

a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.

75. (FUNDATEC/2012/PREFEITURA VIAMÃO/ANALISTA DE


SISTEMAS/Q.38) Considere as seguintes assertivas sobre o Secure
Sockets Layer (SSL), Transport Layer Security (TLS) e o IP Security
Protocol (IPSec):

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 148/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

I. O SSL oferece serviço de segurança entre a camada TCP e as


aplicações que usam o protocolo TCP.
II. O IPSec oferece serviços de segurança que podem criptografar ou
autenticar todo o tráfego de dados no nível da camada TCP.
III. O SSL/TLS oferece confidencialidade dos dados usando criptografia
assimétrica.
Quais estão corretas?
a) Apenas I.
b) Apenas III.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.

76. (FUNDATEC/2012/PREFEITURA MUNICIPIO DE


FELIZ/TÉCNICO EM TECNOLOGIA DA INFORMAÇÃO/Q.33)
Referente a sistemas de criptografia, é correto afirmar que:
a) O algoritmo RSA é um algoritmo de chave simétrica.
b) O ataque de aniversário define que normalmente serão necessários
em média 2m/2 (2 elevado a m/2) operações para subverter um
sumário de mensagem (message digest) de m bits.
c) Algoritmos de chave simétrica só são seguros enquanto o algoritmo
de criptografia em si permanecer secreto (Princípio de Kerckhoff).
d) Algoritmos de chave pública usam uma mesma chave para
criptografar e descriptografar mensagens.
e) O padrão criptográfico AES descreve um algoritmo de chave pública
02763616100

(variante do algoritmo Rijndael).

77. (FUNCAB/2014/EMDUR/ANALISTA ADMINISTRADOR/Q.15)


Um firewall, quando bem configurado, age como um filtro e deve
trabalhar com regras restritivas. A regra que melhor define o
funcionamento de um firewall bem configurado é:
A) Tudo é proibido!
B) 50% das tarefas são permitidas!
C) Tudo que não é permitido, é proibido!
D) Tudo é permitido!

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 149/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

E) Tudo que não é proibido, é permitido!

78. (FUNCAB/2014/EMDUR/ANALISTA DE INFORMÁTICA/Q.31)


As medidas de segurança de rede envolvem três tipos de defesas. As
defesas são organizadas em camadas, são elas:
A) segurança conceitual, segurança lógica e segurança física.
B) segurança de perímetro, autenticação e autorização.
C) impressão digital, varredura retinal e reconhecimento de voz.
D) auditoria, detecção e recuperação.
E) biometria, criptografia e autenticação.

79. (FUNCAB/2013/DETRAN-PB/ANALISTA DE SISTEMAS/Q.42)


Em relação à segurança da informação, o fato de uma pessoa deixar os
dados visíveis no monitor de vídeo do computador e se ausentar do
local é um exemplo típico de:
a) acesso intencional.
b) acesso involuntário.
c) catástrofe natural.
d) fator de risco técnico.
e) fator de risco criminal.

80. (FUNCAB/2013/DETRAN-PB/ANALISTA DE SISTEMAS/Q.43)


Analise as seguintes sentenças em relação à segurança da informação.
I. Um firewall é uma combinação de hardware e software usados para
implementar uma política de segurança.
02763616100

II. Firewalls não podem ser utilizados para particionar as redes internas
de sua empresa, pois aumentam os riscos de ataques internos.
III. O firewall é uma entrada e saída única para os pacotes de dados e
ele monitora esse tráfego, permitindo a passagem somente de pacotes
autorizados.
É(são) verdadeira(s) apenas:
a) I
b) II
c) III

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 150/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

d) I e II
e) I e III

81. (FUNCAB/2009/AFEAM/SUP. TÉCNICO HARDWARE E


SOFTWARE/Q.44) Qual é o nome do Firewall de quinta geração que
providencia uma avaliação modular, baseada em kernel, e multi-nível e
que utiliza stacks dinâmicos e personalizados ( customized ), baseados
em TCP/IP para inspeccionar os pacotes da rede e reforçar políticas de
segurança?
a) Filtro Dinâmico de Pacotes.
b) Kernel Proxy Firewall.
c) Firewall de Inspeção do Estado.
d) Firewall de Nível deAplicação.
e) Firewall de Filtro de Pacotes.

82. (FUNCAB/2009/AFEAM/SUP. TÉCNICO HARDWARE E


SOFTWARE/Q.49) O protocolo SSL (Security Sockets Layer ) provê a
privacidade e a integridade de dados entre duas aplicações que
estejam se comunicando pela Internet e é composto por alguns
mecanismos de segurança, com EXCEÇÃO de:
a) autenticação.
b) integridade.
c) criptografia.
d) troca de chaves criptográficas.
e) serviço de entrega.
02763616100

83. (FUNCAB/2009/AFEAM/SUP. TÉCNICO HARDWARE E


SOFTWARE/Q.50) Hoje em dia, muitos Firewalls utilizam uma
importante ferramenta que permite mascarar IPs, convertendo um IP
privado num IP real registado, a fim de manter no anonimato o
endereço IP de sua rede interna. Qual o nome dessa ferramenta?
a) NAT.
b) DMZ.
c) ACL.
d) NIC.
e) Proxy. Firewalls

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 151/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

84. (FUNCAB/2009/AFEAM/SUP. TÉCNICO HARDWARE E


SOFTWARE/Q.54) Ao contrário do que pode parecer, os ataques
DDoS não são novos. A primeira ferramenta conhecida com esse
propósito surgiu em 1998. Desde então, foram diversas as ferramentas
de DDoS desenvolvidas, cada vez mais sofisticadas e com interfaces
mais amigáveis. Qual a ferramenta que lança somente ataques DoS do
tipo UDP flood ?
a) TRIN00.
b) TFN ( Tribe Flood Network ).
c) Stacheldraht.
d) TFN2K ( Tribe Flood Network2000 ).
e) Ttdbserverd.

85. (FUNCAB/2009/AFEAM/SUP. TÉCNICO HARDWARE E


SOFTWARE/Q.56) Qual o tipo de ataque comumente utilizado pelo
Cavalo de Troia?
a) Sniffing.
b) Scanning.
c) Backdoors.
d) Spoofing.
e) DDoS.

86. (FUNCAB/2009/SESAU-RO/ANALISTA DE SISTEMAS/Q.56)


Sobre métodos de criptografia, é correto afirmar que:
a) em uma cifra de transposição, cada letra ou grupo é substituído por
02763616100

outra letra ou grupo de letras;


b) em uma cifra de substituição, além de disfarçar símbolos, também
os reordenam;
c) uma cifra de uso único é imune a ataques já que não existe
nenhuma informação na mensagem, todos os textos simples possíveis
com o tamanho dado são igualmente prováveis;
d) a criptografia simétrica se baseia no fato de que a luz se propaga
em pequenos pacotes chamados fótons;
e) a criptografia de chave simétrica utiliza chaves distintas para
codificação e decodificação.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 152/153


Noções de Informática SAUDE/DF
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 7

6 Gabaritos

01 02 03 04 05 06 07 08 09 10

C B E D D B C E D A

11 12 13 14 15 16 17 18 19 20

C E C B B E E C D A

21 22 23 24 25 26 27 28 29 30

E E E D E E C D C B

31 32 33 34 35 36 37 38 39 40

D C B D B D A B E B

41 42 43 44 45 46 47 48 49 50

A C B E A A C E E D

51 52 53 54 55 56 57 58 59 60

C E D D D C B C D A

61 62 63 64 65 66 67 68 69 70

B C A E D A A D C D

71 72 73 74 75 76 77 78 79 80

D D B E A B C B B E

81 82 83 84 85 02763616100

86

B E A A C C

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 153/153

Você também pode gostar