Você está na página 1de 65

Fabrício Melo

Informática para concursos

@infocomfabricio
1- (CEBRASPE/TCE.RJ/ANALISTA.2021) O objetivo principal de um ataque DDoS é
invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a
sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de
requisições ou por meio da geração de grande tráfego de dados na rede.
DOS-DDOS
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou
uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o
nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as
pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar
normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.

Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém,
participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.

Ataques de negação de serviço podem ser realizados por diversos meios, como:

pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões
simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços
desta rede;
pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações
legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos
finais e parar de funcionar.
2- (CEBRASPE/TCE.RJ/ANALISTA.2021) Os ataques de phishing caracterizam-se pelo
envio de mensagens eletrônicas que despertam a atenção de usuários por meio da
sugestão de vantagens ou ameaças de prejuízos e também por induzirem os
usuários a fornecer dados pessoais e(ou) financeiros.
3- (CEBRASPE/TCE.RJ/ANALISTA.2021) Apesar de não ser orientado a conexão, o
UDP (user datagram protocol) disponibiliza opcionalmente checksum e controle de
fluxo para fornecer confiabilidade adicional ao protocolo.
4- (CEBRASPE/TCE.RJ/ANALISTA.2021) Detecção e correção de erros são
mecanismos que acrescentam informações redundantes ao tráfego da rede de
computadores, com o objetivo de viabilizar a identificação e a mitigação de
eventuais falhas nos dados recebidos da transmissão.
Redundância

O conceito mais importante na detecção e correção de erros é a redundância. Para


sermos capazes de detectar ou corrigir erros, precisamos enviar alguns bits extras
redundantes junto com os dados. Esses bits redundantes são acrescentados pelo
emissor e posteriormente retirados pelo receptor. Sua presença possibilita que o
receptor detecte ou corrija bits corrompidos.

Comunicação de Dados e Redes de Computadores - Behrouz A. Forouzan 4ª ED.


5- (CEBRASPE/DPF.2018/PERITO) TCP e UDP são protocolos de transporte
orientados à conexão e tem a função de fornecer a entrega confiável de dados a
camadas superiores da pilha de protocolos.
Protocolos da Internet

Conjunto de regras e convenções padronizadas que devem ser obedecidas a fim de


permitir a troca de dados entre computadores ligados em rede.

Família de protocolos que torna possível a comunicação de


computadores de redes diferentes

Principal conjunto de protocolos


HTTP:// TCP/IP OSI
HTTPS://
SMTP 7. APLICAÇÃO
POP(3) 6. APRESENTAÇÃO
4. APLICAÇÃO
FTP://
5. SESSÃO
TCP/UDP 3. TRANSPORTE 4. TRANSPORTE
2. INTERNET 3. REDE
DHCP
2. ENLACE
IP: 255.255.255.255 1. REDE
1. FÍSICA
HANDSHAKE

PC IP
ISP
IP IP
(CLIENTE) (SERVIDOR)
PACOTES
DATAGRAMAS
TCP (Protocolo de controle de transmissão (camada 4 – OSI)

O TCP (transmission control protocol), protocolo orientado para a conexão,


possibilita a transferência de dados na internet, com as características de
confiabilidade, isto é, a mensagem chega ao receptor ou mensagens enviadas
chegam na ordem de envio. O TCP é o protocolo responsável em transportar os
pacotes de dados da rede. Utilizado em transporte de pacotes que exigem
confiabilidade. Exemplos: E-mail, transferência de sites...
Orientado a conexão

ERRO!
Informação corrompida, reenviar...
UDP (Protocolo de datagrama – camada 4 – OSI)
O UDP (User Datagram Protocol), um protocolo não orientado para a conexão,
possibilita a transferência de dados na internet, com as características de não
confiabilidade, isto é, a mensagem pode não chegar ao receptor ou mensagens
enviadas podem chegar fora da ordem de envio. Utilizado em transporte de
pacotes que exigem velocidade e não confiabilidade. Exemplos: chamadas ao
vivo...

Não orientado a conexão

ERRO!
Informação corrompida, não reenvia...
6- (CEBRASPE/ABIN/OFICIAL) Em uma residência, caracteriza uma solução de IoT a
instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e
ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação.
7- (CEBRASPE/MIN.ECONÔMIA.TI.2020) Um resolvedor DNS aberto é um serviço
de cache DNS que permite que os dispositivos IoT (Internet of Things)
participantes de seu domínio administrativo divulguem esse servidor DNS na
Internet.
Servidor DNS recursivo: é responsável por receber as consultas DNS dos clientes locais e
consultar os servidores externos, de modo a obter respostas às consultas efetuadas.

Um problema bastante comum de configuração é permitir que qualquer máquina na


Internet faça consultas ao servidor DNS recursivo de uma determinada rede.

Servidores com esse problema são comumente chamados de servidores DNS recursivos
abertos, pois apenas o servidor autoritativo é que deve responder a consultas vindas de
máquinas externas.

Qualquer organização que possua um servidor DNS recursivo aberto corre o risco de ter
esse servidor envolvido em ataques.
FONTE: CARTILHA.CERT.BR
8- (CEBRASPE/DPF.2018/PERITO) Formatos comuns de arquivos, como, por
exemplo, .docx ou .xlsx, são utilizados como vetor de infecção
por ransomware, um tipo de software malicioso que encripta os dados do
usuário e solicita resgate.
Malwares
Ransomware: Ransomware é um tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate (ransom) para
restabelecer o acesso ao usuário.

Ransomware
9- (CEBRASPE/STM/ANALISTA) No Painel de Controle do Windows 7, pode-se ter
acesso à categoria Rede e Internet, na qual se podem executar atividades como,
por exemplo, becape e configurações do firewall do Windows para se restringir
acesso a sítios indesejados.
Painel de controle
Painel de Controle - Categoria
10- (CEBRASPE/DPF.2018/PERITO) Assinatura digital é uma técnica que utiliza um
certificado digital para assinar determinada informação, sendo possível apenas ao
detentor da chave privada a verificação da assinatura.
Assinatura Digital
Código utilizado para verificar a integridade de um texto ou mensagem.
Também pode ser utilizado para verificar se o remetente de uma
mensagem é mesmo quem diz ser, gerando assim o não repudio por parte
dele.
Quem solicita: Quem cria: Quem homologa:
Autoridade
Autoridade Autoridade Certificadora
Registro Certificadora Raiz

Utiliza: Função Hash (ICP-Brasil)


Exemplos de A.C: Caixa econômica, SERPRO, CERTISIGN, SERASA...
ICP - BRASIL
AUTORIDADE CERTIFICADORA RAIZ (ACR)
(HOMOLOGAÇÃO)

AUTORIDADE CERTIFICADORA (AC)


(GERADORA/CARTÓRIO)

AUTORIDADE DE REGISTRO (AR)


(SOLICITADORA)
Assinatura Digital
Remetente Destinatário
Função Hash

2º Recebe o documento com


a chave pública do Remet.

1º Assina o documento com a sua chave privada e


o envia junto com a sua chave pública.
11- (CEBRASPE/DPF.2018/PERITO) Um tipo de ataque contra o serviço DNS é o
pharming, que envolve o redirecionamento do navegador do usuário para sítios
falsos por meio da técnica conhecida como envenenamento de cache DNS.
Golpes virtuais
Pharming: Pharming é um tipo específico de phishing que envolve
a redireção da navegação do usuário para sites falsos, por meio de
alterações no serviço de DNS (Domain Name System). Neste caso,
quando você tenta acessar um site legítimo, o seu
navegador Web é redirecionado, de forma transparente, para uma
página falsa.
12- (CEBRASPE/MPE.PI/TÉCNICO) Foi solicitado a Paulo criptografar um pendrive,
que contém arquivos sensíveis no sistema operacional Windows 10, de modo a
proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma
das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de
unidade de disco BitLocker, um recurso de proteção de dados nesse sistema
operacional.
13- (CEBRASPE/DPF/AGENTE.2018) As redes de computadores podem ser
classificadas, pela sua abrangência, em LAN (local area network), MAN
(metropolitan area network), e WAN (wide area network).
Classificação das redes
REDE LÓGICA REDE FÍSICA (GEOGRÁFICA)
BLUETOOTH PAN (REDE PESSOAL)
NFC PAN (REDE PESSOAL)
INTRANET LAN (REDE LOCAL)
INTRANET/EXTRANET MAN (REDE METROPOLITANA)
WAN (REDE DE LONGA
DISTANCIA)
INTERNET WAN (REDE DE LONGA
DISTANCIA)
Os gestores de determinado órgão público decidiram adotar a computação em
nuvem como solução para algumas dificuldades de gerenciamento dos recursos de
tecnologia da informação. Assim, para cada contexto, análises devem ser realizadas
a fim de compatibilizar os recursos de gerenciamento e segurança com os modelos
técnicos de contratação.

Considerando essas informações, julgue o seguinte item.

14- (CEBRASPE/DPF/AGENTE.2018) Para o armazenamento de dados de trabalho


dos colaboradores desse órgão público, incluindo-se documentos, imagens e
planilhas, e para o uso de recursos de rede compartilhados, como impressoras e
computadores, seria adequado contratar o modelo de computação em nuvem
denominado infraestrutura como um serviço (IaaS).
Serviços de Nuvem
NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-americano)
Infraestrutura como Serviço (IaaS – Infrastructure as a Service): O recurso fornecido ao consumidor é provisionar
processamento, armazenamento, comunicação de rede e outros recursos de computação fundamentais nos quais o consumidor
pode instalar e executar softwares em geral, incluindo sistemas operacionais e aplicativos. O consumidor não gerencia nem
controla a infraestrutura na nuvem subjacente mas tem controle sobre os sistemas operacionais, armazenamento, e aplicativos
instalados, e possivelmente um controle limitado de alguns componentes de rede (como firewalls).

Plataforma como Serviço (PaaS – Platform as a Service): O recurso fornecido ao consumidor é instalar na infraestrutura na
nuvem aplicativos criados ou adquiridos pelo consumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e
ferramentas suportados pelo fornecedor ou compatíveis. O consumidor não gerencia nem controla a infraestrutura na nuvem
subjacente incluindo rede, servidores, sistema operacional ou armazenamento, mas tem controle sobre as aplicações instaladas
e possivelmente configurações do ambiente de hospedagem de aplicações.

Software como Serviço (SaaS – Software as a Service): O recurso fornecido ao consumidor é o uso de aplicações do fornecedor
executando em uma infraestrutura na nuvem. As aplicações podem ser acessadas por vários dispositivos clientes através de
interfaces leves ou ricas, tais como um navegador web (como em e-mail baseado na web), ou por uma interface de programação.
O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas
operacionais, armazenamento, ou mesmo recursos individuais da aplicação, com a possível exceção de configurações limitadas
por usuário.
15- (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Uma infraestrutura como serviço
em nuvem proporciona ao usuário implantar aplicativos criados com o uso de
programação, sem a necessidade de provisionar recursos de rede, armazenamento
e processamento.
16- (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) A seguinte situação hipotética
caracteriza um software como serviço: uma empresa disponibiliza acesso via
Internet para um editor de textos, por meio de navegador web; os usuários pagam
pelo uso e não possuem controle sobre a infraestrutura de nuvem que provê o
editor de textos.
17- (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Considere que uma organização
faça uso, para atividades distintas, de duas infraestruturas de cloud privadas, que
sejam separadas geograficamente e não permitam a portabilidade de aplicativos
entre elas. Nesse caso, a organização possui infraestrutura do tipo cloud híbrida.
Modelos de Implementação
18- (CEBRASPE/TCE.RJ/ANALISTA.2021) Em cloud computing, nuvem comunitária
refere-se a uma composição de duas ou mais nuvens que se mantêm como
entidades individuais, embora estejam vinculadas por tecnologias padronizadas ou
proprietárias que viabilizam a portabilidade de dados e aplicações.
19- (CEBRASPE/MIN.ECONOMIA/TÉC/2020) O registro do sistema operacional
Windows consiste em um banco de dados com informações relativas ao hardware,
ao software, a drivers, a perfis, a configurações, entre outras informações
relevantes ao funcionamento do sistema.
20- (CEBRASPE/ABIN/OFICIAL) A atual geração de dispositivos IOT (Internet das
coisas) não foi concebida com foco em segurança do software, o que os torna
candidatos prováveis a integrar gigantescas botnets que, entre outras atividades
rentáveis, podem ser usadas para acelerar quebras de senhas para invadir contas
online, minerar bitcoins e realizar ataques de negação de serviço sob encomenda.
21- (CEBRASPE/ABIN/OFICIAL.2018) Redes wi-fi e Bluetooth podem ser utilizadas
para IoT, já NFC (near field communication) não atende a demandas de IoT.
22- (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Os antivírus baseados em
heurísticas são ferramentas antimalware que visam detectar e remover códigos
maliciosos por meio de estruturas, instruções e características desses códigos.
Antivírus – Rastreador das principais pragas virtuais (Malwares).

Primeira Geração: escaneadores simples;

Segunda Geração: escaneadores heurísticos;

Terceira Geração: armadilhas de atividade;

Quarta Geração: proteção total.


23- (CEBRASPE/ABIN/OFICIAL.2018) O registro e a análise de conjuntos de dados
referentes a eventos de segurança da informação são úteis para a identificação de
anomalias; esse tipo de recurso pode ser provido com uma solução de big data.
Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são
armazenadas informações diversificadas, que consideram a navegação dos
usuários, os produtos comprados e outras preferências que o usuário demonstre
nos seus acessos.

Tendo como referência as informações apresentadas, julgue o item seguinte.

24- (CEBRASPE/DPF/ESCRIVÃO.2018) Pelo monitoramento do tráfego de rede no


acesso ao sítio em questão, uma aplicação que utiliza machine learning é capaz de
identificar, por exemplo, que os acessos diminuíram 20% em relação ao padrão de
acesso em horário específico do dia da semana.
25- (CEBRASPE/CODEVASF/T.I.2021) A instalação e a execução de um ou mais
sistemas antimalware em um computador garantem proteção contra softwares
maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em
mensagens e não atualize seus programas e o sistema operacional.
Em determinada organização, não existem vulnerabilidades de segurança
conhecidas nos servidores e os sistemas estão atualizados e bem configurados.

Considerando essa situação hipotética, julgue os itens seguintes.

26- (CEBRASPE/CODEVASF/T.I.2021) Eventual ocorrência de um ataque de phishing


em que um usuário seja convencido a clicar um link malicioso específico recebido
em uma mensagem de email poderá viabilizar um subsequente ataque de
ransomware contra os computadores dessa organização.
27- (CEBRASPE/CODEVASF/T.I.2021) Eventual ataque bem-sucedido de
ransomware contra os servidores dessa organização poderá ser revertido por meio
de um bem elaborado contra-ataque de quebra das chaves criptográficas por força
bruta.
28- (CEBRASPE/CODEVASF/T.I.2021) Um dispositivo configurado como IPS
(intrusion prevention system) analisa tráfegos na rede de computadores, em busca
de assinaturas de ataques, e notifica os administradores, porém não possui
autonomia para bloquear o tráfego de rede.
IDS (sistema de detecção de intruso)

IDS – Intrusion Detection System: Um IDS é uma ferramenta utilizada para


monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de
acessos indevidos. Na grande maioria das vezes não bloqueia uma ação, mas
verifica se esta ação é ou não uma ameaça para um segmento de rede. A
vantagem de se utilizar um IDS é que ele, não interfere no fluxo de tráfego da
rede. Age passivamente.
IPS (sistema de prevenção de intruso)

IPS – Intrusion Prevention System: Como complemento do IDS, temos o IPS, que tem a
capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear
determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos. O IPS é
uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes que fazem
com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas
exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de
disponibilidade que uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a
capacidade de bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo
de ação suspeita ou indevida e é uma das ferramentas de segurança de maior abrangência, uma
vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede. Age
ativamente.
29- (CEBRASPE/DPF/AGENTE.2018) Nas aplicações multimídia, os fluxos de dados
podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e
vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas,
processos ou hardwares, mas, para que os fluxos de dados de determinada
aplicação multimídia sejam qualitativamente otimizados na transmissão ou no
armazenamento, eles devem ser encapsulados juntos, em um formato de
contêiner.
Aplicativos de áudio, vídeo e multimídia.

POWER POINT
MEDIA PLAYER

LIBRE OFFICE IMPRESS

REAL PLAYER

QUICK TIME
Extensões e conceitos
Imagens / Fotos / Figuras – BMP, PNG, JPG, JPEG, GIF;

Apresentações – PPT e PPTX (Microsoft PowerPoint) e ODP (LibreOffice Impress);

Somente áudio – WMA (Windows Media Áudio), AAC (Audio coding) e MP3 (MPEG layer 3);

Vídeo – WMV (Windows Media Vídeo), MP4 (MPEG layer 4), AVI, MPEG, MOV (QuickTime);

Animações Flash – SWF (Shockwave Flash).

Codec: (coder e decoder) são dispositivos de software ou hardware capazes de codificar e/ou decodificar dados e sinais digitais.
Estes dispositivos são usados em programas que gravam e reproduzem vídeos, sons e imagens. São responsáveis pela tradução do
conteúdo.

Streaming:é uma tecnologia que envia informações multimídia, através da transferência de dados, utilizando redes de
computadores, especialmente a Internet, e foi criada para tornar as conexões mais rápidas. O Streaming não salva o arquivo no
computador.
Extensões e conceitos

Mídia estática: Chamada de discreta ou espacial, é constituída por elementos de


informação independentes do tempo, que apenas variam na sua dimensão
espacial. Ex: texto e imagem.

Mídia dinâmica: Designada como temporal ou contínua, depende do tempo. A


sua apresentação exige reprodução contínua para fazer sentido. Ex: animações,
vídeos, sons.
Alguns Protocolos
H.323: compreende um conjunto de especificações que define várias entidades, protocolos e procedimentos para comunicação
multimídia sobre rede de pacotes. Porta 1718/1719 UDP - 1720 TCP.

Real Time Streaming Protocol (RTSP): é um protocolo a nível de aplicação para controle na transferência de dados com
propriedades de tempo real. RTSP torna possível a transferência, sob demanda, de dados em tempo real como áudio e vídeo.
Ele serve para estabelecer e controlar um único ou vários streams sincronizados de mídias contínuas pertencentes a uma
apresentação.Utiliza os protocolos TCP e UDP. Porta 554.

Real Time Transport Protocol (RTP): é um protocolo de redes utilizado em aplicações de tempo real como, por exemplo,
entrega de dados áudio ponto-a-ponto, como Voz sobre IP (VOIP). Portas 5004/5005.

Session Initiation Protocol (SIP): é um protocolo de código aberto de aplicação, que utiliza o modelo “requisição-resposta”,
similar ao HTTP. SIP é um protocolo de sinal que serve para estabelecer chamadas e conferências através de redes via Protocolo
IP, um exemplo típico seria o VoIP. Porta (5060).

Extensible Messaging and Presence Protocol (XMPP): é um protocolo aberto, extensível, baseado em XML, para sistemas de
mensagens instantâneas. Utilizado pelo famoso Whatsapp. Portas 5222/5223/5269.
30- (CEBRASPE/MIN.ECONÔMIA/T.I.2020) Por operar na camada 3 de rede do
modelo OSI, o roteador é responsável por fazer o roteamento de pacotes IP e, por
isso, não realiza comunicação com redes WAN, sendo limitado às LAN.
Roteador - Router

Roteador (neologismo derivado da palavra router ou encaminhador) é um


equipamento usado para fazer a comutação de protocolos, a comunicação entre
diferentes redes de computadores provendo a comunicação entre computadores
distantes entre si.
Roteadores são dispositivos que operam na camada 3 do modelo OSI de
referência. A principal característica desses equipamentos é selecionar a rota mais
apropriada para repassar os pacotes recebidos. Ou seja, encaminhar os pacotes
para o melhor caminho disponível para um determinado destino.
Até o Próximo Evento!

@infocomfabricio
GABARITO:
1-E
2-C 22-C
3-E 23-C
4-C 24-C
5-E 25-E
6-C 26-C
7-E 27-E
8-C 28-E
9-E 29-C
10-E 30-E
11-C
12-C
13-C
14-C
15-E
16-C
17-E
18-E
19-C
20-C
21-E

Você também pode gostar