1
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 2
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 3
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 4
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 5
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
palavras robot (bot) e network (net). Uma rede infectada por bots é
denominada de botnet (também conhecida como rede zumbi), sendo
composta geralmente por milhares desses elementos maliciosos que ficam
residentes nas máquinas, aguardando o comando de um invasor. Um
invasor que tenha controle sobre uma botnet pode utilizá-la para
aumentar a potência de seus ataques, por exemplo, para enviar centenas
de milhares de e-mails de phishing ou spam, desferir ataques de negação
de serviço etc (CERT.br, 2006).
• Trojan horse (Cavalo de troia): é um programa aparentemente inofensivo
que entra em seu computador na forma de cartão virtual, álbum de fotos,
protetor de tela, jogo etc, e que, quando executado (com a sua
autorização!), parece lhe divertir, mas, por trás abre portas de
comunicação do seu computador para que ele possa ser invadido.
Por definição, o cavalo de troia distingue-se de um vírus ou de um worm
por não infectar outros arquivos, nem propagar cópias de si mesmo
automaticamente.
O trojans ficaram famosos na Internet pela facilidade de uso, e por
permitirem a qualquer pessoa possuir o controle de um outro computador
apenas com o envio de um arquivo.
Os trojans atuais são divididos em duas partes, que são: o servidor e o
cliente. Normalmente, o servidor encontra-se oculto em algum outro
arquivo e, no momento em que o arquivo é executado, o servidor se
instala e se oculta no computador da vítima. Nesse momento, o
computador já pode ser acessado pelo cliente, que enviará informações
para o servidor executar certas operações no computador da vítima.
O Cavalo de Troia não é um vírus, pois não se duplica e não se dissemina
como os vírus. Na maioria das vezes, ele irá instalar programas para possibilitar
que um invasor tenha controle total sobre um computador. Estes programas
podem permitir que o invasor:
• veja e copie ou destrua todos os arquivos armazenados no
computador;
• instalação de keyloggers ou screenloggers (descubra todas as
senhas digitadas pelo usuário);
• furto de senhas e outras informações sensíveis, como números de
cartões de crédito;
• inclusão de backdoors, para permitir que um atacante tenha total
controle sobre o computador;
• formate o disco rígido do computador, etc.
Exemplos comuns de cavalos de troia são programas que você recebe ou
obtém de algum site e que parecem ser apenas cartões virtuais
animados, álbuns de fotos de alguma celebridade, jogos, protetores de
www.pontodosconcursos.com.br 7
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 8
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
• Rootkits
Um invasor, ao realizar uma invasão, pode utilizar mecanismos para
esconder e assegurar a sua presença no computador comprometido. O
conjunto de programas que fornece estes mecanismos é conhecido
como rootkit. É muito importante ficar claro que o nome rootkit não indica
que as ferramentas que o compõem são usadas para obter acesso
privilegiado (root ou Administrator) em um computador, mas sim para
mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso
privilegiado ao computador previamente comprometido, sem precisar
recorrer novamente aos métodos utilizados na realização da invasão, e
suas atividades serão escondidas do responsável e/ou dos usuários do
computador.
Um rootkit pode fornecer programas com as mais diversas
funcionalidades. Dentre eles, podem ser citados:
• programas para esconder atividades e informações deixadas pelo
invasor (normalmente presentes em todos os rootkits), tais como
arquivos, diretórios, processos, conexões de rede, etc;
www.pontodosconcursos.com.br 9
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Spams
Spams são mensagens de correio eletrônico não autorizadas ou não
solicitadas. O spam não é propriamente uma ameaça à segurança, mas é
um portador comum delas. São spams, por exemplo, os e-mails falsos que
recebemos como sendo de órgãos como Receita Federal ou Tribunal
Superior Eleitoral. Nesse caso, os spams costumam induzir o usuário a instalar
um dos malwares que vimos anteriormente.
Ferramentas de combate ao spam são geralmente disponibilizadas do lado
dos servidores de e-mail, filtrando as mensagens que são direcionadas à
nossa caixa postal.
Vulnerabilidades de Segurança
Um conceito bastante comum para o termo vulnerabilidade:
Trata-se de falha no projeto, implementação ou configuração de software ou
sistema operacional que, quando explorada por um atacante, resulta na
violação da segurança de um computador.
Em outras palavras,
vulnerabilidade é uma fragilidade que poderia ser explorada por uma
ameaça para concretizar um ataque.
www.pontodosconcursos.com.br 10
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Vulnerabilidades de Hardware
Compreendem possíveis defeitos de fabricação, erros de configuração ou
falhas nos equipamentos. Como exemplos citam-se erros decorrentes da
instalação, desgaste, obsolescência ou má utilização do equipamento etc.
É importante observar detalhes como o dimensionamento adequado do
equipamento, ou seja, se sua capacidade de armazenamento,
www.pontodosconcursos.com.br 11
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Vulnerabilidades de Software
São possíveis falhas de programação, erros de instalação e configuração,
que podem, por exemplo, causar acesso indevido, vazamento de
informações, perda de dados etc. Sistemas operacionais são altamente
visados para ataque, pois através deles é possível ter acesso ao hardware do
computador. Ataques como estes são de alta gravidade, e podem
comprometer todo o sistema.
Um grande número de empresas, ao identificarem alguma vulnerabilidade
em seus softwares, lançam boletins informativos a fim de alertar os usuários, e
normalmente disponibilizam pacotes de atualização, denominados Service
Packs, para correção desta vulnerabilidade.
Vulnerabilidades de Armazenamento
Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs,
fitas magnéticas, discos rígidos dos servidores etc) em que estão
armazenadas as informações, como armazenamento de disquetes em local
inadequado etc.
Vulnerabilidades de Comunicação
Relacionadas com o tráfego de informações, independente do meio de
transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc.
Podem, por exemplo, permitir acesso não autorizado ou perda de dados
durante a transmissão de uma informação.
A escolha do meio de transmissão e das medidas de segurança é de suma
importância, pois a informação poderá ser interceptada antes de chegar ao
destino. Uma opção de segurança nesse contexto envolveria por exemplo o
uso de criptografia.
Vulnerabilidades Humanas
Relacionadas aos danos que as pessoas podem causar às informações e ao
ambiente tecnológico que as suporta, podendo ser intencionais ou não.
Podem ocorrer devido a desconhecimentos das medidas de segurança, falta
de capacitação para execução da tarefa dentro dos princípios de
segurança, erros e omissões.
Risco
www.pontodosconcursos.com.br 12
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Ciclo da Segurança
Como mostrado na figura seguinte os ativos de uma organização precisam
ser protegidos, pois estão sujeitos a vulnerabilidades. Se as vulnerabilidades
aumentam, aumentam-se os riscos permitindo a exploração por uma
ameaça e a concretização de um ataque.
Se estas ameaças crescem, aumentam-se ainda mais os riscos de perda da
integridade, disponibilidade e confidencialidade da informação podendo
causar impacto nos negócios.
Nesse contexto, medidas de segurança devem ser tomadas, os riscos devem
ser analisados e diminuídos para que se estabeleça a segurança dos ativos
da informação.
www.pontodosconcursos.com.br 13
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Ciclo da
segurança
protege Ativos sujeitos
Medidas de
Segurança diminui aumenta
Vulnerabilidades
Riscos
limitados permitem
aumenta aumenta
Impactos no aumenta
negócio Ameaças
Confidencialidade
Integridade
Disponibilidade
causam perdas
Incidente
Incidente de segurança da informação: é indicado por um simples ou por
uma série de eventos de segurança da informação indesejados ou
inesperados, que tenham uma grande probabilidade de comprometer as
operações do negócio e ameaçar a segurança da informação.
Exemplos de alguns incidentes de segurança da informação: invasão digital;
violação de padrões de segurança de informação.
www.pontodosconcursos.com.br 14
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Ataques
Ataque é uma alteração no fluxo normal de uma informação que afeta um
dos serviços oferecidos pela segurança da informação. Ele é decorrente de
uma vulnerabilidade que é explorada por um atacante em potencial.
A figura seguinte representa um fluxo de informações e quatro ameaças
possíveis para a segurança de um sistema de informação:
• Interrupção: ataque na transmissão da mensagem, em que o fluxo de
dados é interrompido. Um exemplo pode ser a danificação de
componentes de hardware ou a queda do sistema de comunicação
por sabotagem.
• Interceptação: este é um ataque sobre a confidencialidade. Ocorre
quando uma pessoa não autorizada tem acesso às informações
confidenciais de outra. Um exemplo seria a captura de dados na rede
ou a cópia ilegal de um arquivo.
• Modificação: este é um ataque à integridade da mensagem. Ocorre
quando uma pessoa não autorizada, além de interceptar as mensagens,
altera o conteúdo da mensagem e envia o conteúdo alterado para o
destinatário.
• Fabricação: este é um ataque sobre a autenticidade. Uma pessoa não
autorizada insere mensagens no sistema assumindo o perfil de um usuário
autorizado.
www.pontodosconcursos.com.br 15
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
• Engenharia Social
É o método de se obter dados importantes de pessoas através da velha
“lábia”. No popular é o tipo de vigarice mesmo pois é assim que muitos
habitantes do underground da internet operam para conseguir senhas de
acesso, números de telefones, nomes e outros dados que deveriam ser
sigilosos.
A engenharia social é a técnica que explora as fraquezas humanas e
sociais, em vez de explorar a tecnologia. Guarde isso!!!
A tecnologia avança e passos largos mas a condição humana continua
na mesma em relação a critérios éticos e morais. Enganar os outros deve
ter sua origem na pré-história portanto o que mudou foram apenas os
meios para isso.
Em redes corporativas que são alvos mais apetitosos para invasores, o
perigo é ainda maior e pode estar até sentado ao seu lado. Um colega
poderia tentar obter sua senha de acesso mesmo tendo uma própria, pois
uma sabotagem feita com sua senha parece bem mais interessante do
que com a senha do próprio autor.
• Phishing (também conhecido como Phishing scam, ou apenas scam)
www.pontodosconcursos.com.br 16
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 17
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
• Pharming
O Pharming é uma técnica que utiliza o sequestro ou a "contaminação"
do DNS (Domain Name Server) para levar os usuários a um site falso,
alterando o DNS do site de destino. O sistema também pode redirecionar
os usuários para sites autênticos através de proxies controlados pelos
phishers, que podem ser usados para monitorar e interceptar a digitação.
Os sites falsificados coletam números de cartões de crédito, nomes de
contas, senhas e números de documentos. Isso é feito através da exibição
de um pop-up para roubar a informação antes de levar o usuário ao site
real. O programa mal-intencionado usa um certificado auto-assinado
para fingir a autenticação e induzir o usuário a acreditar nele o bastante
para inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usuário é sobrepor a barra de endereço e
status de navegador para induzi-lo a pensar que está no site legítimo e
inserir suas informações.
Os phishers utilizam truques para instalar programas criminosos nos PCs dos
consumidores e roubar diretamente as informações. Na maioria dos casos,
o usuário não sabe que está infectado, percebendo apenas uma ligeira
redução na velocidade do computador ou falhas de funcionamento
atribuídas a vulnerabilidades normais de software. Um software de
segurança é uma ferramenta necessária para evitar a instalação de
programas criminosos se o usuário for atingido por um ataque.
• Ataques de senhas
A utilização de senhas seguras é um dos pontos fundamentais para uma
estratégia efetiva de segurança. As senhas garantem que somente as
pessoas autorizadas terão acesso a um sistema ou à rede. Infelizmente
isso nem sempre é realidade. As senhas geralmente são criadas e
implementadas pelos próprios usuários que utilizam os sistemas ou a rede.
Palavras, símbolos ou datas fazem com que as senhas tenham algum
www.pontodosconcursos.com.br 18
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 19
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
• Sniffing
É o processo de captura das informações da rede por meio de um
software de escuta de rede (sniffer), que é capaz de interpretar as
informações transmitidas no meio físico. Para isso, a pilha TCP/IP é
configurada para atuar em modo promíscuo, ou seja, desta forma irá
repassar todos os pacotes para as camadas de aplicação, mesmo que
não sejam endereçados para a máquina. Esse é um ataque à
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela rede.
Importante
Sniffers – Farejadores: por padrão, os computadores (pertencentes à
mesma rede) escutam e respondem somente pacotes endereçados a
eles. Entretanto, é possível utilizar um software que coloca a interface num
estado chamado de modo promíscuo. Nessa condição o computador
pode monitorar e capturar os dados trafegados através da rede, não
importando o seu destino legítimo.
Os programas responsáveis por capturar os pacotes de rede são
chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles
exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar
nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter
nomes de usuários, senhas ou qualquer outra informação transmitida que
não esteja criptografada.
A dificuldade no uso de um sniffer é que o atacante precisa instalar o
programa em algum ponto estratégico da rede, como entre duas
máquinas, (com o tráfego entre elas passando pela máquina com o
farejador) ou em uma rede local com a interface de rede em modo
promíscuo.
www.pontodosconcursos.com.br 20
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
A técnica de spoofing pode ser utilizada para acessar serviços que são
controlados apenas pelo endereço de rede de origem da entidade que
irá acessar o recurso específico, como também para evitar que o
endereço real de um atacante seja reconhecido durante uma tentativa
da invasão.
Essa técnica é utilizada constantemente pelos Hackers, sendo que existem
várias ferramentas que facilitam o processo de geração de pacotes de
rede com endereços falsos.
www.pontodosconcursos.com.br 21
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto não
significa que houve uma invasão, pois o objetivo de tais ataques é
indisponibilizar o uso de um ou mais computadores, e não invadi-los.
• SYN Flood
O SYN Flood é um dos mais populares ataques de negação de serviço. O
ataque consiste basicamente em se enviar um grande número de
pacotes de abertura de conexão, com um endereço de origem forjado
(IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexões em andamento, envia um pacote de resposta e fica
aguardando uma confirmação da máquina cliente. Como o endereço
de origem dos pacotes é falso, esta confirmação nunca chega ao
servidor. O que acontece é que em um determinado momento, a fila de
conexões em andamento do servidor fica lotada, a partir daí, todos os
pedidos de abertura de conexão são descartados e o serviço inutilizado.
Esta inutilização persiste durante alguns segundos, pois o servidor ao
descobrir que a confirmação está demorando demais, remove a conexão
em andamento da lista. Entretanto se o atacante persistir em mandar
pacotes seguidamente, o serviço ficará inutilizado enquanto ele assim o
fizer.
• Ataques de Loop
Dentro desta categoria de ataque o mais conhecido é o Land. Ele
consiste em mandar para um host um pacote IP com endereço de origem
e destino iguais, o que ocasiona um loop na tabela de conexões de uma
máquina atacada. Para executar um ataque como este, basta que o
hacker tenha um software que permita a manipulação dos campos dos
pacotes IP.
www.pontodosconcursos.com.br 22
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
• Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o máximo
permitido (65.535 bytes) para a máquina atacada. O pacote é enviado
na forma de fragmentos (porque nenhuma rede permite o tráfego de
pacotes deste tamanho), e quando a máquina destino tenta montar estes
fragmentos, inúmeras situações podem ocorrer: a maioria trava, algumas
reinicializam, outras exibem mensagens no console, etc.
Sistemas Antivírus
O programa antivírus verifica se existem vírus conhecidos ou desconhecidos
no seu computador. O vírus conhecido é aquele que pode ser detectado e
identificado pelo nome. O vírus desconhecido é o que ainda não foi definido
pelo programa antivírus. O programa antivírus monitora continuamente o seu
computador a fim de protegê-lo contra ambos os tipos de vírus. Para isso, ele
usa:
• definições de vírus (que detectam os vírus conhecidos) – o serviço de
definição de vírus consiste em arquivos que o programa antivírus usa
para reconhecer os vírus e interromper suas atividades.
• tecnologia Bloodhound – detecta vírus analisando a estrutura, o
comportamento e outros atributos dos arquivos, como a lógica de
programação, as instruções de computador e todos os dados nele
contidos. Ela também define ambientes simulados nos quais carregam
documentos e testa a existência de vírus de macro.
• bloqueios de scripts – o script é um programa gravado em linguagem
de script (como, por exemplo, Visual Basic Script ou JavaScript) que
www.pontodosconcursos.com.br 23
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
pode ser executado sem interação com o usuário. Como podem ser
abertos com editores ou processadores de texto, os scripts são muito
fáceis de alterar. Eles podem ser usados quando você se conecta à
Internet ou verifica seu e-mail.
A reinicialização do computador também requer o uso de scripts que lhe
informem que programas devem carregar e executar. Os scripts também
podem ser criados para executar atividades maliciosas quando iniciados.
Você pode receber um script malicioso sem perceber, abrindo documentos
ou anexos de e-mail infectados, visualizando mensagens de e-mail em HTML
infectadas ou visitando sites da Internet infectados. O bloqueio de scripts
detecta vírus de Visual Basic e JavaScript, sem a necessidade de definições
de vírus específicas. Ele monitora os scripts em busca de atividades típicas de
vírus, emitindo alertas caso sejam detectadas.
Os recursos representados pelas definições de vírus, tecnologia Bloodhound,
bloqueio de scripts e verificação de e-mail e mensageiros instantâneos são
todos empregados nas verificações agendadas e manuais, além de serem
usados pelo Auto-Protect para monitorar constantemente um computador.
O Auto-Protect do programa Antivírus é carregado na memória durante a
inicialização do Sistema Operacional, fornecendo proteção constante
enquanto se trabalha. Usando o Auto-Protect, o programa antivírus
automaticamente:
• elimina quaisquer worms, Cavalos de Troia e vírus, inclusive os de
macro, e repara arquivos danificados
• verifica a existência de vírus cada vez que se utiliza programas, discos
flexíveis ou outras mídias removíveis em um computador ou utiliza
documentos criados ou recebidos
• monitora o computador em busca de sintomas atípicos que possam
indicar a existência de um vírus em ação
• protege o computador contra vírus provenientes da Internet.
www.pontodosconcursos.com.br 24
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que irá
ajudá-lo nesta tarefa. Ao clicar com o botão direito do mouse no ícone de
um arquivo do Windows XP, e selecionar a opção Propriedades; em seguida,
guia geral ->Avançado, será exibida uma caixa “o arquivo está pronto para
ser arquivado”, marcada como padrão (No Windows XP, leia-se arquivo
morto).
p Quando um arquivo está com esse atributo marcado, significa que ele
deverá ser copiado no próximo backup.
p Se estiver desmarcado, significa que, provavelmente, já foi feito um
backup deste arquivo.
www.pontodosconcursos.com.br 25
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
INCREMENTAL
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o último
backup normal ou incremental.
• O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os
marcadores!!
DIFERENCIAL
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o último
backup normal ou incremental.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa
os marcadores!!
DIÁRIO
• Copia todos os arquivos e pastas selecionados que foram ALTERADOS
DURANTE O DIA da execução do backup.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa
os marcadores!
www.pontodosconcursos.com.br 26
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 27
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
• Hybrid IDS
Combina as 2 soluções anteriores!!
Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por ataques já
catalogados e registrados, podendo, em alguns casos, fazer análise
comportamental.
O firewall não tem a função de procurar por ataques. Ele realiza a filtragem
dos pacotes e, então, bloqueia as transmissões não permitidas. O firewall
atua entre a rede externa e interna, controlando o tráfego de informações
que existem entre elas, procurando certificar-se de que este tráfego é
confiável, em conformidade com a política de segurança do site acessado.
Também pode ser utilizado para atuar entre redes com necessidades de
segurança distintas.
O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de ataques e
intrusões, e não o firewall!! Um IPS é um sistema que detecta e obstrui
automaticamente ataques computacionais a recursos protegidos. Diferente
dos IDS tradicionais, que localizam e notificam os administradores sobre
anomalias, um IPS defende o alvo sem uma participação direta humana.
Basicamente, o firewall é um sistema para controlar o acesso às redes de
computadores, desenvolvido para evitar acessos não autorizados em uma
rede local ou rede privada de uma corporação. Pode ser desde um software
sendo executado no ponto de conexão entre as redes de computadores ou
um conjunto complexo de equipamentos e softwares.
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo
uma ligação entre redes de computadores que restringem o tráfego de
comunicação de dados entre a parte da rede que está “dentro” ou “antes”
do firewall, protegendo-a assim das ameaças da rede de computadores que
está “fora” ou depois do firewall. Esse mecanismo de proteção geralmente é
utilizado para proteger uma rede menor (como os computadores de uma
empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexão entre as redes, onde,
através de regras de segurança, controla o tráfego que flui para dentro e
para fora da rede protegida. Pode ser desde um único computador, um
software sendo executado no ponto de conexão entre as redes de
computadores ou um conjunto complexo de equipamentos e softwares.
www.pontodosconcursos.com.br 28
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Criptografia
A palavra criptografia é composta dos termos gregos KRIPTOS (secreto,
oculto, ininteligível) e GRAPHO (escrita, escrever). Trata-se de um conjunto de
conceitos e técnicas que visa codificar uma informação de forma que
somente o emissor e o receptor possam acessá-la. A criptografia é,
provavelmente, tão antiga quanto a própria escrita, sendo alvo constante de
extenso estudo de suas técnicas. Na informática, as técnicas mais
conhecidas envolvem o conceito de chaves, as chamadas "chaves
criptográficas". Trata-se de um conjunto de bits (unidade de medida de
armazenamento) baseado em um determinado algoritmo capaz de
www.pontodosconcursos.com.br 29
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Sistemas Criptográficos
Chave é a informação que o remetente e o destinatário possuem, e que será
usada para criptografar e descriptografar um texto ou mensagem.
Chaves criptográficas
Na criptografia, para proteger os dados é necessário um algoritmo
(método/processo), que para encriptar (criptografar) os dados, necessita de
uma chave (número ou frase secreta).
www.pontodosconcursos.com.br 30
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 31
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Texto (símbolos) P A S S E I !
Tabela ASCII 80 65 83 83 69 73 33
Binário 1010000 1000001 1010011 1010011 1000101 1001001 100001
Texto (símbolos) P A S S E I !
Tabela ASCII 80 65 83 83 69 73 33
Binário 1010000 1000001 1010011 1010011 1000101 1001001 100001
Algoritmo = Ascii+10 90 75 93 93 79 83 43
Texto Cifrado Z K ] ] O S +
Chave simétrica
Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso
da mesma chave, isto é, uma única chave é usada na codificação e na
decodificação da informação.
www.pontodosconcursos.com.br 32
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e
o RC:
• DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de
chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações
(256 = 72.057.594.037.927.936). É um valor absurdamente alto, mas não
para um computador potente. Em 1997, ele foi quebrado por técnicas
www.pontodosconcursos.com.br 33
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 34
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 35
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Certificado Digital
O Certificado Digital, também conhecido como Certificado de Identidade
Digital, associa a identidade de um titular a um par de chaves eletrônicas
(uma pública e outra privada) que, usadas em conjunto, fornecem a
comprovação da identidade.
São elementos comuns dos certificados digitais:
• Informação de atributo: é a informação sobre o objeto que é
certificado. No caso de uma pessoa, isto pode incluir seu nome,
nacionalidade e endereço e-mail, sua organização e o departamento
da organização onde trabalha.
www.pontodosconcursos.com.br 36
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Assinatura Digital
A assinatura digital busca resolver dois problemas não garantidos apenas
com uso da criptografia para codificar as informações: a Integridade e a
Procedência. Ela utiliza uma função chamada one-way hash function,
também conhecida como: compression function, cryptographic checksum,
message digest ou fingerprint. Essa função gera uma sequencia de símbolos
única (hash) sobre uma informação, se esse valor for o mesmo tanto no
remetente quanto destinatário, significa que essa informação não foi
alterada.
Mesmo assim isso ainda não garante total integridade, pois a informação
pode ter sido alterada no seu envio e um novo hash pode ter sido calculado.
Para solucionar esse problema, é utilizada a criptografia assimétrica com a
função das chaves num sentido inverso, onde o hash é criptografado usando
a chave privada do remetente, sendo assim o destinatário de posse da
chave pública do remetente poderá decriptar o hash. Dessa maneira
www.pontodosconcursos.com.br 37
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
1
Versão 3 da recomendação X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. É o formato de
certificado padrão usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pública e
informações sobre a pessoa ou entidade para a qual o certificado é emitido, informações sobre o certificado, além de informações
opcionais sobre a autoridade de certificação (CA) que emite o certificado.
www.pontodosconcursos.com.br 38
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Uma das principais vantagens dos certificados é que os hosts não têm mais
que manter um conjunto de senhas para entidades individuais que precisam
ser autenticadas para obterem acesso. Em vez disso, o host simplesmente
deposita confiança em um emissor de certificados.
Quando um host, como um servidor Web seguro, designa um emissor como
uma autoridade raiz confiável, ele confia implicitamente nas diretivas usadas
pelo emissor para estabelecer os vínculos dos certificados que emite. Na
prática, o host confia no fato de que o emissor verificou a identidade da
entidade do certificado. Um host designa um emissor como uma autoridade
raiz confiável colocando o certificado auto-assinado do emissor, que contém
a chave pública do emissor, no armazenamento de certificado da
autoridade de certificação raiz confiável do computador host. As
autoridades de certificação intermediárias ou subordinadas serão confiáveis
somente se tiverem um caminho de certificação válido de uma autoridade
de certificação raiz confiável.
Vamos às questões?
www.pontodosconcursos.com.br 39
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Existem pelo menos dois itens que podem ser visualizados na janela do seu
browser, e que significam que as informações transmitidas entre o browser e o
site visitado estão sendo criptografadas:
1. O primeiro pode ser visualizado no local em que o endereço do site é
digitado. O endereço deve começar com https:// (diferente do http://
nas conexões normais), onde o s antes do sinal de dois-pontos indica
que o endereço em questão é de um site com conexão segura e,
portanto, os dados serão criptografados antes de serem enviados. A
Figura 1 apresenta o primeiro item, indicando uma conexão segura,
observado nos browsers Firefox e Internet Explorer, respectivamente.
www.pontodosconcursos.com.br 41
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
GABARITO: letra B.
Assinale:
(A) se uma empresa deve estar atenta, em sua análise, somente aos riscos I, II
e III.
(B) se uma empresa deve estar atenta, em sua análise, a todos esses tipos de
riscos.
www.pontodosconcursos.com.br 42
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
(C) se uma empresa deve estar atenta, em sua análise, somente aos riscos I e
II.
(D) se uma empresa deve estar atenta, em sua análise, somente aos riscos II e
III.
(E) se uma empresa deve estar atenta, em sua análise,somente aos riscos I e
IV.
Resolução
Risco é a probabilidade de que as ameaças explorem os pontos fracos,
causando perda ou danos aos ativos e impacto nos negócios.
A análise de riscos é uma atividade voltada para a identificação de falhas
de segurança que evidenciem vulnerabilidades presentes nos ativos da
empresa, que possam ser exploradas por ameaças, provocando impactos
nos negócios da organização.
A empresa deverá estar atenta aos riscos que podem causar a perda da
integridade, disponibilidade e/ou confidencialidade (sigilo), e, nesse caso,
destacamos os tipos de risco assinalados nos itens I, II e III como de grande
importância dentro do contexto da segurança da informação. São eles:
I. Dano físico, como fogo, vandalismo e desastres naturais.
II. Perda de dados, seja intencional ou não.
III. Falha de equipamento.
O risco de mercado e perda de investimento é motivo de preocupação para
a área de finanças!
GABARITO: letra A.
Assinale:
(A) se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e
os dados que contêm.
(B) se todas as afirmativas ajudam a proteger tais equipamentos e os dados
que contêm.
www.pontodosconcursos.com.br 43
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Os itens assinalados nas opções I, II e III irão contribuir para melhorar a
segurança dos ambientes e equipamentos. No entanto, o item IV não é
recomendado, pois essa ação facilitaria o roubo dos notebooks. A
portabilidade e a mobilidade, exaltadas quando se fala em notebooks,
podem virar uma grande preocupação. É importante que o usuário tenha
cuidado ao usar o aparelho e o aconselhável nesse caso é colocá-lo junto a
você (por exemplo debaixo do assento em viagens aéreas) e não
despachá-lo com a bagagem.
GABARITO: letra A.
Resolução
A assinatura digital baseia-se em criptografia assimétrica com par de chaves:
uma pública e outra privada. Portanto, a assertiva C é a correta: criptografia
das chaves pública e privada.
GABARITO: letra C.
www.pontodosconcursos.com.br 44
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Item I. O termo Warez pode ser utilizado para se referir ao software pirata,
distribuído ilegalmente pela Internet, por meio de grupos organizados,
fazendo uso das redes peer-to-peer, de compartilhamento de arquivos entre
amigos ou entre grandes grupos de pessoas com interesses similares.
GABARITO: letra A.
Resolução
No ataque de Negação de Serviço (Denial of Service - DoS) o atacante
utiliza um computador, a partir do qual ele envia vários pacotes ou
requisições de serviço de uma vez, para tirar de operação um serviço ou
www.pontodosconcursos.com.br 45
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 46
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
O termo técnico utilizado nesse caso é denominado negação de serviço
(Denial of Service). Nesse caso, a ordem foi repassada a uma rede Botnet
contaminada, cujas máquinas disparam o ataque que provocará a
paralisação dos serviços do site, deixando-o inoperante.
GABARITO: letra E.
Resolução
Questão idêntica à anterior, que destaca o tipo de ataque conhecido como
negação de serviço (Denial of Service).
GABARITO: letra A.
Resolução
www.pontodosconcursos.com.br 47
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de ataques e
intrusões, e não o firewall!! Um IPS é um sistema que detecta e obstrui
automaticamente ataques computacionais a recursos protegidos. Diferente
dos IDS tradicionais, que localizam e notificam os administradores sobre
anomalias, um IPS defende o alvo sem uma participação direta humana.
www.pontodosconcursos.com.br 48
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 49
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada
(não é de acesso público!) que usa a estrutura de uma rede pública (como
por exemplo, a Internet) para transferir seus dados (os dados devem estar
criptografados para passarem despercebidos e inacessíveis pela Internet). As
VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negócios eletrônicos) através da
estrutura física de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros. VPNs seguras usam protocolos de criptografia por
tunelamento que fornecem a confidencialidade (sigilo), autenticação e
integridade necessárias para garantir a privacidade das comunicações
requeridas. Quando adequadamente implementados, estes protocolos
podem assegurar comunicações seguras através de redes inseguras.
Resolução
A criptoanálise diferencial e linear não são mecanismos de cifragem, mas sim
de decifragem. Além disso, eles não são capazes de decifrar o algoritmo
RSA, que é um algoritmo assimétrico.
www.pontodosconcursos.com.br 50
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
É por meio da autenticação que se confirma a identidade do usuário ou
processo (programa) que presta ou acessa as informações. No entanto,
afirmar que TODO processo ou usuário autêntico está automaticamente
autorizado é falsa, já que essa autorização dependerá do nível de acesso
que ele possui. Em linhas gerais, autenticação é o processo de provar que
você é quem diz ser. Autorização é o processo de determinar o que é
permitido que você faça depois que você foi autenticado!!
Resolução
Inverteu os conceitos. Os algoritmos mais rápidos e que compartilham chaves
são os algoritmos de chave simétrica.
www.pontodosconcursos.com.br 51
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
O DES não trabalha com 3 chaves e sim com uma única chave secreta. Já o
DSS só trabalha com duas chaves, uma pública e outra privada.
Resolução
O erro está na localização das palavras pública e privada. Devem ser
trocadas de lugar. A chave utilizada para encriptar a mensagem é pública e
divulgada para o transmissor, enquanto a chave usada para decriptar a
mensagem é privada.
www.pontodosconcursos.com.br 52
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são
pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e,
portanto, não são variações de um cavalo de tróia (trojan horse) – que se
trata de um programa aparentemente inofensivo que entra em seu
computador na forma de cartão virtual, álbum de fotos, protetor de tela,
jogo etc, e que, quando executado (com a sua autorização!), parece lhe
divertir, mas, por trás abre portas de comunicação do seu computador para
que ele possa ser invadido.
Resolução
Item a. A VPN (Virtual Private Network) pode ser utilizada em um meio público
como a Internet para estabelecer uma conexão privada entre dois hosts ou
duas redes com segurança. Portanto é um mecanismo de segurança
utilizado em rede de computadores. Item VERDADEIRO.
www.pontodosconcursos.com.br 53
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
GABARITO: letra A.
Resolução
Item I. Windows update é um recurso do Windows que se conecta ao site da
Microsoft em busca de atualizações do sistema operacional.
www.pontodosconcursos.com.br 54
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 55
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
que oferecem bons níveis de segurança, sem que para tanto o usuário
necessite ter muito conhecimento sobre o assunto.
Vale citar que o Windows XP já vem com um firewall, que apesar de não ser
tão eficiente, é um bom aliado na segurança.
Para ativá-lo, clique em Iniciar -> Configurações -> Painel de Controle e
selecione a opção Windows Firewall .Na tela que irá aparecer o firewall
do Windows poderá ser ativado ou desativado. Item FALSO.
GABARITO: letra D.
www.pontodosconcursos.com.br 56
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
As redes locais sem fio, também conhecidas como WLAN’s, são
especificadas por órgãos internacionais como o I na série 802.11, onde
encontramos o tão falado Wi-Fi. São redes que utilizam sinais de rádio para a
sua comunicação.
Estas redes ganharam popularidade pela mobilidade que provêem aos seus
usuários e pela facilidade de instalação e uso em ambientes domésticos,
empresariais, comerciais, etc.
Este tipo de rede define duas formas básicas de comunicação:
• Modo infra-estrutura: normalmente o mais encontrado, utiliza um
concentrador de acesso (Access Point ou AP);
www.pontodosconcursos.com.br 57
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
GABARITO: letra E.
www.pontodosconcursos.com.br 59
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
(B) Spam
(C) Cookie
(D) McAffee
Resolução
As características apresentadas pertencem ao Cavalo de Troia (trojan)!
GABARITO: letra A.
Resolução
Realmente a questão seria muito mais interessante se a banca tivesse
explorado o tipo de golpe que aconteceu no caso mencionado.
Vamos aos comentários dos itens:
Itens A e B. Para o entendimento dos itens A e B, cabe mencionar o conceito
de vírus e seus principais tipos.
• Vírus: é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga infectando, isto é, inserindo
cópias de si mesmo e se tornando parte de outros programas e arquivos
de um computador. O vírus depende da execução do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infecção. Para que um computador seja infectado por um
vírus, é necessário que um programa previamente infectado seja
executado, e o vírus pode se propagar sem que o usuário perceba.
Alguns vírus são inofensivos, outros, porém, podem danificar um sistema
operacional e os programas de um computador.
www.pontodosconcursos.com.br 60
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Vírus de macro:
Uma macro é um conjunto de comandos que são armazenados em
alguns aplicativos e utilizados para automatizar determinadas tarefas
repetitivas em editores de texto e planilhas.
Um vírus de macro é escrito de forma a explorar esta facilidade de
automatização e é parte de um arquivo que normalmente é
manipulado por algum aplicativo que utiliza macros. Para que o vírus
possa ser executado, o arquivo que o contém precisa ser aberto. A
partir daí, o vírus vai executar uma série de comandos
automaticamente e infectar outros arquivos no computador.
www.pontodosconcursos.com.br 61
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas. O antispam é
um programa utilizado para filtrar os e-mails indesejados, principalmente
aqueles com propaganda, que lotam a nossa caixa postal. Item ERRADO.
GABARITO: letra D.
Trojan x Phishing
Como complemento, gostaria de destacar a diferença entre trojan e
phishing, já que por diversas vezes os alunos fizeram esse questionamento.
Então, temos que:
-Phishing (ou Phishing scam): é o nome do GOLPE em que "iscas" (e-mails) são
usadas para "pescar" informações sensíveis (senhas e dados financeiros, por
exemplo) de usuários da Internet. Atualmente, este termo vem sendo
utilizado também para se referir aos seguintes casos:
•mensagem que procura induzir o usuário à instalação de códigos
maliciosos, projetados para furtar dados pessoais e financeiros;
www.pontodosconcursos.com.br 62
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Estão corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
D) I, II e III
E) Todas estão incorretas
Resolução
Item I. Criptografia é um conjunto de técnicas que permitem tornar
incompreensível uma mensagem escrita com clareza, de forma que apenas
o destinatário a decifre e a compreenda. Item CERTO.
Item III. A criptografia assimétrica (ou de chave pública) utiliza DUAS chaves
distintas, uma para codificar e outra para decodificar mensagens. Neste
método cada pessoa ou entidade mantém duas chaves: uma pública, que
pode ser divulgada livremente, e outra privada, que deve ser mantida em
segredo pelo seu dono. As mensagens codificadas com a chave pública só
podem ser decodificadas com a chave privada correspondente. Item
CERTO.
GABARITO: letra D.
www.pontodosconcursos.com.br 63
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
A criptografia de chave simétrica (também conhecida como criptografia de
chave única, ou criptografia privada) utiliza APENAS UMA chave para
encriptar e decriptar as mensagens. Assim, como só utiliza UMA chave,
obviamente ela deve ser compartilhada entre o remetente e o destinatário
da mensagem.
www.pontodosconcursos.com.br 64
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
GABARITO: letra A.
Resolução
Se levarmos em consideração que a chave pública é distribuída livremente
para todos os correspondentes, enquanto a chave privada deve ser
conhecida apenas pelo seu dono, nesse contexto teríamos que o Beto, para
decriptografar a mensagem, irá precisar da chave pública da remetente
(Alice), pois a chave privada é exclusiva dela e não poderá ser utilizada por
outra pessoa.
GABARITO: letra B.
www.pontodosconcursos.com.br 65
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Item I. Windows update é um recurso do Windows que se conecta ao site da
Microsoft em busca de atualizações do sistema operacional.
www.pontodosconcursos.com.br 66
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
selecione a opção Windows Firewall .Na tela que irá aparecer o firewall
do Windows poderá ser ativado ou desativado. Item ERRADO.
www.pontodosconcursos.com.br 67
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
GABARITO: letra D.
Resolução
Revisando...
• Integridade: atributo de uma informação que indica que esta não foi
alterada ou, se foi, o foi de forma autorizada. Este conceito está ligado ao
estado da informação no momento de sua geração e resgate.
A informação estará íntegra se em tempo de resgate, estiver fiel ao
estado original. Exemplo: se no momento da geração da informação
obtivermos o texto
“3 + 3 = 7”
isso implica que no resgate deveremos obter o mesmo conjunto de
caracteres, a saber:
“3 + 3 = 7”
GABARITO: letra E.
Resolução
Para se proteger dos spams temos que instalar um anti-spam, uma nova
medida de segurança que pode ser implementada independentemente do
antivírus e do firewall.
O uso de um firewall (filtro que controla as comunicações que passam de
uma rede para outra e, em função do resultado permite ou bloqueia seu
passo), software antivírus e filtros anti-spam são mecanismos de segurança
importantes.
Resolução
www.pontodosconcursos.com.br 69
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos
e que, geralmente, têm como remetente ou apontam como autora da
mensagem alguma instituição, empresa importante ou órgão
governamental. Através de uma leitura minuciosa deste tipo de e-mail,
normalmente, é possível identificar em seu conteúdo mensagens absurdas e
muitas vezes sem sentido.
Normalmente, os boatos se propagam pela boa vontade e solidariedade de
quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem:
confiam no remetente da mensagem; não verificam a procedência da
mensagem; não checam a veracidade do conteúdo da mensagem.
www.pontodosconcursos.com.br 70
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Cookies não são vírus, e sim arquivos lícitos que permitem a identificação do
computador cliente no acesso a uma página. Podem ser utilizados para
guardar preferências do usuário, bem como informações técnicas como o
nome e a versão do browser do usuário.
Resolução
O antivírus seria a resposta correta nesse item. O worm é um tipo específico
de malware.
www.pontodosconcursos.com.br 71
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Caso não tenha conseguido resolver esta questão, consulte os detalhes sobre
malware e seus tipos listados anteriormente.
www.pontodosconcursos.com.br 72
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
• não executar ou abrir arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas (caso seja necessário abrir o
arquivo, certifique-se de que ele foi verificado pelo programa antivírus);
• procurar utilizar na elaboração de documentos formatos menos suscetíveis
à propagação de vírus, tais como .rtf, ou .pdf, dentre outros;
• não abrir arquivos anexos a e-mails de pessoas que você não conhece;
idem para os e-mails de pessoas conhecidas também! (Os Worms atuais
atacam um computador e usam a sua listagem de endereços para
mandar um e-mail para cada pessoa da lista como se fosse o dono do
computador!), etc.
GABARITO: letra D.
www.pontodosconcursos.com.br 73
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Vide os comentários sobre vírus de macro, na cartilha disponível em
http://cartilha.cert.br/malware/sec1.html. O texto está replicado a seguir:
GABARITO: letra B.
www.pontodosconcursos.com.br 74
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 75
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Item I. Ao clicar com o botão direito do mouse é aberto um menu de
contexto, mas não é exibida a opção de exportar a figura para qualquer
aplicativo do Office. Também aparece outro erro na questão ao afirmar que
o Paint faz parte do pacote Office, o que não está correto. Item ERRADO.
www.pontodosconcursos.com.br 76
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Item A. Descreve a integridade, e não a confiabilidade. Item ERRADO.
Item B. Descreve a disponibilidade, e não a integridade. Item ERRADO.
Itens C e D. Estão com os conceitos invertidos! Autenticidade é a
capacidade de conhecer as identidades das partes na comunicação; e
confiabilidade é a garantia de que os sistemas desempenharão seu papel
com eficácia em um nível de qualidade aceitável. Os itens C e D são FALSOS.
Item E. A privacidade diz respeito ao direito fundamental de cada indivíduo
poder decidir quem deve ter acesso aos seus dados pessoais. Item CERTO.
GABARITO: letra E.
www.pontodosconcursos.com.br 77
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Item A. Autoridade certificadora (AC) é o termo utilizado para designar a
entidade que emite, renova ou revoga certificados digitais de outras ACs ou
de titulares finais. Além disso, emite e publica a LCR (Lista de Certificados
Revogados). Item ERRADO.
www.pontodosconcursos.com.br 78
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
GABARITO: letra C.
Resolução
Item A. O antivírus é uma das medidas que podem ser úteis para melhorar a
segurança do seu equipamento, desde que esteja atualizado. O item A é
FALSO.
www.pontodosconcursos.com.br 79
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
GABARITO: letra E.
www.pontodosconcursos.com.br 80
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
O firewall é uma das ferramentas da segurança da informação, que interage
com os usuários de forma transparente, permitindo ou não o tráfego da rede
interna para a Internet, como da Internet para o acesso a qualquer serviço
que se encontre na rede interna da corporação e/ou instituição. Desta forma
todo o tráfego, tanto de entrada como de saída em uma rede, deve passar
por este “controlador” que aplica de forma implícita algumas das políticas
de segurança adotadas pela corporação.
Vale observar que o firewall não consegue coibir todos os tipos de invasão.
Um firewall qualquer nunca vai proteger uma rede de seus usuários internos,
independente da arquitetura, tipo, sistema operacional ou desenvolvedor,
pois os usuários podem manipular os dados dentro das corporações das
formas mais variadas possíveis, como exemplo, se utilizando de um pen drive,
para roubar ou passar alguma informação para um terceiro ou até mesmo
para uso próprio.
Um firewall nunca irá proteger contra serviços ou ameaças totalmente novas,
ou seja, se hoje surgir um novo tipo de ataque spoofing, não
necessariamente esse firewall vai proteger desse tipo de ataque, pois é uma
nova técnica existente no mercado e até o final de sua implementação, não
se tinha conhecimento sobre a mesma, o que acarreta na espera de uma
nova versão que supra essa necessidade.
Um firewall também não irá proteger contra vírus, pois os vírus são pacotes de
dados como outros quaisquer. Para identificar um vírus é necessária uma
análise mais criteriosa, que é onde o antivírus atua.
GABARITO: letra A.
www.pontodosconcursos.com.br 81
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Um backup envolve cópia de dados em um meio separado do original,
regularmente, de forma a protegê-los de qualquer eventualidade.
Dentre os meios que podem ser utilizados para a realização do backup
merecem destaque: DVD; CD-ROM; disco rígido externo ou cópia externa,
quando os dados são enviados para um provedor de serviços via internet ou
para algum outro computador de uma rede corporativa, dentre outros.
GABARITO: letra A.
Resolução
Item I. Um certificado digital é um documento eletrônico que identifica
pessoas (físicas ou jurídicas), URLs, contas de usuário, servidores
(computadores), entre outras entidades. Esse “documento”, na verdade, é
uma estrutura de dados que contém a chave pública do seu titular e outras
informações de interesse. Item CERTO.
Item III. O certificado digital não é o mesmo que assinatura digital! Com o uso
de um certificado digital pode-se assinar uma mensagem. A assinatura digital
é um processo matemático para atestar a autenticidade de informações
digitais, como uma mensagem de e-mail ou um arquivo, por exemplo. A
assinatura digital utiliza-se de chaves públicas e privadas, também, assim
www.pontodosconcursos.com.br 82
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
GABARITO: letra C.
Resolução
A afirmativa está ERRADA. Quanto aos objetivos do certificado digital,
podemos destacar:
• vincular uma chave pública a um titular (esse é o objetivo principal!);
• transferir credibilidade, que hoje é baseada em papel e
conhecimento, para o ambiente eletrônico;
• assinar digitalmente um documento eletrônico, atribuindo validade
jurídica a ele.
www.pontodosconcursos.com.br 83
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Um exemplo:
Resolução
A assinatura digital facilita a identificação de uma comunicação sim, mas
baseia-se em criptografia assimétrica com par de chaves: uma pública e
outra privada.
www.pontodosconcursos.com.br 84
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Esta é uma das utilidades do uso de criptografia assimétrica. O emissor utiliza
sua chave privada para encriptar a mensagem, sendo possível a
decriptação apenas com sua chave pública. Assim, pode-se confirmar que o
emissor é quem diz ser, pois somente a chave dele permite decriptar a
mensagem.
Resolução
É a autoridade de registro recebe as solicitações de certificados dos usuários
e as envia à autoridade certificadora que os emite.
Resolução
A disponibilidade garante que a informação estará lá quando for preciso
acessá-la. Obviamente, o acesso só será permitido a quem de direito. O texto
da questão afirma que a disponibilidade é a garantia de que o acesso à
informação seja obtido apenas por pessoas autorizadas, o que é a garantia
da CONFIDENCIALIDADE.
www.pontodosconcursos.com.br 85
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
O texto refere-se à DISPONIBILIDADE. A informação deve estar disponível a
quem de direito.
Resolução
Nem uma coisa nem outra. A disponibilidade garante que a informação
estará disponível aos usuários com direito de acesso quando for preciso, mas
no local apropriado para o armazenamento.
Resolução
O arquivo criptografado não elimina a possibilidade de infecção por vírus.
Lembre-se de que a criptografia modifica os símbolos do texto, mas não
impede a inclusão de vírus na sequência.
www.pontodosconcursos.com.br 86
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
O trojan horse pode utilizar um mecanismo de propagação bastante
eficiente, escondendo-se dentro de um aplicativo útil.
Resolução
Anti-spam refere-se aos e-mails indesejados apenas. É um software que filtra
os e-mails recebidos separando os não desejados.
Resolução
Vírus: são pequenos códigos de programação maliciosos que se “agregam”
a arquivos e são transmitidos com eles. Quando o arquivo é aberto na
memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é,
inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos de um computador. O vírus depende da execução do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infecção. Alguns vírus são inofensivos, outros, porém, podem
danificar um sistema operacional e os programas de um computador.
Resolução
Todos os três programas mencionados são exemplos de pragas virtuais,
conforme visto a seguir:
www.pontodosconcursos.com.br 87
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
O termo backup (cópia de segurança) está relacionado às cópias feitas de
um arquivo ou de um documento, de um disco, ou um dado, que deverão
ser guardadas sob condições especiais para a preservação de sua
integridade no que diz respeito tanto à forma quanto ao conteúdo, de
maneira a permitir o resgate de programas ou informações importantes em
caso de falha ou perda dos originais.
www.pontodosconcursos.com.br 88
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
O trecho que define a disponibilidade como "a garantia de que usuários
autorizados tenham acesso a informações e ativos associados quando
necessário" está correto, no entanto, a afirmativa de que a integridade é "a
garantia de que sistemas de informações sejam acessíveis apenas àqueles
autorizados a acessá-los" é falsa (nesse caso o termo correto seria
confidencialidade!).
Resolução
Em um sistema em segurança de redes de computadores, a intrusão é
qualquer conjunto de ações que tendem a comprometer a integridade,
confidencialidade ou disponibilidade dos dados ou sistemas.
www.pontodosconcursos.com.br 89
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Os intrusos em uma rede podem ser de dois tipos: internos (que tentam
acessar informações não autorizadas para ele); externos (tentam acessar
informações via Internet).
• Hybrid IDS
Combina as 2 soluções anteriores!!
O firewall não tem a função de procurar por ataques. Ele realiza a filtragem
dos pacotes e, então, bloqueia as transmissões não permitidas. O firewall
atua entre a rede externa e interna, controlando o tráfego de informações
www.pontodosconcursos.com.br 90
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Os vírus, worms e cavalos-de-troia são exemplos de software
mal-intencionados que têm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador, e, consequentemente, o usuário!!
O cavalo de troia por exemplo "parece" ser inofensivo, quando na verdade
não é!! É um presente de grego (rs)!! Fica instalado no seu computador
abrindo portas para que a máquina seja acessada remotamente, pode
funcionar como um keylogger ao capturar as informações digitadas no
computador, etc, portanto, a primeira parte da assertiva está correta.
A assertiva tornou-se falsa ao afirmar que o firewall é um tipo de malware, um
absurdo! O malware (malicious software) é um software destinado a se
infiltrar em um sistema de computador de forma ilícita, com o intuito de
causar algum dano ou roubo de informações (confidenciais ou não), e não é
esse o objetivo do firewall.
Resolução
A banca especificou corretamente o conceito para o termo firewall. Em
outras palavras, basicamente, o firewall é um sistema para controlar o acesso
www.pontodosconcursos.com.br 91
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 92
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Os firewalls stateless, ou de filtragem de pacotes, analisam cada um dos
pacotes à medida em que são transmitidos, verificando exclusivamente as
informações das camadas de Enlace (camada 1 do modelo TCP/IP) e de
rede (camada 2 do modelo TCP/IP), sem fazer análise nas camadas
superiores. As regras são formadas indicando os endereços de rede (de
origem e/ou destino) e as portas TCP/IP envolvidas na conexão, por meio das
listas de acesso (access lists).
Dessa forma, como não atuam na camada de aplicação, não poderão ser
capazes de barrar os ataques de phishing.
Com esse tipo de firewall a análise dos pacotes é rápida e não causa atraso
(delay) na retransmissão dos pacotes. Além disso, a atuação desse tipo de
firewall é transparente para a rede, de forma que nem o atacante, nem os
hosts da rede saibam qual é o seu endereço IP.
Como ponto negativo, cabe ressaltar que são sistemas stateless, ou seja, não
há controle de estado do pacote, o que permite que os atacantes possam
produzir pacotes modificados com endereço IP falsificado (IP Spoofing), por
exemplo.
Resolução
Outra questão bem parecida com a anterior, que destaca claramente o
conceito de firewall! Vários objetivos para a segurança de uma rede de
computadores podem ser atingidos com a utilização de firewalls. Dentre eles
destacam-se:
• segurança: evitar que usuários externos, vindos da Internet, tenham
acesso a recursos disponíveis apenas aos funcionários da empresa
autorizados. Com o uso de firewalls de aplicação, pode-se definir que tipo
www.pontodosconcursos.com.br 93
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
O firewall pode ser formado por um conjunto complexo de equipamentos e
softwares, ou somente baseado em software, o que já tornaria incorreta a
questão, no entanto, a banca optou pela anulação da questão.
A função do firewall é controlar o tráfego entre duas ou mais redes, com o
objetivo de fornecer segurança, prevenir ou reduzir ataques ou invasões às
bases de dados corporativas, a uma (ou algumas) das redes, que
normalmente têm informações e recursos que não devem estar disponíveis
aos usuários da(s) outra(s) rede(s). Complementando, não são todas as
informações oriundas da Internet ou de uma rede de computadores que
serão bloqueadas, ele realiza a filtragem dos pacotes e, então, bloqueia
SOMENTE as transmissões NÃO PERMITIDAS!
www.pontodosconcursos.com.br 94
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
O Firewall é uma das ferramentas da segurança da informação, que interage
com os usuários de forma transparente, permitindo ou não o tráfego da rede
interna para a Internet, como da Internet para o acesso a qualquer serviço
que se encontre na rede interna da corporação e/ou instituição. Desta forma
todo o tráfego, tanto de entrada como de saída em uma rede, deve passar
por este “controlador” que aplica de forma implícita algumas das políticas
de segurança adotadas pela corporação.
Resolução
Colocar um site fora da rede, significa que ninguém terá acesso via rede ao
site, nem mesmo as pessoas autorizadas. Além disso, não se esqueça dos
acessos feitos localmente, direto na máquina onde o site está hospedado!
Resolução
www.pontodosconcursos.com.br 95
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Não esquecer que além da proteção lógica, deve existir a proteção física.
De nada adianta um sistema protegido dos acessos não autorizados via rede
se é permitido o acesso físico à máquina. Um atacante pode incendiar,
quebrar, estragar, roubar e até invadir um sistema quando o mesmo não
possui controles físicos.
Resolução
Não repúdio ocorre quando não é possível ao emissor da mensagem negar a
autoria da mesma.
www.pontodosconcursos.com.br 96
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Os seres humanos também são considerados como ativos em segurança da
informação e merecem também uma atenção especial por parte das
organizações. Aliás, os usuários de uma organização são considerados até
como o “elo mais fraco da segurança”, e são os mais vulneráveis. Portanto,
eles têm que seguir as regras predefinidas pela política de segurança da
organização, e estão sujeitos a punições para os casos de descumprimento
das mesmas! Não adianta investir recursos financeiros somente em
tecnologias e esquecer de treinar os usuários da organização, pois erros
comuns (como o uso de um pendrive contaminado por vírus na rede)
poderiam vir a comprometer o ambiente que se quer proteger!
clicar a ferramenta .
Resolução
Backup refere-se à cópia de dados de um dispositivo para o outro com o
objetivo de posteriormente os recuperar (os dados), caso haja algum
problema. Essa cópia pode ser realizada em vários tipos de mídias, como
CDs, DVSs, fitas DAT etc de forma a protegê-los de qualquer eventualidade.
Resolução
Os antivírus são programas de proteção contra vírus de computador
bastante eficazes, protegendo o computador contra vírus, cavalos de troia e
uma ampla gama de softwares classificados como malware. Como exemplos
cita-se McAfee Security Center Antivírus, Panda Antivírus, Norton Antivírus,
Avira Antivir Personal, AVG etc.
www.pontodosconcursos.com.br 97
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
Tanto a empresa que cria e hospeda o ambiente eletrônico, quanto os
usuários desse ambiente, devem entender a importância da segurança,
atuando como guardiões da rede!!
www.pontodosconcursos.com.br 98
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Resolução
O firewall é um conjunto de componentes colocados entre duas redes,
permitindo que alguns pacotes passem e outros não.
Eles garantem que TODO o tráfego de DENTRO PARA FORA da rede, quanto
o de FORA PARA DENTRO, passem por ele. Somente o tráfego autorizado
pela política de segurança pode atravessar o firewall e, finalmente, ele deve
ser à prova de violações.
A figura seguinte destaca um exemplo de firewall isolando a rede interna de
uma organização da área pública da Internet.
www.pontodosconcursos.com.br 99
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
CONSIDERAÇÕES FINAIS
Bem, estamos chegando ao final da aula, espero que estejam conseguindo
assimilar os inúmeros conceitos já apresentados que serão de grande valia no
dia da prova.
Caso tenham dúvidas, não deixem de nos enviar pelo fórum do curso. O
retorno de vocês é de grande importância para que nossos objetivos estejam
alinhados! Fiquem com Deus, bons estudos e até a nossa próxima aula!
www.pontodosconcursos.com.br 100
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
REFERÊNCIAS BIBLIOGRÁFICAS
www.pontodosconcursos.com.br 101
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Assinale:
(A) se uma empresa deve estar atenta, em sua análise, somente aos riscos I, II
e III.
(B) se uma empresa deve estar atenta, em sua análise, a todos esses tipos de
riscos.
(C) se uma empresa deve estar atenta, em sua análise, somente aos riscos I e
II.
(D) se uma empresa deve estar atenta, em sua análise, somente aos riscos II e
III.
(E) se uma empresa deve estar atenta, em sua análise,somente aos riscos I e
IV.
Assinale:
(A) se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e
os dados que contêm.
(B) se todas as afirmativas ajudam a proteger tais equipamentos e os dados
que contêm.
(C) se somente as afirmativas I e II ajudam a proteger tais equipamentos e os
dados que contêm.
(D) se somente as afirmativas II e III ajudam a proteger tais equipamentos e os
dados que contêm.
(E) se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os
dados que contêm.
www.pontodosconcursos.com.br 103
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 104
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 105
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 106
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
b) Adwares.
c) Keyloggers.
d) Trapdoors.
e) Inundação (flooding).
www.pontodosconcursos.com.br 107
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 108
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
Estão corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
D) I, II e III
E) Todas estão incorretas
www.pontodosconcursos.com.br 109
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
e) I, II e III.
www.pontodosconcursos.com.br 110
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 111
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
também podem ser usados com essa finalidade: .com, .sys, .dll, .ovl,.ocx e
.prg.
d) são arquivos localizados em áreas específicas dos discos do
computador (discos rígidos e mídias removíveis inicializáveis), como o
registro mestre de inicialização (MBR).
e) são arquivos localizados no registro de inicialização do DOS e são
capazes de executar códigos mal intencionados. Quando o registro de
um disco de inicialização é infectado, a replicação será efetivada se ele
for usado para iniciar os sistemas de outros computadores.
www.pontodosconcursos.com.br 112
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 113
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 114
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 115
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 116
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 117
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 118
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
clicar a ferramenta .
www.pontodosconcursos.com.br 119
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 120
ADMINISTRAÇÃO (PARTE ESPECÍFICA DE INFORMÁTICA)
PARA FISCAL DE RENDAS – SEFAZ/RJ – FOCO: FGV
PROFESSORA PATRÍCIA LIMA QUINTÃO
GABARITO
www.pontodosconcursos.com.br 121