Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMÁTICA PCDF
LÉO MATOS,
Professor de Informática com Experiência de mais de 12
Anos na Preparação para Concursos Públicos. Autor dos
Livros Informática para Passar e Informática Essencial
para Provas e Concursos. Fundador do Projeto Estúdio
Aulas e Espaço Campus. Atualmente, Ministra
Informática nas maiores escolas para concursos do Brasil.
Graduado e Pós-graduado na área de Tecnologia.
Olá aluno (a), tudo bem? Vamos para a nossa Aula 04? Nessa aula, vamos falar sobre
um dos tópicos mais importante para a nossa prova. Vamos fazer uma revisão final sobre
Segurança da Informação! Noções de vírus, worms e pragas virtuais.
Vamos começar?
PHISHING
É um golpe que tenta induzir um usuário a passar informações pessoais ou
financeiras. O golpista irá usar alguma forma (isca) para pescar informações
confidenciais.
Iscas usadas para o usuário cair no golpe: e-mail, site falso, telefonemas,
WhatsApp, SMS e outros.
Comentário: O Ataque Pharming redireciona o usuário a um site falso, alterando o DNS (sistema de
domínios). Não esquecer que o Pharming também pode ser chamado de Envenenamento de DNS (DNS
Cache Poisoning). Gabarito: Errado.
Comentário: O Phishing é um golpe para capturar dados sigilosos (como por exemplo senhas) de uma
pessoa ou organização. Uma das técnicas usadas no Phishing para a vítima morder a isca, é a
engenharia social, golpe da lábia e da persuasão. Gabarito: Certa.
MAIS GOLPES
FURTO DE IDENTIDADE (IDENTITY THEFT)
O furto de identidade é o ato pelo qual uma pessoa tenta se passar por
outra, atribuindo-se uma falsa identidade, com o objetivo de obter
vantagens indevidas.
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém
abra uma empresa ou uma conta bancária usando seu nome e seus
documentos. Na Internet isto também pode ocorrer, caso alguém crie um
perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie
mensagens se passando por você ou falsifique os campos de e-mail, fazendo
parecer que ele foi enviado por você.
RANSOMWARES
HIJACKING x RANSOMWARES
A imagem acima mostra um código que representa a macro gravada pelo usuário.
17. (CESPE/CNJ) Vírus de macro infectam arquivos criados por softwares que
utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de
texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total
das informações.
Comentário: A maioria dos programas de escritório possuem uma ferramenta chamada de Macro. Ela
permite criar agrupar ações que naturalmente são frequentes, para que no futuro sejam automatizadas.
Todas as vezes que criamos uma macro, por traz ela é composta por Scripts que são vulneráveis a Vírus.
Estes, são chamados de Vírus de Macro. Gabarito: Certa.
SPYWARES
22. (CESPE/FUB) Os Sniffers, utilizados para monitorar o tráfego da rede por meio
da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas
porque violam as políticas de segurança da informação.
Comentário: Algumas empresas usam os programas sniffers para monitorar o tráfego dentro de uma
rede interna, para descobrir problemas, lentidões e outras anomalias. Gabarito: Errado.
SNIFFING SPOOFING
Comentário: O Cavalo de tróia é um programa com aparência inofensiva que visa abrir as portas de
um computador, para que, o invasor tenha o controle da máquina a distância. O Cespe considerou
que o Cavalo de Tróia é um exemplo de Vírus, mesmo sendo polêmico, a banca colocou o gabarito
como Correto. Gabarito: Certo.
No Ping da Morte os pacotes são enviados com mais de 64KB (65536 bytes).
A placa de rede do computador que recebe pacotes maiores do que o
SYN Flooding
SMURF
Aluno, já assistiu o desenho Smurf? Os Smurfs são aqueles bichinhos azuis que
se juntam para usar a força coletiva em função de algum objetivo. No final da
explicação do Golpe Smurf, você irá entender melhor porque escolheram esse
nome para o ataque.
37. (INÉDITA) SQL Injection e XSS (Cross-Site Scripting) são exemplos de ameaças de
intrusão.
Comentário: Questão Correta! São ameaças de intrusão, pois injetam códigos de forma não autorizada em
um sistema. Gabarito: Certa.
Comentário: Ataques de negação de serviços são ataques a servidores para que não respondam aos seus
usuários legítimos. O Flooding é uma técnica de inundação dos serviços, na qual o atacante envia uma sequência
de requisições SYN para um servidor de rede visando uma sobrecarga direta. O uso de Spoofing irá dificultar o
rastreamento, pois estamos falando de uma técnica de mascaramento do endereço IP.
Gabarito: Certo
ROOTKIT x BACKDOOR
45. (CESPE/PRF) No acesso a uma página web que contenha o código de um vírus
de script, pode ocorrer a execução automática desse vírus, conforme as configurações
do navegador.
Comentário: Quando abrimos uma página web, o navegador de internet vai lendo e executando cada linha
de código HTML da página. Caso, dentro do HTML tenha um vírus de script, ele poderá ser executado pelo
navegador automaticamente. Nós já aprendemos que os vírus precisam ser executados para chegar na
sua finalidade, mas o vírus de script precisa apenas que o usuário abra o navegador, que não deixa de ser
uma ação também. Gabarito: Certo.
Comentário: Rootkit é um programa malicioso que esconde o invasor na máquina infectada. O Rootkit
remove logs (registros) de acesso ao sistema como forma de excluir evidências da invasão. Caso remova
o Rootkit, todas as alterações feitas pelo mesmo, no sistema operacional, permanecerão afetadas.
Gabarito: Certo
49. (INÉDITA) Vírus de scripts, que são os vírus que exploram as linguagens de script,
seu mecanismo de ativação pode ser direto ou indireto.
Comentário: Questão Correta! Os vírus de scripts exploram linguagens como, VBA e JavaScript. Podem ser
executados de forma direta ou indireta. Gabarito: Certa.
Comentário: Questão Certa! Existem vários fabricantes de Softwares que deixam portas abertas para
acessos remotos. O objetivo pode ser variado, mas na maioria das vezes o fabricante usa essa porta para
fazer uma manutenção remota (a distância). Gabarito: Certa.
A I e II.
B I e III.
C II e IV
D I, III e IV
E II, III e IV.
Comentário:
III. Errado. Não é o conceito de Confidencialidade. O correto seria dizer que a autenticidade
garante a identidade de quem está se comunicando.
IV. Certo. Integridade é a garantia de que a informação não será alterada por pessoas não
autorizadas, mantendo-as intactas.
Gabarito: c.
ANTIVÍRUS
63. (CESPE/TJSE) Para tentar prevenir uma infecção por vírus ou malware,
algumas ferramentas de antivírus procedem à detecção por heurística, técnica de
detecção de vírus baseada no comportamento anômalo ou malicioso de um software.
Comentário: Questão Certa! O antivírus pode bloquear a ação de um programa por causa do seu
comportamento anormal. Gabarito: Certa.
FIREWALL
TIPOS DE FIREWALL
FILTRO DE PACOTES
• a filtragem de pacotes ocorre sem analisar o estado da conexão.
• verifica pacote por pacote.
• simples.
• atua na camada de rede.
• baixo preço.
• geralmente embutidos em roteadores e switches, mas com baixo nível
de segurança por não checar além do nível 3 (rede).
• Verifica se os pacotes estão dentro das regras preestabelecidas pelo
administrador. Se estiverem dentro da regra, estão liberados para
passar.
• verifica endereço IP de origem e destino, portas de origem e destino.
• verifica o cabeçalho do pacote, mas não os dados (conteúdo, payload).
STATEFULL
- Filtragem Stateful;
- VPN;
- Proxy Web;
- Antivírus;
- IDS/IPS;
- Balanceamento de carga;
- Relatórios e logs;
Gabarito: Certo.
de IP de origem, IP de destino, porta de origem, porta de destino, um Next Generation Firewall vai
além, com análises mais profundas no pacote que é trafegado por ele. Vamos a alguns exemplos
práticos:
- É possível analisar se um download que está sendo feito contém algum tipo de ameaça, tipo um
ransomware ou outro malware qualquer, conhecido (que já tenha uma assinatura) ou desconhecido
(zero day).
- Agrega a função de IPS, ou seja, agrega funções que enxergam dentro dos pacotes de rede se existe
alguém mal intencionado tentando explorar vulnerabilidades em algum serviço que rode na sua
infraestrutura.
Gabarito: Certo.
IPS X IDS
Comentário: Os dois são sistemas de detecção de intrusos, identificando ataques a redes internas
de uma organização. Gabarito: Certo
Comentário: Os dois são sistemas de detecção de intrusos, identificando ataques a redes internas de
uma organização. Gabarito: Certo
CRIPTOGRAFIA
Caso não lembre, qual das duas criptografias usam uma chave apenas,
lembre- se da palavra SIMÉTRICA, pois ela possui apenas uma letra S em seu
nome! No entanto, deve lembrar também, que a palavra ASSIMÉTRICA
possui duas letras SS, que nos lembrará da presença de duas chaves.
Comentário: A criptografia simétrica usa apenas uma chave para cifrar e decifrar a mensagem, por isso
a chave deve ser compartilhada no momento da comunicação. Na criptografia Assimétrica, usados um
par de chaves, ou seja, uma chave para cifrar (pública do destinatário) a mensagem e outra chave
diferente para decifrar (privada do destinatário) para abrir a mensagem. Gabarito: Certo.
SIMÉTRICA ASSIMÉTRICA
Utiliza uma única chave. A chave Utiliza duas chaves distintas. Uma
que cifra é a mesma que decifra. chave cifra e outra decifra.
A chave deve ser compartilhada A chave privada deve ser mantida
entre os usuários. em segredo e não deve ser
compartilhada, a pública é a que
deve ser compartilhada.
Considerada menos segura já que É mais segura, pois a chave que
a chave deve ser compartilhada. decrifra a mensagem está mantida
em segredo, e só quem a tem pode
decifrar uma
mensagem.
Processo rápido e simples de Processo mais lento e complexo.
criptografia.
Algoritmos DES, 3DES, AES. Algoritmo RSA.
ASSINATURA DIGITAL
A assinatura digital utiliza a criptografia assimétrica para garantir que o
destinatário possa conferir a Autenticidade do documento recebido. As
chaves são aplicadas no sentido inverso de quando são utilizadas para
garantir sigilo. O autor de um documento utiliza sua “chave privada” para
assiná-lo de modo a garantir sua autoria em um documento, já que só ele
conhece sua chave privada, garantindo que ninguém possa ter uma
assinatura igual a sua, princípio da Autenticidade.
CERTIFICADO DIGITAL
O certificado digital é um arquivo eletrônico que contém dados de uma
pessoa ou instituição, utilizados para comprovar sua identidade.
• chave pública.
• número de série.
Validade do certificado
103. (INÉDITA) O Sniffing usa uma técnica de troca do IP original por outro falso.
Assim o cracker assume a identidade da vítima verdadeira. Este ataque pode criar
centenas de usuários não existentes dentro de um sistema, isto causa aumento do
consumo da largura de banda sobrecarregando equipamentos.
Comentário: Questão Errada! A falsificação de IP é Spoofing. Gabarito: Errado.