Você está na página 1de 78

Rodada #1

Noções de Informática
Professora Patrícia Quintão

Assuntos da Rodada

NOÇÕES DE INFORMÁTICA: 1 Conceitos básicos, ferramentas, aplicativos e

procedimentos de Internet e intranet. Grupos de discussão. Byod. Big Data. Redes

sociais. Computação em Nuvem. Armazenamento de dados na nuvem (cloud storage),

Redes de Computadores. 2 Conceitos básicos e modos de utilização de tecnologias,

ferramentas, aplicativos e procedimentos de informática. 3 Conceitos e modos de

utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se

a suíte de escritório LibreOffice. 4 Conceitos e modos de utilização de sistemas

operacionais Windows 7, 8 e 10. 5 Noções básicas de ferramentas e aplicativos de

navegação e correio eletrônico. 6 Noções básicas de Segurança e proteção.

Procedimentos de segurança. Noções de vírus, worms e pragas virtuais.

Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). Procedimentos

de backup.
NOÇÕES DE INFORMÁTICA

Recados importantes!

➢ NÃO AUTORIZAMOS a venda de nosso material em qualquer outro site. Não


apoiamos, nem temos contrato, com qualquer prática ou site de rateio.

➢ A reprodução indevida, não autorizada, deste material ou de qualquer parte dele


sujeitará o infrator a multa de até 3 mil vezes o valor do curso, à responsabilidade

reparatória civil e persecução criminal, nos termos dos artigos 102 e seguintes da Lei

9.610/98.

➢ Tente cumprir as metas na ordem que determinamos. É fundamental para o


perfeito aproveitamento do treinamento.

➢ Você pode fazer mais questões desta disciplina no nosso teste semanal ONLINE.
➢ Qualquer problema com a meta, envie uma mensagem para o WhatsApp oficial da
Turma Elite (35) 99106 5456.

Força nos estudos!

2
NOÇÕES DE INFORMÁTICA

a. Teoria

1. Segurança da informação: é o processo de proteger a informação contra

diversos tipos de ameaças externas e internas para garantir a continuidade do

negócio, minimizar o risco ao negócio, maximizar o retorno sobre os

investimentos e as oportunidades de negócio. 100% de segurança é uma utopia!

2. A segurança está ligada a tudo o que manipula direta ou indiretamente a

informação (inclui-se aí também a própria informação e os usuários), e que

merece proteção. Esses elementos são chamados de ativos.

2.1. A segurança da informação busca proteger os ativos de uma empresa ou

indivíduo com base na preservação de alguns princípios.

2.2. Os três princípios considerados centrais são: a Confidencialidade, a

Integridade e a Disponibilidade. Eles formam a tríade da Segurança da

Informação (É possível encontrar a sigla CID, para fazer menção às iniciais

desses 3 princípios!).

• Confidencialidade (ou sigilo): é a garantia de que a informação não será

conhecida por quem não deve. O acesso às informações deve ser limitado,

ou seja, somente as pessoas explicitamente autorizadas podem

acessá-las.

• Integridade: é a garantia de que a informação que foi armazenada é a

que será recuperada. A modificação deve ser realizada somente pelas

partes devidamente autorizadas.

• Disponibilidade: manter a disponibilidade pressupõe garantir a prestação

contínua do serviço, sem interrupções no fornecimento de informações para

quem é de direito.

3
NOÇÕES DE INFORMÁTICA

• Autenticidade: busca garantir que quem realiza a operação é quem diz

ser. É a garantia da identidade de uma pessoa (física ou jurídica) ou de um

servidor (computador) com quem se estabelece uma transação (de

comunicação, como um e-mail, ou comercial, como uma venda on-line).

O mnemônico DICA ou CIDA já apareceu em prova, considerando a tríade de

segurança mais a autenticidade.

Confidencialidade
Integridade
Disponibilidade
Autenticidade

• Não repúdio (ou irretratabilidade): é a garantia de que um agente não

consiga negar (dizer que não foi feito) uma operação ou serviço que

modificou ou criou uma informação. Tal garantia é condição necessária para

a validade jurídica de documentos e transações digitais. Só se pode garantir o

não-repúdio quando houver autenticidade e integridade (ou seja, quando for

possível determinar quem mandou a mensagem e garantir que a mesma não

foi alterada).

• Legalidade: garante que as informações foram produzidas respeitando a

legislação vigente.

• Confiabilidade: condição em que um sistema de informação presta seus

serviços de forma eficaz e eficiente, ou melhor, um sistema de informação

irá “desempenhar o papel que foi proposto para si”.

• Auditoria: é a possibilidade de rastrear o histórico dos eventos de um

sistema.

2.3. Esses princípios são aplicados na prática, nos ambientes tecnológicos, a

partir de um conjunto de controles como, por exemplo, criptografia,

autenticação de usuários e equipamentos redundantes (possui um

4
NOÇÕES DE INFORMÁTICA

segundo dispositivo que está imediatamente disponível para uso quando da

falha do dispositivo principal).

3. Os ativos são os elementos que sustentam a operação do negócio e estes

sempre trarão consigo vulnerabilidades que, por sua vez, submetem os ativos a

ameaças.

3.1. Vulnerabilidade: é uma fragilidade que poderia ser explorada por uma

ameaça para concretizar um ataque. Ex.: notebook sem as atualizações de

segurança do sistema operacional.

3.2. As ameaças são causas em potencial de um incidente indesejado (por

exemplo, um ataque de um hacker é uma ameaça). As ameaças e as

vulnerabilidades aumentam os riscos relativos à segurança por parte de

uma organização.

3.3. Risco: “probabilidade de ameaças explorarem vulnerabilidades,

provocando perdas de confidencialidade, integridade e disponibilidade,

causando, possivelmente, impactos nos negócios”.

3.4. Medidas de segurança devem ser tomadas, os riscos devem ser analisados

e diminuídos para que se estabeleça a segurança dos ativos da informação.

4. Malwares (Códigos maliciosos): programas especificamente desenvolvidos para

executar ações danosas e atividades maliciosas em um computador.

4.1. Infectam também dispositivos móveis (como: tablets, celulares,

smartphones, etc.).

4.2. Uma vez instalados:

• passam a ter acesso aos dados armazenados no computador;

• podem executar ações em nome dos usuários;

5
NOÇÕES DE INFORMÁTICA

o de acordo com as permissões de cada usuário.

4.3. Códigos maliciosos podem ter acesso aos dados armazenados no

computador e executar ações em nome dos usuários, de acordo com as

permissões de operação de cada um destes.

4.4. São espécies de malware: vírus, worms, bots (“Robôs”), cavalos de troia

(trojans), spyware, keylogger, screenlogger, ransomwares, backdoors, rootkits,

cracks, hijackers, bolware, etc.

4.5. Um computador pode ser infectado ou comprometido:

• pela exploração de vulnerabilidades nos programas instalados na

máquina;

• pela auto-execução de mídias removíveis infectadas, como pen-drives;

• pelo acesso a páginas Web maliciosas, via navegadores vulneráveis;

• pela ação direta de atacantes;

• pela execução de arquivos previamente infectados, obtidos:

-por anexos em mensagens eletrônicas;

-via mídias removíveis; -em páginas Web;

-diretamente de outros computadores (recursos compartilhados).

5. Vírus: programa ou parte de um programa de computador, normalmente

malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte

de outros programas e arquivos.

5.1. Depende da execução do programa/arquivo hospedeiro para:

5.1.1. tornar-se ativo;

5.1.2. dar continuidade ao processo de infecção.

Para que o seu computador seja infectado é preciso que um

programa já infectado seja executado.

6
NOÇÕES DE INFORMÁTICA

5.2. Principais meios de propagação: e-mail, com anexos recebidos pela

Internet, e pen-drive.

5.3. Tipos de vírus mais comuns:

Vírus Polimórficos Alteram seu formato (“mudam de forma”)

constantemente.

Vírus Oligomórfico Usa a criptografia para se defender sendo capaz de alterar

também a rotina de criptografia em um número de vezes

pequeno. Um vírus que possui duas rotinas de criptografia é

então classificado como oligomórfico.

Vírus de Setor de Infectam o setor de boot (ou MBR – Master Boot Record –

Carga (Boot Setor) Registro Mestre de Inicialização) dos discos rígidos.

ou Vírus de Boot No vírus de Boot, por afetar os arquivos de inicialização, o

funcionamento do sistema operacional é prejudicado.

Vírus de Macro Vírus que infectam documentos que contém macros.


Macro: conjunto de comandos que são armazenados
em alguns aplicativos e utilizados para automatizar
tarefas repetitivas.

Arquivos nos formatos RTF, PDF e PostScript são menos

suscetíveis, mas isso não significa que não possam conter

vírus.

Vírus de Programa Infectam arquivos de programa (de inúmeras extensões,

como .exe, .com,.vbs, .pif).

Vírus Stealth Programado para se esconder e enganar o antivírus

durante uma varredura deste programa.

7
NOÇÕES DE INFORMÁTICA

Vírus de Script Propagam-se por meio de scripts, nome que designa uma

sequência de comandos previamente estabelecidos e que são

executados automaticamente em um sistema, sem

necessidade de intervenção do usuário.

Vírus de Telefone Propaga de telefone para telefone através da tecnologia

Celular bluetooth ou da tecnologia MMS (Multimedia Message Service).

Vírus O arquivo de vírus é contido em um arquivo separado, que é

Companheiros ou (geralmente) renomeado de modo que ele seja executado em

Replicadores vez do programa que a vítima pensou que estava carregando.

(Spawning) Possui o mesmo nome do arquivo executável, porém com

outra extensão. Ex.: sptrec.com (vírus) < sptrec.exe

(executável).

Vírus de Boleto Altera informações dos boletos.

Vírus Encriptado Possui uma parte do seu código criptografado para dificultar

(Vírus a detecção.

Criptografado)

6. Trojan Horse, Trojan, ou Cavalo de Troia: programa que, além de executar as

funções para as quais foi aparentemente projetado, também executa outras

funções, normalmente maliciosas, e sem o conhecimento do usuário.

6.1. Necessita ser explicitamente executado para ser instalado.

6.2. Pode ser instalado:

• pelo próprio usuário;

8
NOÇÕES DE INFORMÁTICA

• por atacantes, após invadirem o computador alteram programas já

existentes para executarem ações maliciosas, além das funções

originais.

6.3. O cavalo de troia não é um vírus, pois não se duplica e não se dissemina

como os vírus. Na maioria das vezes, ele irá instalar programas para

possibilitar que um invasor tenha controle total sobre um computador.

6.4. Os trojans atuais são divididos em duas partes, que são: o servidor e o

cliente. Normalmente, o servidor encontra-se oculto em algum outro

arquivo e, no momento em que o arquivo é executado, o servidor se instala

e se oculta no computador da vítima. Nesse momento, o computador já

pode ser acessado pelo cliente, que enviará informações para o servidor

executar certas operações no computador da vítima.

6.5. Alguns tipos de trojans: Trojan Proxy; Trojan Downloader; Trojan Dropper;

Trojan Backdoor; Trojan DoS; Trojan Destrutivo; Trojan Clicker; Trojan Spy; Trojan

Banker.

7. Worm: programa capaz de se propagar automaticamente pelas redes,

enviando cópias de si mesmo de computador para computador (observe que os

worms apenas se copiam, não infectam outros arquivos, eles mesmos são os

arquivos!).

7.1. Modo de propagação: execução direta das cópias; exploração automática

de vulnerabilidades em programas.

7.2. Consomem muitos recursos:

• devido à grande quantidade de cópias geradas

• podem afetar: o desempenho de redes e o uso dos computadores.

7.3. Geralmente utilizam as redes de comunicação para infectar outros

computadores (via e-mails, Web, FTP, redes das empresas, etc.).

9
NOÇÕES DE INFORMÁTICA

7.4. Diferentemente do vírus, o worm não embute cópias de si mesmo em

outros programas ou arquivos e não necessita ser explicitamente

executado para se propagar. Sua propagação se dá através da exploração

de vulnerabilidades existentes ou falhas na configuração de softwares

instalados em computadores.

7.5. Os Worms podem se espalhar de diversas maneiras, mas a propagação via

rede é a mais comum. Sua característica marcante é a replicação (cópia

funcional de si mesmo) e infecção de outros computadores sem

intervenção humana e sem necessidade de um programa hospedeiro.

8. Keylogger: malware capaz de capturar e armazenar as teclas digitadas pelo

usuário no teclado de um computador. Em muitos casos, a ativação

do keylogger é condicionada a uma ação prévia do usuário, como por exemplo,

após o acesso a um site específico de comércio eletrônico ou Internet Banking.

Normalmente, o keylogger contém mecanismos que permitem o envio automático

das informações capturadas para terceiros (por exemplo, através de e-mails).

9. Ransomware: tipo de malware que torna inacessíveis os dados armazenados em

um equipamento, geralmente usando criptografia, e que exige pagamento de

resgate (ransom) para restabelecer o acesso ao usuário.

9.1. O pagamento do resgate geralmente é feito via bitcoins (moeda virtual

anônima) e por meio de cartões pré-pagos (Amazon, iTunes, etc.).

9.2. Nova modalidade: ataque aos dispositivos móveis, com Android, por

exemplo.

9.3. Existem dois tipos de ransomware:

• Ransomware Locker: impede que você acesse o equipamento infectado.

10
NOÇÕES DE INFORMÁTICA

• Ransomware Crypto: impede que você acesse aos dados armazenados no

equipamento infectado, geralmente usando criptografia.

9.4. Além de infectar o equipamento o ransomware também costuma buscar

outros dispositivos conectados, locais ou em rede, e criptografá-los também.

9.5. Para se proteger de ransomware você deve tomar os mesmos cuidados que

toma para evitar os outros códigos maliciosos, como ter um antivírus

instalado e ser cuidadoso ao clicar em links ou abrir arquivos.

Fazer backups regularmente também é essencial para proteger os seus

dados pois, se seu equipamento for infectado, a única solução realmente

efetiva para acessá-los novamente é buscá-los em seus backups. O

pagamento do resgate não garante que você conseguirá restabelecer o

acesso.

10. Trackwares: são programas que rastreiam a atividade do sistema, reúnem

informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas

informações a organizações de terceiros.

11. Bots (“Robôs”): de modo similar ao worm, é um programa capaz de se propagar

automaticamente, explorando vulnerabilidades existentes ou falhas na

configuração de software instalado em um computador. Adicionalmente ao worm,

dispõe de mecanismos de comunicação com o invasor, permitindo que o bot

seja controlado remotamente. Os bots esperam por comandos de um hacker,

podendo manipular os sistemas infectados, sem o conhecimento do usuário.

11.1. A comunicação entre o invasor e o computador pelo bot pode ocorrer via:

canais de IRC, servidores Web, redes do tipo P2P, etc. Ao se comunicar, o

invasor pode enviar instruções para que ações maliciosas sejam executadas.

11
NOÇÕES DE INFORMÁTICA

11.2. Botnet (Rede Zumbi): rede infectada por bots, sendo composta geralmente

por milhares desses elementos maliciosos, que ficam residentes nas

máquinas, aguardando o comando de um invasor.

11.3. Um invasor que tenha controle sobre uma botnet pode utilizá-la para:

• coletar informações de um grande número de computadores;

• “clicar” em anúncios e gerar receitas fraudulentas;

• enviar spam em grande escala; hospedar sites de phishing;

• iniciar ataques de negação de serviço que impedem o uso de

serviços online; infectar milhões de computadores por hora, etc.

Tabela. Resumo comparativo entre códigos maliciosos (Fonte: CertBr).

12
NOÇÕES DE INFORMÁTICA

12. Rootkit: conjunto de programas e técnicas que permite esconder e assegurar a

presença de um invasor ou de outro código malicioso, sendo ativado antes

que o sistema operacional esteja totalmente inicializado.

12.1. São normalmente utilizados para instalação de arquivos ocultos, que servem

para interceptar e redirecionar dados privados para o computador de quem

criou o malware.

12.2. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado

antes que o sistema operacional tenha sido completamente inicializado

(CESPE/2013/PCDF).

12.3. Pode ser usado para:

-remover evidências em arquivos de logs;

-instalar outros códigos maliciosos; esconder atividades e informações;

capturar informações da rede;

-mapear potenciais vulnerabilidades em outros computadores.

13. Ataque, segundo a norma ISO/IEC 27000 (2009) é a tentativa de destruir, expor,

alterar, inutilizar, roubar ou obter acesso não autorizado, ou fazer uso não

autorizado de um ativo.

14. Por padrão, os computadores (pertencentes à mesma rede) escutam e

respondem somente pacotes endereçados a eles. Entretanto, é possível utilizar

um software que coloca a interface num estado chamado de modo promíscuo.

14.1. Nessa condição o computador pode monitorar e capturar os dados

trafegados através da rede, não importando o seu destino legítimo. Os

programas responsáveis por capturar os pacotes de rede são chamados

de Sniffers (Farejadores ou Capturadores de Pacote).

13
NOÇÕES DE INFORMÁTICA

• Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não

utilizar nenhum tipo de cifragem nos dados.

• Um sniffer atua na rede “farejando pacotes” na tentativa de encontrar

certas informações (trata-se de um malware quando fareja pacotes da

rede em busca de informações não autorizadas, como nomes de

usuários, senhas ou qualquer outra informação transmitida que não esteja

criptografada).

14.2. A dificuldade no uso de um sniffer é que o atacante precisa instalar o

programa em algum ponto estratégico da rede, como entre duas máquinas,

(com o tráfego entre elas passando pela máquina com o farejador) ou em

uma rede local com a interface de rede em modo promíscuo.

14.3. Interceptação de Tráfego (Sniffing): processo de captura das informações

da rede por meio de um software de escuta de rede (conhecido como

sniffer), capaz de interpretar as informações transmitidas no meio físico.

15. Os ataques de negação de serviço (Denial of Service - DoS) consistem em

impedir o funcionamento de uma máquina ou de um serviço específico. No

caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma

rede não conseguem mais acessar seus recursos.

15.1. No DoS o atacante utiliza UM computador para tirar de operação um serviço

ou computador(es) conectado(s) à Internet!

14
NOÇÕES DE INFORMÁTICA

15.2. No DDoS - ataque de negação de serviço distribuído-, um conjunto de

computadores é utilizado para tirar de operação um ou mais serviços ou

computadores conectados à Internet.

15.3. Em dispositivos com grande capacidade de processamento, normalmente, é

necessária uma enorme quantidade de requisições para que o ataque seja

eficaz. Para isso, o atacante faz o uso de uma botnet (rede de

computadores zumbis sob comando do atacante) para bombardear o

servidor com requisições, fazendo com que o ataque seja feito de forma

distribuída (Distributed Denial of Service – DDoS).

16. Ataque de Força bruta (Brute force): consiste em adivinhar, por tentativa e

erro, um nome de usuário e senha e, assim, executar processos e

acessar sites, computadores e serviços em nome e com os mesmos

privilégios deste usuário (Certbr,2012).

17. Pichação ou Desfiguração de página (Defacement): é uma técnica que consiste

em alterar o conteúdo da página Web de um site. Dentre as vulnerabilidades

15
NOÇÕES DE INFORMÁTICA

(falhas de segurança) que podem ser exploradas nesse tipo de ataque, podemos

citar: erros da aplicação Web ou no servidor de aplicação Web, etc.

18. Spoofing: é uma prática em que um computador envia comandos a outro se

fazendo passar por um terceiro.

19. Varredura em redes, ou scan: técnica que consiste em efetuar buscas

minuciosas em redes, com o objetivo de identificar computadores ativos e coletar

informações sobre eles como, por exemplo, serviços disponibilizados e

programas instalados.

19.1. Com base nas informações coletadas é possível associar possíveis

vulnerabilidades aos serviços disponibilizados e aos programas instalados

nos computadores ativos detectados.

20. Spams: são mensagens de correio eletrônico não autorizadas ou não solicitadas,

sendo um dos grandes responsáveis pela propagação de códigos maliciosos,

disseminação de golpes e venda ilegal de produtos.

21. Cookies: pequenos arquivos que são instalados em seu computador durante a

navegação, permitindo que os sites (servidores) obtenham determinadas

informações. É isto que permite que alguns sites o cumprimentem pelo nome,

saibam quantas vezes você o visitou, etc.

22. Hoaxes (Boatos): são as histórias falsas recebidas por e-mail, sites de

relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas

correntes, consiste em apelos dramáticos de cunho sentimental ou religioso,

16
NOÇÕES DE INFORMÁTICA

supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda,

falsos vírus que ameaçam destruir, contaminar ou formatar o HD do computador.

23. Phishing, scam ou phishing scam: fraude que se dá por meio do envio de

mensagem não solicitada, que se passa por comunicação de uma instituição

conhecida, e que procura induzir o acesso a páginas fraudulentas (falsificadas),

projetadas para furtar dados pessoais e financeiros de usuários desavisados.

24. Spear Phishing: é um golpe de e-mail direcionado com o objetivo único de

obter acesso não autorizado aos dados sigilosos. Diferente dos golpes de

phishing, que realizam ataques amplos e dispersos, o spear phishing foca em um

grupo ou em uma organização específica. A intenção é roubar propriedade

intelectual, dados financeiros, segredos comerciais ou militares e outros dados

confidenciais.

24.1. Ele funciona da seguinte maneira: um e-mail é recebido, aparentemente de

uma fonte confiável, no entanto ele leva o destinatário a um site falso cheio

de malware. Esses e-mails costumam usar táticas inteligentes para chamar a

atenção das vítimas. Por exemplo, o FBI alertou sobre golpes de spear

phishing, nos quais os e-mails pareciam ser do National Center for Missing

and Exploited Children.

O ataque de Spear Phishing, que é uma tentativa de fraude por falsificação de e-

mail, tem como alvo uma organização específica e objetiva, normalmente,

conseguir acesso não autorizado a dados sigilosos. (/2014/ANATEL)

25. Pharming: técnica que utiliza o sequestro ou a "contaminação" do servidor DNS

(Domain Name Server) para levar os usuários a um site falso, alterando o DNS

do site de destino.

17
NOÇÕES DE INFORMÁTICA

26. Golpes de Comércio Eletrônico: visam obter vantagens financeiras, exploram a

relação de confiança existente entre as partes envolvidas em uma transação

comercial. Exemplos: golpe do site de leilão e venda de produtos; golpe de sites

de comércio eletrônico fraudulentos; golpe envolvendo sites de compras

coletivas.

27. Fraude de Antecipação de Recursos (Advance fee fraud): um golpista procura

induzir uma pessoa a fornecer informações confidenciais ou a realizar um

pagamento adiantado, com a promessa de futuramente receber algum tipo de

benefício.

28. Engenharia Social: técnica de ataque utilizada para se obter informações

sigilosas ou importantes de empresas e sistemas, enganando e explorando a

confiança dos usuários. São práticas utilizadas para obter acesso a informações

importantes ou sigilosas sem necessariamente utilizar falhas no software, mas,

sim, mediante ações para ludibriar ou explorar a confiança das pessoas”

(Cespe/2015).

29. Os mecanismos de proteção aos ambientes computacionais destinados a

garantir a segurança da informação incluem: controle de acesso físico, utilização

de token, assinatura digital, política de chaves e senhas, política de segurança,

criptografia, antivírus, bloqueador de pop-ups, bloqueador de cookies, honeypots,

etc.

30. Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas.

18
NOÇÕES DE INFORMÁTICA

31. Antivírus: ferramentas preventivas e corretivas, que detectam (e, em muitos

casos, removem) vírus de computador e outros programas maliciosos (como

spywares e cavalos de troia).

31.1. Não impedem que um atacante explore alguma vulnerabilidade existente no

computador. Também não evita o acesso não autorizado a um backdoor

instalado no computador.

31.2. Você deve usar um programa antivírus para examinar e excluir anexos

suspeitos de uma mensagem de e-mail antes de abri-la. Mesmo tendo um

programa antivírus, você não deve abrir um anexo de e-mail se não estiver

completamente certo de que ele é seguro.

32. Anti-spyware: é uma forte aliada do antivírus, permitindo a localização e bloqueio

de códigos maliciosos do tipo spywares. Exemplo de ferramentas anti-spyware:

Windows Defender, Spybot etc.

Nem toda ferramenta anti-spyware é necessariamente antivírus e vice-versa. Há

programas que apresentam as duas funções, mas isso nem sempre acontece!

33. Proxy: é um servidor que atua como um intermediário entre a estação de

trabalho e a Internet realizando filtros nos acessos da Internet. Também

guarda informações sobre as páginas visitadas anteriormente em cache.

Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. Também

deve ser definida uma porta de comunicação, já que um proxy recebe e envia

dados por uma porta específica.

34. Firewall: serve, basicamente, para filtrar os pacotes que entram e(ou) saem de

um computador e para verificar se o tráfego é permitido ou não.

19
NOÇÕES DE INFORMÁTICA

34.1. O papel do firewall é restringir fluxo de dados na rede por determinadas

portas.

34.2. Um firewall deve ser instalado no ponto de conexão entre as redes, em que,

através de regras de segurança, controla o tráfego que flui para dentro e

para fora da rede protegida.

34.3. São aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE NÃO

É PERMITIDO É PROIBIDO.

34.4. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da

própria rede e também acessos oriundos da Internet.

34.5. Pode ser:

• só hardware;

• apenas um software sendo executado no ponto de conexão entre as

redes de computadores (ex.: firewall do Windows, Iptables no Linux,

etc.); ou

• um conjunto de hardware e software (esse cenário é o mais comum de

se encontrar!). O Cisco ASA é um exemplo de um firewall de hardware,

que possui um software internamente para aplicação das regras de

segurança que serão aplicadas a esse dispositivo.

34.6. A seguir, alguns exemplos de situações que um firewall não poderá impedir:

vírus de e-mail; tentativas de phishing.

34.7. Por padrão, em um firewall o tráfego de entrada é bloqueado, e as

conexões de saída são permitidas, a menos que correspondam a uma

regra que as bloqueie. Você pode configurá-lo para permitir explicitamente

o tráfego especificando um número de porta, nome do aplicativo, nome do

serviço ou outros critérios.

20
NOÇÕES DE INFORMÁTICA

35. Virtual Private Network (VPN) ou Rede Virtual Privada: é uma rede privada

(rede com acesso restrito) construída sobre a estrutura de uma rede pública,

normalmente a Internet.

35.1. Criam “túneis” virtuais de transmissão de dados utilizando criptografia para

garantir a privacidade e integridade dos dados, e a autenticação para

garantir que os dados estão sendo transmitidos por entidades ou

dispositivos autorizados e não por outros quaisquer.

35.2. Considere, por hipótese, que exista uma VPN em uma determinada

organização, de forma a possibilitar o estabelecimento de uma ligação direta

entre um computador e o servidor de destino, criando um tipo de túnel

protegido na internet. Neste cenário, é possível que um usuário possa

acessar seus documentos, e-mails corporativos e sistemas na nuvem, via

VPN, sem se preocupar em ser interceptado.

36. Log: um arquivo que contém o registro de eventos relevantes da rede, de um

determinado dispositivo, de um sistema, etc.

36.1. Muitas vezes, os logs são o único recurso que um administrador possui para

descobrir as causas de um problema ou comportamento anômalo.

36.2. A partir da análise destes registros armazenados em arquivo ou em base de

dados, a empresa pode ser capaz de:

• detectar o uso indevido de computadores, como um usuário tentando

acessar arquivos de outros usuários, ou alterar arquivos do sistema;

• detectar um ataque, como de força bruta, ou a exploração de alguma

vulnerabilidade;

• rastrear ou auditar as ações executadas por um usuário no seu

computador, como programas utilizados, comandos executados e tempo

de uso do sistema;

21
NOÇÕES DE INFORMÁTICA

• detectar problemas de hardware ou nos programas e serviços instalados

no computador.

37. Backup: cópia de segurança.

37.1. A lista de itens cujo backup deve ser feito com frequência inclui dados,

arquivos de configuração e logs.

37.2. Backups que incluem binários não são aconselháveis, pois abrem a

possibilidade de que malwares ou executáveis corrompidos sejam

reinstalados na restauração do sistema.

37.3. Os backups devem ser verificados logo após a sua geração e,

posteriormente, em intervalos regulares.

37.4. O melhor é fazer os backups da forma mais automatizada, de modo a reduzir

o seu impacto sobre o trabalho dos administradores e operadores de

sistemas.

37.5. Ao clicar com o botão direito do mouse no ícone de um arquivo do

Windows, e selecionar a opção Propriedades; em seguida, guia Geral ->

Avançados, será exibida uma caixa “o arquivo está pronto para ser

arquivado”, marcada como padrão (No Windows XP, leia-se arquivo morto).

Em uma pasta irá aparecer a caixa “Pasta pronta para arquivamento”. Assim

temos:

 Quando um arquivo/pasta está com o atributo marcado, significa que

ele deverá ser copiado no próximo backup.

 Se estiver desmarcado, significa que, provavelmente, já foi feito um

backup deste arquivo.

37.6. Principais técnicas (tipos) de backup:

22
NOÇÕES DE INFORMÁTICA

Normal • COPIA TODOS os arquivos e pastas selecionados.

(Total ou • DESMARCA o atributo de arquivamento (arquivo morto):


Global) limpa os marcadores.

• Caso necessite restaurar o backup normal, você só precisa da

cópia mais recente. Normalmente, este backup é executado

quando se cria um conjunto de backup pela 1ª vez.

• Agiliza o processo de restauração, pois somente um backup será

restaurado.

Incremental • Copia somente os arquivos CRIADOS ou ALTERADOS desde o

último backup normal ou incremental.

• O atributo de arquivamento (arquivo morto) É DESMARCADO:

limpa os marcadores.

Resumindo: A estratégia do backup INCREMENTAL é:

-Mais rápida para fazer o backup, pois copia poucos arquivos por

dia;

-Mais demorada para fazer a restauração, pois é necessário

restaurar diversas fitas.

-O backup incremental deve ser feito depois de realizada cópia

completa de todos os arquivos de interesse (Caiu em prova!).

Diferencial • Copia somente os arquivos CRIADOS ou ALTERADOS desde o

último backup normal ou incremental.

• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO:

23
NOÇÕES DE INFORMÁTICA

não limpa os marcadores.

Note que o backup diferencial é acumulativo, ou seja, em cada

fita de backup sempre estarão inclusos os arquivos que foram

modificados desde o último backup full (normal).

Resumindo: A estratégia do backup DIFERENCIAL é:

-Mais demorada para fazer o backup, pois copia cada arquivo que

foi alterado do último backup normal realizado;

-Mais rápida para fazer a restauração, pois é necessário restaurar

somente dois dias de backup (o normal e o do dia anterior ao

crash).

Cópia • Faz o backup de arquivos e pastas selecionados.

(Auxiliar ou • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO:


Secundária) não limpa os marcadores!

Diário • Copia todos os arquivos e pastas selecionados que foram

ALTERADOS DURANTE O DIA da execução do backup.

• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO:

não limpa os marcadores!

38. Recuperação do backup (Restauração de arquivos e pastas)

38.1. Para recuperar um backup normal, será necessária a cópia mais recente

do arquivo ou da fita de backup para restaurar todos os arquivos.

24
NOÇÕES DE INFORMÁTICA

Geralmente, o backup normal é executado quando você cria um conjunto de

backup pela primeira vez.

38.2. Se você estiver executando uma combinação dos backups normal e

diferencial, a restauração de arquivos e pastas exigirá o último backup

normal e o último backup diferencial, já que este contém tudo que é

diferente do primeiro.

38.3. Se você utilizar uma combinação dos backups normal e incremental,

precisará do último conjunto de backup normal e de todos os conjuntos de

backups incrementais para restaurar os dados.

O backup dos dados que utiliza uma combinação de backups normal e incremental

exige menos espaço de armazenamento e é o método mais rápido. No entanto, a

recuperação de arquivos pode ser difícil e lenta porque o conjunto de backup pode

estar armazenado em vários discos ou fitas.

O backup dos dados que utiliza uma combinação dos backups normal e diferencial

é mais longo, principalmente se os dados forem alterados com frequência, mas

facilita a restauração de dados, porque o conjunto de backup geralmente é

armazenado apenas em alguns discos ou fitas.

39. Conta de usuário (“nome de usuário", "nome de login" e username):

Identificação única de um usuário em um computador ou serviço.

39.1. Por meio das contas de usuário é possível que um mesmo computador ou

serviço seja compartilhado por diversas pessoas, pois permite, por exemplo,

identificar unicamente cada usuário, separar as configurações específicas de

cada um e controlar as permissões de acesso.

25
NOÇÕES DE INFORMÁTICA

39.2. Geralmente, há três tipos de contas que podem ser utilizadas no

computador, sendo que cada tipo oferece aos usuários um nível

diferenciado de controle da máquina.

• A conta de administrador, com total privilégio sobre a máquina, fornece

mais controle do computador e deve ser usada quando necessário.

• A conta padrão, sem privilégios administrativos, é a que deve ser usada

para o dia-a-dia.

• A conta de convidado, também sem privilégios administrativos,

destina-se às pessoas que precisam usar temporariamente o

computador.

39.3. Portanto, se um usuário que é um administrador da máquina e possui

privilégios administrativos completos sobre o equipamento teve a máquina

contaminada por um código malicioso, essa ameaça poderá executar

quaisquer ações nesse sistema, colocando em risco a segurança do

computador.

40. Identificação: capacidade de extrair informações de um usuário ou aplicação as

quais o identifiquem unicamente.

41. Autenticação: é a capacidade de garantir que um usuário, sistema ou

informação é mesmo quem alega ser. A autenticação é essencial para a

segurança dos sistemas, ao validar a identificação dos usuários, concedendo-lhes

a autorização para o acesso aos recursos.

42. Autorização: é a permissão para fazer algo.

26
NOÇÕES DE INFORMÁTICA

43. Existem três grupos básicos de mecanismos de autenticação, que se utilizam

de:

• aquilo que você é (informações biométricas, como a sua impressão digital, a

palma da sua mão, a sua voz e o seu olho),

• aquilo que apenas você possui (como seu cartão de senhas bancárias e um

token gerador de senhas) e, finalmente,

• aquilo que apenas você sabe (como perguntas de segurança e suas senhas).

44. Senhas: utilizadas no processo de verificação da identidade do usuário

(login), assegurando que este é realmente quem diz ser.

• jamais utilizar palavras que façam parte de dicionários, nem utilizar informações

pessoais sobre o usuário (data de nascimento, parte do nome, etc.);

27
NOÇÕES DE INFORMÁTICA

• uma boa senha deve ter pelo menos oito caracteres, de preferência com letras,

números e símbolos;

• a senha deve ser simples de digitar e fácil de lembrar; usar uma senha diferente

para cada sistema utilizado; tentar misturar letras maiúsculas, minúsculas,

números e sinais de pontuação; trocar as senhas a cada dois ou três meses, e

sempre que houver desconfiança de que alguém descobriu a senha;

• não utilizar computadores de terceiros (por exemplo, em LAN houses,

cybercafés, etc.) em operações que necessitem utilizar suas senhas.

45. No caso do usuário Administrador (ou root), veja alguns cuidados especiais:

• utilizar o usuário Administrador apenas quando for necessário, ou seja para

realizar comandos que os usuários comuns não sejam capazes de fazer;

• elaborar uma senha para o usuário Administrador, com uma segurança maior

que a exigida pelo usuário comum;

• criar tantos usuários com privilégios normais, quantas forem as pessoas que

utilizam seu computador, para substituir o uso do usuário Administrator em

tarefas rotineiras.

46. Criptografia = arte e ciência de manter mensagens seguras. Visa codificar

uma informação de forma que somente o emissor e o receptor possam acessá-la.

• Mensagem ou texto: informação que se deseja proteger. Esse texto quando em

sua forma original, a ser transmitido, é chamado de texto puro ou texto claro.

• Remetente ou emissor: pessoa ou serviço que envia a mensagem.

• Destinatário ou receptor: pessoa ou serviço que receberá a mensagem.

28
NOÇÕES DE INFORMÁTICA

• Encriptação: processo em que um texto puro passa, transformando-se em

texto cifrado.

• Desencriptação: processo de recuperação de um texto puro a partir de um

texto cifrado.

• Canal de comunicação: é o meio utilizado para a troca de informações.

• Criptografar: ato de encriptar um texto puro, assim como, descriptografar é

o ato de desencriptar um texto cifrado.

• Chave: informação que o remetente e o destinatário possuem e que será usada

para criptografar e descriptografar um texto ou mensagem.

47. Esteganografia: ocultação da informação. Do grego "escrita coberta". Consiste

em camuflar uma mensagem, mascarando a sua presença e fazer com que ela

seja ininteligível. Ao contrário da criptografia, que procura esconder a

informação da mensagem, a esteganografia procura esconder a existência de

uma mensagem dentro de outra.

48. Criptografia de Chave Simétrica (Criptografia de Chave Única, ou

Criptografia Privada, ou Criptografia Convencional ou Criptografia de Chave

29
NOÇÕES DE INFORMÁTICA

Secreta): utiliza apenas uma chave para encriptar e decriptar as mensagens.

Assim, como só utiliza uma chave, obviamente ela deve ser compartilhada entre

o remetente e o destinatário da mensagem.

Figura. Criptografia Simétrica

48.1. Na criptografia simétrica (ou de chave única) tanto o emissor quanto o

receptor da mensagem devem conhecer a chave utilizada. Ambos

fazem uso da MESMA chave, isto é, uma ÚNICA chave é usada na

codificação e na decodificação da informação.

48.2. As principais vantagens dos algoritmos simétricos são: rapidez: um

polinômio simétrico encripta um texto longo em milésimos de segundos;

chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo

simétrico praticamente impossível de ser quebrado.

48.3. A maior desvantagem da criptografia simétrica é que a chave utilizada para

encriptar é IGUAL à chave que decripta.

48.4. Quando um grande número de pessoas tem conhecimento da chave, a

informação deixa de ser um segredo.

30
NOÇÕES DE INFORMÁTICA

48.5. O uso de chaves simétricas também faz com que sua utilização não seja

adequada em situações em que a informação é muito valiosa.

48.6. Para começar, é necessário usar uma grande quantidade de chaves caso

muitas pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor

quanto o receptor precisam conhecer a chave usada. A transmissão dessa

chave de um para o outro pode não ser tão segura e cair em "mãos

erradas", fazendo com que a chave possa ser interceptada e/ou alterada em

trânsito por um inimigo.

48.7. Existem vários algoritmos que usam chaves simétricas, como: o DES (Data

Encryption Standard), o IDEA (International Data Encryption Algorithm), e o

RC (Ron's Code ou Rivest Cipher).

49. Os algoritmos de criptografia aSSimétrica (criptografia de chave pública)

utilizam duas chaves diferentes, uma PÚBLICA (que pode ser distribuída) e uma

PRIVADA (pessoal e intransferível).

49.1. Assim, nesse método cada pessoa ou entidade mantém duas chaves: uma

pública, que pode ser divulgada livremente, e outra privada, que deve ser

mantida em segredo pelo seu dono.

49.2. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a

quem for mandar informações a ela. Essa é a chave pública. Outra chave

deve ser criada para a decodificação. Esta – a chave privada – é secreta.

49.3. As mensagens codificadas com a chave pública só podem ser decodificadas

com a chave privada correspondente.

50. Do ponto de vista do custo computacional, os sistemas simétricos apresentam

melhor desempenho que os sistemas assimétricos, e isso já foi cobrado em

provas várias vezes!

31
NOÇÕES DE INFORMÁTICA

Figura. Criptografia Assimétrica

51. Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave pública

e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma

informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste.

Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o

uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar

uma informação criptografada a outro site, deverá conhecer sua chave pública.

52. Entre os algoritmos que usam chaves assimétricas têm-se o RSA (o mais

conhecido), o DSA (Digital Signature Algorithm), etc.

53. HASH (Message Digest ou Resumo de Mensagem) é uma função matemática

que recebe uma mensagem de entrada e gera como resultado um número finito

de caracteres (“dígitos verificadores”).

32
NOÇÕES DE INFORMÁTICA

53.1. Hash é um método matemático “unidirecional”, ou seja, só pode ser

executado em um único sentido (ex.: você envia uma mensagem com o hash,

e este não poderá ser alterado, mas apenas conferido pelo destinatário).

Utilizado para garantir a “integridade” (não alteração) de dados durante uma

transferência.

53.2. Não é possível reconstituir a mensagem a partir do hash.

53.3. Pode ser feita em um sentido e não no outro – como a relação entre as

chaves em um sistema de criptografia assimétrica.

53.4. Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc.

53.5. CERT.BR (2013) destaca que “uma função de resumo (hash) é um método

criptográfico que, quando aplicado sobre uma informação,

independentemente do tamanho que ela tenha, gera um resultado único e

de tamanho fixo, chamado hash”.

53.6. Usamos o hash quando precisamos garantir a integridade de determinada

informação; realizar armazenamento seguro de senhas; garantir a

integridade de arquivos, etc.

53.7. CERT.BR (2013) destaca o uso do hash para vários propósitos, como por

exemplo:

• verificar a integridade de um arquivo armazenado no computador ou

em backups;

• verificar a integridade de um arquivo obtido da Internet (nesse caso,

alguns sites, além do arquivo em si, disponibilizam o hash

correspondente, para que o usuário verifique se o arquivo foi

corretamente transmitido e gravado). Você pode utilizar uma ferramenta

como a listada na tela seguinte para calcular o hash do arquivo e, quando

julgar necessário, gerar novamente este valor. Se os dois hashes forem

iguais podemos concluir que o arquivo não foi alterado. Caso contrário,

33
NOÇÕES DE INFORMÁTICA

temos aí um forte indício de que o arquivo esteja corrompido ou que foi

modificado durante a transmissão;

• gerar assinaturas digitais

54. O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código

anexado ou logicamente associado a uma mensagem eletrônica que permite

de forma única e exclusiva a comprovação da autoria de um determinado

conjunto de dados (um arquivo, um e-mail ou uma transação).

54.1. Em outras palavras, a assinatura digital consiste na criação de um código,

através da utilização de uma chave privada, de modo que a pessoa ou

entidade que receber uma mensagem contendo este código possa verificar

se o remetente é mesmo quem diz ser e identificar qualquer mensagem que

possa ter sido modificada. A verificação da assinatura é feita com o uso

da chave pública do remetente, pois se o texto foi codificado com a

chave privada, somente a chave pública correspondente pode

decodificá-lo (CERT.BR,2013).

54.2. A assinatura digital comprova que a pessoa criou ou concorda com um

documento assinado digitalmente, como a assinatura de próprio punho

comprova a autoria de um documento escrito.

55. CERT.BR (2013) destaca que “para contornar a baixa eficiência característica da

criptografia de chaves assimétricas, a codificação é feita sobre o hash e não

sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui

tamanho fixo e reduzido) do que a informação toda”.

56. A assinatura é formada tomando o hash (Message Digest – Resumo de

Mensagem) da mensagem e criptografando-o com a chave privada do

34
NOÇÕES DE INFORMÁTICA

criador. Assim, a assinatura digital fornece uma prova inegável de que uma

mensagem veio do emissor.

57. Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades:

• autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que

a assinatura foi feita pelo emissor;

• integridade: qualquer alteração da mensagem faz com que a assinatura seja

invalidada;

• não repúdio (ou irretratabilidade): o emissor (aquele que assinou digitalmente

a mensagem) não pode negar que foi o autor da mensagem, ou seja, não pode

dizer mais tarde que a sua assinatura foi falsificada.

58. É importante ressaltar que a segurança do método baseia-se no fato de que a

chave privada é conhecida apenas pelo seu dono. Também é importante

ressaltar que o fato de assinar uma mensagem não significa gerar uma

mensagem sigilosa. Como exemplo, se José quisesse assinar a mensagem e ter

certeza de que apenas Maria teria acesso a seu conteúdo, seria preciso codificá-la

com a chave pública de Maria, depois de assiná-la.

59. PKI (Public Key Infrastrusture): é a infraestrutura de chaves públicas (ICP). A ICP-

Brasil é um exemplo de PKI.

60. Entidades certificadoras: autorizadas a emitir certificados digitais para usuários

ou instituições que desejam utilizá-los.

35
NOÇÕES DE INFORMÁTICA

61. Um certificado digital é um documento eletrônico que identifica pessoas, físicas

ou jurídicas, URLs, contas de usuário, servidores (computadores), dentre outras

entidades.

61.1. Este “documento” na verdade é uma estrutura de dados que contém a chave

pública do seu titular e outras informações de interesse.

61.2. Contêm informações relevantes para a identificação “real” da entidade a que

visam certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes

para a aplicação a que se destinam.

61.3. O certificado digital precisa ser emitido por uma autoridade reconhecida

pelas partes interessadas na transação. Chamamos essa autoridade de

Autoridade Certificadora, ou AC.

62. Para saber se um certificado é confiável, é necessário observar alguns

requisitos, dentre eles:

62.1. se o certificado foi emitido por uma AC confiável (pertence a uma cadeia de

confiança reconhecida);

62.2. se o certificado está dentro do prazo de validade;

62.3. se o certificado não foi revogado pela AC emissora;

62.4. se o dono do certificado confere com a entidade com a qual está se

comunicando (por exemplo: o nome do site).

63. Ao navegar na Internet, geralmente utilizamos o protocolo HTTP nos casos em

que não se tem o tráfego de informações sigilosas (como senhas, números de

cartão de crédito e dados bancários). Quando o acesso envolver a transmissão de

informações sigilosas, é importante certificar-se do uso de conexões seguras,

com utilização do protocolo HTTPS.

36
NOÇÕES DE INFORMÁTICA

64. De maneira geral, no acesso à Internet, você vai se deparar com:

a) Conexão padrão: usada em grande parte dos acessos realizados. Não provê

requisitos de segurança.

b) Conexão segura: deve ser utilizada na transferência de dados sensíveis.

Provê autenticação, integridade e confidencialidade, como requisitos de

segurança. Alguns indicadores deste tipo de conexão (Certbr,2013):

• o endereço do site começa com "https://";

• o desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao

clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso

são exibidos;

• um recorte colorido (branco ou azul) com o nome do domínio do site é

mostrado ao lado da barra de endereço (à esquerda ou à direita) e, ao

passar o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e

certificado digital em uso.

c) Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a

conexão segura anterior, porém com maior grau de confiabilidade quanto à

identidade do site e de seu dono, pois utiliza certificados EV SSL (Extended

Validation Secure Socket Layer) - certificado emitido sob um processo mais

rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi

legalmente registrada, encontra-se ativa e que detém o registro do domínio para

o qual o certificado será emitido, além de dados adicionais, como o endereço

físico.

37
NOÇÕES DE INFORMÁTICA

Além de apresentar indicadores similares aos apresentados na conexão segura

sem o uso de EV SSL, também introduz um indicador próprio, destacado a seguir

(CertBr,2013):

• a barra de endereço e/ou o recorte são apresentados na cor verde e no

recorte é colocado o nome da instituição dona do site.

d) Outro nível de proteção de conexão usada na Internet envolve o uso de

certificados autoassinados e/ou cuja cadeia de certificação não foi

reconhecida. Este tipo de conexão não pode ser caracterizado como sendo

totalmente seguro (e nem totalmente inseguro) pois, apesar de prover

integridade e confidencialidade, não provê autenticação, já que não há

garantias relativas ao certificado em uso (CertBr,2013). Ao acessar um site com

HTTPS e o navegador não reconhecer a cadeia de certificação, ele emitirá alertas

ao usuário.

65. Certos sites fazem uso combinado, na mesma página Web, de conexão segura

e não segura. Neste caso, pode ser que o cadeado desapareça, que seja exibido

um ícone modificado (por exemplo, um cadeado com triângulo amarelo), que o

recorte contendo informações sobre o site deixe de ser exibido ou ainda haja

mudança de cor na barra de endereço, como ilustrado a seguir (CertBr,2013).

38
NOÇÕES DE INFORMÁTICA

66. Os Certificados Digitais EV SSL (Extended Validation Secure Socket Layer)

representam a próxima geração de certificados SSL porque eles ajudam a

proteger contra ataques de phishing.

67. Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas

habilidades e as vulnerabilidades do seu alvo. Crackers (“Do mal”): invadem

sistemas com a finalidade de obter vantagem/dinheiro. Lembre-se da droga Crack

para memorizar que Cracker é ruim, do mal! #FicaaDica

68. Biometria: recurso bastante útil para garantir o acesso aos dados de usuários,

pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os

quais demandam memorização, transporte dos tokens ou outras formas de se

burlar a segurança. Assim, com a biometria, o próprio usuário deve estar

presente diante do sistema de autenticação para garantir o seu acesso ao

ambiente eletrônico (Cespe/TRT-RN/2010).

68.1. É a ciência que trata do estudo e reconhecimento automático de um

indivíduo com base em seus traços físicos (digitais, retina, íris, face,

etc.) ou comportamentais (assinatura, forma de andar, de digitar, etc.) e que

utiliza técnicas que possibilitam identificar um indivíduo.

39
NOÇÕES DE INFORMÁTICA

69. Segurança física: visa proteger equipamentos e informações contra usuários não

autorizados, prevenindo o acesso a esses recursos.

70. Segurança lógica: compreende um conjunto de medida e procedimentos,

adotados pela empresa ou intrínsecos aos sistemas utilizados. O objetivo é

proteger os dados, programas e sistemas contra tentativas de acessos não

autorizados, feitas por usuários ou outros programas.

40
NOÇÕES DE INFORMÁTICA

b. Mapas mentais

41
NOÇÕES DE INFORMÁTICA

42
NOÇÕES DE INFORMÁTICA

43
NOÇÕES DE INFORMÁTICA

c. Revisão 1

QUESTÃO 1 - (CESPE/2017/TRE-BA/CONHECIMENTOS GERAIS - NÍVEL MÉDIO)

O procedimento utilizado para atribuir integridade e confidencialidade à informação,

de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam

descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras

pessoas, é denominado

a) criptografia.

b) engenharia social.

c) antivírus.

d) firewall.

e) becape.

QUESTÃO 2 - (CESPE/2017/TRE-BA/CONHECIMENTOS GERAIS - NÍVEL SUPERIOR)

Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não

autorizados oriundos de outros ambientes e redes externas, contribuindo para a

melhora do estado de segurança da informação de ambientes computacionais.

a) certificado digital

b) chave de criptografia

c) rootkits

d) firewall

e) antivirus

44
NOÇÕES DE INFORMÁTICA

QUESTÃO 3 - (CESPE/2016/FUB/CONHECIMENTOS BÁSICOS - CARGOS DE 8 A 19

(EXCETO CARGOS 10 E 13))

Com relação a gerenciamento de arquivos e segurança da informação, julgue o

seguinte item.

Enquanto estiver conectado à Internet, um computador não será infectado

por worms, pois este tipo de praga virtual não é transmitido pela rede de

computadores.

QUESTÃO 4 - (Q105356/CESPE/2016/FUB/CONHECIMENTOS BÁSICOS - CARGO 20)

Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de

aplicativos para segurança, julgue o item subsequente.

A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria

rede e também acessos oriundos da Internet.

QUESTÃO 5 - (CESPE/2016/TRE-PI/CONH GERAIS PARA OS CARGOS 1, 2 E 4)

A remoção de códigos maliciosos de um computador pode ser feita por meio de

a) anti-spyware.

b) detecção de intrusão.

c) anti-spam.

d) anti-phishing.

e) filtro de aplicações.

QUESTÃO 6 - (CESPE/2016/DPU/ANALISTA)

45
NOÇÕES DE INFORMÁTICA

Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing

e spams, sejam instaladas nas máquinas de usuários da Internet.

QUESTÃO 7 - (CESPE/2016/DPU/ANALISTA)

Integridade, confidencialidade e disponibilidade da informação, conceitos

fundamentais de segurança da informação, são adotados na prática, nos ambientes

tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia,

autenticação de usuários e equipamentos redundantes.

QUESTÃO 8 - (CESPE/2016/PREFEITURA DE SÃO PAULO – SP/ASSISTENTE DE

GESTÃO DE POLÍTICAS PÚBLICAS I )

É procedimento correto de segurança da informação:

a) realizar transações bancárias usando computadores diferentes, ação que dificulta o

mapeamento dos computadores pelos crackers.

b) desativar a atualização de programas como Java e os demais plug-ins.

c) não acessar sítios cujos endereços se iniciem com https.

d) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias

relacionadas à segurança da Internet.

e) usar soluções de segurança como antivírus e firewalls.

QUESTÃO 9 - (Q99402/CESPE/2016/INSS - TÉCNICO DO INSS)

A infecção de um computador por vírus enviado via correio eletrônico pode se dar

quando se abre arquivo infectado que porventura esteja anexado à mensagem

eletrônica recebida.

46
NOÇÕES DE INFORMÁTICA

QUESTÃO 10 - (Q99393/CESPE/2016/INSS/ANALISTA DO SEGURO SOCIAL COM

FORMAÇÃO EM SERVIÇO SOCIAL)

Cada um dos próximos itens, que abordam procedimentos de informática e conceitos

de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a

ser julgada. [Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros

aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta

e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses

aplicativos era necessário para a execução de suas atividades. Nessa situação, para

melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de

antivírus instalado localmente, para eliminar os aplicativos que estiverem consumindo

recursos além do normal].

47
NOÇÕES DE INFORMÁTICA

d. Revisão 2

QUESTÃO 11 - (Q105164/CESPE/ANVISA/2016)

Códigos maliciosos podem ter acesso aos dados armazenados no computador e

executar ações em nome dos usuários, de acordo com as permissões de operação de

cada um destes.

QUESTÃO 12 - (Q105165/CESPE/ANVISA/2016)

A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo

tráfego de saída do computador e na liberação de conexões pontuais e específicas do

tráfego de entrada, à medida que isso se fizer necessário.

QUESTÃO 13 - (Q105166/CESPE/ANVISA/2016)

Situação hipotética: Em uma empresa na qual o procedimento de becape corporativo

de correio eletrônico é executado diariamente às 23 h, um empregado da empresa

apagou e removeu da lixeira, às 17 h 55 min de determinado dia, um email que chegou

à sua caixa postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email

que foi apagado e removido da lixeira poderá ser recuperado na manhã do dia

seguinte nos dados armazenados pelo becape corporativo.

QUESTÃO 14 - (CESPE/2015/TJ-DFT/CONH BÁSICOS P/OS CARGOS 2, 3 E 5 A 12)

Na segurança da informação, controles físicos são soluções implementadas nos

sistemas operacionais em uso nos computadores para garantir, além da

disponibilidade das informações, a integridade e a confidencialidade destas.

48
NOÇÕES DE INFORMÁTICA

QUESTÃO 15 - (CESPE/2015/TJ-DFT - CONH BÁSICOS P/CARGOS 2, 3 E 5 A 12 )

Com relação a redes de computadores, Internet e respectivas ferramentas e

tecnologias, julgue o item a seguir. As entidades denominadas certificadoras são

entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e

autorizadas a emitir certificados digitais para usuários ou instituições que desejam

utilizá-los.

QUESTÃO 16 - (CESPE/2015/TELEBRÁS/ANALISTA SUPERIOR – COMERCIAL)

A respeito de segurança da informação, julgue o item subsecutivo. Worms, assim como

os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se

propagarem e infectarem os computadores de uma rede.

QUESTÃO 17 - (CESPE/2015/TRE-MT/CONH GERAIS PARA O CARGO 6)

A função principal de uma ferramenta de segurança do tipo antivírus é

a) monitorar o tráfego da rede e identificar possíveis ataques de invasão.

b) verificar arquivos que contenham códigos maliciosos.

c) fazer becape de segurança dos arquivos considerados críticos para o funcionamento

do computador.

d) bloquear sítios de propagandas na Internet.

e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens do

tipo spams.

QUESTÃO 18 - (CESPE/2015/TJ-DFT - CONHECIMENTOS BÁSICOS PARA OS CARGOS

2, 3 E 5 A 12)

49
NOÇÕES DE INFORMÁTICA

Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não

autorizados, a instalação de um equipamento de hardware na máquina é

desnecessária.

QUESTÃO 19 - (CESPE/2015/TRE-RS/CONHECIMENTOS BÁSICOS P/ CARGOS 6 A 8)

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Para garantir a

segurança da informação, é suficiente instalar e manter atualizados antivírus].

QUESTÃO 20 - (CESPE/2015/TRE-RS/CONH BÁSICOS PARA OS CARGOS 6 A 8)

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Não há diferença

— seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos

que utilizam a mesma forma para infectar outros computadores].

50
NOÇÕES DE INFORMÁTICA

e. Revisão 3

QUESTÃO 21 - (CESPE/2015/TRE-RS/CONH BÁSICOS PARA OS CARGOS 6 A 8 )

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Rootkits é um

arquivo que infecta o computador sem causar maiores danos, ainda que implique a

pichação da tela inicial do navegador].

QUESTÃO 22 - (CESPE/2015/TRE-RS/CONHECIMENTOS BÁSICOS PARA OS CARGOS 6

A 8)

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [A segurança da

informação em uma organização depende integralmente de a sua área de tecnologia

optar pela adoção de recursos de segurança atualizados, como firewall e antivírus].

QUESTÃO 23 - (CESPE/2015/TRE-RS/CONH BÁSICOS PARA OS CARGOS 6 A 8 )

Em segurança da informação, denominam-se engenharia social as práticas utilizadas

para obter acesso a informações importantes ou sigilosas sem necessariamente

utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a

confiança das pessoas.

QUESTÃO 24 - (CESPE/2015/TJ-DFT/CONH BÁSICOS P/OS CARGOS 2, 3 E 5 A 12)

Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema

operacional seja executado corretamente.

QUESTÃO 25 - (CESPE/2015/TELEBRÁS/CONH BÁSICOS PARA O CARGO 3)

51
NOÇÕES DE INFORMÁTICA

Sniffers são programas aparentemente inofensivos cuja principal característica é

utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que

um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um

computador, coletará informações bancárias do usuário.

QUESTÃO 26 - (CESPE/2015/TELEBRÁS/ANALISTA SUPERIOR – COMERCIAL)

A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua

precisão e eficiência, garante a autenticidade da identidade de um usuário durante a

sua autenticação junto aos sistemas.

QUESTÃO 27 - (CESPE/2015/TELEBRÁS/ANALISTA SUPERIOR – COMERCIAL)

A respeito de segurança da informação, julgue o item subsecutivo. A assinatura digital

é um código — criado mediante a utilização de uma chave privada —, que permite

identificar a identidade do remetente de dada mensagem.

QUESTÃO 28 - (CESPE/2015/TELEBRÁS/ANALISTA SUPERIOR – COMERCIAL)

Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o

bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos

maliciosos às mensagens recebidas.

QUESTÃO 29 - (CESPE/2017/TRE-PE/CONHECIMENTOS GERAIS - CARGO 6)

O mecanismo de embaralhamento ou codificação utilizado para proteger a

confidencialidade de dados transmitidos ou armazenados denomina-se

a) assinatura digital

b) certificação digital.

52
NOÇÕES DE INFORMÁTICA

c) biometria.

d) criptografia.

e) proxy.

QUESTÃO 30 - (CESPE/2018/PC-MA/ESCRIVÃO DE POLÍCIA)

Determinado tipo de vírus eletrônico é ativado quando um documento por ele

infectado é aberto, podendo então, nesse momento, infectar não apenas outros

documentos, mas também um gabarito padrão de documento, de modo que cada

novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação

ocorre quando documentos por ele infectados são remetidos por correio eletrônico

para outros usuários, é conhecido como

a) vírus de setor de carga (boot sector).

b) vírus de programa.

c) vírus de macro.

d) backdoor.

e) hoax.

53
NOÇÕES DE INFORMÁTICA

f. Gabarito

1 2 3 4 5

A D Errado Correto A

6 7 8 9 10

Errado Correto E Correto Errado

11 12 13 14 15

Correto Errado Errado Errado Correto

16 17 18 19 20

Errado B Correto Errado Errado

21 22 23 24 25

Errado Errado Correto Correto Errado

26 27 28 29 30

Correto Correto Errado D C

54
NOÇÕES DE INFORMÁTICA

g. Breves comentários às questões

QUESTÃO 1 - (CESPE/2017/TRE-BA/CONHECIMENTOS GERAIS - NÍVEL MÉDIO)

O procedimento utilizado para atribuir integridade e confidencialidade à informação,

de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam

descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras

pessoas, é denominado

a) criptografia.

b) engenharia social.

c) antivírus.

d) firewall.

e) becape.

Item A, correto. A criptografia = arte e ciência de manter mensagens seguras. Visa

codificar uma informação de forma que somente o emissor e o receptor possam acessá-la.

Trata-se de um dos principais mecanismos de segurança que você pode usar para se

proteger dos riscos associados ao uso da Internet.

Conforme destaca Cert.Br, por meio do uso da criptografia pode-se:

• proteger os dados sigilosos armazenados em seu computador, como o seu arquivo

de senhas e a sua declaração de Imposto de Renda;

• criar uma área (partição) específica no seu computador, na qual todas as

informações que forem lá gravadas serão automaticamente criptografadas;

• proteger backups contra acesso indevido, principalmente aqueles enviados para

áreas de armazenamento externo de mídias;

• proteger as comunicações realizadas pela Internet, como os e-

mails enviados/recebidos e as transações bancárias e comerciais realizadas.

55
NOÇÕES DE INFORMÁTICA

Referências: https://cartilha.cert.br/criptografia/

Por meio da criptografia e alguns métodos auxiliares, pode-se atribuir integridade e

confidencialidade à informação.

Item B, errado. Engenharia social compreende as práticas utilizadas para obter acesso

a informações importantes ou sigilosas mediante ações para ludibriar ou explorar a

confiança das pessoas.

Item C, errado. Antivírus são ferramentas preventivas e corretivas, que detectam (e,

em muitos casos, removem) vírus de computador e outros programas maliciosos (como

spywares e cavalos de troia).

Item D, errado. Firewall serve, basicamente, para filtrar os pacotes que entram e(ou)

saem de um computador e para verificar se o tráfego é permitido ou não.

Item E, errado. Becape (ou Backup) é uma cópia de segurança. A lista de itens cujo backup

deve ser feito com frequência inclui dados, arquivos de configuração e logs.

Gabarito: A.

QUESTÃO 2 - (CESPE/2017/TRE-BA/CONHECIMENTOS GERAIS - NÍVEL SUPERIOR)

Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não

autorizados oriundos de outros ambientes e redes externas, contribuindo para a

melhora do estado de segurança da informação de ambientes computacionais.

a) certificado digital

b) chave de criptografia

c) rootkits

d) firewall

e) antivírus

56
NOÇÕES DE INFORMÁTICA

Item A, errado. Certificado Digital é um documento eletrônico que identifica pessoas,

físicas ou jurídicas, URLs, contas de usuário, servidores (computadores), dentre outras

entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave

pública do seu titular e outras informações de interesse.

Item B, errado. Chave de criptografia: informação que o remetente e o destinatário

possuem e que será usada para criptografar e descriptografar um texto ou mensagem.

Item C, errado. Rootkit é um tipo de malware cuja principal intenção é se camuflar,

para assegurar a sua presença no computador comprometido, impedindo que seu

código seja encontrado por qualquer antivírus. Isto é possível por que esta aplicação

tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo

alterar o seu resultado. O invasor, após instalar o rootkit, terá acesso privilegiado ao

computador previamente comprometido, sem precisar recorrer novamente aos métodos

utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou

dos usuários do computador.

Item D, correto. Firewall serve, basicamente, para filtrar os pacotes que entram e(ou)

saem de um computador e para verificar se o tráfego é permitido ou não. Permite filtrar

tentativas de acessos não autorizados oriundos de outros ambientes e redes externas,

contribuindo para a melhora do estado de segurança da informação de ambientes

computacionais.

57
NOÇÕES DE INFORMÁTICA

Item E, errado. Antivírus são ferramentas preventivas e corretivas, que detectam (e,

em muitos casos, removem) vírus de computador e outros programas maliciosos (como

spywares e cavalos de troia).

Gabarito: D.

QUESTÃO 3 - (CESPE/2016/FUB/CONHECIMENTOS BÁSICOS - CARGOS DE 8 A 19

(EXCETO CARGOS 10 E 13))

Com relação a gerenciamento de arquivos e segurança da informação, julgue o

seguinte item.

Enquanto estiver conectado à Internet, um computador não será infectado

por worms, pois este tipo de praga virtual não é transmitido pela rede de

computadores.

O Worm (“verme” autorreplicante) é um tipo de praga virtual (malware) que se propaga

automaticamente pelas redes de computadores, explorando vulnerabilidades

existentes nessas redes ou falhas na configuração de softwares instalados nos

computadores dessas redes e enviando cópias de si mesmo de computador para

computador.

Após realizado o envio da cópia, o worm necessita ser executado para que a infecção

ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

• imediatamente após ter sido transmitido, pela exploração automática de

vulnerabilidades em programas sendo executados no computador alvo no momento do

recebimento da cópia. Observe que nesse caso, não é necessária uma ação do usuário;

• diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu

computador;

• pela realização de uma ação específica do usuário, a qual o worm está condicionado

como, por exemplo, a inserção de uma mídia removível.

58
NOÇÕES DE INFORMÁTICA

Gabarito: item errado.

QUESTÃO 4 - (Q105356/CESPE/2016/FUB/CONHECIMENTOS BÁSICOS - CARGO 20)

Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de

aplicativos para segurança, julgue o item subsequente.

A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria

rede e também acessos oriundos da Internet.

O firewall é uma ligação entre redes de computadores que restringe o tráfego

de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall,

protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do

firewall. O uso de firewalls em uma rede visa impedir acesso indevido dentro da própria

rede e também acessos oriundos da Internet. Gabarito: item correto.

QUESTÃO 5 - (CESPE/2016/TRE-PI/CONH GERAIS PARA OS CARGOS 1, 2 E 4)

A remoção de códigos maliciosos de um computador pode ser feita por meio de

a) anti-spyware.

b) detecção de intrusão.

c) anti-spam.

d) anti-phishing.

e) filtro de aplicações.

Letra A. Correta. A ferramenta anti-spyware é uma forte aliada do antivírus, permitindo a

localização e bloqueio de códigos maliciosos do tipo spywares. Exemplo de ferramentas

anti-spyware: Windows Defender, Spybot etc.

Letra B. Incorreta. Para detecção de intrusão o IDS (Intrusion Detection Systems –

Sistemas de Detecção de Intrusos) é a ferramenta utilizada. IDS são sistemas de detecção

59
NOÇÕES DE INFORMÁTICA

de intrusos, que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas,

em tempo real, permitindo que algumas ações sejam tomadas. O IDS procura por ataques

já catalogados e registrados, podendo, em alguns casos, fazer análise comportamental do

sistema.

• Geram logs para casos de tentativas de ataques e para casos em que um ataque

teve sucesso.

• Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação

em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na

verdade não é).

Um IPS (Intrusion Prevention System - Sistema de Prevenção de Intrusos) é um sistema

que detecta e obstrui automaticamente ataques computacionais a recursos protegidos.

Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre

anomalias, um IPS defende o alvo SEM uma participação direta humana.

Letra C. Incorreta. Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas.

Letra D. Incorreta. Phishing ou scam: não é um programa que pode ser instalado no

computador do usuário, mas sim um nome dado a um tipo de golpe eletrônico que tem o

objetivo de “pescar” (roubar) informações e dados pessoais importantes (como senhas,

dados bancários, etc.) da vítima através da criação de um website falso e/ou do envio de

uma mensagem eletrônica falsa. Para não ser vítima desse tipo de golpe, o usuário precisa

estar muito atento e prevenido, e ferramentas anti-phishing gratuitas ou pagas, como

Internet Explorer, Chrome, etc. podem ser utilizadas. No entanto, essa proteção não irá

fazer a remoção de códigos maliciosos do computador do usuário.

Letra E. Incorreta. Filtro de aplicações possibilita conhecer aplicações e seus

comportamentos, estabelecendo bloqueios quando não estiverem em conformidade com a

Política de Segurança da organização. Gabarito: A.

QUESTÃO 6 - (CESPE/2016/DPU/ANALISTA)

60
NOÇÕES DE INFORMÁTICA

Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing

e spams, sejam instaladas nas máquinas de usuários da Internet.

Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas pelo

destinatário, geralmente de conotação publicitária ou obscena.

Phishing ou scam: não é um programa que pode ser instalado no computador do usuário,

mas sim um nome dado a um tipo de golpe eletrônico que tem o objetivo de “pescar”

(roubar) informações e dados pessoais importantes (como senhas, dados bancários, etc.) da

vítima através da criação de um website falso e/ou do envio de uma mensagem eletrônica

falsa.

Malwares (combinação de malicious software – programa malicioso) são softwares

maliciosos, programados com o intuito de prejudicar os sistemas de informação, alterar o

funcionamento de programas, roubar informações, causar lentidões de redes

computacionais, dentre outros. Em outras palavras, malwares são programas que

executam deliberadamente ações mal-intencionadas em um computador, comprometendo

a segurança da informação, ao contrário do que foi reportado na questão!

Gabarito: item errado.

QUESTÃO 7 - (CESPE/2016/DPU/ANALISTA)

Integridade, confidencialidade e disponibilidade da informação, conceitos

fundamentais de segurança da informação, são adotados na prática, nos ambientes

tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia,

autenticação de usuários e equipamentos redundantes.

A Confidencialidade, a Integridade e a Disponibilidade são três conceitos fundamentais

de segurança da informação.

Princípio Característica Dica Complementar

61
NOÇÕES DE INFORMÁTICA

Confidencialidade É a garantia de que a informação Manter a confidencialidade

(ou sigilo) não será conhecida por quem não pressupõe assegurar que as

deve. O acesso às informações deve pessoas não tomem

ser limitado, ou seja, somente as conhecimento de informações,

pessoas explicitamente de forma acidental ou

autorizadas podem acessá-las. proposital, sem que possuam

autorização para tal

procedimento.

Princípio Característica Dica Complementar

Integridade É a garantia de que a informação A manutenção da integridade

que foi armazenada é a que será pressupõe a garantia de não

recuperada. A integridade busca violação dos dados com

proteção contra codificação não intuito de alteração, gravação

autorizada. Modificação deve ser ou exclusão, seja ela acidental

realizada somente pelas partes ou proposital.

devidamente autorizadas.

Disponibilidade Busca acesso disponível às Manter a disponibilidade

entidades autorizadas sempre que pressupõe garantir a

necessário. prestação contínua do serviço,

sem interrupções no

fornecimento de informações

para quem é de direito.

Esses princípios são aplicados na prática, nos ambientes tecnológicos, a partir de um

conjunto de controles como, por exemplo, criptografia, autenticação de usuários e

62
NOÇÕES DE INFORMÁTICA

equipamentos redundantes (um sistema redundante possui um segundo dispositivo que

está imediatamente disponível para uso quando da falha do dispositivo principal).

Gabarito: item correto.

QUESTÃO 8 - (CESPE/2016/PREFEITURA DE SÃO PAULO – SP/ASSISTENTE DE

GESTÃO DE POLÍTICAS PÚBLICAS I )

É procedimento correto de segurança da informação:

a) realizar transações bancárias usando computadores diferentes, ação que dificulta o

mapeamento dos computadores pelos crackers.

b) desativar a atualização de programas como Java e os demais plug-ins.

c) não acessar sítios cujos endereços se iniciem com https.

d) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias

relacionadas à segurança da Internet.

e) usar soluções de segurança como antivírus e firewalls.

Letra A. incorreta. É interessante utilizar um computador que tenha as atualizações de

segurança devidamente aplicadas, bem como ferramentas que protejam as informações

que serão acessadas por aquele ativo, para evitar que crackers explorem possíveis

vulnerabilidades (brechas de segurança) no equipamento.

63
NOÇÕES DE INFORMÁTICA

Letra B. incorreta. É preciso cautela nesse ponto, pois desativar a atualização de

programas como Java e os demais plug-ins também poderá, em alguns momentos,

desativar alguns programas de segurança.

Letra C. incorreta. Quando o acesso envolver a transmissão de informações sigilosas, é

importante certificar-se do uso de conexões seguras, com utilização do protocolo HTTPS.

Letra D. incorreta. As notícias de segurança da Internet são de grande valia, para que

possamos ter ciência de assuntos relacionados a ameaças, vulnerabilidades e mecanismos

de proteção, por exemplo. Precisamos nos resguardar para que não sejamos vítimas desses

criminosos digitais.

Letra E. Correta. Usar soluções de segurança como antivírus e firewalls é uma boa prática

de segurança! Mas é preciso que algumas medidas sejam adotadas nesse caso, como:

• atualizar as assinaturas do antivírus, de preferência diariamente;

• configurar adequadamente as regras do firewall (Barreira de Fogo), para controlar o

tráfego que flui para dentro e para fora da rede protegida, de forma a restringir tipos de

acessos não autorizados. Devem ser aplicadas ao firewall regras RESTRITIVAS, de forma

que TUDO QUE NÃO É PERMITIDO É PROIBIDO.

Gabarito: E.

QUESTÃO 9 - (Q99402/CESPE/2016/INSS - TÉCNICO DO INSS)

A infecção de um computador por vírus enviado via correio eletrônico pode se dar

quando se abre arquivo infectado que porventura esteja anexado à mensagem

eletrônica recebida.

Se o usuário fizer a abertura de um arquivo com vírus, a execução do arquivo infectado

aciona o vírus, causando a infecção do computador.

Gabarito: item correto.

64
NOÇÕES DE INFORMÁTICA

QUESTÃO 10 - (Q99393/CESPE/2016/INSS/ANALISTA DO SEGURO SOCIAL COM

FORMAÇÃO EM SERVIÇO SOCIAL)

Cada um dos próximos itens, que abordam procedimentos de informática e conceitos

de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a

ser julgada. [Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros

aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta

e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses

aplicativos era necessário para a execução de suas atividades. Nessa situação, para

melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de

antivírus instalado localmente, para eliminar os aplicativos que estiverem consumindo

recursos além do normal].

O antivírus não será utilizado para eliminar os aplicativos que estão consumindo recursos

além do normal. Uma ação possível para eliminar esses aplicativos seria fechar os demais

aplicativos que não são de interesse do usuário. Gabarito: item errado.

QUESTÃO 11 - (Q105164/CESPE/ANVISA/2016)

Códigos maliciosos podem ter acesso aos dados armazenados no computador e

executar ações em nome dos usuários, de acordo com as permissões de operação de

cada um destes.

Os códigos maliciosos são programados com o intuito de prejudicar os sistemas de

informação, alterar o funcionamento de programas, roubar informações do usuário da

máquina, dentre outros. Esses códigos podem obter acesso aos dados que estão

armazenados em um computador, e executar ações se passando por um determinado

usuário, de acordo com os privilégios que o usuário tiver no sistema.

Geralmente, há três tipos de contas que podem ser utilizadas no computador, sendo que

cada tipo oferece aos usuários um nível diferenciado de controle da máquina.

65
NOÇÕES DE INFORMÁTICA

• A conta de administrador, com total privilégio sobre a máquina, fornece mais controle

do computador e deve ser usada quando necessário.

• A conta padrão, sem privilégios administrativos, é a que deve ser usada para o dia-a-

dia.

• A conta de convidado, também sem privilégios administrativos, destina-se às pessoas

que precisam usar temporariamente o computador.

Portanto, se um usuário que é um administrador da máquina e possui privilégios

administrativos completos sobre o equipamento teve a máquina contaminada por um

código malicioso, essa ameaça poderá executar quaisquer ações nesse sistema, colocando

em risco a segurança do computador. Gabarito: item correto.

QUESTÃO 12 - (Q105165/CESPE/ANVISA/2016)

A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo

tráfego de saída do computador e na liberação de conexões pontuais e específicas do

tráfego de entrada, à medida que isso se fizer necessário.

A banca inverteu a recomendação! O firewall serve, basicamente, para filtrar os pacotes

que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.

Por padrão, o tráfego de entrada é bloqueado, e as conexões de saída são permitidas,

a menos que correspondam a uma regra que as bloqueie. Você pode configurá-lo para

permitir explicitamente o tráfego especificando um número de porta, nome do aplicativo,

nome do serviço ou outros critérios. Gabarito: item errado.

QUESTÃO 13 - (Q105166/CESPE/ANVISA/2016)

Situação hipotética: Em uma empresa na qual o procedimento de becape corporativo

de correio eletrônico é executado diariamente às 23 h, um empregado da empresa

apagou e removeu da lixeira, às 17 h 55 min de determinado dia, um email que chegou

à sua caixa postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email

66
NOÇÕES DE INFORMÁTICA

que foi apagado e removido da lixeira poderá ser recuperado na manhã do dia

seguinte nos dados armazenados pelo becape corporativo.

No cenário da questão, não será possível a recuperação do email desejado, uma vez que ele

foi recebido, deletado e removido da lixeira no mesmo dia, antes da realização do

procedimento de becape (cópia de segurança), que ocorreu às 23h. Gabarito: item errado.

QUESTÃO 14 - (CESPE/2015/TJ-DFT/CONH BÁSICOS P/OS CARGOS 2, 3 E 5 A 12)

Na segurança da informação, controles físicos são soluções implementadas nos

sistemas operacionais em uso nos computadores para garantir, além da

disponibilidade das informações, a integridade e a confidencialidade destas.

Controles físicos visam proteger equipamentos e informações contra usuários não

autorizados, prevenindo o acesso a esses recursos. Deve se basear em perímetros

predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma

sala, cofre, etc.) ou implícita, como áreas de acesso restrito.

Controles lógicos compreendem inúmeros procedimentos, adotados pela empresa ou

intrínsecos aos sistemas utilizados, cujo objetivo é proteger os dados, programas e sistemas

contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.

Assim, as soluções implementadas nos sistemas operacionais estão relacionadas aos

controles lógicos. Gabarito: item errado.

QUESTÃO 15 - (CESPE/2015/TJ-DFT - CONH BÁSICOS P/CARGOS 2, 3 E 5 A 12 )

Com relação a redes de computadores, Internet e respectivas ferramentas e

tecnologias, julgue o item a seguir. As entidades denominadas certificadoras são

entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e

autorizadas a emitir certificados digitais para usuários ou instituições que desejam

utilizá-los.

67
NOÇÕES DE INFORMÁTICA

Vamos ao exemplo da carteira de motorista. Se pensarmos em um certificado como uma

carteira de motorista, a Autoridade Certificadora (AC) opera como um tipo de órgão de

licenciamento. Em uma Infraestrutura de Chaves Públicas (ICP), como a ICP Brasil, a AC

emite, gerencia e revoga os certificados digitais para usuários ou instituições que

desejam utilizá-los. A AC assume a tarefa de autenticação de seus usuários finais e então

assina digitalmente as informações sobre o certificado antes de disseminá-lo. A AC, no final,

é responsável pela autenticidade dos certificados emitidos por ela. Gabarito: item correto.

QUESTÃO 16 - (CESPE/2015/TELEBRÁS/ANALISTA SUPERIOR – COMERCIAL)

A respeito de segurança da informação, julgue o item subsecutivo. Worms, assim como

os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se

propagarem e infectarem os computadores de uma rede.

Worms são programas parecidos com vírus, mas que na verdade são capazes de se

propagarem automaticamente através de redes, enviando cópias de si mesmo de

computador para computador (observe que os worms apenas se copiam, não infectam

outros arquivos, eles mesmos são os arquivos!). Diferentemente do vírus, o worm não

embute cópias de si mesmo em outros programas ou arquivos e não necessita ser

explicitamente executado para se propagar. Sua propagação se dá através da

exploração de vulnerabilidades existentes ou falhas na configuração de softwares

instalados em computadores. Gabarito: item errado.

QUESTÃO 17 - (CESPE/2015/TRE-MT/CONH GERAIS PARA O CARGO 6)

A função principal de uma ferramenta de segurança do tipo antivírus é

a) monitorar o tráfego da rede e identificar possíveis ataques de invasão.

b) verificar arquivos que contenham códigos maliciosos.

68
NOÇÕES DE INFORMÁTICA

c) fazer becape de segurança dos arquivos considerados críticos para o funcionamento

do computador.

d) bloquear sítios de propagandas na Internet.

e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens do

tipo spams.

Malwares (combinação de malicious software – programa malicioso) são softwares

maliciosos, programados com o intuito de prejudicar os sistemas de informação, alterar o

funcionamento de programas, roubar informações, causar lentidões de redes

computacionais, dentre outros. A principal função de uma ferramenta de antivírus é

verificar arquivos quanto à presença de códigos maliciosos (malwares). Gabarito: B.

QUESTÃO 18 - (CESPE/2015/TJ-DFT - CONHECIMENTOS BÁSICOS PARA OS CARGOS

2, 3 E 5 A 12 )

Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não

autorizados, a instalação de um equipamento de hardware na máquina é

desnecessária.

O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes com

necessidades de segurança diferenciadas (como entre a rede local e a Internet), onde,

através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede

protegida, de forma a restringir tipos de acessos não autorizados.

A literatura destaca que o firewall pode ser só hardware, apenas um software sendo

executado no ponto de conexão entre as redes de computadores (ex.: firewall do Windows,

Iptables no Linux, etc.) ou um conjunto de hardware e software (esse cenário é o mais

comum de se encontrar!). O firewall do Windows é uma implementação via software, que

não necessita da instalação de um hardware específico na máquina.

Gabarito: item correto.

69
NOÇÕES DE INFORMÁTICA

QUESTÃO 19 - (CESPE/2015/TRE-RS/CONHECIMENTOS BÁSICOS P/ CARGOS 6 A 8)

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Para garantir a

segurança da informação, é suficiente instalar e manter atualizados antivírus].

O antivírus é uma das ferramentas de segurança que devem ser implementadas para

resguardar a segurança dos ativos (o que tem valor para o indivíduo ou organização e que

merece ser protegido). Outras práticas de segurança também são recomendadas, como:

conscientização de usuários, utilização de firewall, etc. Gabarito: item errado.

QUESTÃO 20 - (CESPE/2015/TRE-RS/CONH BÁSICOS PARA OS CARGOS 6 A 8 )

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Não há diferença

— seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos

que utilizam a mesma forma para infectar outros computadores].

Worms são programas parecidos com vírus, mas que na verdade são capazes de se

propagarem automaticamente através de redes, enviando cópias de si mesmo de

computador para computador (observe que os worms apenas se copiam, não infectam

outros arquivos, eles mesmos são os arquivos!). Veja as principais diferenças entre essas

ameaças na tabela seguinte:

VÍRUS WORM

É um programa (ou parte de um Programa.

programa) que se anexa a um arquivo

de programa qualquer.

Propaga-se inserindo cópias de si Não embute cópias de si mesmo em outros

mesmo e se tornando parte de outros programas ou arquivos.

70
NOÇÕES DE INFORMÁTICA

programas e arquivos. Propaga-se automaticamente pelas redes,

enviando copias de si mesmo de

computador para computador.

Depende da execução do programa Não necessita ser explicitamente executado

ou arquivo hospedeiro para ser ativado. para se propagar.

Basta que se tenha execução direta de

suas cópias ou a

exploração automática de

vulnerabilidades existentes em programas

instalados em computadores.

Gabarito: item errado.

QUESTÃO 21 - (CESPE/2015/TRE-RS/CONH BÁSICOS PARA OS CARGOS 6 A 8 )

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Rootkits é um

arquivo que infecta o computador sem causar maiores danos, ainda que implique a

pichação da tela inicial do navegador].

Rootkit é um tipo de malware cuja principal intenção é se camuflar, para assegurar a

sua presença no computador comprometido, impedindo que seu código seja

encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem a

capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o

seu resultado. O invasor, após instalar o rootkit, terá acesso privilegiado ao computador

previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na

realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários

do computador.

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,

merecem destaque:
71
NOÇÕES DE INFORMÁTICA

• programas para esconder atividades e informações deixadas pelo invasor, tais como

arquivos, diretórios, processos etc.;

• backdoors, para assegurar o acesso futuro do invasor ao computador comprometido;

• programas para remoção de evidências em arquivos de logs;

• sniffers, para capturar informações na rede onde o computador está localizado, como

por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de

criptografia;

• scanners, para mapear potenciais vulnerabilidades em outros computadores.

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o

sistema operacional tenha sido completamente inicializado (CESPE/2013/PCDF).

Gabarito: item errado.

QUESTÃO 22 - (CESPE/2015/TRE-RS/CONHECIMENTOS BÁSICOS P/CARGOS 6 A 8)

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [A segurança da

informação em uma organização depende integralmente de a sua área de tecnologia

optar pela adoção de recursos de segurança atualizados, como firewall e antivírus].

Todas as áreas da organização devem estar envolvidas! Não adianta ter a melhor

tecnologia se as pessoas não estão envolvidas com a temática de segurança e não colocam

em ação no seu dia-a-dia as boas práticas de segurança. Gabarito: item errado.

QUESTÃO 23 - (CESPE/2015/TRE-RS/CONH BÁSICOS PARA OS CARGOS 6 A 8 )

Em segurança da informação, denominam-se engenharia social as práticas utilizadas

para obter acesso a informações importantes ou sigilosas sem necessariamente

utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a

confiança das pessoas.

72
NOÇÕES DE INFORMÁTICA

Engenharia Social é a técnica de ataque utilizada para se obter informações sigilosas ou

importantes de empresas e sistemas, enganando e explorando a confiança dos usuários.

Gabarito: item correto.

QUESTÃO 24 - (CESPE/2015/TJ-DFT/CONH BÁSICOS P/OS CARGOS 2, 3 E 5 A 12)

Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema

operacional seja executado corretamente.

Vírus de boot é um tipo de ameaça que infecta o setor de boot (ou MBR – Master Boot

Record – Registro Mestre de Inicialização) dos discos rígidos.

Obs.: o Setor de Boot do disco rígido é a primeira parte do disco rígido que é lida quando o

computador é ligado. Essa área é lida pelo BIOS (programa responsável por “acordar” o

computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai

controlar o computador durante seu uso).

Com o vírus de Boot, por afetar os arquivos de inicialização, o funcionamento do

sistema operacional é prejudicado. O sistema operacional já será iniciado infectado e

sistematicamente não funcionará corretamente. Gabarito: item correto.

QUESTÃO 25 - (CESPE/2015/TELEBRÁS/CONH BÁSICOS PARA O CARGO 3)

Sniffers são programas aparentemente inofensivos cuja principal característica é

utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que

um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um

computador, coletará informações bancárias do usuário.

Cavalo de Troia (ou Trojan Horse) é um programa, normalmente recebido como um

"presente" (por exemplo cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que além

de executar funções para as quais foi aparentemente projetado, também executa outras

funções normalmente maliciosas e sem o conhecimento do usuário. Assim, esse programa

73
NOÇÕES DE INFORMÁTICA

aparentemente inofensivo, que utiliza a técnica de mascaramento, é o cavalo de troia. Um

sniffer atua na rede “farejando pacotes” na tentativa de encontrar certas informações

(trata-se de um malware quando fareja pacotes da rede em busca de informações

não autorizadas, como nomes de usuários, senhas ou qualquer outra informação

transmitida que não esteja criptografada). Gabarito: item errado.

QUESTÃO 26 - (CESPE/2015/TELEBRÁS/ANALISTA SUPERIOR – COMERCIAL)

A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua

precisão e eficiência, garante a autenticidade da identidade de um usuário durante a

sua autenticação junto aos sistemas.

Biometria é a ciência que trata do estudo e reconhecimento automático de um

indivíduo com base em seus traços físicos (digitais, retina, íris, face,

etc.) ou comportamentais (assinatura, forma de andar, de digitar, etc.) e que utiliza técnicas

que possibilitam identificar um indivíduo. Autenticação é a capacidade de garantir que

um usuário, sistema ou informação é mesmo quem alega ser. A autenticação é essencial

para a segurança dos sistemas, ao validar a identificação dos usuários, concedendo-lhes a

autorização para o acesso aos recursos.

Nesse contexto, a biometria foi considerada pela banca como um recurso bastante útil

para garantir o acesso aos dados de usuários, garantindo a autenticidade da identidade de

um usuário durante a sua autenticação junto aos sistemas. Com a biometria, o próprio

usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso

ao ambiente eletrônico (Cespe/TRT-RN/2010). Gabarito: item correto.

QUESTÃO 27 - (CESPE/2015/TELEBRÁS/ANALISTA SUPERIOR – COMERCIAL)

A respeito de segurança da informação, julgue o item subsecutivo. A assinatura digital

é um código — criado mediante a utilização de uma chave privada —, que permite

identificar a identidade do remetente de dada mensagem.

74
NOÇÕES DE INFORMÁTICA

Assinatura Digital é um código anexado ou logicamente associado a uma mensagem

eletrônica que permite de forma única e exclusiva a comprovação da autoria de um

determinado conjunto de dados (um arquivo, um e-mail ou uma transação).

Em outras palavras, a assinatura digital é um código, criado através da utilização de

uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem

contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar

qualquer mensagem que possa ter sido modificada. A verificação da assinatura é feita

com o uso da chave pública, pois se o texto foi codificado com a chave privada,

somente a chave pública correspondente pode decodificá-lo (CERT.BR,2013).

Gabarito: item correto.

QUESTÃO 28 - (CESPE/2015/TELEBRÁS/ANALISTA SUPERIOR – COMERCIAL)

Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o

bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos

maliciosos às mensagens recebidas.

A utilização do bluetooth (ativada durante todo o tempo) irá contribuir para disseminar

códigos maliciosos (vírus de celular, worms, etc.) no aparelho de telefone celular reportado

na questão, possibilitando a invasão por terceiros naquele dispositivo. Depois de infectar

um telefone celular, o vírus de celular pode realizar diversas atividades, tais como:

destruir/sobrescrever arquivos; remover contatos da agenda; efetuar ligações telefônicas;

etc. A ativação do bluetooth não tem relação com a identificação de possíveis anexos

maliciosos nas mensagens recebidas. Gabarito: item errado.

QUESTÃO 29 - (CESPE/2017/TRE-PE/CONHECIMENTOS GERAIS - CARGO 6)

O mecanismo de embaralhamento ou codificação utilizado para proteger a

confidencialidade de dados transmitidos ou armazenados denomina-se

75
NOÇÕES DE INFORMÁTICA

a) assinatura digital

b) certificação digital.

c) biometria.

d) criptografia.

e) proxy.

A criptografia = arte e ciência de manter mensagens seguras. Visa codificar uma

informação de forma que somente o emissor e o receptor possam acessá-la. Trata-se de um

dos principais mecanismos de segurança que você pode usar para se proteger dos riscos

associados ao uso da Internet.

Conforme destaca Cert.Br, por meio do uso da criptografia pode-se:

• proteger os dados sigilosos armazenados em seu computador, como o seu arquivo

de senhas e a sua declaração de Imposto de Renda;

• criar uma área (partição) específica no seu computador, na qual todas as

informações que forem lá gravadas serão automaticamente criptografadas;

• proteger backups contra acesso indevido, principalmente aqueles enviados para

áreas de armazenamento externo de mídias;

• proteger as comunicações realizadas pela Internet, como os e-

mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Referências: https://cartilha.cert.br/criptografia/. Gabarito: D.

QUESTÃO 30 - (CESPE/2018/PC-MA/ESCRIVÃO DE POLÍCIA)

Determinado tipo de vírus eletrônico é ativado quando um documento por ele

infectado é aberto, podendo então, nesse momento, infectar não apenas outros

documentos, mas também um gabarito padrão de documento, de modo que cada

novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação

76
NOÇÕES DE INFORMÁTICA

ocorre quando documentos por ele infectados são remetidos por correio eletrônico

para outros usuários, é conhecido como

a) vírus de setor de carga (boot sector).

b) vírus de programa.

c) vírus de macro.

d) backdoor.

e) hoax.

Item A, errado. Vírus de Setor de Carga (Boot Setor) ou Vírus de Boot infecta o setor

de boot (ou MBR – Master Boot Record – Registro Mestre de Inicialização) dos discos

rígidos.

Obs.: o Setor de Boot do disco rígido é a primeira parte do disco rígido que é lida quando o

computador é ligado. Essa área é lida pelo BIOS (programa responsável por “acordar” o

computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai

controlar o computador durante seu uso).

Item B, errado. Infectam arquivos de programa (de inúmeras extensões, como .exe,

.com,.vbs, .pif).

Item C, correto. Um vírus de macro é parte de um arquivo normalmente manipulado por

algum aplicativo que utiliza macros e que, para ser executado, necessita que o arquivo que

o contém esteja aberto para que ele execute uma série de comandos automaticamente e

infecte outros arquivos no computador (Cespe/2010).

Macro: conjunto de comandos que são armazenados em alguns aplicativos e

utilizados para automatizar tarefas repetitivas.

Existem alguns aplicativos que possuem arquivos base (modelos - gabarito padrão de

documentos)) que são abertos sempre que o aplicativo é executado. Caso este arquivo

base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus

também será. Arquivos nos formatos gerados por programas da Microsoft, como o

77
NOÇÕES DE INFORMÁTICA

Word, Excel, Powerpoint e Access são os mais suscetíveis a este tipo de vírus. Arquivos

nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não

possam conter vírus.

Normal.dot–Principal alvo de vírus de macro p/Word

Item D, errado. O backdoor (porta dos fundos) é um programa que, colocado no micro

da vítima, cria uma ou mais falhas de segurança, para permitir que o invasor que o colocou

possa facilmente “voltar” àquele computador em um momento seguinte.

Item E, errado. Hoaxes (boatos) são as histórias falsas recebidas por e-mail, sites

de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas

correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas

campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que

ameaçam destruir, contaminar ou formatar o disco rígido do computador.

A figura seguinte destaca um exemplo de hoax recebido em minha caixa de e-mails. O

remetente e destinatários foram embaçados de propósito por questão de sigilo.

Figura. Exemplo de um hoax (boato) bastante comum na Internet

Gabarito: C.

78

Você também pode gostar