Você está na página 1de 34

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS

- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI


PROFa. PATRÍCIA LIMA QUINTÃO

Aula 14 – SEG5 - Diversos sobre segurança.


Olá queridos (as) amigos (as), meus cumprimentos!
Rumo à nossa aula 14 sobre segurança da informação.
Alguns assuntos ainda pendentes estarão sendo abordados nas aulas
vindouras.
Espero que aproveitem!
Profa Patrícia Lima Quintão
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao

Lista de Questões Comentadas Nesta Aula


1. (FCC/2008/TCE-SP) A comunicação entre as redes locais e a Internet
utiliza o protocolo NAT (Network Address Translation), que trata da
tradução de endereços IPs não roteáveis em um (ou mais) endereço
roteável.

Comentários
NAT (Network Address Translation – Tradução de Endereços de Rede)
faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet.
O NAT surgiu como uma alternativa real para a solução do problema de falta
de endereços IPv4 na Internet. Para navegar na Internet um computador
precisa de um IP válido. Se cada computador de uma rede interna tivesse um
IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir
toda a demanda de máquinas conectadas atualmente à Internet.
A criação do NAT veio como alternativa para solucionar o problema, ou até
mesmo fornecer uma forma paliativa até a implementação do IPv6.
Os endereços IPs são divididos em classes como mostra o quadro a seguir:
Classe Endereços
A 1.0.0.0 até 126.0.0.0
B 128.0.0.0 até 191.255.0.0
C 192.0.0.0 até 223.255.255.254
D 224.0.0.0 até 239.255.255.255
E 240.0.0.0 até 247.255.255.254
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas
para redes privadas. Essas faixas não podem ser roteadas para fora da rede
privada, ou seja, não podem se comunicar diretamente com a Internet.
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,
que são conhecidas como endereços de rede privados, apresentadas a seguir:
Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 –
192.168.255.255)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

O papel do NAT consiste em traduzir os endereços privados que não são


válidos na Internet para um endereço válido, ou seja, que possa navegar na
Internet.
Contudo, como isso é possível? Como cinco computadores (com endereços
privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12;
192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na
Internet? Simples, quando um computador da rede interna tenta navegar na
Internet, o NAT substitui o endereço interno do computador por um endereço
válido na Internet.
Entretanto, e se todos os computadores forem conectados à Internet? O NAT
vai traduzir todos os endereços não válidos por um endereço válido.
Como assim? Como é possível todos navegarem na Internet com o mesmo
endereço? Além do endereço de IP válido para Internet é também associada
uma porta de comunicação para cada computador-cliente. Por exemplo, o
computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço
192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139.
No entanto, além do número IP, é também associada ao computador uma
porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela
interna onde fica registrado que a comunicação por meio da porta “X” está
relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT
poderia ter o seguinte conteúdo:
189.107.79.139:6555 -> 192.168.0.10
189.107.79.139:6556 -> 192.168.0.11
189.107.79.139:6557 -> 192.168.0.12
189.107.79.139:6558 -> 192.168.0.13
189.107.79.139:6559 -> 192.168.0.14
Nota-se que todos os endereços da rede interna são “traduzidos” para o
mesmo endereço externo, porém com um número diferente de porta para cada
cliente da rede interna.
Resumindo, o NAT tornou possível que diversos computadores com
endereços IPs não roteáveis ou inválidos na Internet pudessem a ela
se conectar por intermédio de uma tradução desses endereços para
um endereço válido. Usando o NAT, você pode compartilhar a conexão
entre os diversos micros da rede local, permitindo que todos
compartilhem o link de acesso à Internet. Esse processo de tradução é
feito em tempo real, sem adicionar um volume considerável de latência
na conexão nem reduzir a velocidade desta, de forma que ele se
tornou largamente utilizado.
Gabarito: item correto.

2. (FUNDAÇÃO UNIVERSA/MPE-GO - Técnico de Informática /


Segurança da Informação/2010) Segurança da informação e segurança
de redes de computadores são temas relativamente recentes da área da
Ciência da Computação e têm como principal motivação os crescentes
ataques às redes, em especial aquelas conectadas à Internet. O nome do
equipamento de rede utilizado para restringir o acesso a uma rede de
computadores, evitando assim um ataque indesejado, é
a) gateway.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 de 34 `
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

b) firewall.
c) roteador.
d) switch.
e) chaveador.

Comentários
São várias as medidas de proteção recomendadas para a redução das
vulnerabilidades da informação, alguns exemplos são listados a seguir.

1. Controle de acesso aos recursos da rede


Implementação de controles que permitam o gerenciamento do acesso, em
diferentes níveis, aos recursos e serviços disponíveis na rede.

2. Proteção contra vírus


Implementação de um software que detecte e elimine programas maliciosos,
como vírus e cavalos de Tróia, para minimizar os riscos de paralisações do
sistema ou perda de informações.

3. Segurança para equipamentos portáteis


Implantação de aplicativos e dispositivos para a prevenção de acessos
indevidos e furto de informações.

4. ICP - Infraestrutura de chaves públicas


Consiste no emprego de serviços, protocolos e aplicativos para o
gerenciamento de chaves públicas que forneçam serviços de criptografia e
assinatura digital.

5. Detecção e controle de invasões


Implantação de ferramentas que analisam o tráfego de rede e o funcionamento
de sistemas em busca de possíveis ataques, permitindo respostas em tempo
real e reduzindo, dessa forma, os riscos de invasões no ambiente.

6. Firewall
Sistema que controla o tráfego entre duas ou mais redes e permite o
isolamento de diferentes perímetros de segurança, como por exemplo,
a Intranet e a Internet para evitar tráfegos indesejados no ambiente
protegido.

A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
sendo uma ligação entre redes de computadores que restringe o tráfego de
comunicação de dados entre a parte da rede que está “dentro” ou “antes” do
firewall, protegendo-a assim das ameaças da rede de computadores que está
“fora” ou depois do firewall. Esse mecanismo de proteção geralmente é
utilizado para proteger uma rede menor (como os computadores de uma
empresa) de uma rede maior (como a Internet).

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

7. VPN - Virtual Private Network


Permite uma comunicação segura e de baixo custo. Utiliza uma rede pública,
como a Internet, para vincular dois ou mais pontos remotos permitindo o
intercâmbio de informações com uso de criptografia.

8. Acesso remoto seguro


Torna possível o acesso remoto aos recursos da rede empregando uma rede
pública, como a Internet, por exemplo. Também se vale do uso de tecnologias
criptográficas.

9. Segurança de correio eletrônico


Utiliza certificados digitais para garantir o sigilo de informações e softwares de
filtro de conteúdo, e protege a empresa de aplicativos maliciosos que chegam
por esse meio.

10. Segurança para os aplicativos Implementação de dispositivos,


aplicativos e processos para garantir a confidencialidade, o sigilo das
informações e o controle do acesso, além da análise das vulnerabilidades do
aplicativo, fornecendo uma série de recomendações e padrões de segurança.

11. Monitoramento e gerenciamento da segurança Implementação de


sistemas e processo para o gerenciamento dos eventos de segurança no
ambiente tecnológico, tornando possível um maior controle do ambiente para
priorizar ações e investimentos.

12. Segurança em comunicação móvel Implementação de sistemas e


configurações para usuários de equipamentos móveis, como celulares e PDAs,
permitindo transações e intercâmbio de informações com segurança.

13. Segurança para servidores Configuração de segurança nos servidores


para garantir um maior controle no que se refere ao uso de serviços e recursos
disponíveis.
Gabarito: letra B.

3. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO –


ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO – SEGURANÇA DA
INFORMAÇÃO/Q. 96) Um proxy, ao agir no lugar do cliente ou do usuário
para prover acesso a um serviço de rede, protege tanto o cliente quanto o
servidor de uma conexão direta.

Comentários
O Proxy atua como intermediário entre um cliente e outro servidor.
Normalmente é utilizado em empresas para aumentar a performance de
acesso a determinados serviços ou permitir que mais de uma máquina se
conecte à Internet. Proxies mal configurados podem ser abusados por
atacantes e utilizados como uma forma de tornar anônimas algumas ações na
Internet, como atacar outras redes ou enviar spam.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 34 `
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item correto.

4. (FCC/2010 - BAHIAGÁS - Técnico de Processos Organizacionais -


Administrativo /2010) Uma sub-rede, que contém todos os serviços com
acesso externo, localizada entre rede externa não confiável (Internet) e
uma rede local confiável é

a) uma ferramenta de hardening.

b) um firewall baseado em filtros.

c) um sistema de detecção de intrusos.

d) um sistema de certificação digital.

e) uma zona desmilitarizada

Comentários

A sub-rede em questão é intitulada DMZ, ou Zona Desmilitarizada, e a


resposta é a letra E. A DMZ é também chamada de Rede de Perímetro.
Trata-se de uma pequena rede situada entre uma rede confiável e uma
não confiável, geralmente entre a rede local e a Internet.

A função de uma DMZ é manter todos os serviços que possuem acesso


externo (navegador, servidor de e-mails) separados da rede local
limitando o dano em caso de comprometimento de algum serviço nela
presente por algum invasor. Para atingir este objetivo os computadores
presentes em uma DMZ não devem conter nenhuma rota de acesso à rede
local. O termo possui uma origem militar, significando a área existente entre
dois inimigos em uma guerra.

Figura. DMZ
Gabarito: letra E.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Agora, vamos vamos ao detalhamento de Hardening (“blindagem”), com


uma nova questão abordando o assunto.

5. (CESPE/TCU/Analista de Controle Externo - Tecnologia da


Informação /2007) Com relação a segurança de hosts e redes, julgue o
item seguinte. [Algumas providências que um processo de hardening
deve incluir são: limitar o software instalado àquele que se destina à função
desejada do sistema; aplicar e manter os patches atualizados, tanto de
sistema operacional quanto de aplicações; revisar e modificar as permissões
dos sistemas de arquivos, em especial no que diz respeito a escrita e
execução; reforçar a segurança do login, impondo uma política de senhas
fortes; habilitar apenas os serviços necessários].
Comentários
Hardening é um processo de mapeamento das ameaças, mitigação dos
riscos e execução das atividades corretivas, com o objetivo de
“endurecer" o sistema contra as brechas de segurança (vulnerabilidades),
tomando determinadas ações sobre o host, como por exemplo:
• acesso restrito a ferramentas administrativas,
• aplicação de patches de segurança atualizados (correções
disponibilizadas a um sistema), tanto do sistema operacional quanto de
aplicações,
• remoção de softwares e pastas compartilhadas desnecessárias,
• remoção de contas de usuários inativos, dentre outros.
A técnica de Hardening pode ser utilizada em qualquer sistema operacional.
Com o grande aumento no número de ameaças existentes na Internet é
fundamental que o sistema de um servidor esteja preparado para superar
todas as tentativas de invasão.
Esta técnica NÃO deve ser implementada somente em servidores que
ficam conectados diretamente à Internet, muitas vezes fornecendo
serviços como, por exemplo servidores web, mas também em máquinas
que provêm serviços internos de rede como servidores de arquivos e
de impressão.
Muitos administradores sem experiência em segurança preparam seus
servidores com uma instalação básica e, depois que suas aplicações estão
disponíveis, nenhum procedimento é feito para manter a integridade do
sistema (DOMINGOS, 2006).
Segundo Domingos (2008), hardening são ajustes finos efetuados no sistema
após uma instalação. Rodrigues (2008) destaca que hardening caracteriza-se
por medidas e ações que visam proteger um determinado sistema de
invasores.
Segundo Hassell (2005), hardening é o processo de proteger um sistema
contra ameaças desconhecidas. Os administradores de sistema devem

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

endurecer uma instalação contra o que eles acham que poderia ser uma
ameaça.
Quando uma técnica de hardening é aplicada, há três fatores que devem ser
levados em consideração, são eles: Segurança, Risco e Flexibilidade. O
administrador de redes deve dosar bem esses três fatores e levar o sistema a
uma alta produtividade, garantindo segurança e tendo um nível de risco
aceitável. Ter total segurança não é possível, mas quanto mais segura for sua
rede, menos riscos ocorrerão.

A seguir são listadas algumas vantagens de se utilizar técnicas de


hardening:
• permitir mapear ameaças e evitar que ocorram falhas e invasões em um
sistema;
• evitar que scripts maliciosos sejam executados;
• proteger a conta do usuário root de acessos indevidos;
• liberar apenas serviços que estejam realmente ativos no sistema;
• aplicar controles aos serviços disponíveis na rede;
• aplicar limite de acesso aos usuários.

Com a blindagem de sistemas é possível aumentar o desempenho do


hardware, liberando recursos que estão sendo utilizados por
aplicativos desnecessários, implementando configurações específicas
em alguns serviços, além de gerar um ambiente mais seguro.

Em que situação o hardening é útil:


Hardening pode ser utilizado para evitar que usuários mal intencionados
aproveitem da ausência do administrador e implantem scripts maliciosos em
servidores infectando toda a rede, bloquear que o usuário administrador faça
login diretamente no terminal, efetuar logout por tempo de inatividade,
remover pacotes que não são utilizados, remover permissões especiais de
binários executáveis, dentre outras técnicas que serão apresentadas
posteriormente.
A seguir tem-se algumas utilizações de hardening muito úteis na configuração
de sistemas operacionais:

• Particionamento de discos.
Ao particionar o disco, é inserida no sistema uma maior segurança, pois
cada partição tem sua tabela de alocação de arquivos separada.
Como exemplo, o comando mount, do Linux, utilizado para montar
partições, permite utilizar algumas opções para aumentar a segurança nas
partições. Crackers podem aproveitar do diretório /tmp, onde por padrão,
qualquer usuário pode gravar dados no sistema, para introduzir um
backdoor ou qualquer outro programa malicioso para ter um acesso
completo ao sistema.
• Atualizações e patches de segurança.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Todo sistema operacional deve estar sempre atualizado, assim como seus
componentes e pacotes instalados. É possível encontrar dicas enviadas por
grupos de segurança, alertando para possíveis falhas em softwares
específicos. Como exemplo, algumas distribuições Linux como Debian e
Ubuntu possuem um sistema automático para verificar se os pacotes estão
desatualizados e passíveis de falhas, corrigindo ou emitindo um alerta ao
administrador local.
• Quota de disco.
Quando um servidor é configurado, seja um servidor de arquivo ou um
servidor de email, por exemplo, cada usuário terá uma área disponível para
gravação de dados. Com o sistema de quotas, é possível controlar a
utilização de espaço no sistema de arquivos entre todos os usuários. Dessa
forma pode-se impedir que um usuário exceda os limites físicos do sistema
de arquivos, gravando arquivos de música, vídeo, imagens, ocupando todo
o espaço disponível e comprometendo assim sua utilização por outros
usuários. O sistema de quotas somente poderá ser aplicado em partições, e
nunca em diretórios (DOMINGOS, 2006).
• Serviços desnecessários e inseguros.
Depois do sistema instalado, deve ser realizada uma verificação minuciosa
de todos os programas instalados e se são realmente necessários, mesmo
sendo uma instalação básica.
Um servidor nunca deve conter programas “clientes”. Serviços do Linux
como telnet, rshd, rlogind, rwhod, ftpd, sendmail, dentre outros, deverão
ser removidos. Estes serviços podem ser desinstalados usando o
gerenciador de pacotes do sistema operacional, ou desativando-os em todos
os níveis de inicialização. A remoção de pacotes obsoletos também deverá
ser executada, evitando assim que vulnerabilidades sejam exploradas.
• Desativando o uso do CTRL + ALT + DEL
Este é outro ponto importante a ser levado em consideração quando se
pensa em controle de acesso. Em uma organização em que qualquer um
tem acesso ao teclado do seu servidor, usuários mal intencionados podem
simplesmente usar o CTRL+ALT+DEL para reiniciar o servidor. Isso pode
ocorrer com empresas que não têm uma política de acesso aos seus
servidores. Segundo a norma ISO 27002, devem-se tratar as questões de
acesso físico à sala de servidores.
• Gerenciamento de privilégios.
O usuário root no Linux, ou Administrador no Windows, são muito visados
por crackers ou usuários mal intencionados, para obtenção de acesso total
ao sistema.
Dessa forma, o administrador deverá no Linux efetuar o login como usuário
comum e quando for necessário executar uma tarefa administrativa
tornar-se root com o comando su. Determinar a data de validade para a
senha dos usuários e, com auxílio do comando usermod, remover shells
válidos de usuários que não estão em uso também são ações importantes a
serem tomadas para garantir a robustez do sistema.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 34 `
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item correto.

6. (FUNDAÇÃO UNIVERSA/CEB/Analista de Sistemas/Redes de


Computadores/ 2010) Alguns computadores de uma rede podem ser
usados para armazenamento remoto de arquivos de usuários, de forma a
facilitar o acesso e o compartilhamento, bem como aumentar a segurança
das informações. A esses computadores dá-se o nome de Servidores de
arquivos. Assinale a alternativa que indica o nome de um software usado
em computadores com sistema operacional Linux para torná-los servidores
de arquivos, em ambientes de rede com clientes que usam sistema
operacional Microsoft Windows.
a) PROXY
b) SAMBA
c) NETBIOS
d) NAGIOS
e) CORBA

Comentários
Devemos instalar/configurar o pacote “Samba” no LINUX para adicionar a
funcionalidade de servidor de arquivos (que poderá ser utilizado em ambientes
de rede com clientes que usam sistema operacional Microsoft Windows) a esse
equipamento.
Gabarito: letra B.

7. (Cesgranrio/BNDES/Analista de Sistemas – Suporte/2008) Assinale


a opção que, no âmbito da segurança da informação, NÃO é um exemplo de
vulnerabilidade.
a) Funcionário desonesto.
b) Firewall mal configurado.
c) Sistema operacional desatualizado.
d) Links sem contingência.
e) Rede elétrica instável.

Comentários
Antes de falar sobre vulnerabilidade, vamos ao conceito de ameaça. Uma
ameaça é tudo aquilo que pode comprometer a segurança de um
sistema, podendo ser uma pessoa, uma coisa, um evento ou uma ideia capaz
de causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc. Como exemplos de ameaça podemos destacar:
concorrente, cracker, erro humano (deleção de arquivos digitais

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

acidentalmente etc.), acidentes naturais (inundação etc.), funcionário


insatisfeito, técnicas (engenharia social, trashing, etc.), ferramentas de
software (sniffer, trojan horse, etc.).
Os ativos (infraestrutura física, tecnologia, aplicações, pessoas e a própria
informação) são os elementos que sustentam a operação do negócio e estes
sempre trarão consigo vulnerabilidades que, por sua vez, submetem os ativos
a ameaças.
A vulnerabilidade é uma evidência ou fragilidade que eleva o grau de
exposição dos ativos que sustentam o negócio, aumentando a probabilidade de
sucesso pela investida de uma ameaça.
Em outras palavras,
vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça
para concretizar um ataque.
Portanto, dentre as opções listadas na questão, a única que não se constitui
um exemplo de vulnerabilidade é a assertiva A. Um funcionário desonesto
representa uma atitude com potencialidade para explorar e provocar danos à
segurança da informação. As demais assertivas apresentam exemplos de
vulnerabilidades (fragilidades) que podem ser exploradas por uma ameaça,
como: firewall mal configurado, sistema operacional desatualizado, links sem
contingência e rede elétrica instável.
A seguir serão citadas as vulnerabilidades existentes em uma organização,
segundo classificação própria da área:

Vulnerabilidades Físicas
São aquelas presentes em ambientes onde se armazenam as informações,
como:
• instalações prediais fora do padrão;
• ausência de recursos para combate a incêndios;
• CPDs mal planejados;
• disposição desorganizada de fios de energia e cabos de rede;
• ausência de controle de acesso físico, etc.

Vulnerabilidades de Hardware
Compreendem possíveis defeitos de fabricação, erros de configuração ou falhas
nos equipamentos. Como exemplos citam-se erros decorrentes da instalação,
desgaste, obsolescência ou má utilização do equipamento etc.
É importante observar detalhes como o dimensionamento adequado do
equipamento, ou seja, se sua capacidade de armazenamento, processamento e
velocidade estão compatíveis com as necessidades, de modo a não sub ou
super dimensioná-lo.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 de 34 `
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Vulnerabilidades de Software
São possíveis falhas de programação, erros de instalação e configuração, que
podem, por exemplo, causar acesso indevido, vazamento de informações,
perda de dados etc. Sistemas operacionais são altamente visados para ataque,
pois através deles é possível ter acesso ao hardware do computador. Ataques
como estes são de alta gravidade, e podem comprometer todo o sistema.
Um grande número de empresas, ao identificarem alguma vulnerabilidade em
seus softwares, lançam boletins informativos a fim de alertar os usuários, e
normalmente disponibilizam pacotes de atualização, denominados Service
Packs, para correção desta vulnerabilidade.

Vulnerabilidades de Armazenamento
Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs, fitas
magnéticas, discos rígidos dos servidores, etc.) em que estão armazenadas as
informações, como armazenamento de disquetes em local inadequado etc.

Vulnerabilidades de Comunicação
Relacionadas com o tráfego de informações, independente do meio de
transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc. Podem,
por exemplo, permitir acesso não autorizado ou perda de dados durante a
transmissão de uma informação.
A escolha do meio de transmissão e das medidas de segurança é de suma
importância, pois a informação poderá ser interceptada antes de chegar ao
destino. Uma opção de segurança nesse contexto envolveria por exemplo o
uso de criptografia.
Vulnerabilidades Humanas
Relacionadas aos danos que as pessoas podem causar às informações e ao
ambiente tecnológico que as suporta, podendo ser intencionais ou não. Podem
ocorrer devido a desconhecimentos das medidas de segurança, falta de
capacitação para execução da tarefa dentro dos princípios de segurança, erros
e omissões.
Gabarito: letra A.

8. (CESGRANRIO/Petrobrás/Analista de Sistemas –
Infraestrutura/2008) A técnica de Defesa em Profundidade utiliza
camadas de segurança mantidas por vários componentes que se
complementam para formar um quadro de segurança completo. Um dos
principais componentes é o firewall com estado que, diferente do filtro de
pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

SYN forjados por estações localizadas na rede externa. Que tipo de ataque é
formado por pacotes SYN/ACK?
(a) Distributed Reflexion Denial of Service (DRDoS)
(b) Distributed Denial of Service (DDoS)
(c) Smurf
(d) Nuke
(e) Teardrop

Comentários
Item a. Item correto. O Distributed Reflexion Denial of Service (DRDoS) é um
tipo especializado de DDoS, em que se utiliza também spoofing. Observe pela
figura seguinte que o ataque não é feito de forma direta à vítima, o ataque
acontece via reflexão (reflexion), quando o (s) atacante (s) irão forçar outro
sistema (ou sistemas) a executar o ataque à vítima.

Fonte: http://www.inf.ufsc.br/~bosco/ensino/ine5630/material-seg-
redes/Cap11-DDoS.pdf
Item b. Item errado. No Distributed Denial of Service (DDoS) tem-se um
conjunto de computadores sendo utilizados para tirar de operação um ou mais
serviços ou computadores conectados à Internet. Cabe destacar que um
ataque com segmentos SYN/ACK não necessariamente acontece de forma
distribuída, mas acontece necessariamente via reflexão.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Fonte: http://www.inf.ufsc.br/~bosco/ensino/ine5630/material-seg-
redes/Cap11-DDoS.pdf

Item c. Item errado. O Smurf é outro tipo de ataque de negação de serviço,


que se enquadra como DDoS e também pode ser considerado um DRDoS. O
agressor envia uma rápida seqüência de solicitações de Ping (um teste para
verificar se um servidor da Internet está acessível) para um endereço de
difusão (broadcast). Usando spoofing, o cracker faz com que o servidor de
broadcast encaminhe as respostas não para o seu endereço, mas para o da
vítima. Assim, o computador-alvo é inundado pelo ping.
Item d. Item errado. Nuke é uma forma de ataque em que um atacante envia
a uma vítima diversos pacotes ICMP corrompidos. A vítima vulnerável a esse
tipo de ataque não consegue lidar com esse tipo de pacote corrompido e trava,
causando indisponibilidade dos serviços oferecidos.
Item e Item errado. Com efeito, o protocolo IP está previsto para fragmentar
os pacotes de dimensão importante em vários pacotes IP, possuindo, cada um,
um número de sequência e um número de identificação comum. À recepção
dos dados, o destinatário reagrupa os pacotes graças aos valores de offset que
contêm. No ataque do tipo Teardrop um atacante envia a uma vítima diversos
pacotes IP adulterados (fragmentos IP que não podem ser reagrupados porque
o valor dos números de sequência foram adulterados). Dessa forma, realizar o
reagrupamento desses pacotes é impossível. A vítima vulnerável a esse tipo de
ataque não consegue lidar com o problema e trava, causando indisponibilidade
dos serviços oferecidos.
Gabarito: letra A.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

9. (CESGRANRIO/BNDES - Profissional Básico - Especialidade - Análise


de Sistemas – Suporte/2008) Um usuário mal-intencionado M instalou
um rootkit em um servidor S, Windows 2000, após desfigurar o site
Internet hospedado por S, que não é protegido por firewall. A esse respeito,
é correto afirmar que
a) a partir do prompt de comando desse Windows 2000, pode-se utilizar o
comando netstat para detectar as portas TCP abertas e assim garantir que
não há nenhum backdoor, desde que este utilize o TCP como protocolo de
transporte.
b) a detecção desse rootkit deve ser feita gerando-se hashes SHA-1 ou
SHA-256 dos arquivos do Kernel do Windows 2000, a partir do prompt de
comando, os quais devem ser comparados com hashes de um backup
anterior à invasão.
c) os logs de segurança desse sistema operacional contêm informações
confiáveis sobre a origem do ataque e devem ser usados para rastrear M, a
não ser que o endereço IP de origem tenha sido forjado.
d) nenhum rootkit poderia ser instalado, caso o firewall nativo do Windows
2000 estivesse habilitado e com a proteção para Buffer Overflow ativada.
e) M pode controlar S por meio de comandos encapsulados via ICMP para
disparar ataques de Denial of Service contra outros servidores, mesmo que
o tráfego TCP e UDP seja bloqueado no roteador de borda.

Comentários
Item a. O netstat pode estar comprometido pelo rootkit, o que acontece com
muita frequência, e o sistema neste caso pode esconder que existem eventuais
portas abertas no sistema, alterando o resultado final. Item errado.
Item b. Provavelmente o que está invalidando a questão é o uso do “deve”. A
detecção deste rootkit pode ser feita a partir da comparação de hashes atuais
com hashes de um período confiável. Lembre-se neste ponto de que a cada
atualização de pacotes no Linux, por exemplo, uma nova checagem e
alimentação da base deve ser feita. Item errado.
Item c. Os logs deste sistema não são confiáveis. Item errado.
Item d. Pode-se instalar um rootkit mesmo com firewall, proteção,
antivírus, dentre outras. Item errado.
Item e. Item correto. Mesmo estando o tráfego TCP e UDP bloqueado no
roteador de borda, M pode controlar S por meio de comandos encapsulados via
ICMP para disparar ataques de Denial of Service (negação de serviço) contra
outros servidores.
Gabarito: letra E.

Vamos ao estudo dos principais tipos de malwares, a seguir:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Malware - Um tipo de ameaça que deve ser considerado!!


Malware (combinação de malicious software – programa malicioso) é uma
expressão usada para todo e quaisquer softwares maliciosos, ou seja,
programados com o intuito de prejudicar os sistemas de informação, alterar o
funcionamento de programas, roubar informações, causar lentidões de redes
computacionais, dentre outros.
Resumindo, malwares são programas que executam deliberadamente
ações mal-intencionadas em um computador!!
Os tipos mais comuns de malware estão descritos a seguir.
• Vírus: são pequenos códigos de programação maliciosos que se “agregam”
a arquivos e são transmitidos com eles. Quando o arquivo é aberto na
memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto
é, inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos de um computador.
O vírus depende da execução do programa ou arquivo hospedeiro para que
possa se tornar ativo e dar continuidade ao processo de infecção. Alguns
vírus são inofensivos, outros, porém, podem danificar um sistema
operacional e os programas de um computador.
• Worms (vermes): são programas parecidos com vírus, mas
que na verdade são capazes de se propagarem
automaticamente através de redes, enviando cópias de si
mesmo de computador para computador (observe que os
worms apenas se copiam, não infectam outros arquivos, eles
mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de
comunicação para infectar outros computadores (via e-mails, Web, FTP,
redes das empresas etc).
Diferentemente do vírus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser explicitamente executado
para se propagar. Sua propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração de softwares
instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o disco
rígido de computadores, devido à grande quantidade de cópias de si mesmo
que costumam propagar. Além disso, podem gerar grandes transtornos
para aqueles que estão recebendo tais cópias.
Difíceis de serem detectados, muitas vezes os worms realizam uma série de
atividades, incluindo sua propagação, sem que o usuário tenha
conhecimento. Embora alguns programas antivírus permitam detectar a
presença de worms e até mesmo evitar que eles se propaguem, isto nem
sempre é possível.
• Bots: de modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente ao
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 34 `
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

worm, dispõe de mecanismos de comunicação com o invasor, permitindo


que o bot seja controlado remotamente. Os bots esperam por comandos de
um hacker, podendo manipular os sistemas infectados, sem o conhecimento
do usuário.
Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em
prova!! Trata-se do significado do termo botnet, junção da contração das
palavras robot (bot) e network (net). Uma rede infectada por bots é
denominada de botnet (também conhecida como rede zumbi), sendo
composta geralmente por milhares desses elementos maliciosos que ficam
residentes nas máquinas, aguardando o comando de um invasor. Um
invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar
a potência de seus ataques, por exemplo, para enviar centenas de milhares
de e-mails de phishing ou spam, desferir ataques de negação de serviço etc
(CERT.br, 2006).
• Trojan horse (Cavalo de troia): é um programa aparentemente
inofensivo que entra em seu computador na forma de cartão virtual, álbum
de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua
autorização!), parece lhe divertir, mas, por trás abre portas de comunicação
do seu computador para que ele possa ser invadido.
Por definição, o cavalo de troia distingue-se de um vírus ou de um worm
por não infectar outros arquivos, nem propagar cópias de si mesmo
automaticamente.
O trojans ficaram famosos na Internet pela facilidade de uso, e por
permitirem a qualquer pessoa possuir o controle de um outro computador
apenas com o envio de um arquivo.
Os trojans atuais são divididos em duas partes, que são: o servidor e o
cliente. Normalmente, o servidor encontra-se oculto em algum outro
arquivo e, no momento em que o arquivo é executado, o servidor se instala
e se oculta no computador da vítima. Nesse momento, o computador já
pode ser acessado pelo cliente, que enviará informações para o servidor
executar certas operações no computador da vítima.
O Cavalo de Troia não é um vírus, pois não se duplica e não se dissemina
como os vírus. Na maioria das vezes, ele irá instalar programas para
possibilitar que um invasor tenha controle total sobre um computador. Estes
programas podem permitir:
• que o invasor veja e copie ou destrua todos os arquivos armazenados
no computador;
• a instalação de keyloggers ou screenloggers (descubra todas as
senhas digitadas pelo usuário);
• o furto de senhas e outras informações sensíveis, como números de
cartões de crédito;
• a inclusão de backdoors, para permitir que um atacante tenha total
controle sobre o computador;

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

• a formatação do disco rígido do computador, etc.


Exemplos comuns de cavalos de troia são programas que você recebe ou
obtém de algum site e que parecem ser apenas cartões virtuais animados,
álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre
outros. Enquanto estão sendo executados, estes programas podem ao
mesmo tempo enviar dados confidenciais para outro computador, instalar
backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.
Existem também cavalos de troia utilizados normalmente em esquemas
fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma
mensagem de erro.
• Adware (advertising software): este tipo de programa geralmente não
prejudica o computador. O adware apresenta anúncios, cria ícones ou
modifica itens do sistema operacional com o intuito de exibir alguma
propaganda. Nem sempre são maliciosos! Um adware malicioso pode abrir
uma janela do navegador apontando para páginas de cassinos, vendas de
remédios, páginas pornográficas, etc. Um exemplo do uso legítimo de
adwares pode ser observado no programa de troca instantânea de
mensagens MSN Messenger.
• Spyware: trata-se de um programa espião (spy em inglês = espião). É um
programa que tem por finalidade monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.

Figura - Mapa Mental sobre Malware

Combate a códigos maliciosos (malwares)


O combate a códigos maliciosos poderá envolver uma série de ações, como:
- instalação de ferramentas antivírus e antispyware no computador, lembrando
de mantê-las atualizadas frequentemente;
-não realizar abertura de arquivos suspeitos recebidos por e-mail;
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 de 34 `
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

-fazer a instalação de patches de segurança e atualizações corretivas de


softwares e do sistema operacional quando forem disponibilizadas (proteção
contra worms e bots); etc.

10. (CESGRANRIO/FINEP/Analista de Sistemas – Suporte/ 2011-07)


Os programadores de vírus continuamente desafiam os produtos de
antivírus. Com o objetivo de camuflar o código desses programas malignos,
seus criadores costumam utilizar técnicas de criptografia durante o processo
de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa
o seu corpo, formado
(A) pelo seu código de ataque e por um código de decriptação, e, durante o
processo de mutação, seleciona aleatoriamente uma nova chave de
criptografia para criptografar o corpo e não acopla, ao criptograma gerado,
o código de decriptação.
(B) pelo seu código de ataque e por um código de decriptação, e, durante o
processo de mutação, seleciona aleatoriamente uma nova chave de
criptografia para criptografar o corpo e acopla, ao criptograma gerado,
o código de decriptação modificado por uma técnica de inserção aleatória de
instruções lixo.
(C) pelo seu código de ataque e por um conjunto pequeno de códigos de
decriptação, e, durante o processo de mutação, seleciona aleatoriamente
uma nova chave de criptografia para criptografar o corpo e acopla, ao
criptograma gerado, um dos códigos de decriptação selecionado
aleatoriamente.
(D) apenas pelo seu código de ataque, e, durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o
corpo e acopla, ao criptograma gerado, o mesmo código de decriptação.
(E) apenas pelo seu código de ataque, e, durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o
corpo e acopla, ao criptograma gerado, um novo código de decriptação
criado unicamente com instruções selecionadas aleatoriamente do conjunto
de instruções do processador.

Comentários
Em função de seu comportamento, todos os vírus anteriores podem, por sua
vez, ser classificados em subgrupos
http://www.barsasaber.com.br/theworld/dossiers/seccions/cards2/printable.as
p?pk=1386&art=25&calltype=2):

- Vírus uniformes: produzem uma duplicação idêntica de si mesmos;


- Vírus encriptados: encriptam parte de seu código para tornar mais
complicada sua análise;

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

- Vírus oligomórficos: possuem um conjunto reduzido de funções de


encriptação e escolhem uma delas aleatoriamente. Exigem diferentes padrões
para sua detecção.
Conforme visto, a resposta é a letra c. O vírus do tipo oligomórfico
criptografa o seu corpo, formado pelo seu código de ataque e por um conjunto
pequeno de códigos de decriptação, e, durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o
corpo e acopla, ao criptograma gerado, um dos códigos de decriptação
selecionado aleatoriamente.
Vírus Oligomórfico - usa a criptografia para se defender sendo capaz de
alterar também a rotina de criptografia em um número de vezes pequeno.
Um vírus que possui duas rotinas de decriptografia é então classificado
como oligomórfico (Luppi, 2006).
- Vírus polimórficos: em sua duplicação, produzem uma rotina de
encriptação completamente variável, tanto na fórmula quanto na forma do
algoritmo. Com polimorfismos fortes, é necessário emulação, padrões múltiplos
e outras técnicas antivírus avançadas;
- Vírus metamórficos: reconstroem todo o seu corpo em cada geração,
modificando-se por completo. Dessa maneira, levam as técnicas avançadas de
detecção ao limite;
- Sobrescritura: vírus que sobrescreve com seu próprio corpo os programas
infectados;
- Stealth ou silencioso: vírus que oculta sintomas de infecção.
Os vírus são programados para cumprir três objetivos: se autoduplicar,
cumprir a tarefa para a qual foram programados (apagar arquivos, bloquear o
computador, mandar mensagens ao usuário...) e, por fim, fazer sua própria
proteção para sobreviver. Demonstrou-se que os métodos tradicionais usados
para proteger a informação são, em geral, pouco eficazes contra os vírus.
Gabarito: letra C.

11. (CESPE/Praça Bombeiro Militar Operacional/2011) Arquivos do


tipo .exe não podem ter a data de criação alterada, pois esse procedimento
modifica informações contidas no registro do sistema operacional.

Comentários
Não podemos alterar a data de criação de um arquivo executável, eis aí uma
medida de segurança do sistema operacional Windows.
Gabarito: item correto.

12. (CESPE/Técnico Superior – Formação 1- DETRAN-ES/2010) As


bibliotecas, no Windows 7, gerenciam arquivos, mas não os armazenam,
embora tenham a capacidade de monitorar as pastas que contêm os itens,
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 34 `
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

permitindo que os arquivos sejam acessados e organizados de várias


maneiras.

Comentários
As bibliotecas são pastas virtuais que não estão fisicamente presentes no
disco rígido, mas que exibem o conteúdo de várias pastas como se os arquivos
estivessem armazenados juntos em um só lugar!
O modo de exibição da estrutura de armazenamento de arquivos, chamada de
biblioteca, dá acesso a vários locais de armazenamento a partir de uma única
janela.

Ao abrir o Windows Explorer o novo sistema de Bibliotecas permite


acesso rápido às principais pastas do usuário.
Gabarito: item correto.

13. (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) Ao se


desligar o computador clicando o botão Iniciar e, em seguida, Desligar,
todos os programas serão fechados. Nesse caso, os arquivos de trabalho
eventualmente abertos e modificados serão automaticamente salvos.

Comentários
O sistema irá exibir uma mensagem dando ao usuário a oportunidade de salvar
os arquivos que estavam abertos no sistema, mas os arquivos não serão
salvos automaticamente.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item errado.

14. (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) No


Windows 7, é possível usar criptografia para proteger todos os arquivos que
estejam armazenados na unidade em que o Windows esteja instalado.
Nesse caso, os arquivos que forem adicionados a essa unidade serão
automaticamente criptografados.

Comentários
No Windows 7 Ultimate temos o recurso de “Criptografia de unidade de disco
BitLocker”, que nos possibilita criptografar unidades de disco, e até pendrives
(nesse caso ele precisa estar conectado e ter sido reconhecido pelo sistema).
Para acessar o recurso, entre no Menu Iniciar -> Painel de Controle - >
Sistema e Segurança. Em seguida, clique em Criptografia de unidade de disco
BitLocker.

Nesse momento, uma janela é aberta e nela estarão listadas as unidades de


armazenamento presentes no computador. Basta então escolher a unidade de
armazenamento que deseja ativar o BitLocker e em seguida clique na opção
Ativar BitLocker.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Ao final, pode-se observar que a proteção está ativada quando ela estiver com
o cadeado dourado à volta do desenho da unidade. O cadeado na cor cinza,
representa que o BitLocker está ativado, porém você desbloqueou a unidade
mediante a senha ou Smartcard.

Essa funcionalidade está presente tanto no Vista quanto no Windows 7, porém


conforme dito anteriormente, só para as versões “Ultimate”.
Gabarito: item correto.

15. (CESPE/Técnico Superior – Formação 1- DETRAN-ES/2010) A


ferramenta de backup do Windows 7 permite escolher a mídia em que as
cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou
DVD, não será possível gerar backups incrementais. Nessas mídias, sempre
que houver a necessidade de gerar uma cópia de segurança, ela será uma
cópia completa.

Comentários

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

É possível fazer backup em outra unidade ou DVD. E se estiver usando as


edições Professional ou Ultimate do Windows 7, você também terá a opção de
fazer o backup dos arquivos em uma rede.
A seguir vamos checar como se dá a realização de backup no Windows 7.
No campo Pesquisar programas e arquivos digite a palavra backup.
Na Caixa de diálogo seguinte é possível selecionar as várias opções de backup
e, ainda, a criação de um Ponto de restauração do sistema

Tipos de Backup possíveis:


Backup de cópia
Um backup de cópia copia todos os arquivos selecionados, mas não os marca
como arquivos que passaram por backup (o atributo de arquivo não é
desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os
backups normal e incremental, pois ela não afeta essas outras operações de
backup.
Backup diário
Um backup diário copia todos os arquivos selecionados que foram alterados no
dia de execução do backup diário. Os arquivos não são marcados como
arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

Backup diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último
backup normal ou incremental. Não marca os arquivos como arquivos que
passaram por backup (o atributo de arquivo não é desmarcado). Se você
estiver executando uma combinação dos backups normal e diferencial, a
restauração de arquivos e pastas exigirá o último backup normal e o último
backup diferencial.
Backup incremental
Um backup incremental copia somente os arquivos criados ou alterados desde
o último backup normal ou incremental e os marca como arquivos que
passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar
uma combinação dos backups normal e incremental, precisará do último
conjunto de backup normal e de todos os conjuntos de backups incrementais
para restaurar os dados.
Backup normal

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Um backup normal copia todos os arquivos selecionados e os marca como


arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com
backups normais, você só precisa da cópia mais recente do arquivo ou da fita
de backup para restaurar todos os arquivos. Geralmente, o backup normal é
executado quando você cria um conjunto de backup pela primeira vez.
Mantenha os seus backups em local seguro!!
Sempre mantenha o armazenamento ou a mídia removível usada para backups
(como discos rígidos externos, DVDs ou CDs) em local seguro para impedir que
pessoas não autorizadas acessem seus arquivos.
Gabarito: item errado.

16. (CESPE/Analista Administrativo - Nível Superior - PREVIC/2011)


No Windows XP Professional, a ferramenta de limpeza do disco seleciona
automaticamente arquivos que possam ser excluídos com segurança,
possibilitando a liberação de espaço no disco rígido do computador.

Comentários
A ferramenta Limpeza de disco do Windows (XP, Vista e 7) ajuda você a liberar
espaço no disco rígido procurando por arquivos que possam ser excluídos com
segurança. Use a Limpeza de disco para realizar qualquer uma das seguintes
tarefas: remover arquivos da Internet temporários; remover arquivos de
programas baixados (Por exemplo, controles ActiveX e miniaplicativos Java
baixados da Internet); esvaziar a Lixeira; remover arquivos temporários do
Windows; remover quaisquer componentes do Windows que não estiver
usando; remover programas instalados que não são mais usados.
Gabarito: item correto.

17. (CESPE/Técnico Superior – Formação 1- DETRAN-ES/2010) A


restauração do sistema [no Windows 7] é uma forma de desfazer alterações
do sistema do computador para um ponto anterior no tempo. A restauração
do sistema, entretanto, não pode ser usada para recuperação de arquivos
pessoais.

Comentários
A restauração do sistema é um recurso do Windows que permite que sejam
estabelecidos pontos de restauração do sistema. Caso o usuário, por qualquer
motivo, queira voltar o computador para o estado em que ele se encontrava
em um ponto de restauração, basta acionar a Restauração do sistema. O
Windows desinstalará eventuais programas que tenham sido instalados no
período e retornará configurações porventura alteradas sem, no entanto,
excluir dados ou arquivos salvos no disco rígido. Além disso, as alterações

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

feitas pela restauração do sistema são reversíveis e o sistema não fará


recuperação de arquivos pessoais.
Gabarito: item correto.

18. (CESPE/2010/BANCO DA AMAZONIA/Área: Tecnologia da


Informação — Administração de Dados/Q 71) Com o aprimoramento
de tecnologias para a Web, as novas arquiteturas chamadas de n-tier são
ambientes que não precisam de infraestrutura para a intermediação entre
clientes web e o servidor de aplicativos, por meio de um middleware.

Comentários
Um programa desenvolvido segundo a arquitetura n-tier (n camadas) é
dividido em várias camadas logicamente separadas. Nesta arquitetura, cada
camada deve ser independente das outras de forma que a aplicação pode ser
dividida em vários computadores na mesma rede.

Esta arquitetura é mais comumente utilizada para aplicações Web com as


seguintes camadas: interface com o usuário (Presentation Layer), lógica do
negócio (Business Rules Layer), acesso a banco de dados (Data access Layer)
e banco de dados.

Em geral, cada camada desta arquitetura é normalmente mantida em um


servidor distinto para tornar-se mais escalonável e independente das demais.
Para possibilitar a comunicação entre as camadas são utilizadas tecnologias de
middleware como, por exemplo, CORBA, Web Services ou RMI.

A aplicação desta arquitetura n-tier possui as seguintes vantagens:

• Baixos custos de disponibilização;


• Baixos custos na mudança da base de dados;
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 34 `
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

• Baixos custos na mudança da lógica de negócios;


• Eficiente armazenamento e reutilização de recursos.

Conforme a definição de arquitetura n-tier, é necessária a utilização de um


middleware para comunicação entre as camadas. Logo a afirmativa da questão
é falsa.
Gabarito: item errado.

19. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um


objeto portador, também conhecido como hospedeiro, para infectá-lo. O
número e tipo de objetos portadores que são alvos variam com as
características dos malwares. Entre os portadores-alvo mais comuns, as
macros

a) são arquivos que suportam linguagens como Microsoft Visual Basic®


Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos
desse tipo são: .vbs, .js, .wsh e .prl.

b) são arquivos que suportam uma linguagem script de macro de um


aplicativo específico, como um processador de texto, uma planilha
eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus
podem usar as linguagens de macro no Microsoft Word para causar vários
efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as
cores em um documento, a mal-intencionados, como formatar o disco rígido
do computador.

c) são o alvo do vírus “clássico” que é replicado


anexando-se a um programa hospedeiro. Além dos arquivos típicos que
usam a extensão das macros, arquivos com as seguintes extensões também
podem ser usados com essa finalidade: .com, .sys, .dll, .ovl,.ocx e .prg.

d) são arquivos localizados em áreas específicas dos discos do computador


(discos rígidos e mídias removíveis inicializáveis), como o registro mestre
de inicialização (MBR).

e) são arquivos localizados no registro de inicialização do DOS e são


capazes de executar códigos mal intencionados. Quando o registro de um
disco de inicialização é infectado, a replicação será efetivada se ele for
usado para iniciar os sistemas de outros computadores.

Comentários
Vide os comentários sobre vírus de macro, na cartilha disponível em
http://cartilha.cert.br/malware/sec1.html. O texto está replicado a seguir:

“Uma macro é um conjunto de comandos que são armazenados em alguns


aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um
exemplo seria, em um editor de textos, definir uma macro que contenha a

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

sequência de passos necessários para imprimir um documento com a


orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus
de macro é escrito de forma a explorar esta facilidade de automatização e é
parte de um arquivo que normalmente é manipulado por algum aplicativo que
utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém
precisa ser aberto e, a partir daí, o vírus pode executar uma série de
comandos automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que são
abertos sempre que o aplicativo é executado. Caso este arquivo base seja
infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus
também será.
Arquivos nos formatos gerados por programas da Microsoft, como o Word,
Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus.
Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso
não significa que não possam conter vírus”.

Complementando, o principal alvo de um vírus de macro é o arquivo


NORMAL.DOT, responsável pela configuração do Word. A partir de sua
contaminação, torna-se ultra rápida a infecção de outros documentos, pois a
cada vez que se abre ou se cria um novo documento, o NORMAL.DOT é
executado.

As avarias causadas pelos vírus de macro vão desde a simples alteração dos
menus do Word, da fragmentação de textos, até a alteração de arquivos de
lote como o autoexec.bat, que pode receber uma linha de comando do DOS,
como por exemplo: DELTREE, que apagará parcial ou totalmente o conteúdo
do disco rígido, assim que o computador for inicializado. Nesse ponto, pode-se
utilizar comandos específicos para formatar o disco, dentre outros.
Gabarito: letra B.

20. (ESAF/2008/CGU/AFC/Infraestrutura) Assinale a opção que


constitui um mecanismo de segurança para redes de computadores.
a) Redes privadas virtuais ou VPN (Virtual Private Networks).
b) Adwares.
c) Keyloggers.
d) Trapdoors.
e) Inundação (flooding).

Comentários

Item a. A VPN (Virtual Private Network) pode ser utilizada em um meio público
como a Internet para estabelecer uma conexão privada entre dois hosts ou
duas redes com segurança. Portanto é um mecanismo de segurança utilizado
em rede de computadores. Item FALSO.

Item b. Adwares são programas instalados no computador do usuário


realizando constantes aberturas de janelas (pop-up) de anúncios de
propagandas. Item FALSO.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 34 `
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Item c. Keylogger é um tipo de malware que tem a função de capturar as


teclas digitadas pelo usuário. O seu objetivo é roubar senhas e informações
pessoais. Item FALSO.

Item d. Trapdoors são brechas inseridas propositalmente em sistemas de


informação por programadores de sistemas. Item FALSO.

Item e. Flooding é um tipo de técnica utilizada para inundar um serviço com


requisições que podem ser de vários tipos como utilização de protocolos como
UDP, ICMP, etc. Item FALSO.
Gabarito: letra A.

Considerações Finais
Bem, por hoje é só!!!
Fiquem com Deus e ótimos estudos, até a nossa próxima aula.
Um abraço.
Profa Patrícia Quintão

Referências Bibliográficas
QUINTÃO, Patrícia Lima. Notas de aula, 2011/2012.
BENTO, Juliano. Hardening em Linux. Disponível em
<ttp://www.slideshare.net/fgsl/palestra-hardening-linux-por-juliano-bento-v-
fgsl-e-isgsl>.
DOMINGOS, César. Curso de Segurança em Servidores GNU/Linux, Baseado na
norma ISO 27002. 4Linux – Free Software Solutions. 2010.
HASSELL, Jonathan. Hardening Windows. Editora Apress. 2ª Edição 2005. >

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Lista de Questões Comentadas Nesta Aula


1. (FCC/2008/TCE-SP) A comunicação entre as redes locais e a Internet
utiliza o protocolo NAT (Network Address Translation), que trata da
tradução de endereços IPs não roteáveis em um (ou mais) endereço
roteável.

2. (FUNDAÇÃO UNIVERSA/MPE-GO - Técnico de Informática /


Segurança da Informação/2010) Segurança da informação e segurança
de redes de computadores são temas relativamente recentes da área da
Ciência da Computação e têm como principal motivação os crescentes
ataques às redes, em especial aquelas conectadas à Internet. O nome do
equipamento de rede utilizado para restringir o acesso a uma rede de
computadores, evitando assim um ataque indesejado, é
a) gateway.
b) firewall.
c) roteador.
d) switch.
e) chaveador.

3. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO –


ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO – SEGURANÇA DA
INFORMAÇÃO/Q. 96) Um proxy, ao agir no lugar do cliente ou do usuário
para prover acesso a um serviço de rede, protege tanto o cliente quanto o
servidor de uma conexão direta.

4. (FCC/2010 - BAHIAGÁS - Técnico de Processos Organizacionais -


Administrativo /2010) Uma sub-rede, que contém todos os serviços com
acesso externo, localizada entre rede externa não confiável (Internet) e
uma rede local confiável é

a) uma ferramenta de hardening.

b) um firewall baseado em filtros.

c) um sistema de detecção de intrusos.

d) um sistema de certificação digital.

e) uma zona desmilitarizada

Agora, vamos vamos ao detalhamento de Hardening (“blindagem”), com


uma nova questão abordando o assunto.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

5. (CESPE/TCU/Analista de Controle Externo - Tecnologia da


Informação /2007) Com relação a segurança de hosts e redes, julgue o
item seguinte. [Algumas providências que um processo de hardening
deve incluir são: limitar o software instalado àquele que se destina à função
desejada do sistema; aplicar e manter os patches atualizados, tanto de
sistema operacional quanto de aplicações; revisar e modificar as permissões
dos sistemas de arquivos, em especial no que diz respeito a escrita e
execução; reforçar a segurança do login, impondo uma política de senhas
fortes; habilitar apenas os serviços necessários].

6. (FUNDAÇÃO UNIVERSA/CEB/Analista de Sistemas/Redes de


Computadores/ 2010) Alguns computadores de uma rede podem ser
usados para armazenamento remoto de arquivos de usuários, de forma a
facilitar o acesso e o compartilhamento, bem como aumentar a segurança
das informações. A esses computadores dá-se o nome de Servidores de
arquivos. Assinale a alternativa que indica o nome de um software usado
em computadores com sistema operacional Linux para torná-los servidores
de arquivos, em ambientes de rede com clientes que usam sistema
operacional Microsoft Windows.
a) PROXY
b) SAMBA
c) NETBIOS
d) NAGIOS
e) CORBA

7. (Cesgranrio/BNDES/Analista de Sistemas – Suporte/2008) Assinale


a opção que, no âmbito da segurança da informação, NÃO é um exemplo de
vulnerabilidade.
a) Funcionário desonesto.
b) Firewall mal configurado.
c) Sistema operacional desatualizado.
d) Links sem contingência.
e) Rede elétrica instável.

8. (CESGRANRIO/Petrobrás/Analista de Sistemas –
Infraestrutura/2008) A técnica de Defesa em Profundidade utiliza
camadas de segurança mantidas por vários componentes que se
complementam para formar um quadro de segurança completo. Um dos
principais componentes é o firewall com estado que, diferente do filtro de
pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes
SYN forjados por estações localizadas na rede externa. Que tipo de ataque é
formado por pacotes SYN/ACK?
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 de 34 `
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

(a) Distributed Reflexion Denial of Service (DRDoS)


(b) Distributed Denial of Service (DDoS)
(c) Smurf
(d) Nuke
(e) Teardrop

9. (CESGRANRIO/BNDES - Profissional Básico - Especialidade - Análise


de Sistemas – Suporte/2008) Um usuário mal-intencionado M instalou
um rootkit em um servidor S, Windows 2000, após desfigurar o site
Internet hospedado por S, que não é protegido por firewall. A esse respeito,
é correto afirmar que
a) a partir do prompt de comando desse Windows 2000, pode-se utilizar o
comando netstat para detectar as portas TCP abertas e assim garantir que
não há nenhum backdoor, desde que este utilize o TCP como protocolo de
transporte.
b) a detecção desse rootkit deve ser feita gerando-se hashes SHA-1 ou
SHA-256 dos arquivos do Kernel do Windows 2000, a partir do prompt de
comando, os quais devem ser comparados com hashes de um backup
anterior à invasão.
c) os logs de segurança desse sistema operacional contêm informações
confiáveis sobre a origem do ataque e devem ser usados para rastrear M, a
não ser que o endereço IP de origem tenha sido forjado.
d) nenhum rootkit poderia ser instalado, caso o firewall nativo do Windows
2000 estivesse habilitado e com a proteção para Buffer Overflow ativada.
e) M pode controlar S por meio de comandos encapsulados via ICMP para
disparar ataques de Denial of Service contra outros servidores, mesmo que
o tráfego TCP e UDP seja bloqueado no roteador de borda.

10. (CESGRANRIO/FINEP/Analista de Sistemas – Suporte/ 2011-07)


Os programadores de vírus continuamente desafiam os produtos de
antivírus. Com o objetivo de camuflar o código desses programas malignos,
seus criadores costumam utilizar técnicas de criptografia durante o processo
de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa
o seu corpo, formado
(A) pelo seu código de ataque e por um código de decriptação, e, durante o
processo de mutação, seleciona aleatoriamente uma nova chave de
criptografia para criptografar o corpo e não acopla, ao criptograma gerado,
o código de decriptação.
(B) pelo seu código de ataque e por um código de decriptação, e, durante o
processo de mutação, seleciona aleatoriamente uma nova chave de
criptografia para criptografar o corpo e acopla, ao criptograma gerado,

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

o código de decriptação modificado por uma técnica de inserção aleatória de


instruções lixo.
(C) pelo seu código de ataque e por um conjunto pequeno de códigos de
decriptação, e, durante o processo de mutação, seleciona aleatoriamente
uma nova chave de criptografia para criptografar o corpo e acopla, ao
criptograma gerado, um dos códigos de decriptação selecionado
aleatoriamente.
(D) apenas pelo seu código de ataque, e, durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o
corpo e acopla, ao criptograma gerado, o mesmo código de decriptação.
(E) apenas pelo seu código de ataque, e, durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o
corpo e acopla, ao criptograma gerado, um novo código de decriptação
criado unicamente com instruções selecionadas aleatoriamente do conjunto
de instruções do processador.

11. (CESPE/Praça Bombeiro Militar Operacional/2011) Arquivos do


tipo .exe não podem ter a data de criação alterada, pois esse procedimento
modifica informações contidas no registro do sistema operacional.

12. (CESPE/Técnico Superior – Formação 1- DETRAN-ES/2010) As


bibliotecas, no Windows 7, gerenciam arquivos, mas não os armazenam,
embora tenham a capacidade de monitorar as pastas que contêm os itens,
permitindo que os arquivos sejam acessados e organizados de várias
maneiras.

13. (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) Ao se


desligar o computador clicando o botão Iniciar e, em seguida, Desligar,
todos os programas serão fechados. Nesse caso, os arquivos de trabalho
eventualmente abertos e modificados serão automaticamente salvos.

14. (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) No


Windows 7, é possível usar criptografia para proteger todos os arquivos que
estejam armazenados na unidade em que o Windows esteja instalado.
Nesse caso, os arquivos que forem adicionados a essa unidade serão
automaticamente criptografados.

15. (CESPE/Técnico Superior – Formação 1- DETRAN-ES/2010) A


ferramenta de backup do Windows 7 permite escolher a mídia em que as
cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou
DVD, não será possível gerar backups incrementais. Nessas mídias, sempre
que houver a necessidade de gerar uma cópia de segurança, ela será uma
cópia completa.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 de 34 `
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

16. (CESPE/Analista Administrativo - Nível Superior - PREVIC/2011)


No Windows XP Professional, a ferramenta de limpeza do disco seleciona
automaticamente arquivos que possam ser excluídos com segurança,
possibilitando a liberação de espaço no disco rígido do computador.

17. (CESPE/Técnico Superior – Formação 1- DETRAN-ES/2010) A


restauração do sistema [no Windows 7] é uma forma de desfazer alterações
do sistema do computador para um ponto anterior no tempo. A restauração
do sistema, entretanto, não pode ser usada para recuperação de arquivos
pessoais.

18. (CESPE/2010/BANCO DA AMAZONIA/Área: Tecnologia da


Informação — Administração de Dados/Q 71) Com o aprimoramento
de tecnologias para a Web, as novas arquiteturas chamadas de n-tier são
ambientes que não precisam de infraestrutura para a intermediação entre
clientes web e o servidor de aplicativos, por meio de um middleware.

19. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um


objeto portador, também conhecido como hospedeiro, para infectá-lo. O
número e tipo de objetos portadores que são alvos variam com as
características dos malwares. Entre os portadores-alvo mais comuns, as
macros

a) são arquivos que suportam linguagens como Microsoft Visual Basic®


Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos
desse tipo são: .vbs, .js, .wsh e .prl.

b) são arquivos que suportam uma linguagem script de macro de um


aplicativo específico, como um processador de texto, uma planilha
eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus
podem usar as linguagens de macro no Microsoft Word para causar vários
efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as
cores em um documento, a mal-intencionados, como formatar o disco rígido
do computador.

c) são o alvo do vírus “clássico” que é replicado


anexando-se a um programa hospedeiro. Além dos arquivos típicos que
usam a extensão das macros, arquivos com as seguintes extensões também
podem ser usados com essa finalidade: .com, .sys, .dll, .ovl,.ocx e .prg.

d) são arquivos localizados em áreas específicas dos discos do computador


(discos rígidos e mídias removíveis inicializáveis), como o registro mestre
de inicialização (MBR).

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 de 34 `


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

e) são arquivos localizados no registro de inicialização do DOS e são


capazes de executar códigos mal intencionados. Quando o registro de um
disco de inicialização é infectado, a replicação será efetivada se ele for
usado para iniciar os sistemas de outros computadores.

20. (ESAF/2008/CGU/AFC/Infraestrutura) Assinale a opção que


constitui um mecanismo de segurança para redes de computadores.
a) Redes privadas virtuais ou VPN (Virtual Private Networks).
b) Adwares.
c) Keyloggers.
d) Trapdoors.
e) Inundação (flooding).

Gabarito
1. Item correto.
2. Letra B.
3. Item correto.
4. Letra E.
5. Item correto.
6. Letra B.
7. Letra A.
8. Letra A.
9. Letra E.
10. Letra C.
11. Item correto.
12. Item correto.
13. Item errado.
14. Item correto.
15. Item correto.
16. Item correto.
17. Item correto.
18. Item errado.
19. Letra B.
20. Letra A.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 de 34 `

Você também pode gostar