Escolar Documentos
Profissional Documentos
Cultura Documentos
Questão 1. Um dos procedimentos de proteção e seguran- “quando” e “para quem” deve ter acesso e não “para
ça para a informação está na verificação do nome do site, todos” e “sempre”.
quando é carregado no browser.
1.2. Conceitos Adicionais de Segurança da Informação
O protocolo de comunicação empregado utiliza uma camada
adicional, que permite aos dados serem transmitidos por meio
Autenticidade: propriedade que garante que a in-
de uma conexão criptografada e que verifica a autenticidade formação é proveniente da fonte anunciada (garantia da
do servidor e do cliente por meio de certificados digitais. A origem/fonte da informação) e que não foi alvo de alte-
porta TCP usada por norma para esse protocolo é a 443. Nesse rações ou adulterações ao longo de um processo (do seu
contexto, assinale a alternativa que indica um endereço de armazenamento ou durante uma transmissão).
site seguro. Não-Repúdio (Irrefutabilidade ou Irretratabilida-
a) sec://ftp.netsecurity.net/ de): propriedade que garante a impossibilidade de negar
b) http://www.siteseguro.org
a autoria em relação a uma ação (transação) anterior-
c) wwws://https.firewall.com.br/segurança_total/
mente realizada. Em poucas palavras trata-se de garantir
d) https://pt.wikipedia.org/wiki/Wikip%C3%A9diaP%C3%Agina
e) http:443//www.siteseguro.gov.br que quando for necessário podemos provar que “alguém
fez algo”.
Anotações do Aluno: Legalidade: propriedade que garante a legalidade
(jurídica) da informação; aderência de um sistema à legis-
lação; característica das informações que possuem valor
legal respeitando a legislação vigente.
Arquivos nos formatos gerados por programas da Micro- 4.8. Pequeno Resumo sobre Vírus de Computador
soft, como o Word, Excel, Powerpoint e Access (que con-
tenham macros), são os mais vulneráveis a este tipo de
vírus. Arquivos nos formatos RTF, PDF e PostScript são
menos suscetíveis, mas isso não significa que não possam
conter Vírus de Macro, assim como os arquivos do BrOffi-
ce ou LibreOffice.
Anotações do Aluno:
5. SOFTWARES ANTIVÍRUS
Os antivírus são programas que procuram detectar e,
então, anular ou remover os vírus de computador. Atual-
mente, novas funcionalidades têm sido adicionadas aos
programas antivírus, de modo que alguns procuram Questão 14. (___) As ferramentas de antivírus que realizam
detectar e remover Cavalos de Tróia, worms e outros a verificação do tipo heurística detectam somente vírus já
tipos de códigos maliciosos, barrar programas hostis e conhecidos, o que reduz a ocorrência de falsos positivos.
verificar e-mails. Questão 15. (___) Para tentar prevenir uma infecção por
vírus ou malware, algumas ferramentas de antivírus procedem
à detecção por heurística, técnica de detecção de vírus basea-
5.1. Exemplos de Ferramentas de Antivírus
da no comportamento anômalo ou malicioso de um software.
AVG
Avast 5.4. Windows Defender
McAfee (VirusScan) O Windows Defender é um software ANTISPYWARE que
Norton (Symantec) acompanha a instalação padrão do Windows (ferramen-
Eset (NOD32) ta nativa) e é executado automaticamente quando é
Kaspersky ligado. O uso do software antispyware pode ajudá-lo a
Panda proteger seu computador contra spywares e outros possí-
Avira veis softwares indesejados.
Microsoft Security Essentials
BitDefender Spywares são softwares espiões que monitoram e regis-
Comodo tram o comportamento do usuário no computador e em
suas aplicações, enviando informações preciosas para o
5.2. Quais Funcionalidades um Bom Antivírus deve invasor responsável pela instalação do mesmo.
Possuir?
Identificar e eliminar a maior quantidade possível No Windows 8 e 10 o Windows Defender ajuda a proteger
de vírus e outros tipos de malwares; seu computador contra malwares (softwares maliciosos).
Analisar os arquivos que estão sendo obtidos pela Malware consiste em vírus, spywares e outros softwares
Internet; potencialmente indesejados, ou seja, NAS VERSÕES DO
Verificar continuamente os discos rígidos (HDs), WINDOWS 8 e 10 O WINDOWS DEFENDER ASSUME O
flexíveis (disquetes) e unidades removíveis, como CDs, STATUS DE UM SOFTWARE ANTIVÍRUS.
DVDs e pen drives, de forma transparente ao usuário;
Procurar vírus, Cavalos de Tróia e outros tipos de
malwares em arquivos anexados aos e-mails;
Realizar a verificação de tempo real toda vez que
o usuário tentar acessar (abrir) um arquivo em seu com-
putador;
Atualizar as assinaturas de vírus e malwares co-
nhecidos, pela rede, de preferência diariamente.
Anotações do Aluno:
5.3. Verificação Heurística
Uma das principais características dos worms (vermes)
cobrada em concursos públicos é o fato deles tornarem
as redes e os sistemas “lentos”.
Anotações do Aluno:
Questão 16. (___) O utilitário Windows Defender propicia,
quando instalado em computadores que utilizam o sistema
operacional Windows XP ou Windows 7, proteção contra
ataques de vírus.
Questão 17. (___) As verificações de antivírus em um arqui-
vo ocorrem com base na comparação entre o nome do arqui-
vo e o banco de dados de vacinas, visto que os antivírus não
possuem recursos para analisar o conteúdo dos arquivos. Questão 21. Selecione a opção abaixo que representa a
Questão 18. (___) O Windows Defender é um antivírus principal diferença entre Virus e Worm:
nativo do Windows 10 que protege o computador contra a) O Vírus utiliza uma linguagem de programação própria,
alguns tipos específicos de vírus, contudo ele é ineficaz contra enquanto o Worm pode utilizar-se de qualquer linguagem de
os spywares. programação.
Questão 19. (___) O sistema operacional Windows 7 possui, b) O Vírus se alastra sozinho, enquanto o Worm anexa-se ao
como padrão, o antivírus BitDefender, que é disponível em sua arquivo e necessita que o usuário ou o próprio sistema realize
instalação mínima e permanece oculto no desktop do compu- algum tipo de transporte deste arquivo para disseminá-lo.
tador. c) O Worm não pode ser detectado por nenhuma ferramenta
ou software antivírus.
Questão 20. Considerando o MS Windows 7 versão profes- d) O Worm se alastra sozinho, enquanto o Vírus anexa-se ao
sional e em português, responda: O Windows Defender é... arquivo e necessita que o usuário ou sistema realize algum
a) Um software que verifica se a cópia do Windows instalada tipo de transporte deste arquivo para disseminá-lo.
no computador é legítima.
b) Uma versão do Windows. Questão 22. (___) Ao contrário de um vírus de computador,
c) Um dispositivo de hardware que, instalado no computador, que é capaz de se autorreplicar e não necessita de um pro-
evita seu uso por pessoas não autorizadas. grama hospedeiro para se propagar, um worm não pode se
d) Um software antispyware incluído no Windows. replicar automaticamente e necessita de um programa hospe-
e) Uma campanha de marketing da Microsoft incentivando os deiro.
usuários a adquirirem cópias legítimas do Windows.
Questão 23. Ao se preparar para assumir um cargo técnico
na Secretaria de Segurança de Goiás, um senhor recebeu a
6. WORMS (VERMES) informação, do setor de Tecnologia de Informação e Comuni-
Um worm (ou verme) é um programa capaz de se propa- cações (TIC), de que foi instalado, na rede de computadores
gar automaticamente através de redes, enviando cópias de seu setor, um programa capaz de se propagar automati-
de si mesmo de computador para computador. camente pelas redes, enviando cópias de si mesmo de compu-
tador para computador. Esse programa não se propaga por
Diferente do vírus, o worm não embute cópias de si mes- meio da inclusão de cópias de si mesmo em outros programas
ou arquivos, mas sim pela execução direta de suas cópias ou
mo em outros programas ou arquivos e não necessita ser
pela exploração automática de vulnerabilidades existentes em
explicitamente executado para se propagar. Sua propa- programas instalados em computadores. Com base nesse caso
gação se dá através da exploração de vulnerabilidades hipotético, assinale a alternativa que apresenta o tipo de
existentes ou falhas na configuração de softwares instala- programa malicioso descrito pelo setor de TIC.
dos em computadores. a) Cavalo de Troia b) Bot c) Spyware
d) Vírus e) Worm
6.1. Diferença entre Vírus e Worms...
7. CAVALOS DE TRÓIA (TROJAN)
Conta a mitologia grega que o “Cavalo de Tróia” foi uma
grande estátua, utilizada como instrumento de guerra
pelos gregos para obter acesso a cidade de Tróia. A está-
tua do cavalo foi recheada com soldados que, durante a
noite, abriram os portões da cidade possibilitando a en-
trada dos gregos e a dominação de Tróia. Daí surgiram os
termos “Presente de Grego” e “Cavalo de Tróia”.
Armazenar a posição do cursor e a tela apresen- É muito importante ficar claro que o nome rootkit não
tada no monitor, nos momentos em que o mouse é cli- indica que as ferramentas que o compõem são usadas
cado, ou para obter acesso privilegiado (root ou Administrator) em
Armazenar a região que circunda a posição onde o um computador, mas sim para mantê-lo. Isto significa que
mouse é clicado. o invasor, após instalar o rootkit, terá acesso privilegiado
ao computador previamente comprometido, sem preci-
Seu funcionamento é muito parecido com a captura de sar recorrer novamente aos métodos utilizados na reali-
tela que ocorre ao acionarmos no teclado a tecla “PRINT zação da primeira invasão, e suas atividades serão escon-
SCREEN”. didas do responsável e/ou dos usuários do computador.
Questão 27. Considere os seguintes motivos que levaram 15.1. Como o Invasor se Comunica com o Bot?
diversas instituições financeiras a utilizar teclados virtuais nas Normalmente, o bot se conecta a um servidor de IRC
páginas da Internet: (Internet Relay Chat) e entra em um canal (sala) determi-
nado. Então, ele aguarda por instruções do invasor, moni-
I. Facilitar a inserção dos dados das senhas apenas com o uso torando as mensagens que estão sendo enviadas para
do mouse. este canal. O invasor, ao se conectar ao mesmo servidor
II. A existência de programas capazes de capturar e armaze- de IRC e entrar no mesmo canal, envia mensagens com-
nar as teclas digitadas pelo usuário no teclado de um computa- postas por sequências especiais de caracteres, que são
dor.
interpretadas pelo bot. Estas sequências de caracteres
III. Possibilitar a ampliação dos dados do teclado para o uso
correspondem a instruções que devem ser executadas
de deficientes visuais.
pelo bot.
Está correto o que se afirma em?
a) I, apenas. b) II, apenas. c) III, apenas. 15.2. O que o Invasor Pode Fazer Quando Estiver no
d) II e III, apenas. e) I, II e III. Controle de um Bot?
Desferir ataques na Internet;
13. ADWARES Executar um ataque de Negação de Serviço;
Adware, ou “Advertising-Supported Software” (SOFTWA- Furtar dados do computador onde está sendo exe-
RE COM SUPORTE À PROPAGANDAS) é qualquer progra- cutado, como por exemplo, números de cartões de crédi-
ma de computador, nos quais anúncios ou outro material to;
de marketing estão incluídos ou são carregados automati- Enviar e-mails de Phishing;
camente pelo software e exibidos após a instalação, mui- Enviar Spam.
tas vezes através de uma conexão direta com a Internet a
fontes não-confiáveis e sem a permissão do usuário. 15.3. O que são Botnets?
Botnets são redes formadas por computadores infecta-
Em muitos casos, os adwares têm sido incorporados a dos com bots. Estas redes podem ser compostas por cen-
softwares e serviços, constituindo uma forma legítima de tenas ou milhares de computadores. Um invasor que
patrocínio ou retorno financeiro para aqueles que desen- tenha controle sobre uma botnet pode utilizá-la para
aumentar a potência de seus ataques, por exemplo, para um e-mail para disfarçar sua origem) e de DNS (modificar
enviar centenas de milhares de e-mails de phishing ou o servidor de DNS para redirecionar um nome de domínio
spam, desferir ataques de Negação de Serviço, etc. específico para outro endereço IP).
Questão 28. (___) Botnet é uma rede formada por inúmeros 18.2. Tipos de Spoofing
computadores zumbis e que permite potencializar as ações IP Spoofing
danosas executadas pelos bots, os quais são programas simi- Consiste em mascarar (spoof) o endereço IP verdadeiro da
lares ao worm e que possuem mecanismos de controle remo-
máquina utilizando endereços de remetentes falsificados.
to.
E-Mail Spoofing
Questão 29. Um funcionário de uma empresa percebeu que Artifício utilizado por spammers para falsificar o remeten-
seu computador estava sendo controlado remotamente sem te e outros campos de uma mensagem de e-mail.
seu consentimento, quando foi notificado pelo administrador
da rede que, a partir de seu computador, estavam sendo envi- Questão 30. Na categoria de códigos maliciosos (malware),
ados spams, realizados ataques de negação de serviço e pro- um adware é um tipo de software?
pagação de outros códigos maliciosos. Com base nestas carac- a) Que tem o objetivo de monitorar atividades de um sistema
terísticas e ações, conclui-se que o computador deve estar e enviar as informações coletadas para terceiros.
infectado por um b) Projetado para apresentar propagandas através de um
a) vírus b) keylogger c) bot browser ou de algum outro programa instalado no computa-
d) rootkit e) spyware dor.
c) Que permite o retorno de um invasor a um computador
comprometido, utilizando serviços criados ou modificados
16. HIJACKERS para este fim.
Os hijackers são “sequestradores de browsers”. E o sen- d) Capaz de capturar e armazenar as teclas digitadas pelo
tido real não fica muito longe disso. Estes programas usuário no teclado de um computador.
entram em seu computador sem você perceber, utilizan- e) Que além de executar funções para as quais foi aparente-
do controles ActiveX e brechas na segurança. Assim... mente projetado, também executa outras funções normal-
mente maliciosas e sem o conhecimento do usuário.
1) páginas abrem sem parar na tela, contra a sua
Questão 31. Permissão dada a um hacker para controlar o
vontade.
micro infectado, por uma porta aberta inadvertidamente pelo
2) depois aparecem novas barras e botões e usuário. Normalmente é um programa que vem embutido em
3) modificam o registro do Windows, “sequestrando” um arquivo recebido por e-mail ou baixado da rede. Ao execu-
o seu navegador e modificando a página inicial dele; tar o arquivo, o usuário libera uma função que abre uma porta
para que o autor do programa passe a controlar o computador
17. SNIFFER (OU FAREJADORES) de modo completo ou restrito. Esta invasão, do tipo backdoor,
por sua forma disfarçada de entrega, é frequentemente asso-
Procedimento realizado por uma ferramenta (também ciada a um tipo de malware conhecido por?
conhecida como Analisador de Rede), constituída de um a) Trojan Horse. b) Hoax. c) Stealth.
software ou hardware que é capaz de interceptar e regis- d) Boot. e) Adware.
trar o tráfego de dados em uma rede de computadores.
Conforme o fluxo de dados trafega na rede, o sniffer cap- Questão 32. Alcebíades queria instalar um software em seu
tura cada pacote e eventualmente decodifica e analisa o computador rapidamente para modificar umas fotos. Procu-
seu conteúdo. rou na internet e achou um software freeware. Baixou e insta-
lou, sem perceber que alguns softwares adicionais foram
instalados também. Como a prioridade era a rapidez e não a
18. SPOOFING segurança, ele pagou o preço. Sua página inicial do browser
Técnica utilizada por crackers e hackers para “mascarar” foi alterada, sua página de procura principal e redirecionamen-
o verdadeiro IP do computador. São programas que tos de páginas. Qual destas pragas virtuais Alcebiades insta-
modificam o verdadeiro IP do computador diversas ve- lou?
zes a cada minuto utilizando endereços falsos para ata- a) Spyware. b) Worms. c) Trojans.
car servidores ou computadores domésticos sem medo d) Spoofing. e) Browser Hijacker.
de serem rastreados.
19. ATAQUES POR E-MAIL
18.1. Outra Definição Técnica de Spoofing: 19.1. SPAM
Assim como os criminosos e estelionatários do mundo Spam é o termo usado para se referir aos e-mails não
real, os ladrões virtuais podem falsificar informações para solicitados, que geralmente são enviados para um gran-
roubar dados importantes ou obter acesso a contas ban- de número de pessoas. Quando o conteúdo é exclusiva-
cárias. Essa prática é chamada de Spoofing, um termo que mente comercial, este tipo de mensagem também é de-
engloba a falsificação de endereços IP (enviar mensagens nominada de UCE (do inglês Unsolicited Commercial E-
para um computador usando um endereço IP que simula mail).
uma fonte confiável), de e-mails (falsificar o cabeçalho de
O que são Spammers? Refere-se a alguém que envia
spams, ou seja, e-mails não solicitados.
Anotações do Aluno:
22. COOKIES
Cookies são pequenas informações que os sites visitados
É extremamente benéfico para o atacante o uso do ata- por você podem armazenar através do seu browser em
que por dicionário, pois assim economiza tempo ao invés seu computador. Estes são utilizados pelos sites de diver-
de esperar os gerados de senhas do Brute Force fazer a sas formas, tais como:
combinação de uma senha alfanumérica que seja se- Guardar a sua identificação e senha quando você
nha123, por exemplo. vai de uma página para outra;
Manter listas de compras ou listas de produtos
21.2. Senhas Fracas e Senhas Fortes preferidos em sites de comércio eletrônico;
Senha Fraca (definição: toda senha que não é for- Personalizar sites pessoais ou de notícias, quando
te) você escolhe o que quer que seja mostrado nas páginas;
Senha Forte
o Conter um mínimo de 8 caracteres;
Manter a lista das páginas vistas em um site, para
estatística ou para retirar as páginas que você não tem
interesse dos links.
Anotações do Aluno:
Questão 43. (___) Pharming é um tipo de golpe em que há o Também existem pacotes de firewall que funcionam em
furto de identidade do usuário e o golpista tenta se passar por conjunto com os Antivírus, provendo um maior nível de
outra pessoa, assumindo uma falsa identidade roubada, com o segurança para os computadores onde são utilizados.
objetivo de obter vantagens indevidas. Para evitar que isso
aconteça, é recomendada a utilização de firewall, especifica-
ATENÇÃO: Um firewall não é a mesma coisa que um
mente, o do tipo personal firewall.
Antivírus.
Questão 53. (___) Em um ambiente computacional, a perda 30.2. Criptografia de Chaves Pública e Privada
das informações por estragos causados por vírus, invasões
indevidas ou intempéries pode ser amenizada por meio da
realização de cópias de segurança (backup) periódicas das
informações, as quais podem ser feitas da máquina do usuá-
rio, de servidores e de todos os demais dispositivos de arma-
zenamento, local ou remoto, de dados.
30. CRIPTOGRAFIA
CRIPTO = ocultar, esconder
c) a chave pública de Antônio. Para Antônio decodificar a
mensagem que recebeu de João, ele terá que usar a chave
privada, relacionada à chave pública usada no processo por
João. Ambos conhecem a chave privada.
d) a chave privada de Antônio. Para Antônio decodificar a
mensagem que recebeu de João, ele terá que usar a chave
pública, relacionada à chave privada usada no processo por
João. Ambos conhecem a chave privada.
e) sua chave privada. Para Antônio decodificar a mensagem
que recebeu de João, ele terá que usar sua chave pública.
Somente João conhece a chave privada.