Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Noções de Informática
Professora Patrícia Quintão
Assuntos da Rodada
de backup.
NOÇÕES DE INFORMÁTICA
Recados importantes!
reparatória civil e persecução criminal, nos termos dos artigos 102 e seguintes da Lei
9.610/98.
➢ Você pode fazer mais questões desta disciplina no nosso teste semanal ONLINE.
➢ Qualquer problema com a meta, envie uma mensagem para o WhatsApp oficial da
Turma Elite (35) 99106 5456.
2
NOÇÕES DE INFORMÁTICA
a. Teoria
desses 3 princípios!).
conhecida por quem não deve. O acesso às informações deve ser limitado,
acessá-las.
quem é de direito.
3
NOÇÕES DE INFORMÁTICA
Confidencialidade
Integridade
Disponibilidade
Autenticidade
consiga negar (dizer que não foi feito) uma operação ou serviço que
foi alterada).
legislação vigente.
sistema.
4
NOÇÕES DE INFORMÁTICA
sempre trarão consigo vulnerabilidades que, por sua vez, submetem os ativos a
ameaças.
3.1. Vulnerabilidade: é uma fragilidade que poderia ser explorada por uma
uma organização.
3.4. Medidas de segurança devem ser tomadas, os riscos devem ser analisados
smartphones, etc.).
5
NOÇÕES DE INFORMÁTICA
4.4. São espécies de malware: vírus, worms, bots (“Robôs”), cavalos de troia
máquina;
6
NOÇÕES DE INFORMÁTICA
Internet, e pen-drive.
constantemente.
Vírus de Setor de Infectam o setor de boot (ou MBR – Master Boot Record –
vírus.
7
NOÇÕES DE INFORMÁTICA
Vírus de Script Propagam-se por meio de scripts, nome que designa uma
(executável).
Vírus Encriptado Possui uma parte do seu código criptografado para dificultar
(Vírus a detecção.
Criptografado)
8
NOÇÕES DE INFORMÁTICA
originais.
6.3. O cavalo de troia não é um vírus, pois não se duplica e não se dissemina
como os vírus. Na maioria das vezes, ele irá instalar programas para
6.4. Os trojans atuais são divididos em duas partes, que são: o servidor e o
pode ser acessado pelo cliente, que enviará informações para o servidor
6.5. Alguns tipos de trojans: Trojan Proxy; Trojan Downloader; Trojan Dropper;
Trojan Backdoor; Trojan DoS; Trojan Destrutivo; Trojan Clicker; Trojan Spy; Trojan
Banker.
worms apenas se copiam, não infectam outros arquivos, eles mesmos são os
arquivos!).
de vulnerabilidades em programas.
9
NOÇÕES DE INFORMÁTICA
instalados em computadores.
9.2. Nova modalidade: ataque aos dispositivos móveis, com Android, por
exemplo.
10
NOÇÕES DE INFORMÁTICA
9.5. Para se proteger de ransomware você deve tomar os mesmos cuidados que
acesso.
11.1. A comunicação entre o invasor e o computador pelo bot pode ocorrer via:
invasor pode enviar instruções para que ações maliciosas sejam executadas.
11
NOÇÕES DE INFORMÁTICA
11.2. Botnet (Rede Zumbi): rede infectada por bots, sendo composta geralmente
11.3. Um invasor que tenha controle sobre uma botnet pode utilizá-la para:
12
NOÇÕES DE INFORMÁTICA
12.1. São normalmente utilizados para instalação de arquivos ocultos, que servem
criou o malware.
12.2. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado
(CESPE/2013/PCDF).
13. Ataque, segundo a norma ISO/IEC 27000 (2009) é a tentativa de destruir, expor,
alterar, inutilizar, roubar ou obter acesso não autorizado, ou fazer uso não
autorizado de um ativo.
13
NOÇÕES DE INFORMÁTICA
• Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não
criptografada).
14
NOÇÕES DE INFORMÁTICA
servidor com requisições, fazendo com que o ataque seja feito de forma
16. Ataque de Força bruta (Brute force): consiste em adivinhar, por tentativa e
15
NOÇÕES DE INFORMÁTICA
(falhas de segurança) que podem ser exploradas nesse tipo de ataque, podemos
programas instalados.
20. Spams: são mensagens de correio eletrônico não autorizadas ou não solicitadas,
21. Cookies: pequenos arquivos que são instalados em seu computador durante a
informações. É isto que permite que alguns sites o cumprimentem pelo nome,
22. Hoaxes (Boatos): são as histórias falsas recebidas por e-mail, sites de
16
NOÇÕES DE INFORMÁTICA
23. Phishing, scam ou phishing scam: fraude que se dá por meio do envio de
obter acesso não autorizado aos dados sigilosos. Diferente dos golpes de
confidenciais.
uma fonte confiável, no entanto ele leva o destinatário a um site falso cheio
atenção das vítimas. Por exemplo, o FBI alertou sobre golpes de spear
phishing, nos quais os e-mails pareciam ser do National Center for Missing
(Domain Name Server) para levar os usuários a um site falso, alterando o DNS
do site de destino.
17
NOÇÕES DE INFORMÁTICA
coletivas.
benefício.
confiança dos usuários. São práticas utilizadas para obter acesso a informações
(Cespe/2015).
etc.
18
NOÇÕES DE INFORMÁTICA
instalado no computador.
31.2. Você deve usar um programa antivírus para examinar e excluir anexos
programa antivírus, você não deve abrir um anexo de e-mail se não estiver
programas que apresentam as duas funções, mas isso nem sempre acontece!
deve ser definida uma porta de comunicação, já que um proxy recebe e envia
34. Firewall: serve, basicamente, para filtrar os pacotes que entram e(ou) saem de
19
NOÇÕES DE INFORMÁTICA
portas.
34.2. Um firewall deve ser instalado no ponto de conexão entre as redes, em que,
34.3. São aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE NÃO
É PERMITIDO É PROIBIDO.
34.4. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da
• só hardware;
etc.); ou
34.6. A seguir, alguns exemplos de situações que um firewall não poderá impedir:
20
NOÇÕES DE INFORMÁTICA
35. Virtual Private Network (VPN) ou Rede Virtual Privada: é uma rede privada
(rede com acesso restrito) construída sobre a estrutura de uma rede pública,
normalmente a Internet.
35.2. Considere, por hipótese, que exista uma VPN em uma determinada
36.1. Muitas vezes, os logs são o único recurso que um administrador possui para
vulnerabilidade;
de uso do sistema;
21
NOÇÕES DE INFORMÁTICA
no computador.
37.1. A lista de itens cujo backup deve ser feito com frequência inclui dados,
37.2. Backups que incluem binários não são aconselháveis, pois abrem a
sistemas.
Avançados, será exibida uma caixa “o arquivo está pronto para ser
arquivado”, marcada como padrão (No Windows XP, leia-se arquivo morto).
Em uma pasta irá aparecer a caixa “Pasta pronta para arquivamento”. Assim
temos:
22
NOÇÕES DE INFORMÁTICA
restaurado.
limpa os marcadores.
-Mais rápida para fazer o backup, pois copia poucos arquivos por
dia;
23
NOÇÕES DE INFORMÁTICA
-Mais demorada para fazer o backup, pois copia cada arquivo que
crash).
38.1. Para recuperar um backup normal, será necessária a cópia mais recente
24
NOÇÕES DE INFORMÁTICA
diferente do primeiro.
O backup dos dados que utiliza uma combinação de backups normal e incremental
recuperação de arquivos pode ser difícil e lenta porque o conjunto de backup pode
O backup dos dados que utiliza uma combinação dos backups normal e diferencial
39.1. Por meio das contas de usuário é possível que um mesmo computador ou
serviço seja compartilhado por diversas pessoas, pois permite, por exemplo,
25
NOÇÕES DE INFORMÁTICA
para o dia-a-dia.
computador.
computador.
26
NOÇÕES DE INFORMÁTICA
de:
• aquilo que apenas você possui (como seu cartão de senhas bancárias e um
• aquilo que apenas você sabe (como perguntas de segurança e suas senhas).
• jamais utilizar palavras que façam parte de dicionários, nem utilizar informações
27
NOÇÕES DE INFORMÁTICA
• uma boa senha deve ter pelo menos oito caracteres, de preferência com letras,
números e símbolos;
• a senha deve ser simples de digitar e fácil de lembrar; usar uma senha diferente
45. No caso do usuário Administrador (ou root), veja alguns cuidados especiais:
• elaborar uma senha para o usuário Administrador, com uma segurança maior
• criar tantos usuários com privilégios normais, quantas forem as pessoas que
tarefas rotineiras.
sua forma original, a ser transmitido, é chamado de texto puro ou texto claro.
28
NOÇÕES DE INFORMÁTICA
texto cifrado.
texto cifrado.
em camuflar uma mensagem, mascarando a sua presença e fazer com que ela
29
NOÇÕES DE INFORMÁTICA
Assim, como só utiliza uma chave, obviamente ela deve ser compartilhada entre
30
NOÇÕES DE INFORMÁTICA
48.5. O uso de chaves simétricas também faz com que sua utilização não seja
48.6. Para começar, é necessário usar uma grande quantidade de chaves caso
chave de um para o outro pode não ser tão segura e cair em "mãos
erradas", fazendo com que a chave possa ser interceptada e/ou alterada em
48.7. Existem vários algoritmos que usam chaves simétricas, como: o DES (Data
utilizam duas chaves diferentes, uma PÚBLICA (que pode ser distribuída) e uma
49.1. Assim, nesse método cada pessoa ou entidade mantém duas chaves: uma
pública, que pode ser divulgada livremente, e outra privada, que deve ser
49.2. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a
quem for mandar informações a ela. Essa é a chave pública. Outra chave
31
NOÇÕES DE INFORMÁTICA
51. Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave pública
e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma
uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar
uma informação criptografada a outro site, deverá conhecer sua chave pública.
52. Entre os algoritmos que usam chaves assimétricas têm-se o RSA (o mais
que recebe uma mensagem de entrada e gera como resultado um número finito
32
NOÇÕES DE INFORMÁTICA
executado em um único sentido (ex.: você envia uma mensagem com o hash,
e este não poderá ser alterado, mas apenas conferido pelo destinatário).
transferência.
53.3. Pode ser feita em um sentido e não no outro – como a relação entre as
53.4. Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc.
53.5. CERT.BR (2013) destaca que “uma função de resumo (hash) é um método
53.7. CERT.BR (2013) destaca o uso do hash para vários propósitos, como por
exemplo:
em backups;
iguais podemos concluir que o arquivo não foi alterado. Caso contrário,
33
NOÇÕES DE INFORMÁTICA
54. O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código
entidade que receber uma mensagem contendo este código possa verificar
decodificá-lo (CERT.BR,2013).
55. CERT.BR (2013) destaca que “para contornar a baixa eficiência característica da
sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui
34
NOÇÕES DE INFORMÁTICA
criador. Assim, a assinatura digital fornece uma prova inegável de que uma
57. Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades:
invalidada;
a mensagem) não pode negar que foi o autor da mensagem, ou seja, não pode
ressaltar que o fato de assinar uma mensagem não significa gerar uma
certeza de que apenas Maria teria acesso a seu conteúdo, seria preciso codificá-la
59. PKI (Public Key Infrastrusture): é a infraestrutura de chaves públicas (ICP). A ICP-
35
NOÇÕES DE INFORMÁTICA
entidades.
61.1. Este “documento” na verdade é uma estrutura de dados que contém a chave
61.3. O certificado digital precisa ser emitido por uma autoridade reconhecida
62.1. se o certificado foi emitido por uma AC confiável (pertence a uma cadeia de
confiança reconhecida);
36
NOÇÕES DE INFORMÁTICA
a) Conexão padrão: usada em grande parte dos acessos realizados. Não provê
requisitos de segurança.
clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso
são exibidos;
passar o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e
físico.
37
NOÇÕES DE INFORMÁTICA
(CertBr,2013):
reconhecida. Este tipo de conexão não pode ser caracterizado como sendo
ao usuário.
65. Certos sites fazem uso combinado, na mesma página Web, de conexão segura
e não segura. Neste caso, pode ser que o cadeado desapareça, que seja exibido
recorte contendo informações sobre o site deixe de ser exibido ou ainda haja
38
NOÇÕES DE INFORMÁTICA
68. Biometria: recurso bastante útil para garantir o acesso aos dados de usuários,
indivíduo com base em seus traços físicos (digitais, retina, íris, face,
39
NOÇÕES DE INFORMÁTICA
69. Segurança física: visa proteger equipamentos e informações contra usuários não
40
NOÇÕES DE INFORMÁTICA
b. Mapas mentais
41
NOÇÕES DE INFORMÁTICA
42
NOÇÕES DE INFORMÁTICA
43
NOÇÕES DE INFORMÁTICA
c. Revisão 1
de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam
pessoas, é denominado
a) criptografia.
b) engenharia social.
c) antivírus.
d) firewall.
e) becape.
Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não
a) certificado digital
b) chave de criptografia
c) rootkits
d) firewall
e) antivirus
44
NOÇÕES DE INFORMÁTICA
seguinte item.
por worms, pois este tipo de praga virtual não é transmitido pela rede de
computadores.
A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria
a) anti-spyware.
b) detecção de intrusão.
c) anti-spam.
d) anti-phishing.
e) filtro de aplicações.
QUESTÃO 6 - (CESPE/2016/DPU/ANALISTA)
45
NOÇÕES DE INFORMÁTICA
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing
QUESTÃO 7 - (CESPE/2016/DPU/ANALISTA)
A infecção de um computador por vírus enviado via correio eletrônico pode se dar
eletrônica recebida.
46
NOÇÕES DE INFORMÁTICA
ser julgada. [Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros
aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta
aplicativos era necessário para a execução de suas atividades. Nessa situação, para
47
NOÇÕES DE INFORMÁTICA
d. Revisão 2
QUESTÃO 11 - (Q105164/CESPE/ANVISA/2016)
cada um destes.
QUESTÃO 12 - (Q105165/CESPE/ANVISA/2016)
QUESTÃO 13 - (Q105166/CESPE/ANVISA/2016)
à sua caixa postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email
que foi apagado e removido da lixeira poderá ser recuperado na manhã do dia
48
NOÇÕES DE INFORMÁTICA
utilizá-los.
do computador.
tipo spams.
2, 3 E 5 A 12)
49
NOÇÕES DE INFORMÁTICA
Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não
desnecessária.
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Para garantir a
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Não há diferença
— seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos
50
NOÇÕES DE INFORMÁTICA
e. Revisão 3
arquivo que infecta o computador sem causar maiores danos, ainda que implique a
A 8)
utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema
51
NOÇÕES DE INFORMÁTICA
um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um
Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o
bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos
a) assinatura digital
b) certificação digital.
52
NOÇÕES DE INFORMÁTICA
c) biometria.
d) criptografia.
e) proxy.
infectado é aberto, podendo então, nesse momento, infectar não apenas outros
novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação
ocorre quando documentos por ele infectados são remetidos por correio eletrônico
b) vírus de programa.
c) vírus de macro.
d) backdoor.
e) hoax.
53
NOÇÕES DE INFORMÁTICA
f. Gabarito
1 2 3 4 5
A D Errado Correto A
6 7 8 9 10
11 12 13 14 15
16 17 18 19 20
21 22 23 24 25
26 27 28 29 30
54
NOÇÕES DE INFORMÁTICA
de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam
pessoas, é denominado
a) criptografia.
b) engenharia social.
c) antivírus.
d) firewall.
e) becape.
codificar uma informação de forma que somente o emissor e o receptor possam acessá-la.
Trata-se de um dos principais mecanismos de segurança que você pode usar para se
55
NOÇÕES DE INFORMÁTICA
Referências: https://cartilha.cert.br/criptografia/
confidencialidade à informação.
Item B, errado. Engenharia social compreende as práticas utilizadas para obter acesso
Item C, errado. Antivírus são ferramentas preventivas e corretivas, que detectam (e,
Item D, errado. Firewall serve, basicamente, para filtrar os pacotes que entram e(ou)
Item E, errado. Becape (ou Backup) é uma cópia de segurança. A lista de itens cujo backup
deve ser feito com frequência inclui dados, arquivos de configuração e logs.
Gabarito: A.
Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não
a) certificado digital
b) chave de criptografia
c) rootkits
d) firewall
e) antivírus
56
NOÇÕES DE INFORMÁTICA
entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave
código seja encontrado por qualquer antivírus. Isto é possível por que esta aplicação
alterar o seu resultado. O invasor, após instalar o rootkit, terá acesso privilegiado ao
Item D, correto. Firewall serve, basicamente, para filtrar os pacotes que entram e(ou)
computacionais.
57
NOÇÕES DE INFORMÁTICA
Item E, errado. Antivírus são ferramentas preventivas e corretivas, que detectam (e,
Gabarito: D.
seguinte item.
por worms, pois este tipo de praga virtual não é transmitido pela rede de
computadores.
computador.
Após realizado o envio da cópia, o worm necessita ser executado para que a infecção
recebimento da cópia. Observe que nesse caso, não é necessária uma ação do usuário;
• diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu
computador;
• pela realização de uma ação específica do usuário, a qual o worm está condicionado
58
NOÇÕES DE INFORMÁTICA
A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria
de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall,
protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do
firewall. O uso de firewalls em uma rede visa impedir acesso indevido dentro da própria
a) anti-spyware.
b) detecção de intrusão.
c) anti-spam.
d) anti-phishing.
e) filtro de aplicações.
59
NOÇÕES DE INFORMÁTICA
de intrusos, que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas,
em tempo real, permitindo que algumas ações sejam tomadas. O IDS procura por ataques
sistema.
• Geram logs para casos de tentativas de ataques e para casos em que um ataque
teve sucesso.
• Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação
em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na
Letra D. Incorreta. Phishing ou scam: não é um programa que pode ser instalado no
computador do usuário, mas sim um nome dado a um tipo de golpe eletrônico que tem o
dados bancários, etc.) da vítima através da criação de um website falso e/ou do envio de
uma mensagem eletrônica falsa. Para não ser vítima desse tipo de golpe, o usuário precisa
Internet Explorer, Chrome, etc. podem ser utilizadas. No entanto, essa proteção não irá
QUESTÃO 6 - (CESPE/2016/DPU/ANALISTA)
60
NOÇÕES DE INFORMÁTICA
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing
Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas pelo
Phishing ou scam: não é um programa que pode ser instalado no computador do usuário,
mas sim um nome dado a um tipo de golpe eletrônico que tem o objetivo de “pescar”
(roubar) informações e dados pessoais importantes (como senhas, dados bancários, etc.) da
vítima através da criação de um website falso e/ou do envio de uma mensagem eletrônica
falsa.
QUESTÃO 7 - (CESPE/2016/DPU/ANALISTA)
de segurança da informação.
61
NOÇÕES DE INFORMÁTICA
(ou sigilo) não será conhecida por quem não pressupõe assegurar que as
procedimento.
devidamente autorizadas.
sem interrupções no
fornecimento de informações
62
NOÇÕES DE INFORMÁTICA
que serão acessadas por aquele ativo, para evitar que crackers explorem possíveis
63
NOÇÕES DE INFORMÁTICA
Letra D. incorreta. As notícias de segurança da Internet são de grande valia, para que
de proteção, por exemplo. Precisamos nos resguardar para que não sejamos vítimas desses
criminosos digitais.
Letra E. Correta. Usar soluções de segurança como antivírus e firewalls é uma boa prática
de segurança! Mas é preciso que algumas medidas sejam adotadas nesse caso, como:
tráfego que flui para dentro e para fora da rede protegida, de forma a restringir tipos de
acessos não autorizados. Devem ser aplicadas ao firewall regras RESTRITIVAS, de forma
Gabarito: E.
A infecção de um computador por vírus enviado via correio eletrônico pode se dar
eletrônica recebida.
64
NOÇÕES DE INFORMÁTICA
ser julgada. [Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros
aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta
aplicativos era necessário para a execução de suas atividades. Nessa situação, para
O antivírus não será utilizado para eliminar os aplicativos que estão consumindo recursos
além do normal. Uma ação possível para eliminar esses aplicativos seria fechar os demais
QUESTÃO 11 - (Q105164/CESPE/ANVISA/2016)
cada um destes.
máquina, dentre outros. Esses códigos podem obter acesso aos dados que estão
Geralmente, há três tipos de contas que podem ser utilizadas no computador, sendo que
65
NOÇÕES DE INFORMÁTICA
• A conta de administrador, com total privilégio sobre a máquina, fornece mais controle
• A conta padrão, sem privilégios administrativos, é a que deve ser usada para o dia-a-
dia.
código malicioso, essa ameaça poderá executar quaisquer ações nesse sistema, colocando
QUESTÃO 12 - (Q105165/CESPE/ANVISA/2016)
que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.
a menos que correspondam a uma regra que as bloqueie. Você pode configurá-lo para
QUESTÃO 13 - (Q105166/CESPE/ANVISA/2016)
à sua caixa postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email
66
NOÇÕES DE INFORMÁTICA
que foi apagado e removido da lixeira poderá ser recuperado na manhã do dia
No cenário da questão, não será possível a recuperação do email desejado, uma vez que ele
procedimento de becape (cópia de segurança), que ocorreu às 23h. Gabarito: item errado.
predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma
intrínsecos aos sistemas utilizados, cujo objetivo é proteger os dados, programas e sistemas
contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.
utilizá-los.
67
NOÇÕES DE INFORMÁTICA
é responsável pela autenticidade dos certificados emitidos por ela. Gabarito: item correto.
Worms são programas parecidos com vírus, mas que na verdade são capazes de se
computador para computador (observe que os worms apenas se copiam, não infectam
outros arquivos, eles mesmos são os arquivos!). Diferentemente do vírus, o worm não
68
NOÇÕES DE INFORMÁTICA
do computador.
tipo spams.
2, 3 E 5 A 12 )
Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não
desnecessária.
O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes com
através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede
A literatura destaca que o firewall pode ser só hardware, apenas um software sendo
69
NOÇÕES DE INFORMÁTICA
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Para garantir a
O antivírus é uma das ferramentas de segurança que devem ser implementadas para
resguardar a segurança dos ativos (o que tem valor para o indivíduo ou organização e que
merece ser protegido). Outras práticas de segurança também são recomendadas, como:
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Não há diferença
— seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos
Worms são programas parecidos com vírus, mas que na verdade são capazes de se
computador para computador (observe que os worms apenas se copiam, não infectam
outros arquivos, eles mesmos são os arquivos!). Veja as principais diferenças entre essas
VÍRUS WORM
de programa qualquer.
70
NOÇÕES DE INFORMÁTICA
suas cópias ou a
exploração automática de
instalados em computadores.
arquivo que infecta o computador sem causar maiores danos, ainda que implique a
encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem a
seu resultado. O invasor, após instalar o rootkit, terá acesso privilegiado ao computador
realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários
do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,
merecem destaque:
71
NOÇÕES DE INFORMÁTICA
• programas para esconder atividades e informações deixadas pelo invasor, tais como
• sniffers, para capturar informações na rede onde o computador está localizado, como
por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de
criptografia;
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o
Todas as áreas da organização devem estar envolvidas! Não adianta ter a melhor
tecnologia se as pessoas não estão envolvidas com a temática de segurança e não colocam
utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a
72
NOÇÕES DE INFORMÁTICA
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema
Vírus de boot é um tipo de ameaça que infecta o setor de boot (ou MBR – Master Boot
Obs.: o Setor de Boot do disco rígido é a primeira parte do disco rígido que é lida quando o
computador é ligado. Essa área é lida pelo BIOS (programa responsável por “acordar” o
computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai
um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um
"presente" (por exemplo cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que além
de executar funções para as quais foi aparentemente projetado, também executa outras
73
NOÇÕES DE INFORMÁTICA
indivíduo com base em seus traços físicos (digitais, retina, íris, face,
etc.) ou comportamentais (assinatura, forma de andar, de digitar, etc.) e que utiliza técnicas
Nesse contexto, a biometria foi considerada pela banca como um recurso bastante útil
um usuário durante a sua autenticação junto aos sistemas. Com a biometria, o próprio
usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso
74
NOÇÕES DE INFORMÁTICA
uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem
contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada. A verificação da assinatura é feita
com o uso da chave pública, pois se o texto foi codificado com a chave privada,
Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o
bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos
A utilização do bluetooth (ativada durante todo o tempo) irá contribuir para disseminar
códigos maliciosos (vírus de celular, worms, etc.) no aparelho de telefone celular reportado
um telefone celular, o vírus de celular pode realizar diversas atividades, tais como:
etc. A ativação do bluetooth não tem relação com a identificação de possíveis anexos
75
NOÇÕES DE INFORMÁTICA
a) assinatura digital
b) certificação digital.
c) biometria.
d) criptografia.
e) proxy.
dos principais mecanismos de segurança que você pode usar para se proteger dos riscos
infectado é aberto, podendo então, nesse momento, infectar não apenas outros
novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação
76
NOÇÕES DE INFORMÁTICA
ocorre quando documentos por ele infectados são remetidos por correio eletrônico
b) vírus de programa.
c) vírus de macro.
d) backdoor.
e) hoax.
Item A, errado. Vírus de Setor de Carga (Boot Setor) ou Vírus de Boot infecta o setor
de boot (ou MBR – Master Boot Record – Registro Mestre de Inicialização) dos discos
rígidos.
Obs.: o Setor de Boot do disco rígido é a primeira parte do disco rígido que é lida quando o
computador é ligado. Essa área é lida pelo BIOS (programa responsável por “acordar” o
computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai
Item B, errado. Infectam arquivos de programa (de inúmeras extensões, como .exe,
.com,.vbs, .pif).
algum aplicativo que utiliza macros e que, para ser executado, necessita que o arquivo que
o contém esteja aberto para que ele execute uma série de comandos automaticamente e
Existem alguns aplicativos que possuem arquivos base (modelos - gabarito padrão de
documentos)) que são abertos sempre que o aplicativo é executado. Caso este arquivo
base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus
também será. Arquivos nos formatos gerados por programas da Microsoft, como o
77
NOÇÕES DE INFORMÁTICA
Word, Excel, Powerpoint e Access são os mais suscetíveis a este tipo de vírus. Arquivos
nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não
Item D, errado. O backdoor (porta dos fundos) é um programa que, colocado no micro
da vítima, cria uma ou mais falhas de segurança, para permitir que o invasor que o colocou
Item E, errado. Hoaxes (boatos) são as histórias falsas recebidas por e-mail, sites
campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que
Gabarito: C.
78