Você está na página 1de 106

Aula 03

Informática p/ TRT 16ª Região (todos os cargos)


Professores: Alexandre Lênin, Junior Martins

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

AULA 3: Segurança

1 Apresentação ...................................................................................................................... 2
2 Conceitos básicos sobre ameaças e segurança da informação. .......................................... 3
2.1 Princípios de segurança da informação ....................................................................... 5
2.2 Ameaças aos Sistemas de Informação ......................................................................... 9
2.2.1 Malware - Um tipo de ameaça que deve ser considerado!! ............................... 10
2.3 Vulnerabilidades de Segurança ................................................................................. 17
2.3.1 Vulnerabilidades Físicas .................................................................................... 18
2.3.2 Vulnerabilidades de Hardware ........................................................................... 18
2.3.3 Vulnerabilidades de Software ............................................................................ 18
2.3.4 Vulnerabilidades de Armazenamento ................................................................ 18
2.3.5 Vulnerabilidades de Comunicação ..................................................................... 19
2.3.6 Vulnerabilidades Humanas ................................................................................ 19
2.4 Risco .......................................................................................................................... 19
2.5 Incidente .................................................................................................................... 20
2.6 Ataques ...................................................................................................................... 20
2.7 Antivírus .................................................................................................................... 30
2.8 Prevenção de Intrusão e Firewall............................................................................... 31
3 Criptografia e Certificação Digital ................................................................................... 34
3.1 Sistemas Criptográficos ............................................................................................. 35
3.1.1 Chaves criptográficas ......................................................................................... 35
3.1.2 PGP – Pretty Good Privacy ................................................................................ 40
3.1.3 Certificado Digital .............................................................................................. 41
3.1.4 Assinatura Digital ............................................................................................... 42
3.1.5 VPNs - Virtual Private Network ........................................................................ 43
02096342430

4 Exercícios Comentados .................................................................................................... 45


5 LISTA DAS QUESTÕES COMENTADAS NA AULA ................................................ 87
6 Gabaritos ........................................................................................................................ 105

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 1/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

1 Apresentação

Prezados amigos,

Esta aula trabalha os tópicos de Segurança da Informação. É um item


longo, que envolve vários conceitos. Fique atento e estude bastante.

Então, sem mais delongas, vamos ao trabalho.

Boa aula,
Lênin e Júnior.

02096342430

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 2/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

2 Conceitos básicos sobre ameaças e segurança da


informação.

O que significa SEGURANÇA? É colocar tranca nas portas de sua casa? É


ter as suas informações guardadas de forma suficientemente segura para
que pessoas sem autorização não tenham acesso a elas? Vamos nos
preparar para que a próxima vítima não seja você !!!
A segurança é uma palavra que está presente em nosso cotidiano e
refere-se a um estado de proteção, em que estamos “livres” de perigos e
incertezas.
A Tecnologia da informação só se torna uma ferramenta capaz de
alavancar verdadeiramente os negócios, quando seu uso está vinculado às
medidas de proteção dos dados corporativos, para assegurar a
sobrevivência da empresa e a continuidade dos negócios da organização.

Segurança da informação é o processo de proteger a informação


de diversos tipos de ameaças externas e internas para garantir a
continuidade dos negócios, minimizar os danos aos negócios e
maximizar o retorno dos investimentos e as oportunidades de
negócio.

Soluções pontuais isoladas não resolvem toda a problemática associada à


segurança da informação. Segurança se faz em pedaços, porém todos eles
integrados, como se fossem uma corrente.

02096342430

Isso reafirma o ditado popular, muito citado pelos especialistas em


segurança, que diz que nenhuma corrente é mais forte do que o seu elo
mais fraco. De nada adianta uma corrente ser a mais resistente de todas
se existe um elo que é fraco. É claro que a resistência da corrente será a
resistência do elo mais fraco e não dos demais. Se a corrente passar por
um teste de esforço, certamente o elo que partirá será o mais fraco.
Essa mesma ideia aplica-se ao contexto da informação. Quando
precisamos garantir a segurança da informação, precisamos eliminar os
“elos fracos” do ambiente em que a informação está armazenada. Já que

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 3/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

eliminar, neste contexto é sempre difícil, então buscamos sempre reduzir


ao máximo os riscos de que a segurança da informação seja violada.
A segurança da informação não deve ser tratada como um fator isolado e
tecnológico apenas, mas sim como a gestão inteligente da informação
em todos os ambientes, desde o ambiente tecnológico passando
pelas aplicações, infraestrutura e as pessoas.

Segurança se faz protegendo todos os elos da corrente, ou seja,


todos os ativos (físicos, tecnológicos e humanos) que compõem
seu negócio. Afinal, o poder de proteção da corrente está
diretamente associado ao elo mais fraco!

Em uma corporação, a segurança está ligada a tudo o que manipula direta


ou indiretamente a informação (inclui-se aí também a própria informação
e os usuários!!!), e que merece proteção. Esses elementos são chamados
de ativos, e podem ser divididos em:
 tangíveis: informações impressas, móveis, hardware
(Ex.:impressoras, scanners);
 intangíveis: marca de um produto, nome da empresa, confiabilidade
de um órgão federal etc.;
 lógicos: informações armazenadas em uma rede, sistema ERP
(sistema de gestão integrada) etc.;
 físicos: galpão, sistema de eletricidade, estação de trabalho etc.;
 humanos: funcionários.

Os ativos são os elementos que sustentam a operação do negócio


e estes sempre trarão consigo VULNERABILIDADES que, por sua
vez, submetem os ativos a AMEAÇAS.

Quanto maior for a organização maior será sua dependência com relação
02096342430

à informação, que pode estar armazenada de várias formas: impressa em


papel, em meios digitais (discos, fitas, DVDs, disquetes, etc.), na mente
das pessoas, em imagens armazenadas em fotografias/filmes...
Nesse sentido, é propósito da segurança proteger os elementos que fazem
parte da comunicação, são eles:
 as informações;
 os equipamentos e sistemas que oferecem suporte a elas;
 as pessoas que as utilizam.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 4/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Elementos que a Segurança da Informação Busca Proteger

2.1 Princípios de segurança da informação

Ao estudarmos o tema, deparamo-nos com alguns princípios norteadores,


segundo os padrões internacionais. Dentre estes princípios, podemos
destacar a tríade CID – Confidencialidade, Integridade e
Disponibilidade. Estes três atributos orientam a análise, o planejamento
e a implementação da segurança da informação nas organizações.
Segundo a norma ABNT-ISO-IEC 27001, “adicionalmente outras
propriedades, tais como autenticidade, responsabilidade, não
repúdio e confiabilidade, podem também estar envolvidas”. Estudemos,
primeiramente, as três propriedades que fazem parte do conceito de
segurança da informação.
Confidencialidade: preocupa-se com quem acessa as informações.
02096342430

Dizemos que existe confidencialidade quando somente as pessoas


autorizadas possuem acesso à informação. Quando contamos um segredo
a alguém - fazemos uma confidência - estamos dando acesso à
informação. Mas não queremos que outras pessoas tenham acesso ao
segredo, exceto à pessoa a quem estamos contando. Em outras palavras,
a confidencialidade protege as informações de uma eventual revelação a
alguém não autorizado. Observe que esta proteção não se aplica apenas à
informação em sua forma digital; aplica-se a quaisquer mídias onde a
informação esteja armazenada: CD, DVD, mídia impressa, entre outros.
Além disso, nem mesmo uma pequena parte da informação poderá ser
violada. A informação deve ser completamente protegida contra acessos

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 5/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

indevidos. Se pensarmos, como exemplo, na Internet, onde os dados


trafegam por vários caminhos e passam por diversas redes de
computadores até chegarem ao destino, a confidencialidade deve garantir
que os dados não serão vistos nem copiados por agentes não autorizados
durante todo o percurso que realizarem na grande rede mundial.

Integridade: a informação deve manter todas as características originais


durante sua existência. Estas características originais são as estabelecidas
pelo proprietário da informação quando da criação ou manutenção da
informação (se a informação for alterada por quem possui tal direito, isso
não invalida a integridade). Existem vários exemplos de ataques feitos à
integridade da informação: alteração em mensagens que trafegam na
rede; modificação de sites da Internet; substituição de textos impressos
ou em mídia digital etc.
Em resumo, a Integridade é o princípio da proteção da informação contra
a criação ou modificação não autorizada. A violação da integridade pode
estar relacionada com erro humano, por atos dolosos ou não. Esta
violação pode tornar a informação sem valor ou, até, perigosa,
especialmente se a violação for uma alteração da informação, o que pode
levar a decisões equivocadas e causadoras de prejuízos.

Disponibilidade: garante que a informação esteja sempre disponível


quando um usuário autorizado quiser acessar. A informação está lá
quando for necessário recuperá-la. Claro que não consiste em uma
violação da disponibilidade as interrupções dos serviços de acesso de
forma autorizada ou programada, como nos casos de manutenção
preventiva do sistema. A disponibilidade aplica-se à informação e aos
canais de acesso a ela.

Veja o quadro abaixo. Resumimos os três princípios básicos em segurança


02096342430

da informação.
Segurança da Informação

Princípio básico Conceito Objetivo


Propriedade de que a
informação não esteja
Proteger contra o acesso não
disponível ou revelada a
Confidencialidade autorizado, mesmo para
indivíduos, entidades ou
dados em trânsito.
processos não
autorizados

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 6/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Proteger informação contra


Propriedade de
modificação sem permissão;
Integridade salvaguarda da exatidão
garantir a fidedignidade das
e completeza de ativos
informações.
Proteger contra
Propriedade de estar indisponibilidade dos serviços
acessível e utilizável sob (ou degradação);
Disponibilidade
demanda por uma garantir aos usuários com
entidade autorizada autorização, o acesso aos
dados.

O que a segurança da informação pretende é diminuir o risco de sofrer


qualquer perda do valor da informação. A ideia é evitar a
ocorrência de incidentes de segurança da informação que, segundo
a ABNT, é “um simples ou uma série de eventos de segurança da
informação indesejados ou inesperados, que tenham uma grande
probabilidade de comprometer as operações do negócio e ameaçar a
segurança da informação”.

Já um evento é “uma ocorrência identificada de um estado de sistema,


serviço ou rede, indicando uma possível violação da política de segurança
da informação ou falha de controles, ou uma situação previamente
desconhecida, que possa ser relevante para a segurança da informação”.
Para a norma ISO 27001, um risco para a segurança da informação é uma
combinação de fatores. De um modo geral, é a combinação de uma
ameaça (temos aqui um agente) e uma vulnerabilidade (temos aqui uma
fraqueza). Daí, combinando um agente com uma fraqueza, temos o risco.
É um conceito mais geral para a idéia de risco.

Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos
sistemas de informação em si. Lembre-se que existem os aspectos físicos
e os aspectos lógicos. Existem os acontecimentos naturais que podem
02096342430

resultar em incidentes de segurança: incêndio, terremotos, inundações


etc. Sem esquecermos dos incidentes com causa humana: negligência,
imperícia, imprudência, vingança, terrorismo etc.; e, claro de fatos
puramente técnicos: equipamentos com defeito, ruídos etc.

Nesse sentido, uma ameaça é qualquer coisa que possa afetar a operação,
a disponibilidade, a integridade da informação. Uma ameaça busca
explorar uma vulnerabilidade – fraqueza – por meio de um ataque
(técnica para explorar a vulnerabilidade).

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 7/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Do outro lado estão as contramedidas ou os mecanismos de defesa, que


são as técnicas para defesa contra os ataques ou para reduzir as
vulnerabilidades.
As principais origens das vulnerabilidades residem em falhas de projeto de
hardware ou software, falhas na implantação (configuração errada, falta
de treinamento), falhas de gerenciamento (problemas de monitoramento,
procedimentos inadequados ou incorretos).
Observe a figura a seguir. Ela mostra alguns tipos de ataques em
ambientes computacionais.

Origem da Destino da
Informação Informação

O fluxo normal da informação é o exemplificado em (a). Os demais


exemplos mostram ataques realizados. Em (b) o fluxo é interrompido e o
destinatário não recebe a mensagem. Diferentemente de (c), onde o
receptor obtém a mensagem, mas há uma interceptação não autorizada.
Em (d) e (e) o resultado é semelhante, pois o destinatário recebe uma
mensagem diferente da original, sendo que em (d) houve uma
modificação e em (e) uma mensagem nova foi encaminhada, com se fosse
o remetente que a tivesse enviado.
02096342430

Assim, temos:
(b)  ataque à disponibilidade
(c)  ataque à confidencialidade
(d)  ataque à Integridade
(e)  ataque à autenticidade

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 8/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

2.2 Ameaças aos Sistemas de Informação

Ameaça é algo que possa provocar danos à segurança da informação,


prejudicar as ações da empresa e sua sustentação no negócio, mediante a
exploração de uma determinada vulnerabilidade.

Em outras palavras, uma ameaça é tudo aquilo que pode


comprometer a segurança de um sistema, podendo ser acidental
(falha de hardware, erros de programação, desastres naturais, erros do
usuário, bugs de software, uma ameaça secreta enviada a um endereço
incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem,
invasão de hackers, entre outros).
Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz
de causar dano a um recurso, em termos de confidencialidade,
integridade, disponibilidade etc.

Basicamente existem dois tipos de ameaças: internas e externas.


 Ameaças externas: são aqui representadas por todas as tentativas
de ataque e desvio de informações vindas de fora da empresa.
02096342430

Normalmente essas tentativas são realizadas por pessoas com a


intenção de prejudicar a empresa ou para utilizar seus recursos para
invadir outras empresas.
 Ameaças internas: estão presentes, independentemente das
empresas estarem ou não conectadas à Internet. Podem causar desde
incidentes leves até os mais graves, como a inatividade das operações
da empresa.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 9/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

2.2.1 Malware - Um tipo de ameaça que deve ser considerado!!

Malware (combinação de malicious software – programa malicioso) é uma


expressão usada para todo e quaisquer softwares maliciosos, ou seja,
programados com o intuito de prejudicar os sistemas de informação,
alterar o funcionamento de programas, roubar informações, causar
lentidões de redes computacionais, dentre outros.

Resumindo, malwares são programas que executam


deliberadamente ações mal-intencionadas em um computador!!

Os tipos mais comuns de malware: vírus, worms, bots, cavalos de


troia, spyware, keylogger, screenlogger, estão descritos a seguir.

 Vírus: são pequenos códigos de programação maliciosos que se


“agregam” a arquivos e são transmitidos com eles. Quando o arquivo é
aberto na memória RAM, o vírus também é, e, a partir daí se propaga
infectando, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos de um computador.
O vírus depende da execução do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecção.
Alguns vírus são inofensivos, outros, porém, podem danificar um
sistema operacional e os programas de um computador.
Dentre os tipos de vírus conhecidos, podemos citar:
 Vírus de boot: infectam o setor de boot dos discos rígidos.

 Vírus de macro: vírus de arquivos que infectam documentos que


contém macros. Uma macro é um conjunto de comandos que são
armazenados em alguns aplicativos e utilizados para automatizar
algumas tarefas repetitivas. Um exemplo seria, em um editor de
02096342430

textos, definir uma macro que contenha a sequência de passos


necessários para imprimir um documento com a orientação de
retrato e utilizando a escala de cores em tons de cinza. Um vírus de
macro é escrito de forma a explorar esta facilidade de
automatização e é parte de um arquivo que normalmente é
manipulado por algum aplicativo que utiliza macros. Para que o
vírus possa ser executado, o arquivo que o contém precisa ser
aberto e, a partir daí, o vírus pode executar uma série de comandos
automaticamente e infectar outros arquivos no computador. Existem
alguns aplicativos que possuem arquivos base (modelos) que são
abertos sempre que o aplicativo é executado. Caso este arquivo

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 10/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

base seja infectado pelo vírus de macro, toda vez que o aplicativo
for executado, o vírus também será. Arquivos nos formatos gerados
por programas da Microsoft, como o Word, Excel, Powerpoint e
Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos
formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não
significa que não possam conter vírus.

 Auto Spam: vírus de macro que enviam e-mails com arquivo


infectado para endereços captados no programa de e-mail. Um vírus
propagado por e-mail (e-mail borne virus) normalmente é recebido
como um arquivo anexado a uma mensagem de correio eletrônico.
O conteúdo dessa mensagem procura induzir o usuário a clicar
sobre o arquivo anexado, fazendo com que o vírus seja executado.
Quando este tipo de vírus entra em ação, ele infecta arquivos e
programas e envia cópias de si mesmo para os contatos
encontrados nas listas de endereços de e-mail armazenadas no
computador do usuário. É importante ressaltar que este tipo
específico de vírus não é capaz de se propagar automaticamente. O
usuário precisa executar o arquivo anexado que contém o vírus, ou
o programa leitor de e-mails precisa estar configurado para auto-
executar arquivos anexados.

 Vírus de programa: infectam arquivos de programa (de inúmeras


extensões, como .exe, .com,.vbs, .pif.

 Vírus stealth: programado para se esconder e enganar o antivírus


durante uma varredura deste programa. Tem a capacidade de se
remover da memória temporariamente para evitar que antivírus o
detecte.
02096342430

 Vírus polimórficos: alteram seu formato (“mudam de forma”)


constantemente. A cada nova infecção, esses vírus geram uma nova
seqüência de bytes em seu código, para que o antivírus se confunda
na hora de executar a varredura e não reconheça o invasor.

 Vírus de script: propagam-se por meio de scripts, nome que designa


uma sequência de comandos previamente estabelecidos e que são
executados automaticamente em um sistema, sem necessidade de
intervenção do usuário. Dois tipos de scripts muito usados são os
projetados com as linguagens Javascript (JS) e Visual Basic Script
(VBS). Segundo Oliveira (2008) tanto um quanto o outro podem ser

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 11/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

inseridos em páginas Web e interpretados por navegadores como


Internet Explorer e outros. Os arquivos Javascript tornaram-se tão
comuns na Internet que é difícil encontrar algum site atual que não
os utilize. Assim como as macros, os scripts não são
necessariamente maléficos. Na maioria das vezes executam tarefas
úteis, que facilitam a vida dos usuários – prova disso é que se a
execução dos scripts for desativada nos navegadores, a maioria dos
sites passará a ser apresentada de forma incompleta ou incorreta.

 Vírus de celular: propaga de telefone para telefone através da


tecnologia bluetooth ou da tecnologia MMS (Multimedia Message
Service). O serviço MMS é usado para enviar mensagens multimídia,
isto é, que contêm não só texto, mas também sons e imagens,
como vídeos, fotos e animações.
A infecção ocorre da seguinte forma: o usuário recebe uma
mensagem que diz que seu telefone está prestes a receber um
arquivo e permite que o arquivo infectado seja recebido, instalado e
executado em seu aparelho; o vírus, então, continua o processo de
propagação para outros telefones, através de uma das tecnologias
mencionadas anteriormente.
Os vírus de celular diferem-se dos vírus tradicionais, pois
normalmente não inserem cópias de si mesmos em outros arquivos
armazenados no telefone celular, mas podem ser especificamente
projetados para sobrescrever arquivos de aplicativos ou do sistema
operacional instalado no aparelho.

 Worms (vermes): são programas parecidos com vírus, mas que na


verdade são capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para computador
(observe que os worms apenas se copiam, não infectam outros
02096342430

arquivos, eles mesmos são os arquivos!!). Além disso, geralmente


utilizam as redes de comunicação para infectar outros computadores
(via e-mails, Web, FTP, redes das empresas etc).
Diferentemente do vírus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da
exploração de vulnerabilidades existentes ou falhas na configuração de
softwares instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o
disco rígido de computadores, devido à grande quantidade de cópias de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 12/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

si mesmo que costumam propagar. Além disso, podem gerar grandes


transtornos para aqueles que estão recebendo tais cópias.
Difíceis de serem detectados, muitas vezes os worms realizam uma
série de atividades, incluindo sua propagação, sem que o usuário tenha
conhecimento. Embora alguns programas antivírus permitam detectar
a presença de worms e até mesmo evitar que eles se propaguem, isto
nem sempre é possível.

 Bots: de modo similar ao worm, é um programa capaz de se propagar


automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente. Os bots esperam
por comandos de um hacker, podendo manipular os sistemas
infectados, sem o conhecimento do usuário.
Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes
em prova!! Trata-se do significado do termo botnet, junção da
contração das palavras robot (bot) e network (net). Uma rede infectada
por bots é denominada de botnet (também conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas máquinas, aguardando o comando
de um invasor. Um invasor que tenha controle sobre uma botnet pode
utilizá-la para aumentar a potência de seus ataques, por exemplo, para
enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negação de serviço etc (CERT.br, 2006).

 Trojan horse (Cavalo de troia): é um programa aparentemente


inofensivo que entra em seu computador na forma de cartão virtual,
álbum de fotos, protetor de tela, jogo etc, e que, quando executado
(com a sua autorização!), parece lhe divertir, mas, por trás abre portas
02096342430

de comunicação do seu computador para que ele possa ser invadido.

Por definição, o cavalo de troia distingue-se de um vírus ou de um


worm por não infectar outros arquivos, nem propagar cópias de si
mesmo automaticamente.

O trojans ficaram famosos na Internet pela facilidade de uso, e por


permitirem a qualquer pessoa possuir o controle de um outro
computador apenas com o envio de um arquivo.
Os trojans atuais são divididos em duas partes, que são: o servidor e o
cliente. Normalmente, o servidor encontra-se oculto em algum outro

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 13/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

arquivo e, no momento em que o arquivo é executado, o servidor se


instala e se oculta no computador da vítima. Nesse momento, o
computador já pode ser acessado pelo cliente, que enviará informações
para o servidor executar certas operações no computador da vítima.
O Cavalo de troia não é um vírus, pois não se duplica e não se
dissemina como os vírus. Na maioria das vezes, ele irá instalar
programas para possibilitar que um invasor tenha controle total sobre
um computador. Estes programas podem permitir:
 que o invasor veja e copie ou destrua todos os arquivos
armazenados no computador;
 a instalação de keyloggers ou screenloggers (descubra todas as
senhas digitadas pelo usuário);
 o furto de senhas e outras informações sensíveis, como números
de cartões de crédito;
 a inclusão de backdoors, para permitir que um atacante tenha
total controle sobre o computador;
 a formatação do disco rígido do computador, etc.
Exemplos comuns de cavalos de troia são programas que você recebe
ou obtém de algum site e que parecem ser apenas cartões virtuais
animados, álbuns de fotos de alguma celebridade, jogos, protetores de
tela, entre outros. Enquanto estão sendo executados, estes programas
podem ao mesmo tempo enviar dados confidenciais para outro
computador, instalar backdoors, alterar informações, apagar arquivos
ou formatar o disco rígido. Existem também cavalos de troia utilizados
normalmente em esquemas fraudulentos, que, ao serem instalados
com sucesso, apenas exibem uma mensagem de erro.

 Adware (advertising software): este tipo de programa geralmente


não prejudica o computador. O adware apresenta anúncios, cria ícones
ou modifica itens do sistema operacional com o intuito de exibir alguma
02096342430

propaganda. Nem sempre são maliciosos! Um adware malicioso pode


abrir uma janela do navegador apontando para páginas de cassinos,
vendas de remédios, páginas pornográficas, etc. Um exemplo do uso
legítimo de adwares pode ser observado no programa de troca
instantânea de mensagens MSN Messenger.

 Spyware: trata-se de um programa espião (spy em inglês = espião). É


um programa que tem por finalidade monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 14/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

 Keylogger: um tipo de malware que é capaz de capturar e armazenar


as teclas digitadas pelo usuário no teclado de um computador. Dentre
as informações capturadas podem estar o texto de um e-mail, dados
digitados na declaração de Imposto de Renda e outras
informações sensíveis, como senhas bancárias e números de cartões de
crédito. Em muitos casos, a ativação do keylogger é condicionada a
uma ação prévia do usuário, como por exemplo, após o acesso a um
site específico de comércio eletrônico ou Internet Banking.
Normalmente, o keylogger contém mecanismos que permitem o envio
automático das informações capturadas para terceiros (por exemplo,
através de e-mails).
As instituições financeiras desenvolveram os teclados virtuais para
evitar que os keyloggers pudessem capturar informações sensíveis de
usuários. Então, foram desenvolvidas formas mais avançadas de
keyloggers, também conhecidas como screenloggers, capazes de:
 armazenar a posição do cursor e a tela apresentada no monitor,
nos momentos em que o mouse é clicado, ou
 armazenar a região que circunda a posição onde o mouse é
clicado.
Normalmente, o keylogger vem como parte de um programa spyware
ou cavalo de troia. Desta forma, é necessário que este programa seja
executado para que o keylogger se instale em um computador.
Geralmente, tais programas vêm anexados a e-mails ou estão
disponíveis em sites na Internet.
Existem ainda programas leitores de e-mails que podem estar
configurados para executar automaticamente arquivos anexados às
mensagens. Neste caso, o simples fato de ler uma mensagem é
suficiente para que qualquer arquivo anexado seja executado.

 Screenlogger: forma avançada de keylogger, capaz de armazenar a


02096342430

posição do cursor e a tela apresentada no monitor, nos momentos em


que o mouse é clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.

 Ransomwares: são softwares maliciosos que, ao infectarem um


computador, criptografam todo ou parte do conteúdo do disco rígido.
Os responsáveis pelo software exigem da vítima, um pagamento pelo
"resgate" dos dados.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 15/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

 Backdoors
Normalmente um atacante procura garantir uma forma de retornar a
um computador comprometido, sem precisar recorrer aos métodos
utilizados na realização da invasão. Na maioria dos casos, também é
intenção do atacante poder retornar ao computador comprometido sem
ser notado. A esses programas que permitem o retorno de um invasor
a um computador comprometido, utilizando serviços criados ou
modificados para este fim, dá-se o nome de backdoor.
A forma usual de inclusão de um backdoor consiste na disponibilização
de um novo serviço ou substituição de um determinado serviço por
uma versão alterada, normalmente possuindo recursos que permitam
acesso remoto (através da Internet). Pode ser incluído por um invasor
ou através de um cavalo de troia.

 Rootkits
Um invasor, ao realizar uma invasão, pode utilizar mecanismos para
esconder e assegurar a sua presença no computador comprometido. O
conjunto de programas que fornece estes mecanismos é conhecido
como rootkit. É muito importante ficar claro que o nome rootkit não
indica que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas
sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit,
terá acesso privilegiado ao computador previamente comprometido,
sem precisar recorrer novamente aos métodos utilizados na realização
da invasão, e suas atividades serão escondidas do responsável e/ou
dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas
funcionalidades. Dentre eles, podem ser citados:
 programas para esconder atividades e informações deixadas pelo
invasor (normalmente presentes em todos os rootkits), tais como
02096342430

arquivos, diretórios, processos, conexões de rede, etc;


 backdoors, para assegurar o acesso futuro do invasor ao
computador comprometido (presentes na maioria dos rootkits);
 programas para remoção de evidências em arquivos de logs;
 sniffers, para capturar informações na rede onde o computador
está localizado, como por exemplo senhas que estejam
trafegando em claro, ou seja, sem qualquer método de
criptografia;
 scanners, para mapear potenciais vulnerabilidades em outros
computadores.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 16/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

 Sniffers (farejadores): são programas que agem na rede farejando


pacotes na tentativa de encontrar certas informações, como senhas de
acesso, nomes de usuários, informações confidenciais, etc. Foram
desenvolvidos como ferramentas auxiliares de diagnóstico em redes e
posteriormente alterados para fins ilícitos.

2.3 Vulnerabilidades de Segurança


Nesta aula estaremos dando continuidade ao tema segurança da
informação, já abordado inicialmente na aula demonstrativa. Vamos lá?
Um conceito bastante comum para o termo vulnerabilidade:
Trata-se de falha no projeto, implementação ou configuração de
software ou sistema operacional que, quando explorada por um
atacante, resulta na violação da segurança de um computador.

Em outras palavras,
vulnerabilidade é uma fragilidade que poderia ser explorada por uma
ameaça para concretizar um ataque.

O conhecimento do maior número de vulnerabilidades possíveis permite à


equipe de segurança tomar medidas para proteção, evitando assim
ataques e conseqüentemente perda de dados. Não há uma receita ou lista
padrão de vulnerabilidades. Esta deve ser levantada junto a cada
organização ou ambiente em questão. Sempre se deve ter em mente o
que precisa ser protegido e de quem precisa ser protegido de acordo com
as ameaças existentes.
Podemos citar como exemplo inicial, uma análise de ambiente em uma
sala de servidores de conectividade e Internet com a seguinte descrição: a
sala dos servidores não possui controle de acesso físico!! Eis a
02096342430

vulnerabilidade detectada nesse ambiente.


Outros exemplos de vulnerabilidades:
 uso de senhas não encriptadas, mal formuladas e mal utilizadas;
 ambientes com informações sigilosas com acesso não controlado;
 software mal desenvolvido;
 hardware sem o devido acondicionamento e proteção;
 falta de atualização de software e hardware;
 falta de mecanismos de monitoramento e controle (auditoria);
 ausência de pessoal capacitado para a segurança;
 inexistência de políticas de segurança.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 17/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

A seguir serão citadas as vulnerabilidades existentes em uma organização,


segundo classificação própria da área:

2.3.1 Vulnerabilidades Físicas

São aquelas presentes em ambientes onde se armazenam as informações,


como:
 instalações prediais fora do padrão;
 ausência de recursos para combate a incêndios;
 CPDs mal planejados;
 disposição desorganizada de fios de energia e cabos de rede;
 ausência de controle de acesso físico, etc.

2.3.2 Vulnerabilidades de Hardware

Compreendem possíveis defeitos de fabricação, erros de configuração ou


falhas nos equipamentos. Como exemplos citam-se erros decorrentes da
instalação, desgaste, obsolescência ou má utilização do equipamento etc.
É importante observar detalhes como o dimensionamento adequado do
equipamento, ou seja, se sua capacidade de armazenamento,
processamento e velocidade estão compatíveis com as necessidades, de
modo a não sub ou super dimensioná-lo.

2.3.3 Vulnerabilidades de Software

São possíveis falhas de programação, erros de instalação e configuração,


que podem, por exemplo, causar acesso indevido, vazamento de
informações, perda de dados etc. Sistemas operacionais são altamente
visados para ataque, pois através deles é possível ter acesso ao hardware
02096342430

do computador. Ataques como estes são de alta gravidade, e podem


comprometer todo o sistema.
Um grande número de empresas, ao identificarem alguma vulnerabilidade
em seus softwares, lançam boletins informativos a fim de alertar os
usuários, e normalmente disponibilizam pacotes de atualização,
denominados Service Packs, para correção desta vulnerabilidade.

2.3.4 Vulnerabilidades de Armazenamento

Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs,


fitas magnéticas, discos rígidos dos servidores, etc.) em que estão

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 18/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

armazenadas as informações, como armazenamento de disquetes em


local inadequado etc.

2.3.5 Vulnerabilidades de Comunicação

Relacionadas com o tráfego de informações, independente do meio de


transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc.
Podem, por exemplo, permitir acesso não autorizado ou perda de dados
durante a transmissão de uma informação.
A escolha do meio de transmissão e das medidas de segurança é de suma
importância, pois a informação poderá ser interceptada antes de chegar
ao destino. Uma opção de segurança nesse contexto envolveria por
exemplo o uso de criptografia1.

2.3.6 Vulnerabilidades Humanas

Relacionadas aos danos que as pessoas podem causar às informações e


ao ambiente tecnológico que as suporta, podendo ser intencionais ou não.
Podem ocorrer devido a desconhecimentos das medidas de segurança,
falta de capacitação para execução da tarefa dentro dos princípios de
segurança, erros e omissões.

2.4 Risco
Alguns conceitos necessitam ser expostos para o correto entendimento do
que é risco e suas implicações.
Risco é a medida da exposição à qual o sistema computacional está
sujeito. Depende da probabilidade de uma ameaça atacar o sistema e do
impacto resultante desse ataque.
02096342430

Sêmola (2003, p. 50) diz que risco é a “probabilidade de ameaças


explorarem vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negócios”.

Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e


um martelo ao seu alcance; nesse caso o funcionário poderia danificar
algum ativo da informação. Assim pode-se entender como risco tudo

1
Criptografia é o processo de converter dados em um formato que não possa ser lido por um outro usuário, a não ser o usuário que
criptografou o arquivo.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 19/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

aquilo que traz danos às informações e com isso promove perdas para a
organização.

Risco: é medido pela probabilidade de uma ameaça acontecer e


causar algum dano potencial à empresa.

Existem algumas maneiras de se classificar o grau de risco no mercado de


segurança, mas de uma forma simples, poderíamos tratar como alto,
médio e baixo risco. No caso do nosso exemplo da sala dos servidores,
poderíamos dizer que, baseado na vulnerabilidade encontrada, a ameaça
associada é de alto risco.

2.5 Incidente
Incidente de segurança da informação: é indicado por um simples ou
por uma série de eventos de segurança da informação indesejados
ou inesperados, que tenham uma grande probabilidade de
comprometer as operações do negócio e ameaçar a segurança da
informação. Exemplos de alguns incidentes de segurança da informação:
invasão digital; violação de padrões de segurança de informação.

02096342430

Figura. Impacto de incidentes de segurança nos negócios

2.6 Ataques
Ataque é uma alteração no fluxo normal de uma informação que afeta
um dos serviços oferecidos pela segurança da informação. Ele é
decorrente de uma vulnerabilidade que é explorada por um atacante em
potencial.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 20/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

A figura seguinte representa um fluxo de informações e quatro ameaças


possíveis para a segurança de um sistema de informação:
 Interrupção: ataque na transmissão da mensagem, em que o fluxo
de dados é interrompido. Um exemplo pode ser a danificação de
componentes de hardware ou a queda do sistema de comunicação por
sabotagem.
 Interceptação: este é um ataque sobre a confidencialidade. Ocorre
quando uma pessoa não autorizada tem acesso às informações
confidenciais de outra. Um exemplo seria a captura de dados na rede
ou a cópia ilegal de um arquivo.
 Modificação: este é um ataque à integridade da mensagem. Ocorre
quando uma pessoa não autorizada, além de interceptar as
mensagens, altera o conteúdo da mensagem e envia o conteúdo
alterado para o destinatário.
 Fabricação: este é um ataque sobre a autenticidade. Uma pessoa
não autorizada insere mensagens no sistema assumindo o perfil de
um usuário autorizado.

02096342430

Figura - Exemplos de ataques contra um sistema de informação

Os principais tipos de ataque são:

 Engenharia Social
É o método de se obter dados importantes de pessoas através da velha
“lábia”. No popular é o tipo de vigarice mesmo pois é assim que muitos

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 21/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

habitantes do underground da internet operam para conseguir senhas


de acesso, números de telefones, nomes e outros dados que deveriam
ser sigilosos.

A engenharia social é a técnica que explora as fraquezas


humanas e sociais, em vez de explorar a tecnologia. Guarde
isso!!!

A tecnologia avança e passos largos mas a condição humana continua


na mesma em relação a critérios éticos e morais. Enganar os outros
deve ter sua origem na pré-história portanto o que mudou foram
apenas os meios para isso.
Em redes corporativas que são alvos mais apetitosos para invasores, o
perigo é ainda maior e pode estar até sentado ao seu lado. Um colega
poderia tentar obter sua senha de acesso mesmo tendo uma própria,
pois uma sabotagem feita com sua senha parece bem mais
interessante do que com a senha do próprio autor.

 Phishing (também conhecido como Phishing scam, ou apenas scam)


Phishing é um tipo de fraude eletrônica projetada para roubar
informações particulares que sejam valiosas para cometer um roubo ou
fraude posteriormente.
O golpe de phishing é realizado por uma pessoa mal-intencionada
através da criação de um website falso e/ou do envio de uma
mensagem eletrônica falsa, geralmente um e-mail ou recado através
de scrapbooks como no sítio Orkut, entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem
e induzi-lo a fornecer informações sensíveis (números de cartões de
crédito, senhas, dados de contas bancárias, entre outras). Uma
variante mais atual é o Pharming. Nele, o usuário é induzido a baixar
02096342430

e executar arquivos que permitam o roubo futuro de informações ou o


acesso não autorizado ao sistema da vítima, podendo até mesmo
redirecionar a página da instituição (financeira ou não) para os sites
falsificados.
As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em
golpes de phishing, uma envolvendo o Banco de Brasil e a outra o
Serasa.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 22/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Figura. Isca de Phishing Relacionada ao Banco do Brasil

Figura. Isca de Phishing Relacionada ao SERASA

A palavra phishing (de fishing) vem de uma analogia criada pelos


fraudadores, em que “iscas” (e-mails) são usadas para “pescar”
informações sensíveis (senhas e dados financeiros, por exemplo) de
usuários da Internet.

Atualmente, este termo vem sendo utilizado também para se referir aos
02096342430

seguintes casos:
 mensagem que procura induzir o usuário à instalação de
códigos maliciosos, projetados para furtar dados pessoais e
financeiros;
 mensagem que, no próprio conteúdo, apresenta formulários
para o preenchimento e envio de dados pessoais e financeiros
de usuários.

Ataques a servidores Web

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 23/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

O crescimento do uso do phishing pode ser uma decorrência do aumento


do número de ataques aos servidores Web, que cresceu 41% em relação
ao trimestre anterior e 77% em relação ao mesmo período de 2009.
De acordo com o Cert.br, houve crescimento deste tipo de ataque durante
todo o ano de 2010. Os atacantes exploram vulnerabilidades em
aplicações Web para, então, hospedar nesses sites páginas falsas de
instituições financeiras, cavalos de Troia, ferramentas utilizadas em
ataques a outros servidores Web e scripts para envio de spam ou scam.

 Pharming
O Pharming é uma técnica que utiliza o sequestro ou a "contaminação"
do DNS (Domain Name Server) para levar os usuários a um site falso,
alterando o DNS do site de destino. O sistema também pode
redirecionar os usuários para sites autênticos através de proxies
controlados pelos phishers, que podem ser usados para monitorar e
interceptar a digitação.
Os sites falsificados coletam números de cartões de crédito, nomes de
contas, senhas e números de documentos. Isso é feito através da
exibição de um pop-up para roubar a informação antes de levar o
usuário ao site real. O programa mal-intencionado usa um certificado
auto-assinado para fingir a autenticação e induzir o usuário a acreditar
nele o bastante para inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usuário é sobrepor a barra de endereço e
status de navegador para induzi-lo a pensar que está no site legítimo e
inserir suas informações.
Os phishers utilizam truques para instalar programas criminosos nos
PCs dos consumidores e roubar diretamente as informações. Na
maioria dos casos, o usuário não sabe que está infectado, percebendo
apenas uma ligeira redução na velocidade do computador ou falhas de
funcionamento atribuídas a vulnerabilidades normais de software. Um
02096342430

software de segurança é uma ferramenta necessária para evitar a


instalação de programas criminosos se o usuário for atingido por um
ataque.

 Ataques de senhas
A utilização de senhas seguras é um dos pontos fundamentais para
uma estratégia efetiva de segurança. As senhas garantem que somente
as pessoas autorizadas terão acesso a um sistema ou à rede.
Infelizmente isso nem sempre é realidade. As senhas geralmente são
criadas e implementadas pelos próprios usuários que utilizam os
sistemas ou a rede. Palavras, símbolos ou datas fazem com que as

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 24/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

senhas tenham algum significado para os usuários, permitindo que eles


possam facilmente lembrá-las. Neste ponto é que existe o problema,
pois muitos usuários priorizam a conveniência ao invés da segurança.
Como resultado, eles escolhem senhas que são relativamente simples.
Enquanto isso permite que possam lembrar facilmente das senhas,
também facilita o trabalho de quebra dessas senhas por hackers. Em
virtude disso, invasores em potencial estão sempre testando as redes e
sistemas em busca de falhas para entrar. O modo mais notório e fácil a
ser explorado é a utilização de senhas inseguras.
A primeira linha de defesa, a utilização de senhas, pode se tornar um
dos pontos mais falhos. Parte da responsabilidade dos administradores
de sistemas é garantir que os usuários estejam cientes da necessidade
de utilizar senhas seguras.
Isto leva a dois objetivos a serem alcançados: primeiro, educar os
usuários sobre a importância do uso de senhas seguras; e segundo,
implementar medidas que garantam que as senhas escolhidas pelos
usuários são efetivamente adequadas.
Para alcançar o primeiro objetivo, a educação do usuário é o ponto
chave. Já para alcançar o segundo objetivo, é necessário que o
administrador de sistemas esteja um passo à frente, descobrindo
senhas inseguras antes dos atacantes. Para fazer isso é necessária a
utilização das mesmas ferramentas utilizadas pelos atacantes.
As duas principais técnicas de ataque a senhas são:
 Ataque de Dicionário: nesse tipo de ataque são utilizadas
combinações de palavras, frases, letras, números, símbolos, ou
qualquer outro tipo de combinação geralmente que possa ser
utilizada na criação das senhas pelos usuários. Os programas
responsáveis por realizar essa tarefa trabalham com diversas
permutações e combinações sobre essas palavras. Quando
alguma dessas combinações se referir à senha, ela é considerada
02096342430

como quebrada (Cracked).


Geralmente as senhas estão armazenadas criptografadas
utilizando um sistema de criptografia HASH. Dessa maneira os
programas utilizam o mesmo algoritmo de criptografia para
comparar as combinações com as senhas armazenadas. Em
outras palavras, eles adotam a mesma configuração de
criptografia das senhas, e então criptografam as palavras do
dicionário e comparam com senha.
 Força-Bruta: enquanto as listas de palavras, ou dicionários, dão
ênfase a velocidade, o segundo método de quebra de senhas se
baseia simplesmente na repetição. Força-Bruta é uma forma de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 25/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

se descobrir senhas que compara cada combinação e permutação


possível de caracteres até achar a senha. Este é um método
muito poderoso para descoberta de senhas, no entanto é
extremamente lento porque cada combinação consecutiva de
caracteres é comparada. Ex: aaa, aab, aac ..... aaA, aaB, aaC...
aa0, aa1, aa2, aa3... aba, aca, ada...

 Sniffing
É o processo de captura das informações da rede por meio de um
software de escuta de rede (sniffer), que é capaz de interpretar as
informações transmitidas no meio físico. Para isso, a pilha TCP/IP é
configurada para atuar em modo promíscuo, ou seja, desta forma irá
repassar todos os pacotes para as camadas de aplicação, mesmo que
não sejam endereçados para a máquina. Esse é um ataque à
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela
rede.

Importante
Sniffers – Farejadores: Por padrão, os computadores (pertencentes
à mesma rede) escutam e respondem somente pacotes endereçados a
eles. Entretanto, é possível utilizar um software que coloca a interface
num estado chamado de modo promíscuo. Nessa condição o
computador pode monitorar e capturar os dados trafegados através da
rede, não importando o seu destino legítimo.
Os programas responsáveis por capturar os pacotes de rede são
chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles
exploram o fato do tráfego dos pacotes das aplicações TCP/IP não
utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer
02096342430

pode obter nomes de usuários, senhas ou qualquer outra informação


transmitida que não esteja criptografada.
A dificuldade no uso de um sniffer é que o atacante precisa instalar o
programa em algum ponto estratégico da rede, como entre duas
máquinas, (com o tráfego entre elas passando pela máquina com o
farejador) ou em uma rede local com a interface de rede em modo
promíscuo.

 Spoofing – Falsificação de Endereço

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 26/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Spoofing é a modificação de campos de identificação de pacotes de


forma que o atacante possa atuar se passando por outro host.
Pode ser considerado como sendo uma técnica utilizada por invasores
para conseguirem se autenticar a serviços, ou outras máquinas,
falsificando o seu endereço de origem. Ou seja, é uma técnica de
ataque contra a autenticidade, uma forma de personificação que
consiste em um usuário externo assumir a identidade de um usuário ou
computador interno, atuando no seu lugar legítimo.
A técnica de spoofing pode ser utilizada para acessar serviços que são
controlados apenas pelo endereço de rede de origem da entidade que
irá acessar o recurso específico, como também para evitar que o
endereço real de um atacante seja reconhecido durante uma tentativa
da invasão.
Essa técnica é utilizada constantemente pelos Hackers, sendo que
existem várias ferramentas que facilitam o processo de geração de
pacotes de rede com endereços falsos.

 IP Spoofing (Falsificação de endereço IP)


A falsificação de endereço IP não é exatamente um ataque, ela na
verdade é utilizada juntamente com outros ataques para esconder a
identidade do atacante. Consiste na manipulação direta dos campos do
cabeçalho de um pacote para falsificar o número IP da máquina que
dispara a conexão.
Quando um host A quer se conectar ao B, a identificação é feita através
do número IP que vai no cabeçalho, por isto, se o IP do cabeçalho
enviado pelo host A for falso (IP de um host C), o host B, por falta de
outra forma de identificação, acredita estar se comunicando com o host
A.
Através desta técnica, o hacker consegue atingir os seguintes
objetivos: obter acesso a máquinas que confiam no IP que foi
02096342430

falsificado, capturar conexões já existentes e burlar os filtros de


pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços
de origem e destino.

 Denial of Service (DoS)


Os ataques de negação de serviço (denial of service - DoS) consistem
em impedir o funcionamento de uma máquina ou de um serviço
específico. No caso de ataques a redes, geralmente ocorre que os
usuários legítimos de uma rede não consigam mais acessar seus
recursos.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 27/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

O DoS acontece quando um atacante envia vários pacotes ou


requisições de serviço de uma vez, com objetivo de sobrecarregar um
servidor e, como conseqüência, impedir o fornecimento de um serviço
para os demais usuários, causando prejuízos.

No DoS o atacante utiliza um computador para tirar de operação


um serviço ou computador(es) conectado(s) à Internet!!

Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar


uma sobrecarga no processamento de um computador, de modo que o
usuário não consiga utilizá-lo; gerar um grande tráfego de dados para
uma rede, ocasionando a indisponibilidade dela; indisponibilizar
serviços importantes de um provedor, impossibilitando o acesso de
seus usuários.
Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto
não significa que houve uma invasão, pois o objetivo de tais ataques é
indisponibilizar o uso de um ou mais computadores, e não invadi-los.

 Distributed Denial of Service (DDoS) -> São os ataques


coordenados!
Em dispositivos com grande capacidade de processamento,
normalmente, é necessária uma enorme quantidade de requisições
para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma
botnet (rede de computadores zumbis sob comando do atacante) para
bombardear o servidor com requisições, fazendo com que o ataque
seja feito de forma distribuída (Distributed Denial of Service – DDoS).

No DDoS – ataque de negação de serviço distribuído - , um


conjunto de computadores é utilizado para tirar de operação um
ou mais serviços ou computadores conectados à Internet.
02096342430

 SYN Flood
O SYN Flood é um dos mais populares ataques de negação de serviço.
O ataque consiste basicamente em se enviar um grande número de
pacotes de abertura de conexão, com um endereço de origem forjado
(IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexões em andamento, envia um pacote de resposta e fica
aguardando uma confirmação da máquina cliente. Como o endereço de
origem dos pacotes é falso, esta confirmação nunca chega ao servidor.
O que acontece é que em um determinado momento, a fila de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 28/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

conexões em andamento do servidor fica lotada, a partir daí, todos os


pedidos de abertura de conexão são descartados e o serviço inutilizado.
Esta inutilização persiste durante alguns segundos, pois o servidor ao
descobrir que a confirmação está demorando demais, remove a
conexão em andamento da lista. Entretanto se o atacante persistir em
mandar pacotes seguidamente, o serviço ficará inutilizado enquanto ele
assim o fizer.

 Ataques de Loop
Dentro desta categoria de ataque o mais conhecido é o Land. Ele
consiste em mandar para um host um pacote IP com endereço de
origem e destino iguais, o que ocasiona um loop na tabela de conexões
de uma máquina atacada. Para executar um ataque como este, basta
que o hacker tenha um software que permita a manipulação dos
campos dos pacotes IP.

 Ataques via ICMP


O protocolo ICMP (Internet Control Message Protocol) é utilizado no
transporte de mensagens de erro e de controle. Essencialmente é um
protocolo de transferência de mensagens entre gateways e estações.
Como todos os protocolos do conjunto TCP/IP, o ICMP não tem como
ter garantia se a informação recebida é verdadeira, e por este motivo,
um atacante pode utilizar o ICMP para interromper conexões já
estabelecidas, como por exemplo enviando uma mensagem ICMP de
host inacessível para uma das máquinas.

 Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o
máximo permitido (65.535 bytes) para a máquina atacada. O pacote é
enviado na forma de fragmentos (porque nenhuma rede permite o
02096342430

tráfego de pacotes deste tamanho), e quando a máquina destino tenta


montar estes fragmentos, inúmeras situações podem ocorrer: a
maioria trava, algumas reinicializam, outras exibem mensagens no
console, etc.

 Dumpster diving ou trashing


É a atividade na qual o lixo é verificado em busca de informações sobre
a organização ou a rede da vítima, como nomes de contas e senhas,
informações pessoais e confidenciais. Muitos dados sigilosos podem ser
obtidos dessa maneira.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 29/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

2.7 Antivírus
O programa Antivírus verifica se existem vírus conhecidos ou
desconhecidos no seu computador. O vírus conhecido é aquele que pode
ser detectado e identificado pelo nome. O vírus desconhecido é o que
ainda não foi definido pelo programa Antivírus. O programa Antivírus
monitora continuamente o seu computador a fim de protegê-lo contra
ambos os tipos de vírus. Para isso, ele usa:
 definições de vírus (que detectam os vírus conhecidos): o
serviço de definição de vírus consiste em arquivos que o programa
Antivírus usa para reconhecer os vírus e interromper suas
atividades;
 tecnologia Bloodhound: detecta vírus analisando a estrutura, o
comportamento e outros atributos dos arquivos, como a lógica de
programação, as instruções de computador e todos os dados nele
contidos. Ela também define ambientes simulados nos quais carrega
documentos e testa a existência de vírus de macro;
 bloqueios de scripts: o script é um programa gravado em
linguagem de script (como, por exemplo, Visual Basic Script ou
JavaScript) que pode ser executado sem interação com o usuário.
Como podem ser abertos com editores ou processadores de texto,
os scripts são muito fáceis de alterar. Eles podem ser usados
quando você se conecta à Internet ou verifica seu e-mail.

A reinicialização do computador também requer o uso de scripts que lhe


informem que programas deve carregar e executar. Os scripts também
podem ser criados para executar atividades maliciosas quando iniciados.
Você pode receber um script malicioso sem perceber, abrindo documentos
ou anexos de e-mail infectados, visualizando mensagens de e-mail em
HTML infectadas ou visitando sites da Internet infectados. O bloqueio de
02096342430

scripts detecta vírus de Visual Basic e JavaScript, sem a necessidade de


definições de vírus específicas. Ele monitora os scripts em busca de
atividades típicas de vírus, emitindo alertas caso sejam detectadas.
Os recursos representados pelas definições de vírus, tecnologia
Bloodhound, bloqueio de scripts e verificação de e-mail e mensageiros
instantâneos são todos empregados nas verificações agendadas e
manuais, além de serem usados pelo Auto-Protect para monitorar
constantemente um computador.
O Auto-Protect do programa Antivírus é carregado na memória durante a
inicialização do Sistema Operacional, fornecendo proteção constante
enquanto se trabalha. Usando o Auto-Protect, o programa Antivírus
automaticamente:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 30/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

 elimina quaisquer worms, Cavalos de troia e vírus, inclusive os de


macro, e repara arquivos danificados;
 verifica a existência de vírus cada vez que se utiliza programas,
discos flexíveis ou outras mídias removíveis em um computador ou
utiliza documentos criados ou recebidos;
 monitora o computador em busca de sintomas atípicos que possam
indicar a existência de um vírus em ação;
 protege o computador contra vírus provenientes da Internet.

2.8 Prevenção de Intrusão e Firewall


Em um sistema em segurança de redes de computadores, a intrusão é
qualquer conjunto de ações que tendem a comprometer a integridade,
confidencialidade ou disponibilidade dos dados ou sistemas.
Os intrusos em uma rede podem ser de dois tipos: internos (que tentam
acessar informações não autorizadas para ele); externos (tentam acessar
informações via Internet).

IDS (Intrusion Detection Systems) são sistemas de detecção de


intrusos, que têm por finalidade detectar atividades incorretas, maliciosas
ou anômalas, em tempo real, permitindo que algumas ações sejam
tomadas.
• Geram logs para casos de tentativas de ataques e para casos em
que um ataque teve sucesso.
• Mesmo sistemas com Firewall devem ter formas para detecção de
intrusos.
• Assim como os firewalls, os IDSs também podem gerar falsos
positivos (Uma situação em que o firewall ou IDS aponta uma
atividade como sendo um ataque, quando na verdade não é).
02096342430

As informações podem ser coletadas em redes, de várias formas:


• Sistemas de detecção de intrusão baseados em rede (NIDS)
Neste tipo de sistema, as informações são coletadas na rede,
normalmente por dispositivos dedicados que funcionam de forma
similar a sniffers de pacotes.
Vantagens: diversas máquinas podem ser monitoradas utilizando-se
apenas um agente (componente que coleta os dados).
Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter
visão do que ocorre na máquina atacada.

• Sistemas de detecção de intrusão baseados em host (HIDS)

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 31/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Coletam informações dentro das máquinas monitoradas, o que


normalmente é feito através de um software instalado dentro delas.

• Hybrid IDS
Combina as 2 soluções anteriores!!

Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por


ataques já catalogados e registrados, podendo, em alguns casos, fazer
análise comportamental.

O firewall não tem a função de procurar por ataques. Ele realiza a


filtragem dos pacotes e, então, bloqueia as transmissões não
permitidas. O firewall atua entre a rede externa e interna, controlando o
tráfego de informações que existem entre elas, procurando certificar-se de
que este tráfego é confiável, em conformidade com a política de
segurança do site acessado. Também pode ser utilizado para atuar entre
redes com necessidades de segurança distintas.

O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de


ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e
obstrui automaticamente ataques computacionais a recursos protegidos.
Diferente dos IDS tradicionais, que localizam e notificam os
administradores sobre anomalias, um IPS defende o alvo sem uma
participação direta humana.

Basicamente, o firewall é um sistema para controlar o acesso às


redes de computadores, desenvolvido para evitar acessos não
autorizados em uma rede local ou rede privada de uma
corporação. Pode ser desde um software sendo executado no
ponto de conexão entre as redes de computadores ou um conjunto
02096342430

complexo de equipamentos e softwares.

A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
sendo uma ligação entre redes de computadores que restringem o tráfego
de comunicação de dados entre a parte da rede que está “dentro” ou
“antes” do firewall, protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexão entre as redes, onde,
através de regras de segurança, controla o tráfego que flui para dentro e

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 32/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

para fora da rede protegida. Pode ser desde um único computador, um


software sendo executado no ponto de conexão entre as redes de
computadores ou um conjunto complexo de equipamentos e softwares.
Deve-se observar que isso o torna um potencial gargalo para o tráfego de
dados e, caso não seja dimensionado corretamente, poderá causar atrasos
e diminuir a performance da rede.
Os firewalls são implementados, em regra, em dispositivos que fazem a
separação da rede interna e externa, chamados de estações guardiãs
(bastion hosts).
As principais funcionalidades oferecidas pelos firewalls são:
 regular o tráfego de dados entre uma rede local e a rede externa
não confiável, por meio da introdução de filtros para pacotes ou
aplicações;
 impedir a transmissão e/ou recepção de acessos nocivos ou não
autorizados dentro de uma rede local;
 mecanismo de defesa que restringe o fluxo de dados entre redes,
podendo criar um “log” do tráfego de entrada e saída da rede;
 proteção de sistemas vulneráveis ou críticos, ocultando informações
de rede como nome de sistemas, topologia da rede, identificações
dos usuários etc.

Fique ligado!

Existem ameaças das quais o firewall NÃO PODE proteger:

 uso malicioso dos serviços que ele é autorizado a liberar;


 usuários que não passam por ele, ou seja, o firewall não verifica o fluxo
intrarredes;
 falhas de seu próprio hardware e sistema operacional;
 ataques de Engenharia Social – uma técnica em que o atacante (se
02096342430

fazendo passar por outra pessoa) utiliza-se de meios, como uma


ligação telefônica ou e-mail, para persuadir o usuário a fornecer
informações ou realizar determinadas ações. Exemplo: algum
desconhecido liga para a sua casa e diz ser do suporte técnico do seu
provedor de acesso. Nessa ligação, ele informa que sua conexão com a
Internet está apresentando algum problema e, então, solicita sua
senha para corrigi-lo. Caso a senha seja fornecida por você, esse
“suposto técnico” poderá realizar uma infinidade de atividades
maliciosas com a sua conta de acesso à Internet, relacionando, dessa
maneira, tais atividades ao seu nome.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 33/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

3 Criptografia e Certificação Digital


A palavra criptografia é composta dos termos gregos KRIPTOS (secreto,
oculto, ininteligível) e GRAPHO (escrita, escrever). Trata-se de um
conjunto de conceitos e técnicas que visa codificar uma informação de
forma que somente o emissor e o receptor possam acessá-la. A
criptografia é, provavelmente, tão antiga quanto a própria escrita, sendo
alvo constante de extenso estudo de suas técnicas. Na informática, as
técnicas mais conhecidas envolvem o conceito de chaves, as chamadas
"chaves criptográficas". Trata-se de um conjunto de bits (unidade de
medida de armazenamento) baseado em um determinado algoritmo capaz
de codificar e de decodificar informações. Se o receptor da mensagem
usar uma chave incompatível com a chave do emissor, não conseguirá
extrair a informação.
Os primeiros métodos criptográficos existentes usavam apenas um
algoritmo de codificação. Assim, bastava que o receptor da informação
conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso
tiver posse desse algoritmo, também poderá decifrá-la, caso capture os
dados criptografados. Há ainda outro problema: imagine que a pessoa A
tenha que enviar uma informação criptografada à pessoa B. Esta última
terá que conhecer o algoritmo usado. Imagine agora que uma pessoa C
também precisa receber uma informação da pessoa A, porém a pessoa C
não pode descobrir qual é a informação que a pessoa B recebeu. Se a
pessoa C capturar a informação envida à pessoa B, também conseguirá
decifrá-la, pois quando a pessoa A enviou sua informação, a pessoa C
também teve que conhecer o algoritmo usado. Para a pessoa A evitar esse
problema, a única solução é usar um algoritmo diferente para cada
receptor.
Detalhe: Na área de segurança é comum utilizar os nome Alice (A) e Bob
(B) para representar as pessoas que querem se comunicar de forma
secreta.
02096342430

Terminologia básica sobre Criptografia:


 Mensagem ou texto é a informação de se deseja proteger. Esse
texto quando em sua forma original, ou seja, a ser transmitido, é
chamado de texto puro ou texto claro.
 Remetente ou emissor refere-se à pessoa que envia a mensagem.
 Destinatário ou receptor refere-se à pessoa que receberá a
mensagem.
 Encriptação é o processo em que um texto puro passa,
transformando-se em texto cifrado.
 Desencriptação é o processo de recuperação de um texto puro a
partir de um texto cifrado.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 34/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

 Criptografar é o ato de encriptar um texto puro, assim como,


descriptografar é o ato de desencriptar um texto cifrado.

3.1 Sistemas Criptográficos


Chave é a informação que o remetente e o destinatário possuem, e que
será usada para criptografar e descriptografar um texto ou mensagem.

3.1.1 Chaves criptográficas

Na criptografia, para proteger os dados é necessário um algoritmo


(método/processo), que para encriptar (criptografar) os dados, necessita
de uma chave (número ou frase secreta).
Hoje, podemos afirmar que a criptografia computadorizada opera por meio
da utilização de chaves secretas, ao invés de algoritmos secretos. Se
protegermos os dados com uma chave, precisamos proteger somente a
chave. Se utilizarmos chaves para proteger segredos, podemos utilizar
diversas chaves para proteger diferentes segredos. Em outras palavras, se
uma chave for quebrada, os outros segredos ainda estarão seguros. Por
outro lado, se um algoritmo secreto for quebrado por um invasor, este
terá acesso a todos os outros segredos.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o
mesmo método) para vários receptores. Basta que cada um receba uma
chave diferente. Além disso, caso um receptor perca ou exponha
determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.
Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e
assim por diante. Esses valores expressam o tamanho de uma
determinada chave. Quanto mais bits forem utilizados, maior será a chave
e mais difícil de descobrir o segredo por meio da força bruta (tentativa e
erro) ou técnicas automatizadas de quebra da chave. Assim, sendo maior
a chave, mais segura será a criptografia.
02096342430

Explico: caso um algoritmo use chaves de 8 bits, apenas 256 chaves


poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa
claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256
combinações (embora demore), imagine então um computador. Porém, se
forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para
ver o que acontece), teremos uma quantidade extremamente grande de
combinações, deixando a informação criptografada bem mais segura.
Primeiro, tenha em mente que o bit (Binary Digit) ou dígito binário é a
menor unidade de armazenamento na memória do computador. Ele pode
representar dois valores apenas. No caso da computação, ou armazena o
zero ou armazena o um (0-1).

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 35/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Para formar mensagens, é preciso agrupar os bits. O padrão atual é o


byte (Binary Term) ou termo binário, que é composto por 8 bits. Isto não
é ao acaso. Oito bits que podem valer 0 ou 1 cada, permitem 256
combinações diferentes. Então, para representar os símbolos, basta existir
uma tabela com 256 posições e, em casa posição da tabela, um símbolo.
Assim, internamente ao computador temos uma sequencia de 8 dígitos
(zeros ou uns), que, associados a uma tabela, representam um símbolo.
Já ouviu falar da tabela ASCII (American Code for Interchange
Information)? Ela é o padrão para as tabelas de codificação de símbolos.
Nela temos desde as letras e dígitos, aos caracteres especiais e outras
teclas especiais. Por exemplo, a letra “A” é ocupa a casa de número 65
nesta tabela (convertendo 65 para o sistema de numeração binário –
zeros e uns – temos 1000001). Bom, o interessante é que você pode
armazenar símbolos na memória por meio deste sistema de numeração e
da tabela ASCII. Veja a mensagem abaixo (texto = “PASSEI!”

Texto (símbolos) P A S S E I !
Tabela ASCII 80 65 83 83 69 73 33
Binário 1010000 1000001 1010011 1010011 1000101 1001001 100001

É essa a ideia. Cada símbolo do texto “PASSEI!” possui um número na


tabela ASCII. Este número é armazenado na memória do computador (em
binário). Então, falando em criptografia, estamos falando em fazer contas
com estes números para encontrar novos números que, quando
associados à tabela, ficam estranhos. Por exemplo, somemos 30 a cada
número da tabela ASCII que representa um símbolo do texto claro.
Temos: 90, 75, 83, 83, 69, 73 e 43.
Usando a tabela, teríamos:

Texto (símbolos) P A 02096342430


S S E I !
Tabela ASCII 80 65 83 83 69 73 33
Binário 1010000 1000001 1010011 1010011 1000101 1001001 100001
Algoritmo = Ascii+10 90 75 93 93 79 83 43
Texto Cifrado Z K ] ] O S +

Na tabela acima, temos o texto cifrado como resultado da aplicação do


algoritmo: “some 10 ao código ASCII de cada símbolo do texto claro”. O
resultado é: “ZK]]OS+”. Assim, quem conseguir obter a mensagem não
conseguirá entendê-la, exceto se conhecer o algoritmo que cifrou a
mensagem.
Agora, imagine que o algoritmo fosse tal que ao invés de usar um valor
constante para calcular o novo caractere, usasse um valor fornecido pelo

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 36/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

usuário. Esta chave informada, resultaria em textos diferentes, para


chaves diferentes. Neste caso, a chave deve ser conhecida pelos
participantes do processo, tanto o emissor quanto o receptor, além do
algoritmo, é claro. Além deste esquema, existe um que possui não uma,
mas duas chaves. Uma para cifrar e outra para decifrar.
Vamos estudar estes casos separadamente. Existem dois tipos de chaves:
simétricas e assimétricas.

Chave simétrica

Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem


uso da mesma chave, isto é, uma única chave é usada na codificação e na
decodificação da informação.

Nas figuras acima, podemos observar o funcionamento da criptografia


simétrica. Uma informação é encriptada através de um polinômio
utilizando-se de uma chave (Chave A) que também serve para decriptar a
informação. 02096342430

As principais vantagens dos algoritmos simétricos são:


 Rapidez: Um polinômio simétrico encripta um texto longo em
milésimos de segundos
 Chaves pequenas: uma chave de criptografia de 128bits torna um
algoritmo simétrico praticamente impossível de ser quebrado.

A maior desvantagem da criptografia simétrica é que a chave utilizada


para encriptar é igual à chave que decripta. Quando um grande número
de pessoas tem conhecimento da chave, a informação deixa de ser um
segredo.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 37/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

O uso de chaves simétricas tem algumas desvantagens, fazendo com que


sua utilização não seja adequada em situações onde a informação é muito
valiosa. Para começar, é necessário usar uma grande quantidade de
chaves caso muitas pessoas estejam envolvidas.
Ainda, há o fato de que tanto o emissor quanto o receptor precisa
conhecer a chave usada. A transmissão dessa chave de um para o outro
pode não ser tão segura e cair em "mãos erradas".
Existem vários algoritmos que usam chaves simétricas, como o DES, o
IDEA, e o RC:
 DES (Data Encryption Standard): criado pela IBM em 1977, faz
uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de
combinações (256 = 72.057.594.037.927.936). É um valor
absurdamente alto, mas não para um computador potente. Em
1997, ele foi quebrado por técnicas de "força bruta" (tentativa e
erro) em um desafio promovido na internet;
 IDEA (International Data Encryption Algorithm): criado em
1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz
uso de chaves de 128 bits e que tem uma estrutura semelhante ao
DES. Sua implementação em software é mais fácil do que a
implementação deste último;
 RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na
empresa RSA Data Security, esse algoritmo é muito utilizado em e-
mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias
versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere
da outra por trabalhar com chaves maiores.
Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption
Standard) - que é baseado no DES, o 3DES, o Twofish e sua variante
Blowfish, por exemplo.

Chave assimétrica 02096342430

Também conhecida como "chave pública", a técnica de criptografia por


chave assimétrica trabalha com duas chaves: uma denominada privada e
outra denominada pública. Nesse método, uma pessoa deve criar uma
chave de codificação e enviá-la a quem for mandar informações a ela.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 38/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Essa é a chave pública. Outra chave deve ser criada para a decodificação.
Esta – a chave privada – é secreta.
Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave
pública e a enviou a vários outros sites. Quando qualquer desses sites
quiser enviar uma informação criptografada ao USUÁRIO-A deverá utilizar
a chave pública deste. Quando o USUÁRIO-A receber a informação,
apenas será possível extraí-la com o uso da chave privada, que só o
USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação
criptografada a outro site, deverá conhecer sua chave pública.

Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais


conhecido) e o Diffie-Hellman:
 RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron
Rivest, Adi Shamir e Len Adleman nos laboratórios do MIT
(Massachusetts Institute of Technology), é um dos algoritmos de
chave assimétrica mais usados. Nesse algoritmo, números primos
(número primo é aquele que só pode ser dividido por 1 e por ele
mesmo) são utilizados da seguinte forma: dois números primos são
multiplicados para se obter um terceiro valor. Porém, descobrir os
02096342430

dois primeiros números a partir do terceiro (ou seja, fazer uma


fatoração) é muito trabalhoso.
Se dois números primos grandes (realmente grandes) forem usados
na multiplicação, será necessário usar muito processamento para
descobri-los, tornando essa tarefa quase sempre inviável.
Basicamente, a chave privada no RSA são os números multiplicados
e a chave pública é o valor obtido;
 ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um
problema matemático conhecido por "logaritmo discreto" para se
tornar seguro. Sua utilização é frequente em assinaturas digitais.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 39/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Existem ainda outros algoritmos, como o DSA (Digital Signature


Algorithm), o Schnorr (praticamente usado apenas em assinaturas
digitais) e Diffie-Hellman.
Exemplo:
Quando Alice quer mandar uma mensagem para Bob, ela procura a chave
pública dele em um diretório e usa esta chave para encriptar a
mensagem. Bob, ao receber a mensagem de Alice, usa a sua chave
privada para decriptar a mensagem e lê-la. Este sistema também
permite a autenticação digital de mensagens, ou seja, é possível garantir
ao receptor a identidade do transmissor e a integridade da mensagem.
Quando uma mensagem é encriptada com uma chave privada, ao invés da
chave pública, o resultado é uma assinatura digital: uma mensagem que
só uma pessoa poderia produzir, mas que todos possam verificar.
Normalmente autenticação se refere ao uso de assinaturas digitais: a
assinatura é um conjunto inforjável de dados assegurando o nome do
autor ou funcionando como uma assinatura de documentos. Isto indica
que a pessoa concorda com o que está escrito. Além do que, evita que a
pessoa que assinou a mensagem depois possa se livrar de
responsabilidades, alegando que a mensagem foi forjada (garantia do
não-repúdio).
Sistemas de uma chave são bem mais rápidos, e sistemas de duas chaves
são bem mais seguros. Uma possível solução é combinar as duas,
fornecendo assim um misto de velocidade e segurança. Simplesmente
usa-se a encriptação de uma chave para encriptar a mensagem, e a chave
secreta é transmitida usando a chave pública do destinatário. NÃO
confunda a chave privada com chave secreta. A primeira é mantida
em segredo, enquanto que a segunda é enviada para as pessoas que
efetivarão a comunicação.

3.1.2 PGP – Pretty Good Privacy 02096342430

Trata-se de um software de criptografia, de uso livre, criado por Philip


Zimmermman em 1991. A intenção de Zimmermman foi a de ajudar na
defesa da liberdade individual nos Estados Unidos e no mundo inteiro,
uma vez que ele percebeu que o uso do computador seria algo cada vez
maior e que o direito à privacidade deveria ser mantido nesse meio. Por
ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos
meios de criptografia mais conhecidos, principalmente na troca de e-
mails.
No PGP, chaves assimétricas são usadas. Além disso, para reforçar a
segurança, o software pode realizar um segundo tipo de criptografia

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 40/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

através de um método conhecido como "chave de sessão" que, na


verdade, é um tipo de chave simétrica.

3.1.3 Certificado Digital

O Certificado Digital, também conhecido como Certificado de Identidade


Digital, associa a identidade de um titular a um par de chaves eletrônicas
(uma pública e outra privada) que, usadas em conjunto, fornecem a
comprovação da identidade.
São elementos comuns dos certificados digitais:
 Informação de atributo: É a informação sobre o objeto que é
certificado. No caso de uma pessoa, isto pode incluir seu nome,
nacionalidade e endereço e-mail, sua organização e o departamento
da organização onde trabalha.
 Chave de informação pública: É a chave pública da entidade
certificada. O certificado atua para associar a chave pública à
informação de atributo, descrita acima. A chave pública pode ser
qualquer chave assimétrica, mas usualmente é uma chave RSA.
 Assinatura da Autoridade em Certificação (CA): A CA assina
os dois primeiros elementos e, então, adiciona credibilidade ao
certificado. Quem recebe o certificado verifica a assinatura e
acreditará na informação de atributo e chave pública associadas se
acreditar na Autoridade em Certificação. Dentre os atributos do
certificado deve estar a Data de Validade.

O Certificado Digital pode ser usado em uma grande variedade de


aplicações, como comércio eletrônico, groupware (Intranet's e Internet) e
transferência eletrônica de fundos.
Dessa forma, um cliente que compre em um shopping virtual, utilizando
um Servidor Seguro, solicitará o Certificado de Identidade Digital deste
02096342430

Servidor para verificar: a identidade do vendedor e o conteúdo do


Certificado por ele apresentado. Da mesma forma, o servidor poderá
solicitar ao comprador seu Certificado de Identidade Digital, para
identificá-lo com segurança e precisão.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital
adulterado, ele será avisado do fato, e a comunicação com segurança não
será estabelecida.
O Certificado de Identidade Digital é emitido e assinado por uma
Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta
autoridade usa as mais avançadas técnicas de criptografia disponíveis e de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 41/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

padrões internacionais (norma ISO X.509 para Certificados Digitais), para


a emissão e chancela digital dos Certificados de Identidade Digital.

3.1.4 Assinatura Digital

A assinatura digital busca resolver dois problemas não garantidos apenas


com uso da criptografia para codificar as informações: a Integridade e a
Procedência. Ela utiliza uma função chamada one-way hash function,
também conhecida como: compression function, cryptographic checksum,
message digest ou fingerprint. Essa função gera uma sequencia de
símbolos única (hash) sobre uma informação, se esse valor for o mesmo
tanto no remetente quanto destinatário, significa que essa informação não
foi alterada.
Mesmo assim isso ainda não garante total integridade, pois a informação
pode ter sido alterada no seu envio e um novo hash pode ter sido
calculado. Para solucionar esse problema, é utilizada a criptografia
assimétrica com a função das chaves num sentido inverso, onde o hash é
criptografado usando a chave privada do remetente, sendo assim o
destinatário de posse da chave pública do remetente poderá decriptar o
hash. Dessa maneira garantimos a procedência, pois somente o
remetente possui a chave privada para codificar o hash que será aberto
pela sua chave pública. Já o hash, gerado a partir da informação original,
protegido pela criptografia, garantirá a integridade da informação.
Um certificado de chave pública, normalmente denominado apenas de
certificado, é uma declaração assinada digitalmente que vincula o valor de
uma chave pública à identidade da pessoa, ao dispositivo ou ao serviço
que contém a chave particular correspondente. A maior parte dos
certificados de uso comum se baseia no padrão de certificado X.509v32,
aplicados em criptografia de chave pública - método de criptografia no
qual duas chaves diferentes são usadas: uma chave pública para
criptografar dados e uma chave particular para descriptografá-los. A
02096342430

criptografia de chave pública também é chamada de criptografia


assimétrica.
Os certificados podem ser emitidos para diversos fins como, por exemplo,
a autenticação de usuários da Web, a autenticação de servidores Web,
email seguro, segurança do protocolo Internet (IPSec), segurança de
camada de transporte do protocolo TCP/IP e assinatura de código.
Normalmente, os certificados contêm as seguintes informações:

2
Versão 3 da recomendação X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. É o formato
de certificado padrão usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pública e
informações sobre a pessoa ou entidade para a qual o certificado é emitido, informações sobre o certificado, além de informações
opcionais sobre a autoridade de certificação (CA) que emite o certificado.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 42/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

 O valor da chave pública da entidade


 As informações de identificação da entidade, como o nome e o
endereço de email
 O período de validade (tempo durante o qual o certificado é
considerado válido)
 Informações de identificação do emissor
 A assinatura digital do emissor, que atesta a validade do vínculo
entre a chave pública da entidade e as informações de identificação
da entidade.
Um certificado só é válido pelo período de tempo nele especificado; cada
certificado contém datas Válido de e Válido até, que definem os prazos do
período de validade. Quando o prazo de validade de um certificado
termina, a entidade do certificado vencido deve solicitar um novo
certificado.
Se for preciso desfazer o vínculo declarado em um certificado, esse pode
ser revogado pelo emissor. Cada emissor mantém uma lista de
certificados revogados, que pode ser usada pelos programas quando a
validade de um determinado certificado é verificada.
Uma das principais vantagens dos certificados é que os hosts não têm
mais que manter um conjunto de senhas para entidades individuais que
precisam ser autenticadas para obterem acesso. Em vez disso, o host
simplesmente deposita confiança em um emissor de certificados.
Quando um host, como um servidor Web seguro, designa um emissor
como uma autoridade raiz confiável, ele confia implicitamente nas
diretivas usadas pelo emissor para estabelecer os vínculos dos certificados
que emite. Na prática, o host confia no fato de que o emissor verificou a
identidade da entidade do certificado. Um host designa um emissor como
uma autoridade raiz confiável colocando o certificado auto-assinado do
emissor, que contém a chave pública do emissor, no armazenamento de
certificado da autoridade de certificação raiz confiável do computador
02096342430

host. As autoridades de certificação intermediárias ou subordinadas serão


confiáveis somente se tiverem um caminho de certificação válido de uma
autoridade de certificação raiz confiável.

3.1.5 VPNs - Virtual Private Network

Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma


rede privada (rede com acesso restrito) construída sobre a estrutura de
uma rede pública (recurso público, sem controle sobre o acesso aos
dados), normalmente a Internet. Ou seja, ao invés de se utilizar links
dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 43/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

infraestrutura da Internet, uma vez que para os usuários a forma como as


redes estão conectadas é transparente.
Normalmente as VPNs são utilizadas para interligar empresas onde os
custos de linhas de comunicação direta de dados são elevados. Elas criam
“túneis” virtuais de transmissão de dados utilizando criptografia para
garantir a privacidade e integridade dos dados, e a autenticação para
garantir que os dados estão sendo transmitidos por entidades ou
dispositivos autorizados e não por outros quaisquer. Uma VPN pode ser
criada tanto por dispositivos específicos, softwares ou até pelo próprio
sistema operacional.
Alguns aspectos negativos também devem ser considerados sobre a
utilização de VPNs:
 Perda de velocidade de transmissão: as informações criptografadas
têm seu tamanho aumentado, causando uma carga adicional na
rede.
 Maiores exigências de processamento: o processo de criptografar e
decriptar as informações transmitidas gera um maior consumo de
processamento entre os dispositivos envolvidos.

02096342430

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 44/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

4 Exercícios Comentados

1. (FCC/2013/TJ-PE/SERVIÇOS NOTARIAIS E DE
REGISTROS/Q.99) Um dos atributos da assinatura digital é o fato de
a) dispensar algoritmos de criptografia.
b) ser única para cada documento.
c) impedir a verificação da integridade do documento.
d) não comprovar a origem do documento.
e) admitir múltiplos emitentes.
Comentários
É possível resolver esta questão só usando o bom senso. Assinatura digital
é a versão digital da assinatura em cartório. A ideia é conferir a
certificação dada por um terceiro conhecido e confiável (cartório) de que
uma assinatura pertence de fato ao emissor da assinatura no documento.
Bem, pensando assim, será que é possível dispensar a criptografia? Não.
É possível impedir a verificação ou não comprovar a origem? Claro que
não. Agora a única dúvida é se a assinatura digital admite um ou mais
emitentes. Bem, aqui vale destacar que a assinatura digital admite apenas
um emitente.
GABARITO: B.

2. (FCC/2013/TJ-PE/SERVIÇOS NOTARIAIS E DE REGISTROS) Em


meio eletrônico, a atividade que estabelece relação única, exclusiva e
intransferível entre uma chave de criptografia, de um lado, e uma
pessoa física, jurídica, máquina ou aplicação, de outro, é conhecida
como
a) conversão. 02096342430

b) chave pública.
c) identificador único.
d) trilha de auditoria.
e) certificação digital.
Comentários
A questão apresenta o conceito de certificação digital. A ideia do
certificado digital é justamente ligar uma entidade a uma chave pública.
Desta forma, uma vez que a entidade pode cifrar mensagens com sua
chave privada, é possível verificar a autenticidade da mensagem usando a
chave pública do emissor. De quebra, uma vez que a chave pública só
funciona corretamente se a mensagem tiver sido cifrada com a chave

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 45/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

parceira (privada), então podemos dizer que, caso seja corretamente


decifrada, de fato foi cifrada pela chave privada. Conclui-se, daí, que
quem cifrou foi o dono da chave pública em questão.
Estamos falando de certificação digital, letra E.
GABARITO: E.

3. (FCC/2013/PGJ-CE/ANALISTA MINISTERIAL-DIREITO) Uma


VPN (Virtual Private Network) é uma rede virtual, criada para interligar
duas redes distantes através da internet. Esse tipo de rede
a) não pode ser acessada remotamente.
b) não permite compartilhar arquivos.
c) não permite compartilhar impressoras.
d) é considerada 100% segura, como os demais tipos de rede.
e) trafega dados encriptados.
Comentários
Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede
privada (rede com acesso restrito) construída sobre a estrutura de uma
rede pública (recurso público, sem controle sobre o acesso aos dados),
normalmente a Internet.
Logo, este tipo de rede pode ser acessada remotamente e pode
compartilhar arquivos, da mesma forma que pode compartilhar
impressoras. Apesar de trafegar dados encriptados (letra E, gabarito), não
pode ser considerada 100% segura (aliás, qual rede pode?).
GABARITO: E.

4. (FCC/2013/TJ-PE/SERVIÇOS NOTORIAIS E DE REGISTROS) Na


terminologia adotada pela Infraestrutura de Chaves Públicas Brasileira,
02096342430

entende-se por documento eletrônico a unidade de registro de


informações
a) em suporte diferente do papel.
b) codificada por meio de dígitos binários.
c) acessível por meio de equipamento eletrônico.
d) cujas cifras se tornaram inteligíveis.
e) de teor confidencial e acesso limitado.
Comentários
Documento é todo registro físico que permita armazenar informação de
forma que impeça ou permita detectar eliminação ou alteração. O

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 46/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

documento eletrônico é aquele documento que tem como meio físico um


suporte eletrônico.
De acordo com o “Glossário ICP-Brasil”, acessível pelo endereço:
http://www.iti.gov.br/images/icp-brasil/Normas%20ICP-
Brasil/Glossario/GLOSSaRIOV1.4.pdf, temos que:
“Documento Eletrônico é a Unidade de registro de informações, acessível
por meio de um equipamento eletrônico” (letra C).
GABARITO: C.

5. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM)
Atualmente, uma das formas mais difundidas de disseminação de vírus
é por meio das mensagens de e-mail. A infecção do computador, nesse
caso, pode ocorrer quando
a) a mensagem é recebida na caixa de entrada.
b) a mensagem é lida.
c) o anexo da mensagem de e-mail é copiado em uma pasta.
d) um link contido na mensagem de e-mail é acessado.
e) há o envio da confirmação do recebimento da mensagem.
Comentários
Existe mais de uma forma de ser contaminado por vírus via e-mail. Uma
delas é executar arquivos que chegam anexos e outra é clicar em links
que levam a páginas infectadas (letra D).
GABARITO: D.

6. (FCC/2013/PGJ-CE/ANALISTA MINISTERIAL-DIREITO) No uso


diário do computador, Pedro
I. considera que mensagens vindas de conhecidos nem sempre são
02096342430

confiáveis, verificando se contêm vírus antes de abri-las.


II. mantém habilitada a autoexecução de mídias removíveis.
III. mantém habilitada, no programa leitor de e-mails, a
autoexecução de arquivos anexados.
IV. configura seu antimalware para verificar apenas os formatos de
arquivo executáveis (.exe).
Podem comprometer a segurança do computador as ações contidas
SOMENTE em
a) II, III e IV.
b) I, II e III.
c) III e IV.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 47/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

d) I, II e IV.
e) I, III e IV.
Comentários
Precisamos comentar todos os itens.
Em I não encontramos uma afirmação que comprometa a segurança, pois
verificar as mensagens antes de abrir é uma boa prática no contexto de
segurança da informação.
De outro lado, em II, habilitar a autoexecução de mídias removíveis não é
uma boa prática e compromete a segurança, pois significa que qualquer
mídia inserida no sistema poderá ser imediatamente executada. Desta
forma, um malware pode infectar o sistema.
Da mesma forma o item III compromete o sistema permitindo a execução
automática de anexos a e-mails.
Finalmente o item IV também compromete a segurança quando deixa de
verificar tipos de arquivos que podem conter vírus como os documentos
que possuem macros (Word) e arquivos compactados, que podem conter
arquivos diversos, incluindo arquivos executáveis.
Então chegamos à letra A, onde os itens II, III e IV podem comprometer a
segurança.
GABARITO: A.

7. (FCC/2013/PGJ-CE/TECNICO MINISTERIAL-APOIO
ESPECIALIZADO) As VPNs usam vínculos I para assegurar que
apenas usuários autorizados possam se conectar à rede, além de
usarem II para garantir que outros não possam interceptar e usar
dados que trafeguem na Internet. O Windows XP consegue essa
segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN
02096342430

também permite que uma empresa se conecte às suas filiais ou a


outras empresas por meio de uma III ao mesmo tempo em que
mantém as comunicações seguras.
Preenchem as lacunas correta e respectivamente:
a) I-dinâmicos II-firewall III-rede local
b) I-criptografados II-senha III-rede local
c) I-autenticados II-protocolos III-intranet
d) I-dinâmicos II-firewall III-intranet
e) I-autenticados II-criptografia III-rede pública
Comentários

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 48/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Esta frase foi retirada do site da Microsoft: “As VPNs usam vínculos
autenticados para assegurar que apenas usuários autorizados possam se
conectar à sua rede, além de usarem criptografia para garantir que
outros não possam interceptar e usar dados que percorram a Internet. O
Windows XP consegue essa segurança usando os protocolos PPTP ou L2TP.
Um protocolo de encapsulamento é uma tecnologia que ajuda a tornar a
transferência de informações na Internet mais segura de um computador
para outro.
A tecnologia VPN também permite que uma empresa se conecte a suas
filiais ou a outras empresas por meio de uma rede pública (como a
Internet) ao mesmo tempo em que mantém as comunicações seguras. A
conexão VPN na Internet opera logicamente como um link WAN
exclusivo.”
A resposta é a letra E.
GABARITO: E.

8. (FCC/2013/SERGIPE_GAS/ASS.TEC.ADMINISTRATIVO-RH) Uma
conta de usuário corresponde à identificação única de um usuário em
um computador ou serviço. Para garantir que uma conta de usuário
seja utilizada apenas pelo proprietário da conta, utilizam-se
mecanismos de autenticação, como por exemplo, senhas. É
considerada uma senha com bom nível de segurança aquela
a) formada por datas de nascimento, nome de familiares e preferências
particulares, pois são fáceis de memorizar.
b) formada por nomes, sobrenomes, placas de carro e número de
documentos, pois são fáceis de memorizar.
c) associada à proximidade entre os caracteres do teclado como, por
exemplo, "QwerTasdfG".
d) formada por palavras presentes em listas publicamente conhecidas
02096342430

que sejam usadas cotidianamente pelo usuário, como nomes de


músicas, times de futebol.
e) criada a partir de frases longas que façam sentido para o usuário,
que sejam fáceis de memorizar e que tenham diferentes tipos de
caracteres.
Comentários
Segundo a cartilha de segurança para Internet do Centro de Estudos,
Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.BR),
uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta
(forte) e fácil de ser lembrada. Não convém que você crie uma senha forte
se, quando for usá-la, não conseguir recordá-la. Também não convém que

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 49/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

você crie uma senha fácil de ser lembrada se ela puder ser facilmente
descoberta por um atacante.
Alguns elementos que você não deve usar na elaboração de suas senhas
são:
 Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de
usuário, números de documentos, placas de carros, números de
telefones e datas1 (estes dados podem ser facilmente obtidos e
usados por pessoas que queiram tentar se autenticar como você).
 Sequências de teclado: evite senhas associadas à proximidade entre
os caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois
são bastante conhecidas e podem ser facilmente observadas ao
serem digitadas.
 Palavras que façam parte de listas: evite palavras presentes em
listas publicamente conhecidas, como nomes de músicas, times de
futebol, personagens de filmes, dicionários de diferentes idiomas,
etc. Existem programas que tentam descobrir senhas combinando e
testando estas palavras e que, portanto, não devem ser usadas
(mais detalhes na Seção 3.5 do Capítulo Ataques na Internet).
Alguns elementos que você deve usar na elaboração de suas senhas são:
 Números aleatórios: quanto mais ao acaso forem os números
usados melhor, principalmente em sistemas que aceitem
exclusivamente caracteres numéricos.
 Grande quantidade de caracteres: quanto mais longa for a senha
mais difícil será descobri-la. Apesar de senhas longas parecerem, a
princípio, difíceis de serem digitadas, com o uso frequente elas
acabam sendo digitadas facilmente.
 Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha
mais difícil será descobri-la. Procure misturar caracteres, como
números, sinais de pontuação e letras maiúsculas e minúsculas. O
02096342430

uso de sinais de pontuação pode dificultar bastante que a senha seja


descoberta, sem necessariamente torná-la difícil de ser lembrada.
Algumas dicas práticas que você pode usar na elaboração de boas senhas
são:
 Selecione caracteres de uma frase: baseie-se em uma frase e
selecione a primeira, a segunda ou a última letra de cada
palavra. Exemplo: com a frase "O Cravo brigou com a Rosa
debaixo de uma sacada" você pode gerar a senha "?OCbcaRddus"
(o sinal de interrogação foi colocado no início para acrescentar
um símbolo à senha).

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 50/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

 Utilize uma frase longa: escolha uma frase longa, que faça
sentido para você, que seja fácil de ser memorizada e que, se
possível, tenha diferentes tipos de caracteres. Evite citações
comuns (como ditados populares) e frases que possam ser
diretamente ligadas à você (como o refrão de sua música
preferida). Exemplo: se quando criança você sonhava em ser
astronauta, pode usar como senha "1 dia ainda verei os aneis de
Saturno!!!".
 Faça substituições de caracteres: invente um padrão de
substituição baseado, por exemplo, na semelhança visual ("w" e
"vv") ou de fonética ("ca" e "k") entre os caracteres. Crie o seu
próprio padrão pois algumas trocas já são bastante óbvias.
Exemplo: duplicando as letras "s" e "r", substituindo "o" por "0"
(número zero) e usando a frase "Sol, astro-rei do Sistema Solar"
você pode gerar a senha "SS0l, asstrr0-rrei d0 SSisstema
SS0larr".
Com base nestas informações, descartamos as opções de “A” a “D” e
marcamos a letra “E”.
GABARITO: E.

9. (CESGRANRIO - 2009 - FUNASA - Técnico de Contabilidade) Qual


dos itens abaixo NÃO representa um mecanismo de segurança?
a) Assinatura digital
b) Software anti-spyware
c) Sistema biométrico
d) Firewall
e) Worm
02096342430

Comentários
Na letra “e” encontramos o gabarito da questão. Um Worm é um malware,
ou seja, ele é uma ameaça ao sistema e não um mecanismo de
segurança.
A propósito, um Worm é “Worm é um programa capaz de se propagar
automaticamente através de redes, enviando cópias de si mesmo de
computador para computador” (Cartilha de Segurança para Internet - -
Núcleo de Informação e Coordenação do Ponto Br).
GABARITO: E.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 51/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

10. (CESGRANRIO - 2010 - Petrobrás - Profissional Júnior -


Direito) Entre os grandes problemas da atualidade relacionados à
confidencialidade das informações um refere-se à prevenção da
invasão dos computadores por pessoas mal-intencionadas. A principal
forma de evitar danos causados por softwares espiões dos quais essas
pessoas se utilizam para alcançarem seus objetivos é
a) utilizar apenas webmail para leitura das correspondências
eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do computador.
c) compartilhar os principais documentos com pessoas idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.
Comentários
Podemos observar que todos os itens relacionam ações que incrementam
a segurança do usuário. Mas, dentre elas, a mais importante no combate
aos programas maliciosos é o antivírus. Outro software que pode
incrementar a segurança se corretamente instalado e configurado é o
firewall.
GABARITO: D.

11. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração


e Controle Júnior) O objetivo do firewall é
a) possibilitar a conexão com a Internet.
b) configurar uma rede privada.
c) visualizar diversos tipos de arquivos.
d) permitir a edição de imagens.
e) realizar a segurança de redes privadas.
Comentários 02096342430

O firewall é um sistema para controlar o acesso às redes de


computadores, desenvolvido para evitar acessos não autorizados em uma
rede local ou rede privada de uma corporação. Pode ser desde um
software sendo executado no ponto de conexão entre as redes de
computadores ou um conjunto complexo de equipamentos e softwares.
Portanto, é na letra “e” que encontramos o gabarito da questão.
GABARITO: E.

12. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração


e Controle Júnior) Dentre as ferramentas que auxiliam a proteção de
um computador, inclui-se o

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 52/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

a) HTTP.
b) driver do HD.
c) FTP.
d) RSS.
e) antivirus.
Comentários
Vamos analisar cada item.
a) Item errado. O HTTP (hipertexto transfer protocol)– a – é o protocolo
utilizado pela WEB;
b) Item errado. O driver do HD possibilita a comunicação entre o HD e o
computador/sistema operacional;
c) Item errado. O FTP (file transfer protocol) é o protocolo para
transferência de arquivos do conjunto TCP/IP. Não é o único capaz de
transferir arquivos, mas este é especializado e possui vários comandos
para navegação e transferência de arquivos;
d) Item errado. RSS (Really Simple Syndication) é uma forma de Feed
que possibilita ao usuário receber dados de diversas fontes, reunindo-os
em único local;
e) Item correto. O antivírus é uma ferramenta que auxilia no combate às
pragas eletrônicas.
GABARITO: E.

13. (CESGRANRIO - 2010 - Petrobrás - Técnico de Contabilidade -


Distribuidora) Os mecanismos implementados por software, usados
para restringir o acesso e o uso do sistema operacional, de redes, de
programas utilitários e aplicativos, constituem um processo de
segurança
a) digital. 02096342430

b) física.
c) lógica.
d) restrita.
e) simples.
Comentários
Quando falamos em software estamos falando em LÓGICA. É um termo
que se opõe ao termo FÍSICO, neste caso. O software é a ideia, a
sequência (lógica) de comandos que implementa a ideia.
GABARITO: C.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 53/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

14. (CESGRANRIO - 2009 - SECAD-TO - Médico - Cardiologia) Qual


das ações abaixo protege um microcomputador e suas informações?
a) Executar anexos de e-mails desconhecidos.
b) Executar macros do Excel que contenham vírus.
c) Desligar o sistema de firewall.
d) Atualizar o sistema operacional periodicamente.
e) Armazenar senhas em arquivos textos na área de trabalho.
Comentários
Essa questão é muito fácil, você não acha? Não é preciso nem mesmo
estudar segurança da informação para saber que ações como aquelas
relacionadas nos itens acima, exceto a letra “d”, são ações que
prejudicam a segurança do sistema.
A atualização do sistema é importante para que as novidades em relação
aos mecanismos de contaminação e acesso não autorizados sejam
corrigidas.
GABARITO: D.

15. (CESGRANRIO - 2008 - ANP - Técnico Administrativo) Os


procedimentos a seguir são recomendados para aumentar o nível de
segurança do computador, EXCETO:
a) não utilizar programas piratas.
b) manter antivírus e spyware atualizados.
c) instalar programas com procedência desconhecida.
d) evitar o uso de dispositivos de armazenamento de terceiros.
e) realizar periodicamente backup dos arquivos mais importantes.
Comentários
Certamente, instalar programas com procedência desconhecida não
02096342430

auxilia no incremento da segurança, ao contrário. É sabido que os


softwares maliciosos geralmente são instalados pelo próprio usuário do
computador.
GABARITO: C.

16. (CESGRANRIO - 2008 - TJ-RO - Técnico Judiciário) Durante a


navegação na Internet, que procedimento pode comprometer a
segurança das informações?
a) Fazer backup dos arquivos com regularidade.
b) Enviar dados pessoais por e-mail.
c) Utilizar software antivírus atualizado.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 54/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

d) Não divulgar login e senha de acesso à rede.


e) Não utilizar recursos de memorização de senhas.
Comentários
Navegar na Internet por si só já representa um risco. Estamos expostos
aos softwares maliciosos durante nossa navegação. Mas enviar dados
pessoais por e-mail (letra B) pode comprometer a segurança de todo o
sistema, pois isto pode permitir que outros utilizem técnicas de
engenharia social e sistemas de quebra de senha com base nos dados
fornecidos.
GABARITO: B.

17. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Considere a frase a seguir. Na criptografia ..I.. , um emissor codifica
seu documento com a chave ..II.. da pessoa que receberá a
mensagem. O texto codificado apenas poderá ser decodificado pelo
..III.. , pois, somente ele tem a chave ..IV.. relacionada à chave ..V..
que originou o texto cifrado. As lacunas I, II, III, IV e V devem ser
preenchidas, correta e respectivamente, por
a) de chaves públicas, privada, destinatário, pública e privada.
b) assimétrica, privada, emissor, pública e privada.
c) simétrica, pública, emissor, privada e pública.
d) assimétrica, pública, destinatário, privada e pública.
e) simétrica, privada, destinatário, pública e privada.
Comentários
O processo de criptografar algo precisa de duas chaves: uma para
encriptar e outra para decriptar. Acontece que existe um procedimento em
que ambas as chaves são iguais (chave simétrica) e aquele onde existem
02096342430

duas chaves distintas.


Não confunda isto. Classificamos a criptografia em Simétrica (uma só
chave) e Assimétrica (duas chaves diferentes).
Daí, podemos concluir que para o processo ser eficaz quando falamos em
uma só chave para codificar e decodificar a mensagem é preciso que esta
chave única fique secreta. Apenas quem vai codificar e quem vai
decodificar deve conhecer a chave. Os algoritmos são bem mais simples e
rápidos, pois parte do problema é resolvido pelo usuário: o segredo da
chave.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 55/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

No caso da criptografia assimétrica existem duas chaves que trabalham


em conjunto. Uma é utilizada para encriptar a mensagem e somente a
outra consegue decriptar. Por isso, uma das chaves deve permanecer em
segredo (chave privada ou secreta) e a outra é a chave conhecida, a
chave pública. Daí, para enviar uma mensagem secreta para alguém,
basta encriptar a mensagem com a chave pública da pessoa, pois
somente ela poderá decriptar (só a pessoa possui o par secreto da chave).
Além disso, se eu encriptar uma mensagem com minha chave privada,
todos poderão decriptar, pois o par que faz isto é público. Mas somente a
minha chave pública poderá decriptar, logo podemos garantir que fui eu
quem gerou a mensagem. Isto é chamado de assinatura digital e garante
a origem da mensagem.
Vamos, agora, completar a frase. Na criptografia ASSIMÉTRICA, um
emissor codifica seu documento com a chave PÚBLICA da pessoa que
receberá a mensagem. O texto codificado apenas poderá ser decodificado
pelo DESTINATÁRIO, pois, somente ele tem a chave PRIVADA relacionada
à chave PÚBLICA que originou o texto cifrado.
As lacunas I, II, III, IV e V devem ser preenchidas com os itens da letra
D.
Gabarito: D.

18. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Sobre vírus, considere:
I. Um vírus de celular pode propagar-se de telefone para telefone
através da tecnologia bluetooth ou da tecnologia MMS (Multimedia
Message Service).
II. Para proteger o computador da infecção por vírus é recomendável
02096342430

desabilitar, no programa leitor de e-mails, a autoexecução de arquivos


anexados às mensagens.
III. Para proteger o telefone celular da infecção por vírus é
recomendável aplicar todas as correções de segurança (patches) que
forem disponibilizadas pelo fabricante do aparelho.
IV. Todos os vírus são programas independentes que não necessitam
de um programa hospedeiro para funcionar e são carregados na
memória RAM automaticamente quando o computador é ligado.
Está correto o que se afirma em
a) I e III, apenas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 56/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

b) I, II, III e IV.


c) I, II e III, apenas.
d) II e III, apenas.
e) II, apenas.
Comentários
Vamos comentar todos os itens para identificar quais são verdadeiros.
I. Item verdadeiro. O bluetooth é uma forma de conexão como uma rede
sem fio e pode permitir que um vírus se propague para outro aparelho. O
MMS é uma mensagem multimídia, ou seja, pode conter mais do que
apenas texto. Neste caso, pode ser enviado um arquivo infectado de um
aparelho para outro.
II. É verdade. Se o programa leitor de email executar automaticamente os
anexos dos e-mails então um vírus poderá infectar o sistema, pois é
possível que estes estejam presentes em programas (ou arquivos) anexos
às mensagens. Item verdadeiro.
III. Verdadeiro. Grande parte dos vírus explora vulnerabilidades dos
sistemas dos aparelhos para se instalar no sistema. Daí, quando o
fabricante percebe as brechas do sistema, cria correções (patches) e as
disponibiliza para que usuários possam atualizar os sistemas.
IV. Errado. Uma das características dos vírus é utilizar-se de outros
programas como hospedeiros para facilitar a propagação. Assim, quando
os usuários se utilizam de um determinado programa e o vírus é
executado junto com este programa. Além disso, nem todos os vírus são
carregados para a memória na inicialização do computador. É possível que
alguns estejam associados a determinados procedimentos ou ações.
O resultado da análise é: 1, 2 e 3 são verdadeiros e o item 4 é falso. Logo
02096342430

o gabarito é a letra C.
Gabarito: C.

19. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) No


texto a seguir:
A assinatura digital é o resultado da aplicação de uma função
matemática que gera uma espécie de impressão digital de uma
mensagem. O primeiro passo no processo de assinatura digital de um
documento eletrônico é a aplicação dessa função, que fornece uma
sequência única para cada documento conhecida como "resumo".

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 57/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

A função matemática citada é mais conhecida como função


a) quântica.
b) de Hash.
c) quadrática.
d) de Euler.
e) binária.
Comentários
A assinatura digital busca resolver dois problemas não garantidos apenas
com uso da criptografia para codificar as informações: a Integridade e a
Procedência. Ela utiliza uma função chamada one-way hash function,
também conhecida como: compression function, cryptographic checksum,
message digest, fingerprint ou simplesmente função HASH (gabarito
letra B). Essa função gera uma sequência de símbolos única (hash) sobre
uma informação, se esse valor for o mesmo tanto no remetente quanto
destinatário, significa que essa informação não foi alterada.
Mesmo assim isso ainda não garante total integridade, pois a informação
pode ter sido alterada no seu envio e um novo hash pode ter sido
calculado. Para solucionar esse problema, é utilizada a criptografia
assimétrica com a função das chaves num sentido inverso, onde o hash é
criptografado usando a chave privada do remetente, sendo assim o
destinatário de posse da chave pública do remetente poderá decriptar o
hash. Dessa maneira garantimos a procedência, pois somente o
remetente possui a chave privada para codificar o hash que será aberto
pela sua chave pública. Já o hash, gerado a partir da informação original,
protegido pela criptografia, garantirá a integridade da informação.
Um certificado de chave pública, normalmente denominado apenas de
certificado, é uma declaração assinada digitalmente que vincula o valor de
02096342430

uma chave pública à identidade da pessoa, ao dispositivo ou ao serviço


que contém a chave particular correspondente. A maior parte dos
certificados de uso comum se baseia no padrão de certificado X.509v3,
aplicados em criptografia de chave pública - método de criptografia no
qual duas chaves diferentes são usadas: uma chave pública para
criptografar dados e uma chave particular para descriptografá-los. A
criptografia de chave pública também é chamada de criptografia
assimétrica.
Uma das principais vantagens dos certificados é que os hosts não têm
mais que manter um conjunto de senhas para entidades individuais que

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 58/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

precisam ser autenticadas para obterem acesso. Em vez disso, o host


simplesmente deposita confiança em um emissor de certificados.
Gabarito: B.

20. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Sobre a criação e gerenciamento de senha do
usuário, analise:
I. Solicitar aos usuários a assinatura de uma declaração, para manter a
confidencialidade de sua senha pessoal e das senhas de grupos de
trabalho, exclusivamente com os membros do grupo; esta declaração
assinada pode ser incluída nos termos e condições da contratação.
II. Garantir, onde os usuários necessitam manter suas próprias senhas,
que sejam fornecidas inicialmente senhas seguras e temporárias, o que
obriga o usuário a alterá-la imediatamente.
III. Estabelecer procedimentos para verificar a identidade de um
usuário antes de fornecer uma senha temporária, de substituição ou
nova.
IV. Estabelecer procedimentos para que as senhas sejam armazenadas
nos sistemas de um computador de forma desprotegida para facilitar a
recuperação.
Em uma empresa, convém que a concessão de senhas seja controlada
através de um processo de gerenciamento formal. Podem ser requisitos
corretos desse processo o que consta em
a) II, apenas.
b) I e III, apenas.
c) II e III, apenas. 02096342430

d) I, II e III, apenas.
e) I, II, III e IV.
Comentários
Em um processo de gerenciamento formal de senhas não se deve
estabelecer como requisito armazenar as senhas em um computador de
forma desprotegida. Aliás, se assim fosse, qual a necessidade de senhas?
Se estão às claras em um computador, basta ter acesso ao tal
computador para conhecer todas as senhas.
De outro lado, os itens I, II e III guardam requisitos que podem ser
estabelecidos para um gerenciamento formal de senhas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 59/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Gabarito: D.

21. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Com relação à criptografia é correto afirmar:
a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro
de tamanho fixo é transformado em um bloco de texto cifrado. Em
geral, os algoritmos que trabalham com fluxo de dados são mais lentos
do que aqueles que trabalham com blocos.
b) A segurança do algoritmo criptográfico RSA está diretamente
relacionada com a dificuldade de realizar fatorações. É utilizado para
garantir confidencialidade e autenticidade.
c) A criptografia simétrica baseia-se na utilização de duas chaves,
sendo uma mantida secreta, enquanto outra pode ser divulgada
publicamente.
d) A força de uma chave criptográfica está unicamente relacionada ao
seu algoritmo, independente do tamanho em bits da chave.
e) O DES é um algoritmo de criptografia assimétrica que substitui os
bits da mensagem clara pelos bits da mensagem criptografada. Sua
principal desvantagem é a lenta execução.
Comentários
Vamos analisar os itens separadamente.
a) Os algoritmos Simétricos (uma só chave) podem ser subdivididos em
algoritmos em bloco e algoritmos de fluxo. A diferença entre eles é que
as cifras de fluxo processam cada bit da mensagem individualmente
(processamento bit a bit), enquanto que as cifras em bloco processam
blocos de informação de uma só vez, concatenando-os no final do
02096342430

processo. Logo, este item está errado, pois associa aos algoritmos de
fluxo de dados as características da cifragem por blocos. Item errado.
b) Aqui está o gabarito da questão. O algoritmo RSA baseia-se em
fatoração de números grandes e sua segurança está justamente na
dificuldade de se conseguir descobrir estes números. É um típico
algoritmo de chaves assimétricas. Quando uma mensagem é cifrada
com uma chave, só poderá ser decriptada com a outra. RSA baseia-se
no fato de que, embora seja fácil encontrar dois números primos de
grandes dimensões (p.e. 100 dígitos), conseguir fatorar o produto de
tais dois números é considerado computacionalmente complexo (em

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 60/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

outras palavras, o tempo estimado para o conseguir ronda os milhares


de anos).
c) Errado. Simétrico = chaves iguais, ou seja, uma só chave. Por isso,
esta chave deve ser mantida em segredo.
d) Errado. A força de uma chave está relacionada também ao seu
tamanho.
e) O DES é um algoritmo de criptografia simétrica com cifragem por
bloco.
Gabarito: B.

22. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) Em relação às vulnerabilidades de uma rede de
computadores, considere:
I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes
de rede recebidos em todas as suas portas, o que se constitui num
fator de vulnerabilidade, pois, se qualquer computador ou equipamento
for invadido, um sniffer pode ser instalado para monitorar todo o
tráfego da rede e capturar senhas de acesso aos servidores, além de
outras consequências.
II. O armazenamento local dos logs nos servidores pode facilitar a
obtenção de informações a respeito das atividades do invasor e, dessa
forma, agilizar a implementação de medidas de segurança.
III. O roteador é o ponto de entrada da rede e, apesar dele possuir
algumas regras de acesso configuradas, um firewall poderia oferecer
uma proteção bem maior.
Está correto o que se afirma, SOMENTE, em:
02096342430

a) I.
b) II.
c) I e II.
d) I e III.
e) II e III.
Comentários
Vamos analisar os itens da questão.
I. Item correto. Uma das desvantagens dos concentradores (HUB) é
justamente a difusão dos pacotes transmitidos em todas as portas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 61/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

II. Item errado. O correto é o armazenamento remoto dos logs. Por


exemplo, um servidor protegido que funcione como um centralizador de
logs pode evitar que o invasor apague os rastros, coisa que se o registro
do log for realizado no servidor local o invasor poderá apagar.
III. Item correto. De fato o roteador é um ponto de entrada da rede não
oferece os recursos de proteção de um firewall.
Analisando os itens temos que são verdadeiros somente I e III.
Gabarito: D.

23. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) O golpe de Pharming é um ataque que consiste em
a) corromper o DNS, fazendo com que a URL de um site passe a
apontar para um servidor diferente do original.
b) alterar as tabelas de roteamento para que o roteador desvie os
pacotes para um falso servidor.
c) impedir que o servidor DNS converta o endereço em um número IP
e assim congestionar a rede.
d) instalar um programa cliente no servidor de destino para capturar
senhas e endereços de sites.
e) travar um servidor de páginas através do envio de pacotes IP
inválidos.
Comentários
O Pharming é um tipo de fraude eletrônica onde os agentes criminosos
usam mecanismos para enganar internautas fazendo com que eles
pensem que estão acessando sites legítimos quando, na verdade, na
estão. 02096342430

A ideia é bem parecida com o Phishing, porém, enquanto neste o processo


é feito por meio de e-mails ou outros artifícios que levam o usuário a
clicar em um endereço diferente do endereço real do site desejado, o
Pharming se utiliza de uma técnica que burla o sistema de navegação para
que ainda que o usuário verifique o endereço digitado, o site apresentado
será um site falso.
O sistema também pode redirecionar os usuários para sites autênticos
através de proxies controlados pelos phishers (agentes criminosos), que
podem ser usados para monitorar e interceptar a digitação.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 62/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Os sites falsificados coletam números de cartões de crédito, nomes de


contas, senhas e números de documentos. Isso é feito através da exibição
de um pop-up para roubar a informação antes de levar o usuário ao site
real. O programa mal-intencionado usa um certificado auto assinado para
fingir a autenticação e induzir o usuário a acreditar nele o bastante para
inserir seus dados pessoais no site falsificado. Outra forma de enganar o
usuário é sobrepor a barra de endereço e status de navegador para
induzi-lo a pensar que está no site legítimo e inserir suas informações.
Portanto, dentre as opções apresentadas, ficamos com a letra A:
“corromper o DNS, fazendo com que a URL de um site passe a apontar
para um servidor diferente do original”.
Gabarito: A.

24. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) O protocolo que permite que as mensagens de
correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente,
para que e-mails não possam ser lidos ou adulterados por terceiros
durante o seu trânsito entre a máquina do remetente e a do
destinatário, é
a) SSL.
b) S/MIME.
c) Form Signing.
d) Authenticod.
e) Object Signing.
Comentários
A opção correta é a letra B. O S/MIME é o protocolo de correio eletrônico
02096342430

que permite mensagens encriptadas e/ou assinadas digitalmente.


O S/MIME é um agente que provê segurança para o protocolo MIME
(Extensões Multi função para Mensagens de Internet). Este protocolo é
uma norma da internet para o formato das mensagens de correio
eletrônico. É bom saber que o protocolo básico de mensagens eletrônicas
é o SMTP e ele não suporta todos os caracteres da língua portuguesa (ou
outras), quem dirá caracteres especiais. Para enviar outros tipos de
informações, que não somente o alfabeto americano, é preciso utilizar o
MIME.
A letra “a” é o protocolo SSL Secure Sockets Layer - SSL (em português:
Protocolo de Camada de Sockets Segura) é um protocolo criptográfico que

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 63/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

permite a comunicação segura na Internet para serviços como o E-mail


(SMTP), navegação (HTTP) e outros. Porém, não é ele que permite o envio
de mensagens assinadas digitalmente. O SSL faz a criptografia de todo o
tráfego de dados e não apenas da mensagem.
As letras de “c” a “e” devem ser descartadas, pois não possuem relação
direta com mensagens eletrônicas.
Gabarito: B.

25. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) Sustentando a certificação digital existe toda uma
cadeia que envolve políticas de uso, procedimentos, mecanismos de
segurança e entidades que seguem diretrizes e normas técnicas
determinadas por uma entidade ou comitê gestor. Essa cadeia chama-
se
a) Autoridade Certificadora Suprema (AC-Raiz).
b) Comitê Gestor de Chave Pública (PKMC).
c) Autoridade Certificadora (AC).
d) Autoridade de Registro (AR).
e) Infraestrutura de Chave Pública (PKI).
Comentários
A cadeia descrita na questão é a Infreaestrutura de Chave Pública (PKI).
Segundo Instituto Nacional de Tecnologia da Informação, “a Infraestrutura
de Chaves Públicas brasileira (ICP-Brasil) é um conjunto de técnicas,
práticas e procedimentos que foram traçadas pelo seu Comitê Gestor com
o objetivo de estabelecer os fundamentos técnicos e metodológicos de um
sistema de certificação digital baseado em chave pública”.
02096342430

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia


hierárquica e de confiança que viabiliza a emissão de certificados digitais
para identificação virtual do cidadão. Observa-se que o modelo adotado
pelo Brasil foi o de certificação com raíz única, sendo que o ITI além de
desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz),
também, tem o papel de credenciar e descredenciar os demais
participantes da cadeia, supervisionar e fazer auditoria dos processos.
A Autoridade Certificadora Raiz (letra a) da ICP-Brasil é a primeira
autoridade da cadeia de certificação. Executa as Políticas de Certificados e

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 64/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-


Brasil.
Uma Autoridade Certificadora (letra c) é uma entidade, pública ou privada,
subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir,
renovar, revogar e gerenciar certificados digitais.
AR - Autoridade de Registro (letra d): Entidade responsável pela interface
entre o usuário e a Autoridade Certificadora.
Gabarito: E.

26. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) Um tipo de ataque que envolve personagens, tais
como, Master (máquina que recebe os parâmetros para o ataque e
comanda os agentes) e Agentes (máquinas que efetivamente
concretizam o ataque contra uma ou mais vítimas), que inundam os
servidores alvo com um volume enorme de pacotes é denominado
a) Flooding.
b) DDoS.
c) Buffer Overflow.
d) Spoofing.
e) Sniffers.
Comentários
a) Flooding. Item errado. Flooding (inundação) é um algoritmo
computacional onde cada vez que um nó da rede recebe um pacote ele
repassa o pacote para todos os canais aos quais estiver ligado (exceto
para o remetente). Isto vai gerar uma explosão de pacotes, mas existem
mecanismos para controlar o crescimento dos pacotes. Se utilizado para
02096342430

algum ataque, esta ideia pode inundar um servidor com pacotes até que
ele não consiga mais operar. Este ataque é chamado negação de serviço.
b) DDoS. Item Correto. É a ideia da inundação (flooding) aplicada com o
uso de vários computadores. É um ataque distribuído. No DDoS – ataque
de negação de serviço distribuído -, um conjunto de computadores é
utilizado para tirar de operação um ou mais serviços ou computadores
conectados à Internet.
c) Buffer Overflow. Item errado. Estouro da memória (tipo buffer). Um
buffer é uma região temporária da memória onde são guardados dados
para serem transportados de um lugar para o outro. Por exemplo, quando

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 65/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

o sistema recebe mais dados do que consegue processar, estes dados


ficam armazenados no buffer. Overflow é o estouro, o transbordamento.
Então, Buffer Overflow é um erro de programação que pode resultar em
execução errônea de um programa, acesso indevido à áreas de memória,
terminação do programa ou uma possível falha de segurança em um
sistema.
d) Spoofing. Item errado. Spoofing é a modificação de campos de
identificação de pacotes de forma que o atacante possa atuar se passando
por outro host.
e) Sniffers. Item errado. Sniffers (farejadores): são programas que agem
na rede farejando pacotes na tentativa de encontrar certas informações,
como senhas de acesso, nomes de usuários, informações confidenciais,
etc. Foram desenvolvidos como ferramentas auxiliares de diagnóstico em
redes e posteriormente alterados para fins ilícitos.
Gabarito: B.

27. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:


Para responder à questão, considere os dados abaixo.
Item Tarefa
V Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a codificação (chave,
cifra), de modo que somente as máquinas que conhecem o
código consigam decifrá-lo.
O cuidado solicitado em V aplica o conceito de:
a) criptografia;
b) assinatura digital; 02096342430

c) digitalização;
d) desfragmentação;
e) modulação/demodulação.
Comentários
Item A. Criptografia é um conjunto de técnicas que permitem tornar
incompreensível uma mensagem escrita com clareza, de forma que
apenas o destinatário a decifre e a compreenda. A criptografia tem como
objetivo garantir que uma informação só seja lida e compreendida pelo
destinatário autorizado. Item CERTO. É a resposta da questão!

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 66/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Item B. Com a utilização da assinatura digital o remetente (emissor) irá


criptografar a mensagem com sua chave privada e o destinatário poderá
comprovar a autenticidade por meio da decifração pela chave pública do
remetente. Cabe destacar que se a mensagem de e-mail for muito grande
(contiver anexos, por exemplo), usar a chave privada do remetente para
criptografar a mensagem toda demoraria muito. Hoje, a assinatura digital
é feita mediante o cálculo do hash (é uma função matemática que recebe
uma mensagem de entrada e gera como resultado um número finito de
caracteres) da mensagem e a conseguinte criptografia apenas desse hash
com o uso da chave privada do remetente. Como o hash é pequeno, a
assinatura digital não demora para ser realizada!

A assinatura digital fornece uma prova inegável de que uma


mensagem veio do emissor. Para verificar este requisito, uma
assinatura deve ter as seguintes propriedades:
 autenticidade: o receptor (destinatário de uma mensagem) pode
confirmar que a assinatura foi feita pelo emissor;
 integridade: qualquer alteração da mensagem faz com que a
assinatura seja invalidada;
 não repúdio (irretratabilidade): o emissor (aquele que assinou
digitalmente a mensagem) não pode negar que foi o autor da
mensagem, ou seja, não pode dizer mais tarde que a sua assinatura
foi falsificada.
A assinatura digital, por si só, não garante a confidencialidade (sigilo) dos
dados, pois, teoricamente, todos possuem a chave pública do remetente.
Essa confidencialidade é obtida por meio de técnicas de criptografia, que
são utilizadas em conjunto com as assinaturas digitais!!
02096342430

A implementação da assinatura digital só foi possível com o uso dos


algoritmos de criptografia assimétrica, pois eles provêm a garantia da
autenticidade, e por conseqüência, a irretratabilidade da mensagem.
A integridade da mensagem é verificada por meio das funções de hash.
Com a assinatura digital é possível associar, de forma unívoca, um
documento digital a uma chave privada e, consequentemente, a um
usuário. Item ERRADO.
Item C. Digitalização é a conversão de um suporte físico de dados
(papel, microfilme) para um suporte em formato digital visando dinamizar
o acesso e a disseminação das informações, mediante a visualização
instantânea das imagens pelas pessoas interessadas. Item ERRADO.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 67/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Item D. A desfragmentação consiste em um processo de eliminação da


fragmentação de dados de um sistema de arquivos. Isso é possível
reordenando o espaço de armazenamento, de forma que todo arquivo
esteja armazenado de maneira contígua (unida) e ordenada, e também
criando espaços livres contínuos, de forma a evitar a fragmentação de
dados no disco. A desfragmentação não diminui o tamanho de um
arquivo, apenas aumenta a velocidade de acesso aos dados, já que a
cabeça de leitura do HD não perde tempo “pulando” os fragmentos que
não fazem parte do arquivo. Item ERRADO.
Item E. Em um sistema de transmissão de dados, o processo de
modulação pode ser definido como a transformação de um sinal que
contém uma informação útil, em seu formato original, em um sinal
modulado, adequado ao meio de transmissão que se pretende utilizar, e a
demodulação é o inverso! Item ERRADO.
GABARITO: letra A.

28. (FCC/2010-04/BAHIA GÁS/ Analista de Processos


Organizacionais Administração ou Ciências Econômicas/Q.
27/D04-G1) Uma assinatura digital é um recurso de segurança cujo
objetivo é
(A) identificar um usuário apenas por meio de uma senha.
(B) identificar um usuário por meio de uma senha, associada a um
token.
(C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente.
(E) ser a versão eletrônica de uma cédula de identidade.
02096342430

Comentários
Conforme destaca Stallings (2008) uma assinatura digital é um
mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem
anexar um código que atue como uma assinatura. A assinatura é formada
tomando o hash da mensagem e criptografando-a com a chave privada do
criador. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem.
Em outras palavras, a assinatura digital é um mecanismo de segurança
cujo objetivo é o de garantir a autenticidade de um documento
(mensagem).
GABARITO: letra C.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 68/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

29. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q.


21) Considere os seguintes motivos que levaram diversas instituições
financeiras a utilizar teclados virtuais nas páginas da Internet:
I. facilitar a inserção dos dados das senhas apenas com o uso do
mouse.
II. a existência de programas capazes de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador.
III. possibilitar a ampliação dos dados do teclado para o uso de
deficientes visuais.
Está correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) II e III, apenas.
(E) I, II e III.
Comentários
Ataques a usuários de instituições financeiras estão se tornando cada vez
mais comuns. Nesse contexto, as instituições financeiras incorporam
teclados virtuais em seus sites, para assim, tentar evitar que usuários
contaminados com cavalos de tróia (trojans) munidos de keylogger
(gravador de ações do teclado) tenham seus dados capturados pelos
invasores.
GABARITO: letra B.

30. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada)


02096342430
Instrução:
Para responder à questão, considere os dados abaixo.
Item Recomendação
IV Evitar a abertura de mensagens eletrônicas não solicitadas,
provenientes de instituições bancárias ou empresas, que
possam induzir o acesso a páginas fraudulentas na Internet,
com vistas a roubar senhas e outras informações pessoais
valiosas registradas no computador.
A recomendação em IV é para evitar um tipo de fraude conhecido por:
a) chat
b) cracker

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 69/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

c) spam
d) hacker
e) phishing scam
Comentários
Item A. Chat é um serviço disponibilizado por alguns sites, em que os
usuários podem participar de salas de bate-papo em tempo real. Item
ERRADO.
Item B. Os crackers são indivíduos que invadem sistemas para roubar
informações e causar danos às vítimas. O termo crackers também é uma
denominação utilizada para aqueles que decifram códigos e destroem
proteções de software. Atualmente, a imprensa mundial atribui qualquer
incidente de segurança a hackers, em seu sentido genérico. A palavra
cracker não é vista nas reportagens, a não ser como cracker de senhas,
que é um software utilizado para descobrir senhas ou decifrar mensagens
cifradas. Item ERRADO.
Item C. Spam é um tipo de mensagem recebida pelo usuário sem que ele
tenha solicitado. Esses e-mails são enviados para milhares de usuários
simultaneamente e podem provocar inconvenientes como: esgotamento
do espaço na caixa postal do usuário, perda de tempo ao abrir mensagens
que não são de seu interesse, o conteúdo do spam pode ser ofensivo e
impróprio, dentre outros. Item ERRADO.
Item D. O termo hacker ganhou, junto à opinião pública influenciada
pelos meios de comunicação, uma conotação negativa, que nem sempre
corresponde à realidade!! Os hackers, por sua definição geral, são
aqueles que utilizam seus conhecimentos para invadir sistemas, não com
o intuito de causar danos às vítimas, mas sim como um desafio às suas
habilidades. Eles invadem os sistemas, capturam ou modificam arquivos
para provar sua capacidade e depois compartilham suas proezas com os
02096342430

colegas. Não têm a intenção de prejudicar, mas sim de apenas


demonstrar que conhecimento é poder. Item ERRADO.
Item E. Esse item é a resposta da questão e destaca o golpe do phishing
scam (também conhecido como phishing ou scam), muito cobrado nas
provas de concursos! Trata-se de um golpe em que “iscas” (e-mails) são
usadas para “pescar” informações sensíveis (senhas e dados financeiros,
por exemplo) de usuários da Internet.
O objetivo principal de um scammer (indivíduo que implementa o golpe do
phishing scam) é obter a autenticação. Isso quer dizer reunir as
informações necessárias para se fazer passar pela vítima e obter alguma
vantagem financeira. Em seguida, após obter os dados do cartão de

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 70/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

crédito, por exemplo, o scammer poderá fazer compras pela Internet,


realizar pagamentos e transferências de dinheiro, entre outras ações.
Atualmente, este termo vem sendo utilizado também para se referir aos
seguintes casos:
 mensagem que procura induzir o usuário à instalação de códigos
maliciosos, projetados para furtar dados pessoais e financeiros;
 mensagem que, no próprio conteúdo, apresenta formulários para o
preenchimento e envio de dados pessoais e financeiros de usuários.

Pelo botão do Internet Explorer 7 aciona-se o menu Ferramentas que


permite configurar o Filtro de phishing (pode-se ativá-lo ou desativá-lo por
essa opção!). Ao clicar em “Ativar Verificação Automática de Site”, é
possível configurar para que o Filtro de phishing seja ativado. Com essa
opção habilitada, receberemos um aviso quando um site de phishing (um
site mal-intencionado que tenta coletar informações pessoais dos usuários
que o acessam) for carregado. Geralmente, os sites de phishing tentam se
passar por sites legítimos e idôneos a fim de capturar os dados dos
internautas, tais como números de cartões de crédito, dados da conta
bancária, etc.
GABARITO: letra E.

31. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de


certo órgão público incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
72 Minimizar o risco de invasão de hackers nos computadores
conectados à Internet.
02096342430

Minimizar o risco de invasão é mais garantido com:


a) a instalação de um firewall;
b) a execução de um antivírus;
c) o estabelecimento de programas de orientação de segurança;
d) a gravação de arquivos criptografados;
e) a utilização de certificação digital.
Comentários
Item A. O firewall permite a comunicação entre redes, de acordo com a
política de segurança definida, e que é utilizado quando há uma

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 71/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

necessidade de que redes com níveis de confiança variados se


comuniquem entre si.
No contexto da questão, o firewall é um sistema de proteção de uma rede
que controla todos os dados que entram ou saem dela e da Internet.
Apenas os sites autorizados podem enviar ou receber dados dessa rede.
Assim, aumenta-se a segurança, dificultando a ação de hackers e
crackers. Item CERTO. É a resposta da questão!
Item B. A melhor maneira de se proteger uma rede ou um computador de
vírus é utilizar um bom programa antivírus e mantê-lo sempre atualizado,
pois a cada dia surgem novas ameaças. A atualização é um processo
realizado pelo antivírus, pelo qual o aplicativo acessa o site da empresa
que o fabricou e faz o download dos arquivos que protegem o computador
das ameaças mais recentes. Item ERRADO.
Item C. Os programas de orientação de segurança servem para realizar a
conscientização dos usuários quanto às boas práticas de segurança. Mas
precisamos completar tal prática com os recursos tecnológicos (uso de
firewalls, etc.) para que tenhamos um ambiente mais seguro contra
invasões. Item ERRADO.
Item D. A criptografia é a ciência e arte de escrever mensagens em
forma cifrada ou em código. Portanto, cabe destacar que a principal
finalidade da criptografia é, sem dúvida, reescrever uma mensagem
original de uma forma que seja incompreensível, para que ela não seja
lida por pessoas não autorizadas. E isso não é suficiente para impedir a
invasão de redes. Item ERRADO.
Item E. A certificação digital não contribui para minimizar o risco de
invasão. Seu objetivo principal é atribuir um nível de maior segurança nas
transações eletrônicas tais como Internet Banking, comércio eletrônico (e-
commerce), dentre outros. Item ERRADO.
02096342430

GABARITO: letra A.

32. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q.


58) Prestam-se a cópias de segurança (backup)
(A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia
externa, quando os dados são enviados para um provedor de serviços
via internet.
(B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os
dados são enviados para um provedor de serviços via internet.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 72/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

(C) apenas estes: DVD, CD-ROM e disco rígido externo.


(D) apenas estes: CD-ROM e disco rígido externo.
(E) apenas estes: DVD e CD-ROM.
Comentários
Um backup envolve cópia de dados em um meio separado do original,
regularmente, de forma a protegê-los de qualquer eventualidade.
Dentre os meios que podem ser utilizados para a realização do backup
merecem destaque: DVD; CD-ROM; disco rígido externo ou cópia externa,
quando os dados são enviados para um provedor de serviços via internet
ou para algum outro computador de uma rede corporativa, dentre outros.
GABARITO: letra A.

33. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)


No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio da restauração do
sistema.
Comentários
A restauração do sistema é um recurso do Windows que permite que
sejam estabelecidos pontos de restauração do sistema. Assim, caso o
usuário, por qualquer motivo, queira voltar o computador para o estado
em que ele se encontrava em um ponto de restauração, basta acionar a
Restauração do sistema. O Windows desinstalará eventuais programas
que tenham sido instalados no período e retornará configurações
porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no
disco rígido. Dessa forma, pode-se controlar e reverter alterações
perigosas no computador!!
GABARITO: C. 02096342430

34. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)


No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio das atualizações
automáticas.
Comentários
As atualizações automáticas irão atuar sobre as atualizações de
segurança do sistema operacional Windows, e não estão relacionadas ao
desejado na questão.
GABARITO: E.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 73/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

35. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)


No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio do gerenciador de
dispositivos.
Comentários
O gerenciador de dispositivos fornece informações sobre os
dispositivos instalados no seu computador.
GABARITO: E.

36. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um


certo órgão público incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
5 Garantir que a maior parte dos dados gravados nos
computadores não seja perdida em caso de sinistro.

Tal garantia é possível se forem feitas cópias dos dados:


a) após cada atualização, em mídias removíveis mantidas nos próprios
computadores;
b) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos sejam desligados após o expediente;
c) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos permaneçam ligados ininterruptamente;
d) após cada atualização, em mídias removíveis mantidas em local
distinto daquele dos computadores;
02096342430

e) da política de segurança física.


Comentários
Backup refere-se à cópia de dados de um dispositivo para o outro com o
objetivo de posteriormente os recuperar, caso haja algum problema. Essa
cópia pode ser realizada em vários tipos de mídias, como CDs, DVSs, fitas
DAT, pendrives, etc., de forma a protegê-los de qualquer eventualidade.
Nesse caso, o backup (cópia de segurança) dos dados deveria ser feito
após cada atualização, em mídias removíveis mantidas em um local
distinto daquele dos computadores. Se a cópia dos dados fosse realizada
no mesmo HD (disco rígido), você ficaria impossibilitado de recuperar as
informações em caso de falhas da máquina em questão. Também as

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 74/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

mídias de backup devem ser armazenadas em local distinto daquele em


que os dados foram obtidos.
Gabarito: letra D.

37. (FCC/2009/MPSED/Analista do Ministério Público/Analista


de Sistemas) Um convite via e-mail, em nome de uma instituição
governamental, para ser intermediário em uma transferência
internacional de fundos de valor vultoso, em que se oferece um ganho
percentual do valor, porém se exige uma quantia antecipada para
gastos com advogados, entre outros (ex.: o golpe da Nigéria), de
acordo com o CGI.br, é classificado como:
a) spyware;
b) hoax;
c) scam;
d) backdoor;
e) spam.
Comentários
Item A. Spyware é um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informações coletadas para
terceiros. O CGI.br (Comitê Gestor da Internet no Brasil) destaca que os
spywares podem ser utilizados de forma legítima, mas, na maior parte das
vezes, o seu uso é feito de maneira dissimulada, não autorizada e para
fins maliciosos. Item ERRADO.
Item B. Os hoaxes (boatos) são e-mails que possuem conteúdos
alarmantes ou falsos e que, geralmente, têm como remetente ou apontam
como autor da mensagem alguma instituição, empresa importante ou
02096342430

órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-


mail, normalmente, é possível identificar em seu conteúdo mensagens
absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa
vontade e solidariedade de quem os recebe. Isso ocorre, muitas vezes,
porque aqueles que os recebem confiam no remetente da mensagem; não
verificam a sua procedência; não checam a veracidade do seu conteúdo.
Item ERRADO.
Item C. Scam (também conhecido como phishing ou phishing scam)
foi um termo criado para descrever o tipo de fraude que se dá por meio do
envio de mensagem não solicitada, que se passa por comunicação de uma
instituição conhecida, como um banco, órgão do governo (Receita Federal,

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 75/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que


procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas
para furtar dados pessoais e financeiros de usuários desavisados. Item
CERTO.
Item D. O termo backdoor é utilizado para fazer referência a
determinados programas de computador que permitem o retorno de um
invasor a um computador comprometido, utilizando serviços criados ou
modificados para este fim. Um backdoor é normalmente disfarçado, e
chega ao computador da vítima sem seu conhecimento por algum
programa que o usuário recebeu, geralmente por e-mail, e executou.
Muitos crackers utilizam-se de um backdoor para instalar vírus de
computador ou outros programas maliciosos, conhecidos como malware,
na máquina do usuário. Item ERRADO.
Item E. Spam é o termo usado para se referir aos e-mails não solicitados,
que geralmente são enviados para um grande número de pessoas. Item
ERRADO.
GABARITO: letra C.

38. (FCC/2009/MPSED/Analista do Ministério Público/Analista


de Sistemas) Consiste em um conjunto de computadores
interconectados por meio de uma rede relativamente insegura que
utiliza a criptografia e protocolos especiais para fornecer segurança.
Esta é uma conceituação básica para:
a) rede privada com comunicação criptográfica simétrica;
b) canal privado de comunicação assimétrica;
c) canal privado de comunicação síncrona;
d) rede privada com autenticação digital;
02096342430

e) rede privada virtual.


Comentários
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma
rede privada (não é de acesso público!) que usa a infraestrutura de uma
rede pública já existente (como, por exemplo, a Internet) para transferir
seus dados (os dados devem estar criptografados para passarem
despercebidos e inacessíveis pela Internet).
As VPNs são muito utilizadas para interligar filiais de uma mesma
empresa, ou fornecedores com seus clientes (em negócios eletrônicos),
por meio da estrutura física de uma rede pública.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 76/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

O tráfego de dados é levado pela rede pública utilizando protocolos não


necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento, que fornecem confidencialidade (sigilo), autenticação e
integridade necessárias para garantir a privacidade das comunicações
requeridas. Quando adequadamente implementados, esses protocolos
podem assegurar comunicações seguras por meio de redes inseguras.
GABARITO: letra E.

39. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:


Para responder à questão, considere os dados abaixo.
Item Tarefa
VII Proceder, diariamente, à cópia de segurança dos dados em
fitas digitais regraváveis (algumas comportam até 72 GB de
capacidade) em mídias alternadas para manter a segurança e
economizar material.
No item VII é recomendado o uso de mídias conhecidas por:
a) FAT32;
b) FAT;
c) NTSF;
d) DAT;
e) DVD+RW.
Comentários
Esse item da FCC não trouxe maiores dificuldades. Dentre as alternativas,
podemos destacar que FAT32 e FAT são sistemas de arquivos, portanto as
opções a e b já não atendem aos requisitos da questão.
02096342430

O termo NTSF deveria ter sido escrito como NTFS, para corresponder a
um tipo de sistema de arquivos, mas que também não atenderia à
questão.
O DVD+RW é uma mídia que nos permite armazenamento óptico de
dados.
Para a realização da cópia de segurança (backup) dos dados em fitas
digitais regraváveis, utilizamos fitas DAT. A única alternativa que destaca
a mídia conhecida por DAT é a letra D, que é a resposta da questão. A fita
DAT (Digital Audio Tape), com capacidade em média de armazenamento
na faixa de 2 a 72 GB, é mais voltada para o mercado corporativo,

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 77/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

portanto, é comum que existam soluções quase que personalizadas de


formatos e equipamentos de gravação e leitura de fitas.
GABARITO: letra D.

40. (FCC/2009/MPSED/Analista do Ministério Público/Analista


de Sistemas) É um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de
softwares instalados em um computador. Dispõe de mecanismos de
comunicação com o invasor, permitindo ser controlado remotamente.
Tais são as características do:
a) adware
b) patch
c) opt-out
d) bot
e) log
Comentários
Ameaça é algo que pode provocar danos à segurança da informação,
prejudicar as ações da empresa e sua sustentação no negócio, mediante a
exploração de uma determinada vulnerabilidade (brecha de segurança!).
Nesse contexto, a questão destaca um tipo de ameaça que se enquadra
na categoria dos malwares.
Mas o que significa malware, que já foi cobrado várias vezes em provas?
O termo é proveniente de malicious software, software designado a se
infiltrar em um sistema de computador alheio de forma ilícita com o
intuito de causar algum dano ou roubo de informações. Também pode ser
considerado malware uma aplicação legal que, por uma falha de
02096342430

programação (intencional ou não), execute funções que se enquadrem na


definição.

Resumindo, malwares são programas que executam


deliberadamente ações mal-intencionadas em um computador!

Vamos aos comentários de cada item da questão!


Item A. O termo adware (advertising software) é um software
projetado para exibir anúncios de propaganda em seu computador. Nem
sempre são maliciosos! Um adware malicioso pode abrir uma janela do

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 78/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

navegador apontando para páginas de cassinos, vendas de remédios,


páginas pornográficas, etc. Item ERRADO.
Item B. O termo patch é utilizado para designar uma atualização de
segurança, que pode vir a ser instalada em seu computador. Item
ERRADO.
Item C. O termo opt-out está relacionado às regras referentes ao envio,
por correio electrônico, de mensagens informativas associadas a
campanhas de marketing, sem que os destinatários particulares as
tenham solicitado. Item ERRADO.
Item D. Os bots são códigos maliciosos destinados a explorar falhas em
sistemas, possuindo mecanismos para controle remoto da máquina
infectada. Item CERTO.
Item E. O termo log é usado para definir um procedimento através do
qual é feito um registro de eventos relevantes que foram executados por
um usuário de determinado sistema computacional. Dessa forma, um
arquivo de log permite que sejam reveladas as ações que foram
executadas pelo usuário, viabilizando a identificação e correção rápidas de
falhas que porventura foram identificadas! Item ERRADO.
GABARITO: letra D.

41. (FCC/2008/ICMS-SP) Um código anexado ou logicamente


associado a uma mensagem eletrônica que permite, de forma única e
exclusiva, a comprovação da autoria de um determinado conjunto de
dados é:
a) uma autoridade certificadora;
b) uma trilha de auditoria;
02096342430

c) uma chave simétrica;


d) uma assinatura digital;
e) um certificado digital.
Comentários
O que garante a comprovação da autoria de um determinado conjunto de
dados é a assinatura digital. O certificado digital é usado para assinar!
GABARITO: letra D.

42. (FCC/2007/Câmara dos Deputados) Um certificado digital é:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 79/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

I – Um arquivo eletrônico que contém a identificação de uma pessoa ou


instituição.
II – Equivalente ao RG ou CPF de uma pessoa.
III – O mesmo que uma assinatura digital.
Está correto o que consta em:
a) I apenas;
b) III apenas;
c) I e II apenas;
d) I e III apenas;
e) I, II e III.
Comentários
Item I. Um certificado digital é um documento eletrônico que identifica
pessoas (físicas ou jurídicas), URLs, contas de usuário, servidores
(computadores), entre outras entidades. Esse “documento”, na verdade, é
uma estrutura de dados que contém a chave pública do seu titular e
outras informações de interesse. Item CERTO.
Item II. O certificado digital contém informações relevantes para a
identificação “real” da entidade que visam certificar (CPF, CNPJ, endereço,
nome, etc.) e informações relevantes para a aplicação a que se destinam.
Item CERTO.
Item III. O certificado digital não é o mesmo que assinatura digital! Com o
uso de um certificado digital pode-se assinar uma mensagem. A
assinatura digital é um processo matemático para atestar a autenticidade
de informações digitais, como uma mensagem de e-mail ou um arquivo,
por exemplo. A assinatura digital utiliza-se de chaves públicas e privadas,
também, assim como a criptografia assimétrica, mas as usa de forma
02096342430

“invertida” (o remetente usa sua chave privada para assinar a mensagem


e, no outro lado, o destinatário usa a chave pública do remetente para
conferir a assinatura). Item ERRADO.
Como estão certos apenas os itens I e II, a resposta está na alternativa C.
GABARITO: letra C.

43. (CONSULPLAN – 2011 – Mun. Londrina/PR – Analista


Sistemas – Serviço Análise Informática) São consideradas “pragas
digitais”, EXCETO:
a) Cavalos-de-Troia.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 80/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

b) MalwareBytes.
c) Worm.
d) KeyLoggers.
e) Hijackers.
Comentários
Não existem MalwareBytes. Foi uma junção das palavras Malware
(software malicioso) e Byte (unidade de medida de memória).
Gabarito: B.

44. (CONSULPLAN – 2008 – Cons. Reg. Enfermagem/MG –


Analista de Sistemas) Qual a melhor definição para o tipo de ataque
do tipo Phishing?
a) Vírus enviado por e-mail que pesca arquivos do disco rígido do
computador infectado.
b) E-mail contendo um programa que permite acesso de outros
computadores ao computador infectado.
c) E-mail contendo link para uma página falsa de um banco para obter
as senhas de acesso à conta bancária.
d) Ataque realizado por outro computador para roubar arquivos do
disco rígido.
e) Vírus enviado por programas P2P que copiam arquivos locais do
computador infectado.
Comentários
O ataque do tipo Phishing tenta enganar o usuário por meio de uma
página falsa. Imaginando estar em um ambiente seguro e conhecido o
02096342430

usuário acaba fornecendo seus dados para o sistema malicioso. É como


em uma “pescaria” (fishing) onde os usuários são os peixes.
Por isso, normalmente é enviado um link para uma página falsa por meio
de correio eletrônico.
Gabarito: C.

45. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) -


Analista de Suporte) Assinale o nome dado para coleção de
ferramentas que cria uma entrada alternativa no sistema, inclusive
interceptando o tráfego de senhas e mensagens:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 81/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

a) Worm.
b) Backdoors.
c) Spyware.
d) Rootkit.
e) Adware.
Comentários
O nome da coleção de ferramentas para acessar o sistema é Rootkit (kit
do root). Lembre-se de que root é o nome do superusuário dos sistemas,
especialmente do sistema do tipo unix ou linux. Então, um rootkit é um kit
de ferramentas para conseguir acesso de root (ou ações permitidas ao
usuário root) em sistemas operacionais.
Gabarito: D.

46. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –


Webdesigner) Com relação a Ataques DoS (Denial of Service) e DDoS
(Distributed DoS), analise:
I. Os ataques DoS (Denial of Service), são também denominados
Ataques de Negação de Serviços.
II. Ataques DoS consistem em tentativas de impedir que usuários
legítimos utilizem determinados serviços de um computador ou de um
grupo de computadores.
III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque
DoS de grandes dimensões, ou seja, que utiliza até milhares de
computadores para atacar uma determinada máquina.
Estão corretas apenas as afirmativas:
02096342430

a) I, II, III
b) I, II
c) II, III
d) I, III
e) N.R.A.
Comentários
Todas as afirmativas estão corretas. O DoS procura impedir que um
determinado serviço possa ser utilizado por usuários legítimos. A este

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 82/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

ataque damos o nome de Negação de Serviços. A forma distribuída deste


ataque utiliza diversos computadores para atacar o serviço pretendido.
Gabarito: A.

47. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –


Webdesigner) Com relação aos conceitos de vírus, worms, cavalos de
troia, analise:
I. Um vírus é um código de computador que se anexa a um programa
ou arquivo para poder se espalhar entre os computadores, infectando-
os à medida que se desloca. Os vírus podem danificar software,
hardware e arquivos.
II. Um worm, assim como um vírus, cria cópias de si mesmo de um
computador para outro, mas faz isso automaticamente. Primeiro, ele
controla recursos no computador que permitem o transporte de
arquivos ou informações. Depois que o worm contamina o sistema, ele
se desloca sozinho. O grande perigo dos worms é a sua capacidade de
se replicar em grande volume.
III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra
sem a ação do usuário e distribui cópias completas (possivelmente
modificadas) de si mesmo através das redes. Um cavalo de troia pode
consumir memória e largura de banda de rede, o que pode travar o seu
computador. São programas que não têm influência em diretivas e
direitos de acesso externo, agem como disseminadores de códigos que
danificam o funcionamento do Sistema Operacional.
Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I, II, III
b) I, II 02096342430

c) II, III
d) I
e) III
Comentários
Somente o item III está incorreto. O Cavalo-de-troia não é um tipo de
vírus. Ele não se reproduz sem a ação do usuário. É bem possível que o
cavalo-de-troia consuma uma parte da largura de banda da conexão com
a rede, mas isto não levaria o computador a travar. Além disso, o objetivo

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 83/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

dele é permitir o acesso de pessoas não autorizadas por meio de brechas


criadas pelo próprio programa.
Gabarito: B.

48. (CONSULPLAN – 2009 – Comp. Espírito Santense Saneamento


(CESAN) - Analista Sistemas de Saneamento / Pesquisa e
Desenvolvimento) NÃO é relevante para a segurança e integridade
no uso da Internet:
a) Não instalar executáveis de origem duvidosa.
b) Tomar cuidados com a utilização de redes P2P (Emule, Kazaa etc).
c) Não acessar sites de busca na Internet.
d) Não utilizar a Internet para downloads de cracks para burlar licenças
oficiais de software.
e) Usar corretamente as configurações de segurança do navegador.
Comentários
Uma das grandes disseminadoras dos programas maliciosos é a instalação
de programas de origem duvidosa. Então, boas práticas contra os
sistemas indesejados nos levam a não instalar programas desconhecidos
ou de fontes duvidosas. É bom lembrar que programas obtidos por meio
de sistemas de troca de arquivos (P2P, sites de download etc) são
considerados programas com alto grau de risco. Nesta categoria
encontramos os cracks e geradores de licenças. Finalmente, estabelecer
boas configurações de segurança nos navegadores e sistemas que
acessam a Internet é importante, ao passo que acessar sites de busca não
é uma medida eficaz para reduzir o risco de contaminação.
Gabarito: C. 02096342430

49. (CONSULPLAN – 2011 – Município de Londrina/PR -


Administrador) “Segurança da informação é a proteção de um
conjunto de dados, no sentido de preservar o valor que possuem para
um indivíduo ou organização. O conceito de Segurança da Informática
ou Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos
dados/informação, mas também a dos sistemas em si.” Os principais
atributos que orientam a análise, o planejamento e a implementação
da segurança para um grupo de informações que se deseja proteger
são:

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 84/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

a) Confidencialidade, Integridade, Disponibilidade.


b) Confidencialidade, Persistência, Disponibilidade.
c) Consistência, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade.
e) Confiabilidade, Integridade, Disponibilidade.
Comentários
Vamos usar o mnemônico CID(A). Os três princípios básicos são:
Confidencialidade, Integridade e Disponibilidade. Acrescente-se ao este
trio a Autenticidade.
Gabarito: A.

50. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –


Webdesigner) A utilização de chaves em algoritmos de criptografia
assimétricos é definida como:
a) Uma mesma chave privada, tanto para cifrar quanto para decifrar.
b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para
decifrar.
c) Duas chaves públicas diferentes, sendo uma para cifrar e outra para
decifrar.
d) Duas chaves, sendo uma privada para cifrar e outra pública para
decifrar.
e) Duas chaves, sendo uma pública para cifrar e outra privada para
decifrar.
Comentários
02096342430

Falou em assimétrico falou em duas chaves distintas (não simétricas).


Bom, se temos duas chaves, então temos uma chave secreta ou provada
e outra pública. Utilizamos uma delas para cifrar a mensagem e a outra
para decifrar.
Depois que a mensagem é cifrada com uma destas chaves, somente a
chave parceira conseguirá decifrar.
Daí, se alguém quer enviar uma mensagem que só eu possa decifrar, ele
deverá cifrar a mensagem com minha chave pública (somente eu tenho
acesso à chave secreta).
Se, por outro lado, eu quero que todos vejam a mensagem, mas quero
garantir que saibam que foi eu quem escreveu, então uso minha chave

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 85/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

secreta para cifrar. Todos possuem acesso à chave pública e serão


capazes de decifrar, mas como somente a minha chave pública poderá
fazer a operação, saberão que eu fui o autor da cifragem.
O detalhe importante para resolver a questão é que o padrão é que as
pessoas enviem mensagens privadas secretas, ou seja, que utilizem a
chave pública para cifrar e a chave privada para decifrar. Esta é a
segurança do tipo confidencialidade (sigilo). A operação inversa é a
autenticidade. A integridade faz parte das duas operações, pois somente
será possível decifrar se a mensagem estiver íntegra.
Gabarito: E.

02096342430

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 86/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

5 LISTA DAS QUESTÕES COMENTADAS NA AULA

1. (FCC/2013/TJ-PE/SERVIÇOS NOTARIAIS E DE
REGISTROS/Q.99) Um dos atributos da assinatura digital é o fato de
a) dispensar algoritmos de criptografia.
b) ser única para cada documento.
c) impedir a verificação da integridade do documento.
d) não comprovar a origem do documento.
e) admitir múltiplos emitentes.

2. (FCC/2013/TJ-PE/SERVIÇOS NOTARIAIS E DE REGISTROS) Em


meio eletrônico, a atividade que estabelece relação única, exclusiva e
intransferível entre uma chave de criptografia, de um lado, e uma
pessoa física, jurídica, máquina ou aplicação, de outro, é conhecida
como
a) conversão.
b) chave pública.
c) identificador único.
d) trilha de auditoria.
e) certificação digital.

3. (FCC/2013/PGJ-CE/ANALISTA MINISTERIAL-DIREITO) Uma


VPN (Virtual Private Network) é uma rede virtual, criada para interligar
duas redes distantes através da internet. Esse tipo de rede
a) não pode ser acessada remotamente.
b) não permite compartilhar arquivos.
c) não permite compartilhar impressoras.
d) é considerada 100% segura, como os demais tipos de rede.
02096342430

e) trafega dados encriptados.

4. (FCC/2013/TJ-PE/SERVIÇOS NOTORIAIS E DE REGISTROS) Na


terminologia adotada pela Infraestrutura de Chaves Públicas Brasileira,
entende-se por documento eletrônico a unidade de registro de
informações
a) em suporte diferente do papel.
b) codificada por meio de dígitos binários.
c) acessível por meio de equipamento eletrônico.
d) cujas cifras se tornaram inteligíveis.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 87/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

e) de teor confidencial e acesso limitado.

5. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM)
Atualmente, uma das formas mais difundidas de disseminação de vírus
é por meio das mensagens de e-mail. A infecção do computador, nesse
caso, pode ocorrer quando
a) a mensagem é recebida na caixa de entrada.
b) a mensagem é lida.
c) o anexo da mensagem de e-mail é copiado em uma pasta.
d) um link contido na mensagem de e-mail é acessado.
e) há o envio da confirmação do recebimento da mensagem.

6. (FCC/2013/PGJ-CE/ANALISTA MINISTERIAL-DIREITO) No uso


diário do computador, Pedro
I. considera que mensagens vindas de conhecidos nem sempre são
confiáveis, verificando se contêm vírus antes de abri-las.
II. mantém habilitada a autoexecução de mídias removíveis.
III. mantém habilitada, no programa leitor de e-mails, a
autoexecução de arquivos anexados.
IV. configura seu antimalware para verificar apenas os formatos de
arquivo executáveis (.exe).
Podem comprometer a segurança do computador as ações contidas
SOMENTE em
a) II, III e IV.
b) I, II e III.
c) III e IV.
d) I, II e IV.
e) I, III e IV. 02096342430

7. (FCC/2013/PGJ-CE/TECNICO MINISTERIAL-APOIO
ESPECIALIZADO) As VPNs usam vínculos I para assegurar que
apenas usuários autorizados possam se conectar à rede, além de
usarem II para garantir que outros não possam interceptar e usar
dados que trafeguem na Internet. O Windows XP consegue essa
segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN
também permite que uma empresa se conecte às suas filiais ou a
outras empresas por meio de uma III ao mesmo tempo em que
mantém as comunicações seguras.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 88/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Preenchem as lacunas correta e respectivamente:


a) I-dinâmicos II-firewall III-rede local
b) I-criptografados II-senha III-rede local
c) I-autenticados II-protocolos III-intranet
d) I-dinâmicos II-firewall III-intranet
e) I-autenticados II-criptografia III-rede pública

8. (FCC/2013/SERGIPE_GAS/ASS.TEC.ADMINISTRATIVO-RH) Uma
conta de usuário corresponde à identificação única de um usuário em
um computador ou serviço. Para garantir que uma conta de usuário
seja utilizada apenas pelo proprietário da conta, utilizam-se
mecanismos de autenticação, como por exemplo, senhas. É
considerada uma senha com bom nível de segurança aquela
a) formada por datas de nascimento, nome de familiares e preferências
particulares, pois são fáceis de memorizar.
b) formada por nomes, sobrenomes, placas de carro e número de
documentos, pois são fáceis de memorizar.
c) associada à proximidade entre os caracteres do teclado como, por
exemplo, "QwerTasdfG".
d) formada por palavras presentes em listas publicamente conhecidas
que sejam usadas cotidianamente pelo usuário, como nomes de
músicas, times de futebol.
e) criada a partir de frases longas que façam sentido para o usuário,
que sejam fáceis de memorizar e que tenham diferentes tipos de
caracteres.

9. (CESGRANRIO - 2009 - FUNASA - Técnico de Contabilidade) Qual


dos itens abaixo NÃO representa um mecanismo de segurança?
02096342430

a) Assinatura digital
b) Software anti-spyware
c) Sistema biométrico
d) Firewall
e) Worm

10. (CESGRANRIO - 2010 - Petrobrás - Profissional Júnior -


Direito) Entre os grandes problemas da atualidade relacionados à
confidencialidade das informações um refere-se à prevenção da
invasão dos computadores por pessoas mal-intencionadas. A principal

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 89/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

forma de evitar danos causados por softwares espiões dos quais essas
pessoas se utilizam para alcançarem seus objetivos é
a) utilizar apenas webmail para leitura das correspondências
eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do computador.
c) compartilhar os principais documentos com pessoas idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.

11. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração


e Controle Júnior) O objetivo do firewall é
a) possibilitar a conexão com a Internet.
b) configurar uma rede privada.
c) visualizar diversos tipos de arquivos.
d) permitir a edição de imagens.
e) realizar a segurança de redes privadas.

12. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração


e Controle Júnior) Dentre as ferramentas que auxiliam a proteção de
um computador, inclui-se o
a) HTTP.
b) driver do HD.
c) FTP.
d) RSS.
e) antivirus.
02096342430

13. (CESGRANRIO - 2010 - Petrobrás - Técnico de Contabilidade -


Distribuidora) Os mecanismos implementados por software, usados
para restringir o acesso e o uso do sistema operacional, de redes, de
programas utilitários e aplicativos, constituem um processo de
segurança
a) digital.
b) física.
c) lógica.
d) restrita.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 90/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

e) simples.

14. (CESGRANRIO - 2009 - SECAD-TO - Médico - Cardiologia) Qual


das ações abaixo protege um microcomputador e suas informações?
a) Executar anexos de e-mails desconhecidos.
b) Executar macros do Excel que contenham vírus.
c) Desligar o sistema de firewall.
d) Atualizar o sistema operacional periodicamente.
e) Armazenar senhas em arquivos textos na área de trabalho.

15. (CESGRANRIO - 2008 - ANP - Técnico Administrativo) Os


procedimentos a seguir são recomendados para aumentar o nível de
segurança do computador, EXCETO:
a) não utilizar programas piratas.
b) manter antivírus e spyware atualizados.
c) instalar programas com procedência desconhecida.
d) evitar o uso de dispositivos de armazenamento de terceiros.
e) realizar periodicamente backup dos arquivos mais importantes.

16. (CESGRANRIO - 2008 - TJ-RO - Técnico Judiciário) Durante a


navegação na Internet, que procedimento pode comprometer a
segurança das informações?
a) Fazer backup dos arquivos com regularidade.
b) Enviar dados pessoais por e-mail.
c) Utilizar software antivírus atualizado.
02096342430

d) Não divulgar login e senha de acesso à rede.


e) Não utilizar recursos de memorização de senhas.

17. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Considere a frase a seguir. Na criptografia ..I.. , um emissor codifica
seu documento com a chave ..II.. da pessoa que receberá a
mensagem. O texto codificado apenas poderá ser decodificado pelo
..III.. , pois, somente ele tem a chave ..IV.. relacionada à chave ..V..
que originou o texto cifrado. As lacunas I, II, III, IV e V devem ser
preenchidas, correta e respectivamente, por
a) de chaves públicas, privada, destinatário, pública e privada.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 91/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

b) assimétrica, privada, emissor, pública e privada.


c) simétrica, pública, emissor, privada e pública.
d) assimétrica, pública, destinatário, privada e pública.
e) simétrica, privada, destinatário, pública e privada.

18. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal)


Sobre vírus, considere:
I. Um vírus de celular pode propagar-se de telefone para telefone
através da tecnologia bluetooth ou da tecnologia MMS (Multimedia
Message Service).
II. Para proteger o computador da infecção por vírus é recomendável
desabilitar, no programa leitor de e-mails, a autoexecução de arquivos
anexados às mensagens.
III. Para proteger o telefone celular da infecção por vírus é
recomendável aplicar todas as correções de segurança (patches) que
forem disponibilizadas pelo fabricante do aparelho.
IV. Todos os vírus são programas independentes que não necessitam
de um programa hospedeiro para funcionar e são carregados na
memória RAM automaticamente quando o computador é ligado.
Está correto o que se afirma em
a) I e III, apenas.
b) I, II, III e IV.
c) I, II e III, apenas.
d) II e III, apenas.
e) II, apenas.

19. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) No


texto a seguir:
A assinatura digital é o resultado da aplicação de uma função
02096342430

matemática que gera uma espécie de impressão digital de uma


mensagem. O primeiro passo no processo de assinatura digital de um
documento eletrônico é a aplicação dessa função, que fornece uma
sequência única para cada documento conhecida como "resumo".
A função matemática citada é mais conhecida como função
a) quântica.
b) de Hash.
c) quadrática.
d) de Euler.
e) binária.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 92/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

20. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Sobre a criação e gerenciamento de senha do
usuário, analise:
I. Solicitar aos usuários a assinatura de uma declaração, para manter a
confidencialidade de sua senha pessoal e das senhas de grupos de
trabalho, exclusivamente com os membros do grupo; esta declaração
assinada pode ser incluída nos termos e condições da contratação.
II. Garantir, onde os usuários necessitam manter suas próprias senhas,
que sejam fornecidas inicialmente senhas seguras e temporárias, o que
obriga o usuário a alterá-la imediatamente.
III. Estabelecer procedimentos para verificar a identidade de um
usuário antes de fornecer uma senha temporária, de substituição ou
nova.
IV. Estabelecer procedimentos para que as senhas sejam armazenadas
nos sistemas de um computador de forma desprotegida para facilitar a
recuperação.
Em uma empresa, convém que a concessão de senhas seja controlada
através de um processo de gerenciamento formal. Podem ser requisitos
corretos desse processo o que consta em
a) II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.

21. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de


Computadores) Com relação à criptografia é correto afirmar:
a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro
de tamanho fixo é transformado em um bloco de texto cifrado. Em
02096342430

geral, os algoritmos que trabalham com fluxo de dados são mais lentos
do que aqueles que trabalham com blocos.
b) A segurança do algoritmo criptográfico RSA está diretamente
relacionada com a dificuldade de realizar fatorações. É utilizado para
garantir confidencialidade e autenticidade.
c) A criptografia simétrica baseia-se na utilização de duas chaves,
sendo uma mantida secreta, enquanto outra pode ser divulgada
publicamente.
d) A força de uma chave criptográfica está unicamente relacionada ao
seu algoritmo, independente do tamanho em bits da chave.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 93/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

e) O DES é um algoritmo de criptografia assimétrica que substitui os


bits da mensagem clara pelos bits da mensagem criptografada. Sua
principal desvantagem é a lenta execução.

22. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) Em relação às vulnerabilidades de uma rede de
computadores, considere:
I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes
de rede recebidos em todas as suas portas, o que se constitui num
fator de vulnerabilidade, pois, se qualquer computador ou equipamento
for invadido, um sniffer pode ser instalado para monitorar todo o
tráfego da rede e capturar senhas de acesso aos servidores, além de
outras consequências.
II. O armazenamento local dos logs nos servidores pode facilitar a
obtenção de informações a respeito das atividades do invasor e, dessa
forma, agilizar a implementação de medidas de segurança.
III. O roteador é o ponto de entrada da rede e, apesar dele possuir
algumas regras de acesso configuradas, um firewall poderia oferecer
uma proteção bem maior.
Está correto o que se afirma, SOMENTE, em:
a) I.
b) II.
c) I e II.
d) I e III.
e) II e III.

23. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) O golpe de Pharming é um ataque que consiste em
a) corromper o DNS, fazendo com que a URL de um site passe a
02096342430

apontar para um servidor diferente do original.


b) alterar as tabelas de roteamento para que o roteador desvie os
pacotes para um falso servidor.
c) impedir que o servidor DNS converta o endereço em um número IP
e assim congestionar a rede.
d) instalar um programa cliente no servidor de destino para capturar
senhas e endereços de sites.
e) travar um servidor de páginas através do envio de pacotes IP
inválidos.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 94/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

24. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) O protocolo que permite que as mensagens de
correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente,
para que e-mails não possam ser lidos ou adulterados por terceiros
durante o seu trânsito entre a máquina do remetente e a do
destinatário, é
a) SSL.
b) S/MIME.
c) Form Signing.
d) Authenticod.
e) Object Signing.

25. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) Sustentando a certificação digital existe toda uma
cadeia que envolve políticas de uso, procedimentos, mecanismos de
segurança e entidades que seguem diretrizes e normas técnicas
determinadas por uma entidade ou comitê gestor. Essa cadeia chama-
se
a) Autoridade Certificadora Suprema (AC-Raiz).
b) Comitê Gestor de Chave Pública (PKMC).
c) Autoridade Certificadora (AC).
d) Autoridade de Registro (AR).
e) Infraestrutura de Chave Pública (PKI).

26. (FCC/2011/TRF 1ª Região/Técnico Judiciário – Operação de


Computadores) Um tipo de ataque que envolve personagens, tais
como, Master (máquina que recebe os parâmetros para o ataque e
comanda os agentes) e Agentes (máquinas que efetivamente
concretizam o ataque contra uma ou mais vítimas), que inundam os
02096342430

servidores alvo com um volume enorme de pacotes é denominado


a) Flooding.
b) DDoS.
c) Buffer Overflow.
d) Spoofing.
e) Sniffers.

27. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:


Para responder à questão, considere os dados abaixo.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 95/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Item Tarefa
V Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a codificação (chave,
cifra), de modo que somente as máquinas que conhecem o
código consigam decifrá-lo.
O cuidado solicitado em V aplica o conceito de:
a) criptografia;
b) assinatura digital;
c) digitalização;
d) desfragmentação;
e) modulação/demodulação.

28. (FCC/2010-04/BAHIA GÁS/ Analista de Processos


Organizacionais Administração ou Ciências Econômicas/Q.
27/D04-G1) Uma assinatura digital é um recurso de segurança cujo
objetivo é
(A) identificar um usuário apenas por meio de uma senha.
(B) identificar um usuário por meio de uma senha, associada a um
token.
(C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente.
(E) ser a versão eletrônica de uma cédula de identidade.

29. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q.


02096342430

21) Considere os seguintes motivos que levaram diversas instituições


financeiras a utilizar teclados virtuais nas páginas da Internet:
I. facilitar a inserção dos dados das senhas apenas com o uso do
mouse.
II. a existência de programas capazes de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador.
III. possibilitar a ampliação dos dados do teclado para o uso de
deficientes visuais.
Está correto o que se afirma em
(A) I, apenas.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 96/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

(B) II, apenas.


(C) III, apenas.
(D) II e III, apenas.
(E) I, II e III.

30. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:


Para responder à questão, considere os dados abaixo.
Item Recomendação
IV Evitar a abertura de mensagens eletrônicas não solicitadas,
provenientes de instituições bancárias ou empresas, que
possam induzir o acesso a páginas fraudulentas na Internet,
com vistas a roubar senhas e outras informações pessoais
valiosas registradas no computador.
A recomendação em IV é para evitar um tipo de fraude conhecido por:
a) chat
b) cracker
c) spam
d) hacker
e) phishing scam

31. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de


certo órgão público incumbiu alguns funcionários da seguinte tarefa:

Item Tarefa 02096342430

72 Minimizar o risco de invasão de hackers nos computadores


conectados à Internet.
Minimizar o risco de invasão é mais garantido com:
a) a instalação de um firewall;
b) a execução de um antivírus;
c) o estabelecimento de programas de orientação de segurança;
d) a gravação de arquivos criptografados;
e) a utilização de certificação digital.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 97/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

32. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q.


58) Prestam-se a cópias de segurança (backup)
(A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia
externa, quando os dados são enviados para um provedor de serviços
via internet.
(B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os
dados são enviados para um provedor de serviços via internet.
(C) apenas estes: DVD, CD-ROM e disco rígido externo.
(D) apenas estes: CD-ROM e disco rígido externo.
(E) apenas estes: DVD e CD-ROM.

33. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)


No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio da restauração do
sistema.

34. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)


No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio das atualizações
automáticas.

35. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)


No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio do gerenciador de
dispositivos. 02096342430

36. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um


certo órgão público incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
5 Garantir que a maior parte dos dados gravados nos
computadores não seja perdida em caso de sinistro.
Tal garantia é possível se forem feitas cópias dos dados:
a) após cada atualização, em mídias removíveis mantidas nos próprios
computadores;

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 98/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

b) em arquivos distintos nos respectivos hard disks, desde que estes


dispositivos sejam desligados após o expediente;
c) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos permaneçam ligados ininterruptamente;
d) após cada atualização, em mídias removíveis mantidas em local
distinto daquele dos computadores;
e) da política de segurança física.

37. (FCC/2009/MPSED/Analista do Ministério Público/Analista


de Sistemas) Um convite via e-mail, em nome de uma instituição
governamental, para ser intermediário em uma transferência
internacional de fundos de valor vultoso, em que se oferece um ganho
percentual do valor, porém se exige uma quantia antecipada para
gastos com advogados, entre outros (ex.: o golpe da Nigéria), de
acordo com o CGI.br, é classificado como:
a) spyware;
b) hoax;
c) scam;
d) backdoor;
e) spam.

38. (FCC/2009/MPSED/Analista do Ministério Público/Analista


de Sistemas) Consiste em um conjunto de computadores
interconectados por meio de uma rede relativamente insegura que
utiliza a criptografia e protocolos especiais para fornecer segurança.
Esta é uma conceituação básica para:
02096342430

a) rede privada com comunicação criptográfica simétrica;


b) canal privado de comunicação assimétrica;
c) canal privado de comunicação síncrona;
d) rede privada com autenticação digital;
e) rede privada virtual.

39. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:


Para responder à questão, considere os dados abaixo.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 99/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

Item Tarefa
VII Proceder, diariamente, à cópia de segurança dos dados em
fitas digitais regraváveis (algumas comportam até 72 GB de
capacidade) em mídias alternadas para manter a segurança e
economizar material.
No item VII é recomendado o uso de mídias conhecidas por:
a) FAT32;
b) FAT;
c) NTSF;
d) DAT;
e) DVD+RW.

40. (FCC/2009/MPSED/Analista do Ministério Público/Analista


de Sistemas) É um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de
softwares instalados em um computador. Dispõe de mecanismos de
comunicação com o invasor, permitindo ser controlado remotamente.
Tais são as características do:
a) adware
b) patch
c) opt-out
d) bot
e) log

02096342430

41. (FCC/2008/ICMS-SP) Um código anexado ou logicamente


associado a uma mensagem eletrônica que permite, de forma única e
exclusiva, a comprovação da autoria de um determinado conjunto de
dados é:
a) uma autoridade certificadora;
b) uma trilha de auditoria;
c) uma chave simétrica;
d) uma assinatura digital;

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 100/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

e) um certificado digital.

42. (FCC/2007/Câmara dos Deputados) Um certificado digital é:


I – Um arquivo eletrônico que contém a identificação de uma pessoa ou
instituição.
II – Equivalente ao RG ou CPF de uma pessoa.
III – O mesmo que uma assinatura digital.
Está correto o que consta em:
a) I apenas;
b) III apenas;
c) I e II apenas;
d) I e III apenas;
e) I, II e III.

43. (CONSULPLAN – 2011 – Mun. Londrina/PR – Analista


Sistemas – Serviço Análise Informática) São consideradas “pragas
digitais”, EXCETO:
a) Cavalos-de-Troia.
b) MalwareBytes.
c) Worm.
d) KeyLoggers.
e) Hijackers.

02096342430

44. (CONSULPLAN – 2008 – Cons. Reg. Enfermagem/MG –


Analista de Sistemas) Qual a melhor definição para o tipo de ataque
do tipo Phishing?
a) Vírus enviado por e-mail que pesca arquivos do disco rígido do
computador infectado.
b) E-mail contendo um programa que permite acesso de outros
computadores ao computador infectado.
c) E-mail contendo link para uma página falsa de um banco para obter
as senhas de acesso à conta bancária.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 101/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

d) Ataque realizado por outro computador para roubar arquivos do


disco rígido.
e) Vírus enviado por programas P2P que copiam arquivos locais do
computador infectado.

45. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) -


Analista de Suporte) Assinale o nome dado para coleção de
ferramentas que cria uma entrada alternativa no sistema, inclusive
interceptando o tráfego de senhas e mensagens:
a) Worm.
b) Backdoors.
c) Spyware.
d) Rootkit.
e) Adware.

46. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –


Webdesigner) Com relação a Ataques DoS (Denial of Service) e DDoS
(Distributed DoS), analise:
I. Os ataques DoS (Denial of Service), são também denominados
Ataques de Negação de Serviços.
II. Ataques DoS consistem em tentativas de impedir que usuários
legítimos utilizem determinados serviços de um computador ou de um
grupo de computadores.
III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque
DoS de grandes dimensões, ou seja, que utiliza até milhares de
02096342430

computadores para atacar uma determinada máquina.


Estão corretas apenas as afirmativas:
a) I, II, III
b) I, II
c) II, III
d) I, III
e) N.R.A.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 102/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

47. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –


Webdesigner) Com relação aos conceitos de vírus, worms, cavalos de
troia, analise:
I. Um vírus é um código de computador que se anexa a um programa
ou arquivo para poder se espalhar entre os computadores, infectando-
os à medida que se desloca. Os vírus podem danificar software,
hardware e arquivos.
II. Um worm, assim como um vírus, cria cópias de si mesmo de um
computador para outro, mas faz isso automaticamente. Primeiro, ele
controla recursos no computador que permitem o transporte de
arquivos ou informações. Depois que o worm contamina o sistema, ele
se desloca sozinho. O grande perigo dos worms é a sua capacidade de
se replicar em grande volume.
III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra
sem a ação do usuário e distribui cópias completas (possivelmente
modificadas) de si mesmo através das redes. Um cavalo de troia pode
consumir memória e largura de banda de rede, o que pode travar o seu
computador. São programas que não têm influência em diretivas e
direitos de acesso externo, agem como disseminadores de códigos que
danificam o funcionamento do Sistema Operacional.
Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I, II, III
b) I, II
c) II, III
d) I
e) III
02096342430

48. (CONSULPLAN – 2009 – Comp. Espírito Santense Saneamento


(CESAN) - Analista Sistemas de Saneamento / Pesquisa e
Desenvolvimento) NÃO é relevante para a segurança e integridade
no uso da Internet:
a) Não instalar executáveis de origem duvidosa.
b) Tomar cuidados com a utilização de redes P2P (Emule, Kazaa etc).
c) Não acessar sites de busca na Internet.
d) Não utilizar a Internet para downloads de cracks para burlar licenças
oficiais de software.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 103/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

e) Usar corretamente as configurações de segurança do navegador.

49. (CONSULPLAN – 2011 – Município de Londrina/PR -


Administrador) “Segurança da informação é a proteção de um
conjunto de dados, no sentido de preservar o valor que possuem para
um indivíduo ou organização. O conceito de Segurança da Informática
ou Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança dos
dados/informação, mas também a dos sistemas em si.” Os principais
atributos que orientam a análise, o planejamento e a implementação
da segurança para um grupo de informações que se deseja proteger
são:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistência, Disponibilidade.
c) Consistência, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade.
e) Confiabilidade, Integridade, Disponibilidade.

50. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –


Webdesigner) A utilização de chaves em algoritmos de criptografia
assimétricos é definida como:
a) Uma mesma chave privada, tanto para cifrar quanto para decifrar.
b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para
decifrar.
c) Duas chaves públicas diferentes, sendo uma para cifrar e outra para
decifrar. 02096342430

d) Duas chaves, sendo uma privada para cifrar e outra pública para
decifrar.
e) Duas chaves, sendo uma pública para cifrar e outra privada para
decifrar.

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 104/105

02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3

6 Gabaritos

01 02 03 04 05 06 07 08 09 10

B E E C D A E E E D

11 12 13 14 15 16 17 18 19 20

E E C D C B D C B D

21 22 23 24 25 26 27 28 29 30

B D A B E B A C B E

31 32 33 34 35 36 37 38 39 40

A A C E E D C E D D

41 42 43 44 45 46 47 48 49 50

D C B C D A B C A E

02096342430

Prof. Lênin e Júnior www.estrategiaconcursos.com.br 105/105

02096342430 - Fabiano

Você também pode gostar