Você está na página 1de 48

REVISÃO FINAL

INFORMÁTICA PCDF

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 1 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

TÓPICOS DE INFORMÁTICA NO EDITAL DA POLÍCIA CIVIL DO DF


1 Fundamentos de computação.
1.1 Organização e arquitetura de computadores.
1.2 Componentes de um computador (hardware e software).
1.3 Sistemas de entrada, saída e armazenamento.
1.4 Princípios de sistemas operacionais.
1.5 Tecnologias de virtualização de plataformas: emuladores, máquinas virtuais,
paravirtualização.
2 Redes de comunicação.
2.1 Introdução a redes (computação/telecomunicações).
2.2 Redes de computadores: locais, metropolitanas e de longa distância.
2.3 Noções de terminologia e aplicações, topologias, modelos de arquitetura
(OSI/ISO e TCP/IP) e protocolos.
2.4 Noções de redes privadas virtuais (VPN).
2.5 Noções de computação em nuvem.
2.6 Noções de vírus, worms e pragas virtuais.
2.7 Aplicativos para segurança (antivírus, firewall, anti-spyware etc).
3 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados a Internet/intranet.
3.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico,
de grupos de discussão, de busca, de pesquisas e de redes sociais.
3.2 Acesso a distância a computadores, transferência de informação e arquivos,
aplicativos de áudio, vídeo e multimídia.
3.3 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e
Google Chrome).
4 Sistemas operacionais.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 2 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

4.1 Noções de sistema operacional Windows: Windows 10.


4.2 Noções de sistema operacional GNU Linux. Características do sistema
operacional GNU Linux.
4.3 Noções de sistemas operacionais embarcados/móveis: Android e iOS.
5. Edição de textos, planilhas e apresentações (ambientes Microsoft e
LibreOffice).
6 Noções de mineração de dados.
6.1 Noções e características.
6.2 Noções de aprendizado de máquina.
6.3 Noções de bigdata: conceito, premissas, aplicação.
7 Noções de aplicação python e R.
8 API (application programming interface).
9 Metadados de arquivos.
10 Teoria da informação.
10.1 Conceitos de informação, dados, representação de dados, conhecimentos,
segurança e inteligência.
11. Banco de dados.
11.1 Base de dados, documentação e prototipação.
11.2 Modelagem conceitual: abstração, modelo entidade-relacionamento,
análise funcional e administração de dados.
11.3 Dados estruturados e não estruturados.
11.4 Banco de dados relacionais: conceitos básicos e características.
11.5 Chaves e relacionamentos

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 3 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

LÉO MATOS,
Professor de Informática com Experiência de mais de 12
Anos na Preparação para Concursos Públicos. Autor dos
Livros Informática para Passar e Informática Essencial
para Provas e Concursos. Fundador do Projeto Estúdio
Aulas e Espaço Campus. Atualmente, Ministra
Informática nas maiores escolas para concursos do Brasil.
Graduado e Pós-graduado na área de Tecnologia.

Olá aluno (a), tudo bem? Vamos para a nossa Aula 04? Nessa aula, vamos falar sobre
um dos tópicos mais importante para a nossa prova. Vamos fazer uma revisão final sobre
Segurança da Informação! Noções de vírus, worms e pragas virtuais.
Vamos começar?

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 4 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

CONCEITOS DE PROTEÇÃO E SEGURANÇA

1. (CESPE/TCE-RJ) Os ataques de phishing caracterizam-se pelo envio de mensagens


eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou
ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais
e(ou) financeiros.
Comentário: Questão Certa! Phishing é um golpe que tenta induzir o usuário a fornecer informações
confidenciais, pessoais ou comerciais. Gabarito: Certa.

PHISHING
É um golpe que tenta induzir um usuário a passar informações pessoais ou
financeiras. O golpista irá usar alguma forma (isca) para pescar informações
confidenciais.

Iscas usadas para o usuário cair no golpe: e-mail, site falso, telefonemas,
WhatsApp, SMS e outros.

Técnicas usadas para o usuário morder a isca:

- Engenharia Social: é uma técnica de persuasão que explora a confiança


do usuário em uma instituição ou algo que ele confie.

- Pharming (DNS cache Poisoning): é uma técnica de alteração do DNS de


um servidor para que o usuário acesse um site falso.

2. (CESPE/FUB) O phishing é um procedimento que possibilita a obtenção de


dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens.
Comentário: O Phishing é um golpe que induz o usuário a passar informações confidenciais.
Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 5 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

3. (CESPE/CÂMARA DOS DEPUTADOS) Uma rede local (LAN — local area


network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O
alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100
Mbps.
Comentário: As redes Locais (LANs) não são ilimitadas. Pelo contrário, são redes de alcance limitado.
Naturalmente, encontradas em locais, como: andar de um prédio, shopping, bibliotecas, agências
bancárias, delegacias. Gabarito: Errado.

4. (CESPE/PRF) Se o sistema de nomes de domínio (DNS) de uma rede de


computadores for corrompido por meio de técnica denominada DNS cache poisoning,
fazendo que esse sistema interprete incorretamente a URL (uniform resource locator)
de determinado sítio, esse sistema pode estar sendo vítima de pharming.

Comentário: O Ataque Pharming redireciona o usuário a um site falso, alterando o DNS (sistema de
domínios). Não esquecer que o Pharming também pode ser chamado de Envenenamento de DNS (DNS
Cache Poisoning). Gabarito: Errado.

5. (CESPE/ TCE-PA) Phishing, técnica pela qual é possível capturar senhas de


usuários, pode utilizar mecanismos de engenharia social para tentar enganar as
vítimas.

Comentário: O Phishing é um golpe para capturar dados sigilosos (como por exemplo senhas) de uma
pessoa ou organização. Uma das técnicas usadas no Phishing para a vítima morder a isca, é a
engenharia social, golpe da lábia e da persuasão. Gabarito: Certa.

6. (CESPE/SEBRAE-SP) Engenharia social é a técnica de aproveitar-se da boa fé


de pessoas para obter informações que possibilitem ou facilitem o acesso aos
recursos computacionais de uma organização por parte de usuários não autorizados.
Comentário: Engenharia social é a técnica de exploração da confiança das pessoas, ou seja, o golpe
da persuasão. Gabarito: Certa.

7. (CESPE/IFB) Os ataques de negação de serviços são feitos por meio de abuso


da ingenuidade ou confiança do usuário.
Comentário: O texto da questão está relacionado ao golpe Engenharia Social, o golpe da persuasão,
exploração da confiança de um usuário. Gabarito: Errada.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 6 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

MAIS GOLPES
 FURTO DE IDENTIDADE (IDENTITY THEFT)

O furto de identidade é o ato pelo qual uma pessoa tenta se passar por
outra, atribuindo-se uma falsa identidade, com o objetivo de obter
vantagens indevidas.

No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém
abra uma empresa ou uma conta bancária usando seu nome e seus
documentos. Na Internet isto também pode ocorrer, caso alguém crie um
perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie
mensagens se passando por você ou falsifique os campos de e-mail, fazendo
parecer que ele foi enviado por você.

 FRAUDE DE ANTECIPAÇÃO DE RECURSOS (ADVANCE FEE FRAUD)

A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual


um golpista procura induzir uma pessoa a fornecer informações
confidenciais ou a realizar um pagamento adiantado, com a promessa de
futuramente receber algum tipo de benefício. Por meio do recebimento de
mensagens eletrônicas ou do acesso a sites fraudulentos, a pessoa é
envolvida em alguma situação ou história mirabolante, que justifique a
necessidade de envio de informações pessoais ou a realização de algum
pagamento adiantado, para a obtenção de um benefício futuro. Após
fornecer os recursos solicitados a pessoa percebe que o tal benefício
prometido não existe, constata que foi vítima de um golpe e que seus
dados/dinheiro estão em posse de golpistas

8. (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA) A superexposição de


dados pessoais nas redes sociais facilita o furto de identidade ou a criação de
identidade falsa com dados da vítima, identidades essas que podem ser usadas
para atividades maliciosas tais como a realização de transações financeiras
fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens
eletrônicas falsas por email ou redes sociais.
Comentário: Questão Correta! Ela fala sobre furto de Identidade (Identity Theft).
Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 7 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

9. (CESPE/POLÍCIA FEDERAL/AGENTE DE POLÍCIA) Um ataque de ransomware


comumente ocorre por meio da exploração de vulnerabilidades de sistemas e
protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os
dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por
força bruta da criptografia aplicada.

Comentário: Questão Errada! Ransomware é um programa malicioso que sequestra dados de um


computador ou outro tipo de dispositivo. Usa criptografia para evitar a abertura do arquivo. Solicita
o pagamento de resgate para entrega da chave secreta de abertura do arquivo. Infelizmente, a
solução para esse tipo de problema é fazer o pagamento do resgate ou tentar descobrir algum site
que divulga chaves já descobertas. O importante é a empresa se prevenir, fazendo sempre backups
dos arquivos, pois em casos como esse, bastaria apagar o arquivo infectado e recuperar a sua cópia.
Usar da força bruta (descobrir a senha por variadas tentativas e erros) será quase impossível
descobrir a chave secreta. Gabarito: Errado.

RANSOMWARES

São programas que criptografam (sequestram) dados de computadores,


com o intuito de bloquear o acesso a arquivos ou sistemas para só liberá-
los após o pagamento de um valor especificado (resgate). Dois tipos de
Ransomwares podem ser citados na nossa prova, veja:

 Tipo Crypto “Sequestra o arquivo”: criptografa o documento para que


o usuário precise usar uma senha para abertura do arquivo.

 Tipo Locker “Sequestra o dispositivo”: criptografa o dispositivo para


que o usuário tenha que saber a senha para liga-lo. Exemplo: senha para
desbloquear a tela inicial de um celular.

10. (CESPE/EMAP) O ano de 2017 foi marcado por incidentes de sequestro,


em diversos países, de dados de instituições, que eram encriptados; sendo essas
instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em
troca da liberação da chave criptográfica. Esses ataques foram executados por
malwares categorizados como ransomwares.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 8 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Questão Correta! Gabarito: Certo.

HIJACKING x RANSOMWARES

Aluno (a) , são dois sequestradores, mas não podemos confundir os


conceitos!

Hijacking: é um sequestrador de navegadores, ou seja, modificam as


configurações do programa sem conhecimento do usuário: mudar página
inicial, adicionar sites a favoritos e outros.

11. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO) Uma das partes de um vírus de


computador é o mecanismo de infecção, que determina quando a carga útil do
vírus será ativada no dispositivo infectado.
Comentário: Questão Errada! O mecanismo de infecção é o causador da entrada de um vírus em
um arquivo, mas não é ele que determina quando um vírus será ativado. Nesse caso, o mecanismo
de ativação (execução do usuário) é que ativa a função do Vírus. Gabarito: Errada.

Vírus Worms Trojan


Infecta programas e arquivos Sim Não Não
“necessita de um arquivo ou
programa hospedeiro”.
É o próprio arquivo executável. Não Sim Sim
Se multiplica de computador para Não Sim Não
computador sem a necessidade de o
usuário dar início a ação.

12. (CESPE/TELEBRÁS) Worms, assim como os vírus, são autorreplicáveis e


necessitam ser executados pelos usuários para se propagarem e infectarem os
computadores de uma rede.
Comentário: Worms não necessitam de execução para se propagarem, pois podem explorar as
vulnerabilidades de programas e se multiplicar automaticamente. Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 9 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

13.(CESPE/PMMA) Determinado tipo de vírus eletrônico é ativado quando um


documento por ele infectado é aberto, podendo então, nesse momento, infectar
não apenas outros documentos, mas também um gabarito padrão de documento,
de modo que cada novo documento criado sob esse gabarito seja infectado. Tal
vírus, cuja propagação ocorre quando documentos por ele infectados são
remetidos por correio eletrônico para outros usuários, é conhecido como Vírus de
Boot.
Comentário: O malware que infecta documentos é chamado de Vírus de Macro. O Vírus de boot afeta
a inicialização do Sistema Operacional. Gabarito: Errada.

VÍRUS E SUAS ESPÉCIES

 Vírus parasitário: Se replica para outros programas ou arquivos


quando o programa infectado é executado.
 Vírus de Boot: Infecta os arquivos de inicialização de um sistema (boot)
alterando seu funcionamento e se espalhando quando o sistema é
iniciado.
 Vírus de Macro: Os programas de escritório, geralmente possuem a
ferramenta Macro, no qual é utilizada por usuários para automatizar suas
tarefas criando ações repetitivas economizando tempo no trabalho. A
macro gera um código (Script) que pode ser salvo juntamente com o
arquivo gerado pelo programa, é nesse momento que o arquivo se torna
passível de infecção por um Vírus, chamado de Vírus de Macro.

A imagem acima mostra um código que representa a macro gravada pelo usuário.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 10 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

Os vírus de macro podem inserir palavras, números ou frases indesejadas


em documentos ou alterar funções de comando. Depois que um vírus de
macro infecta a máquina de um usuário, ele pode se incorporar a todos os
documentos criados no futuro com o aplicativo. Por exemplo, se o modelo
"normal.dot" do Microsoft Word, o modelo de documento padrão desse
programa, for infectado com um vírus de macro, todo documento novo
criado no Word carregará uma cópia do vírus de macro e a partir daí pode
chegar a outras finalidades.

Importante! O Vírus de Macro pode ser classificado como uma


espécie de Vírus de Script, que são escritos em linguagem de script, como
VBScript e JavaScript.

 Vírus de E-mail: Os primeiros vírus de E-mail utilizavam um anexo que


ao ser executado enviava uma cópia sua para todos na lista de contatos do
usuário. No final de 1999 surgiu uma versão mais poderosa do vírus de e-
mail que se ativava e propagava sem a abertura do anexo, meramente
abrindo-se o e-mail, utilizava um script “código” que era aceito pelo próprio
programa de e-mail.

Importante! É importante ressaltar que o vírus de E-mail não se


executa sozinho, o usuário deve abrir o anexo ou o programa de correio
eletrônico.

 Vírus Time-Bomb (Bomba relógio): os vírus do tipo “bomba relógio” são


programados para se ativarem em determinados momentos, definidos pelo
seu criador. Uma vez infectado um determinado sistema, o vírus somente
se tornará ativo e causará algum tipo de dano no dia ou momento
previamente definido. Um vírus que se tornou famoso, foi o “Sexta-Feira
13”.

 Vírus furtivo (Stealth): Uma forma de vírus projetado para se esconder da


detecção de um Antivírus. Quando o antivírus começa a tentar detectá-lo
ele esconde seu código malicioso deixando somente o código não infectado
do programa sendo verificado.

 Vírus Polimórfico: Se transforma a cada infecção, impossibilitando a

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 11 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

detecção pela assinatura do vírus que é uma espécie de vacina contra um


determinado vírus. Quando o vírus se transforma em outro, a vacina antiga
não funciona mais como medida de prevenção ou detecção.

14. (CESPE/TJDFT) Vírus do tipo boot, quando instalado na máquina do usuário,


impede que o sistema operacional seja executado corretamente.
Comentário: Os Vírus de Boot infectam os arquivos de inicialização do Sistema Operacional.
Gabarito: Certo.

15. (CESPE/TCU) O vírus do tipo stealth, o mais complexo da atualidade, cuja


principal característica é a inteligência, foi criado para agir de forma oculta e infectar
arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes
nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não
consegue empregar técnicas para evitar sua detecção durante a varredura de
programas antivírus.
Comentário: Questão Errada! O vírus stealth é também conhecido como furtivo, possui técnicas para se
esconder do Antivírus instalado em um computador. Gabarito: Errada.

16. (CESPE/MTE) Os antivírus são ferramentas capazes de detectar e remover os


códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os
worms são capazes de se propagarem automaticamente por meio da inclusão de cópias
de si mesmo em outros programas, modificando-os e tornando-se parte deles.
Comentário: Os Worms não se propagam infectando, ou seja, inserindo cópias de si mesmo em outros
programas. O programa que infecta arquivos é o vírus. Gabarito: Errado.

17. (CESPE/CNJ) Vírus de macro infectam arquivos criados por softwares que
utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de
texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total
das informações.
Comentário: A maioria dos programas de escritório possuem uma ferramenta chamada de Macro. Ela
permite criar agrupar ações que naturalmente são frequentes, para que no futuro sejam automatizadas.
Todas as vezes que criamos uma macro, por traz ela é composta por Scripts que são vulneráveis a Vírus.
Estes, são chamados de Vírus de Macro. Gabarito: Certa.

18. (CESPE/TJPA) Um vírus do tipo polimórfico é um vírus que se:


A conecta a arquivos executáveis e se replica quando o programa infectado é
executado.
B aloja na memória principal como parte de um programa residente no sistema.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 12 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

C transforma a cada infecção, o que impossibilita a detecção pela assinatura do


vírus.
D espalha quando o sistema é inicializado, por infectar um registro-mestre de
inicialização.
E reescreve a cada interação, podendo mudar seu comportamento e aparência, o
que aumenta a dificuldade de detecção.
Comentário: Se transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.
Gabarito: c.

SPYWARES

São programas que monitoram os hábitos de um usuário. Não


necessariamente os Spywares são utilizados de forma ilícita, pois muitas
empresas utilizam programas dessa categoria para monitorar o trabalho
de funcionários e até mesmo o tráfego da rede.

 Keylogger :monitora o teclado do computador da vítima e captura as


informações digitadas.
 Screenlogger: captura informações através de imagens (fotos)
enviadas ao espião. As imagens são dos locais que o usuário clica.
 Sniffer: é um farejador de pacotes que consegue capturar o tráfego
da rede, dando a possibilidade de visualizar o conteúdo dos pacotes
e até mesmo saber quais serviços está sendo utilizados naquele
momento.
 Adware: é um programa projetado para apresentar propagandas
através de um navegador ou outros programas instalados na
máquina do usuário que abaixa o desempenho de um computador.
Não necessariamente é projetado para o fim malicioso, pois podem
ser utilizados por programas que são distribuídos de forma gratuita
para apresentar propagandas de patrocinadores. O Adware pode ser
considerado uma espécie de Spyware caso monitore os hábitos do
usuário, por exemplo, durante a navegação na Internet para
direcionar as propagandas que serão apresentadas.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 13 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

Alerta: os spywares podem ser utilizados de forma lícita ou ilícita, como


por exemplo, os administradores de redes utilizam sniffers para verificar
problemas no tráfego dentro da rede de computadores de uma
organização.

19. (CESPE/BANCO DA AMAZÔNIA) Um adware difere de um spyware pela


intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar
informações coletadas para terceiros, e o segundo é projetado especificamente para
apresentar propagandas.
Comentário: Realmente, o adware é um programa projetado para apresentar propagandas, mas ele
acaba monitorando os usuários para saber quantas pessoas clicaram nas propagandas, quantas
compraram através da publicidade e etc. Gabarito: Errada.

20. (CESPE/TCE-PA) A atuação de um adware ocorre de maneira que o usuário


não esteja ciente de que seu computador está sendo monitorado e de que suas
informações estão sendo enviadas a um servidor de terceiros.
Comentário: Questão Correta! O usuário não sabe que está sendo monitorado. Gabarito: Certa.

21. (CESPE/TRE-PI) Se um keylogger é detectado em ampla circulação na rede do


órgão, então, de forma proporcional ao índice de infestação, os dados pessoais dos
usuários da rede correm o risco de serem indevidamente copiados.
Comentário: Questão Correta! O Keylogger captura os dados digitados pelo usuário. Gabarito: Certa.

22. (CESPE/FUB) Os Sniffers, utilizados para monitorar o tráfego da rede por meio
da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas
porque violam as políticas de segurança da informação.
Comentário: Algumas empresas usam os programas sniffers para monitorar o tráfego dentro de uma
rede interna, para descobrir problemas, lentidões e outras anomalias. Gabarito: Errado.

23. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO) Os softwares de spyware têm como


principal objetivo adquirir informações confidenciais de empresas e são usados como
uma forma de espionagem empresarial.
Comentário: Questão errada! O principal objetivo de um Spyware é fazer o monitoramento de um
usuário, não importando se é para capturar informações confidenciais ou não. Gabarito: Errado.

24. (CESPE/POLÍCIA FEDERAL/PERITO) Situação hipotética: Ao processar um


código executável malicioso que havia recebido como anexo de um email, Mateus

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 14 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

percebeu que um malware havia infectado seu aparelho e que, automaticamente,


havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos
os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação
é um exemplo clássico de infecção de vírus de computador.
Comentário: Questão correta! É um exemplo de vírus de e-mail. Gabarito: Certa.

SNIFFING SPOOFING

Ataque de sniffing ou ataque de Um ataque spoofing envolve a


sniffer, no contexto da segurança da falsificação “mascarar” o endereço IP
rede, corresponde ao roubo ou para invasões ou outros tipos de
interceptação de dados capturando ilicitudes.
o tráfego de rede usando um sniffer
(um aplicativo destinado a capturar O spoofing também pode ser usado
pacotes de rede). na falsificação de e- mail, como
técnica para alterar campos do
Lembre-se: O sniffing é considerado cabeçalho de um e-mail, de forma a
um ataque passivo, pois não altera a aparentar que ele foi enviado de uma
informação, nem o seu fluxo normal, determinada origem quando, na
no canal sob escuta. verdade, foi enviado de outra.

Lembre-se: Ataques ativos são


aqueles que intervém no fluxo
normal de informação, quer
alterando o seu conteúdo, quer
produzindo informação não
fidedigna, normalmente com
intuitos de atentar contra a
segurança de um sistema. Logo,
Spoofing é um ataque ativo.

25. (CESPE/TJCE) A técnica de sniffing


A utiliza um ou mais computadores para indisponibilizar um serviço provido por
outro computador.
B altera campos do cabeçalho de mensagens de email para falsificar a origem da
mensagem.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 15 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

C captura e inspeciona dados que trafegam em uma rede.


D tenta adivinhar por tentativa e erro a senha de um usuário.
E altera o conteúdo de páginas web de forma maliciosa e publica informações
contra a instituição mantenedora da página web.
Comentário:
a) Negação de serviços.
b) Spoofing.
c) Sniffing.
d) Força bruta (brute force).
e) Dafacement.
Gabarito: c.

DESFIGURAÇÃO DE PÁGINA (DEFACEMENT)

Desfiguração de página, defacement ou pichação, é uma técnica que


consiste em alterar o conteúdo da página Web de um site usando
vulnerabilidades do servidor Web. Para ganhar mais visibilidade, chamar
mais atenção e atingir maior número de visitantes, geralmente, os
atacantes alteram a página principal do site, porém páginas internas
também podem ser alteradas.

26.(CESPE/TRE-RJ) É possível executar um ataque de desfiguração (defacement)


— que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se
da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no
desenvolvimento de aplicação web. Gabarito: Certo.
Comentário: Questão Certa! Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 16 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

XSS INJECTION SQL INJECTION

Cross-site scripting (XSS) é uma Injeção de SQL é um tipo de


injeção de códigos em um sistema ameaça de segurança que se
vulnerável. Ao injetar um script em aproveita de falhas em sistemas
uma página html, o usuário que visita que interagem com bases de
a página poderá ter acesso a dados através de comandos SQL,
conteúdos que não são originalmente onde o atacante consegue
daquelas páginas. Ao preencher inserir uma instrução SQL
formulários, os dados podem ser personalizada e indevida dentro
enviados para o atacante que injetou de uma consulta através da
o script. entrada de dados de uma
aplicação, como formulários.

A página HTML vulnerável não A página HTML vulnerável


precisa ter acesso a nenhum banco precisa ter acesso a banco de
de dados para sofrer ataques XSS. dados para sofrer ataques SQL
Injection.

27. (CESPE/FUNPRESP-EXE) Um ataque de XSS (cross site script) não permite


a injeção de código em formulários HTTP.
Comentário: Questão Errada! O ataque XSS ocorre na maioria das vezes através da injeção de
códigos por formulários HTTP. São nos formulários que os usuários inserem senhas, dados pessoais
e outros. Gabarito: Errado.

28. (CESPE/POLÍCIA FEDERAL/PAPILOSCOPISTA) Uma proteção nos


navegadores de Internet é direcionada para combater vulnerabilidades do tipo XSS
(cross-site scripting) e evitar ataques maliciosos.
Comentário: Questão certa! Os navegadores possuem ferramentas que ajudam na proteção contra
XSS, podendo identificar sites que já foram denunciados por possuírem vulnerabilidades capazes de
hospedar códigos XSS. Uma outra forma de se proteger contra XSS, é desativar a função de execução
automática de Java Script do navegador. Gabarito: Certa.

29. (CESPE/TRT - 21ª REGIÃO (RN)) A injeção de SQL (SQL injection,


relacionada à structured query language - linguagem de consulta estruturada) é
uma técnica de injeção de código que explora a vulnerabilidade de segurança da
camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou
mais instruções SQL dentro de uma consulta, ocorre o fenômeno.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 17 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Questão Correta! Descreve o ataque SQL Injection. Gabarito: Certa.

BOT, WORM E CAVALO DE TRÓIA

 Worm (vermes): programa capaz de se propagar automaticamente pelas


redes, enviando cópias de si mesmo de computador para computador,
usando as falhas de um programa ou sistema.

- Recursos de E-mail: Um verme envia uma cópia de si mesmo para os


cadastrados no catálogo de endereços do usuário.

- Programas de acesso remoto: Um verme envia uma cópia de si mesmo


para outros computadores.

- Capacidade de login remoto: Um verme se conecta a um sistema distante


como um usuário e depois utiliza comandos para enviar cópias de si mesmo
para outros sistemas.

 Cavalo de Tróia (Trojan Horse): É um programa aparentemente


inofensivo como por exemplo, cartão virtual, jogos e outros, que além de
suas funções aparentes, executa funções maliciosas como “abrir as portas”
de comunicação do computador para entrada de um invasor (pessoa ou
programas maliciosos) sem o consentimento do usuário. O invasor terá
acesso e controle remoto (a distância) e poderá furtar dados pessoais
(senha de bancos e outros), apagar arquivos e até mesmo para instalação
de outros programas maliciosos.

 Bot (robot, robô): é um programa malicioso bem parecido com os


worms, porque podem se propagar automaticamente, explorando
vulnerabilidades existentes ou falhas em programas instalados em um
computador. A diferença é que os Bots podem se comunicar com o Hacker
através de canais IRC “chats” permitindo que seja controlado
remotamente.

ALERTA: Um computador infectado por um bot costuma ser chamado de


zumbi, pois pode ser controlado remotamente, sem o conhecimento do seu
dono. Botnet é uma rede formada por centenas ou milhares de
computadores zumbis e que permite potencializar as ações danosas
executadas pelos bots.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 18 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

30. (CESPE/POLÍCIA FEDERAL) Cavalos de Troia são exemplos de vírus contidos


em programas aparentemente inofensivos e sua ação danosa é mascarada pelas
funcionalidades do hospedeiro.

Comentário: O Cavalo de tróia é um programa com aparência inofensiva que visa abrir as portas de
um computador, para que, o invasor tenha o controle da máquina a distância. O Cespe considerou
que o Cavalo de Tróia é um exemplo de Vírus, mesmo sendo polêmico, a banca colocou o gabarito
como Correto. Gabarito: Certo.

31. (CESPE/FUB) Enquanto estiver conectado à Internet, um computador não


será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede
de computadores.
Comentário: Worm é um programa malicioso que se multiplica em redes de computadores gerando
excesso de tráfego de dados, deixando a rede lenta. Gabarito: Certo.

32. (CESPE/POLÍCIA FEDERAL) Formatos comuns de arquivos, como, por


exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um
tipo de software malicioso que encripta os dados do usuário e solicita resgate.
Comentário: Ransomwares são programas que criptografam (sequestram) dados de computadores,
com o intuito de bloquear o acesso a arquivos ou sistemas para só liberá-los após o pagamento de um
valor especificado (resgate). Gabarito: Certo.

ATAQUES DE NEGAÇÃO DE SERVIÇOS (DOS – DENIAL OF SERVICE)

É uma série de ataques que tentam inibir ou impedir o funcionamento de


um Sistema deixando os recursos indisponíveis para seus utilizadores. Afeta
diretamente o princípio da Disponibilidade. Quando utilizada de forma
coordenada e distribuída, ou seja, quando um conjunto de computadores é
utilizado no ataque, recebe o nome de negação de serviço distribuído, ou
DDoS (Distributed Denial of Service).
Os principais alvos desse tipo de ameaça são os servidores, que são os
principais responsáveis pelo fornecimento de informações aos programas
clientes que as solicitam. Não se trata de uma invasão ao sistema, mas sim
da sua invalidação por sobrecarga ou por desligamento do equipamento.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 19 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

SÃO EXEMPLOS DE NEGAÇÃO DE SERVIÇOS

 Ping da Morte (Ping of Death): utiliza um comando bastante comum entre


os administradores de rede chamado de PING para fazer um servidor parar
de responder. O comando PING é utilizado para testar se um computador
está respondendo a solicitações ou não. Através protocolo ICMP o comando
envia 4 pacotes de 32 Bytes para um computador de destino, se ele
responder é porque está conectado corretamente, se não existe algum
problema na conectividade.

Na imagem acima, o comando PING enviou para o computador de IP


192.9.3.4 quatro pacotes ICMP e nem um foi respondido.

Na imagem acima, o comando PING enviou para o computador de IP


201.7.178.45 quatro pacotes ICMP e todos foram respondidos.

O envio dos pacotes mostrados nos exemplos anteriores, não é malicioso,


pois cada pacote tem o limite correto de Bytes, 32 Bytes cada um deles, e
podem ser compreendidos por qualquer sistema.

No Ping da Morte os pacotes são enviados com mais de 64KB (65536 bytes).
A placa de rede do computador que recebe pacotes maiores do que o

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 20 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

permitido, pode ter sérios problemas ao responder tudo isso gerando


lentidão e até travamento do servidor. Este ataque, foi bastante utilizado por
muito tempo, é um ataque simples de fazer e pode ser feito de qualquer
máquina com o “PROMPT DE COMANDO”, hoje não é muito comum, pois a
maioria dos servidores tem sistemas que já suportam esses pacotes.

SYN Flooding

Também conhecido como ataque SYN é outro tipo de ataque de Negação


de Serviços, na qual o atacante envia uma série de pacotes SYN para um
servidor alvo com objetivo que ele fique respondendo e esperando uma
resposta que não irá surgir, assim o servidor não conseguindo responder a
outros usuários lícitos que estão tentando acessar os serviços, alcançando
assim a negação de serviços.

Para lembrar o capítulo sobre conexão TCP/IP que aprendemos nos


capítulos anteriores, em uma conexão cliente/servidor na Internet
“chamado aperto de mão em três etapas”:

• O cliente requisita uma conexão enviando um SYN (synchronize) ao


servidor.
• O servidor responde esta requisição mandando um SYN-
ACK(acknowledge) de volta ao cliente.
• O cliente por sua vez responde com um ACK, e a conexão está
estabelecida.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 21 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

No ataque SYN o atacante utiliza intencionalmente o protocolo TCP de


forma errada e incompleto, evitando que a última mensagem ACK seja
enviada para estabelecer a conexão. O servidor irá esperar por isso por um

tempo pensando que é um congestionamento normal de dados. Se todos


os recursos estiverem ocupados com essa conexão, nenhuma nova conexão
(legítima ou não) pode ser feita, resultando em negação de serviço. Alguns
podem funcionar mal ou até mesmo travar se ficarem sem recursos desta
maneira.

“É como se você fosse um atendente e um cliente ficasse de propósito


fazendo várias perguntas sem deixar você atender outras pessoas que estão
na fila”.

33. (CESPE/INPI) DDOS (distributed denial of service) é um tipo de ataque que


tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir
de vários computadores, é enviada grande quantidade de requisições a determinado
serviço, a fim de consumir os recursos do computador alvo do ataque.
Comentário: Questão Certa! DDOS é um ataque de negação de serviços feito de forma distribuída.
Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 22 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

34. (CESPE/TRT - 5ª REGIÃO (BA)) De acordo com a definição do CERT (Computer


Emergency Response Team), os ataques DoS (denial of service), também denominados
ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos
de utilizarem determinado serviço de computador. Uma das formas de ataque mais
conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão
com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).
Comentário: Questão Errada! O SYN Flooding é um ataque usando TCP e não UDP. Gabarito: Errada.

35. (INÉDITA) Ataques que fazem o desligamento de equipamentos ou serviços


da rede podem ser considerados DOS. O ataque visa falhas técnicas nesses serviços
específicos que podem causar esse desligamento. Um exemplo é o ping of death, que
consiste no envio de pacotes ping em tamanho anormalmente grande, causando uma
falha no sistema.
Comentário: Questão Certa! O ping da morte enviará pacotes maiores do que o permitido, desligando
o dispositivo atacado. Gabarito: Certa.

36. (INÉDITA) Spoofing e Sniffing são, respectivamente, um tipo de ataque de


falsificação de IP e uma forma de espionagem.
Comentário: Questão Certa! Spoofing é a falsificação de e-mails ou endereços IP. Sniffing é a captura
de pacotes de uma rede, pode ser usada para espionagem. Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 23 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

SMURF

Aluno, já assistiu o desenho Smurf? Os Smurfs são aqueles bichinhos azuis que
se juntam para usar a força coletiva em função de algum objetivo. No final da
explicação do Golpe Smurf, você irá entender melhor porque escolheram esse
nome para o ataque.

O Smurf é outro tipo de ataque de negação de serviço em que o atacante envia


uma sequência de pacotes ICMP através do comando Ping para um endereço
de broadcast (para todos os computadores da rede). Utilizando o spoofing o
atacante faz com que o os computadores da rede encaminhem vários pacotes
de respostas ao mesmo tempo, mas não para o seu endereço, mas para o IP
da vítima que não funcionará de modo correto pelo excesso de pacotes. Caro
leitor, você deve estar se perguntando, mas como ele conseguiu utilizar o IP
da vítima para enviar estes pacotes? A resposta está em outro ataque que
vimos anteriormente o Spoofing.

37. (INÉDITA) SQL Injection e XSS (Cross-Site Scripting) são exemplos de ameaças de
intrusão.
Comentário: Questão Correta! São ameaças de intrusão, pois injetam códigos de forma não autorizada em
um sistema. Gabarito: Certa.

38. (CESPE/MPOG) Ataques de negação de serviço volumétricos, distribuídos ou


não, envolvem flooding para esgotamento de recursos e spoofing para dificultar o
rastreamento da origem.

Comentário: Ataques de negação de serviços são ataques a servidores para que não respondam aos seus
usuários legítimos. O Flooding é uma técnica de inundação dos serviços, na qual o atacante envia uma sequência
de requisições SYN para um servidor de rede visando uma sobrecarga direta. O uso de Spoofing irá dificultar o
rastreamento, pois estamos falando de uma técnica de mascaramento do endereço IP.
Gabarito: Certo

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 24 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

39. (CESPE/POLÍCIA FEDERAL) A infecção de um sistema por códigos maliciosos


pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de
mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de
redes sociais ou diretamente de outros equipamentos.
Comentário: Questão fácil! Aquela que o Cespe dá de graça! Gabarito: Certo.

40. (CESPE/MPOG) Trackwares são programas que rastreiam a atividade do


sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário,
retransmitindo essas informações a organizações de terceiros.
Comentário: Trackwares são exemplos de spywares que monitoram o visitante de um site usando
técnicas de rastreamento. O objetivo é fazer publicidades direcionadas através das redes sociais para
esses usuários. Gabarito: Certo.

41. (CESPE/BASA) As redes com topologia em anel se caracterizam pela conexão


de seus nós a um nó concentrador.
Comentário: A topologia anel não possui concentrador (nó central), todos os computadores
estão interligados entre si. Gabarito: Errado.

ROOTKIT x BACKDOOR

ROOTKIT: é um conjunto de programas e técnicas que permite esconder e


assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido. É o pai dos Malwares, pois pode esconder
qualquer tipo de programa malicioso na máquina.

O que é o Rootkit faz?

 Remove evidências em arquivos de logs “registros” para esconder o


invasor.
 Instala outros códigos maliciosos, como backdoors, para assegurar o
acesso futuro ao computador infectado;
 Esconde atividades e informações, como arquivos, diretórios, processos,
chaves de registro, conexões de rede, etc;

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 25 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

 Faz o mapeamento de potenciais vulnerabilidades em


outros computadores, por meio de varreduras na rede;
 Captura informações da rede onde o computador comprometido está
localizado, pela interceptação de tráfego.

BACKDOOR “PORTA DOS FUNDOS”: É um programa instalado secretamente


ou falha causada intencionalmente em um computador invadido, que tem por
objetivo garantir o retorno facilitado do invasor, evitando que o mesmo,
recorra a métodos utilizados na primeira invasão. Muitos fabricantes de
Software ou computadores incluíam ou incluem backdoors em seus produtos
onde alegam que podem precisar fazer manutenções preventivas no futuro.

42. (CESPE/POLÍCIA FEDERAL) Computadores infectados por botnets podem ser


controlados remotamente bem como podem atacar outros computadores sem que os
usuários percebam.
Comentário: Uma botnet é uma rede formada por computadores infectados por bots que permitem o
controle a distância. Gabarito: Certo.

43. (CESPE/TJAL) Backdoor é um programa que permite o acesso de uma máquina


a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo
remoto, sem utilizar, novamente, os métodos de realização da invasão.
Comentário: Um backdoor é uma “porta aberta” deixada por um invasor, para garantir o seu retorno de
forma facilitada. Nunca se esqueça que a porta aberta, pode ser um programa instalado secretamente ou
uma falha causada de forma intencional em algum programa. Gabarito: Certo.

44. (CESPE/TCE-PB) Entre os vários tipos de programas utilizados para realizar


ataques a computadores, aquele capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo entre computadores, é conhecido como backdoor.
Comentário: O programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias
de si mesmo entre computadores, é conhecido como Worms. Backdoor é o programa que facilita retorno
do invasor ao computador invadido. Gabarito: Errada.

45. (CESPE/PRF) No acesso a uma página web que contenha o código de um vírus
de script, pode ocorrer a execução automática desse vírus, conforme as configurações
do navegador.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 26 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Quando abrimos uma página web, o navegador de internet vai lendo e executando cada linha
de código HTML da página. Caso, dentro do HTML tenha um vírus de script, ele poderá ser executado pelo
navegador automaticamente. Nós já aprendemos que os vírus precisam ser executados para chegar na
sua finalidade, mas o vírus de script precisa apenas que o usuário abra o navegador, que não deixa de ser
uma ação também. Gabarito: Certo.

46. (CESPE/BNB) Se um rootkit for removido de um sistema operacional, esse


sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo
rootkit permanecerão ativas.

Comentário: Rootkit é um programa malicioso que esconde o invasor na máquina infectada. O Rootkit
remove logs (registros) de acesso ao sistema como forma de excluir evidências da invasão. Caso remova
o Rootkit, todas as alterações feitas pelo mesmo, no sistema operacional, permanecerão afetadas.
Gabarito: Certo

47. (CESPE/UNIPAMPA) Rootkit é um programa que instala novos códigos


maliciosos, para assegurar acesso futuro em um computador infectado, e remove
evidências em arquivos de logs.
Comentário: Questão Correta! O rootkit irá remover os logs de acesso, escondendo o invasor naquele
computador. Gabarito: Certo

48. (CESPE/TRE-PI) Um rootkit é um tipo de malware facilmente detectável


pelos administradores de uma rede.
Comentário: Questão Errada! O rootkit é um programa de difícil detecção. O rootkit atua no Kernel
(núcleo) do sistema operacional, podendo ser confundido com chamadas do próprio sistema.
Gabarito: Errado.

49. (INÉDITA) Vírus de scripts, que são os vírus que exploram as linguagens de script,
seu mecanismo de ativação pode ser direto ou indireto.
Comentário: Questão Correta! Os vírus de scripts exploram linguagens como, VBA e JavaScript. Podem ser
executados de forma direta ou indireta. Gabarito: Certa.

50. (INÉDITA) Worm é um programa malicioso que se propaga inserindo cópias de


si mesmo e se tornando parte de outros programas e arquivos.
Comentário: Questão Errada! Worms não se tornam parte do arquivo, não infectam arquivos, não
necessitam de hospedeiro. Gabarito: Errada.

51. (INÉDITA) Pode ocorrer a existência de um backdoor não associada a uma


invasão, devido a inclusão como consequência da instalação e má configuração de um
programa de administração remota, por exemplo, backdoor incluído em um produto de
software de um fabricante.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 27 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Questão Certa! Existem vários fabricantes de Softwares que deixam portas abertas para
acessos remotos. O objetivo pode ser variado, mas na maioria das vezes o fabricante usa essa porta para
fazer uma manutenção remota (a distância). Gabarito: Certa.

52. (INÉDITA) Um worm é capaz de entrar em um computador fazendo-se passar


por um programa aparentemente legitimo.
Comentário: Questão Errada! Característica do Cavalo de Tróia. Gabarito: Certa.

PRINCÍPIOS (PILARES DA SEGURANÇA DA INFORMAÇÃO)

Confidencialidade, Integridade, Disponibilidade e Autenticidade.


A Confidencialidade garante que a informação não seja acessada “lida” por
pessoas não autorizadas.
A Integridade garante que a informação não seja alterada por pessoas não
autorizadas durante o envio ou armazenamento.
A Disponibilidade garante que a informação estará sempre disponível quando
um usuário autorizado necessitar busca-la.
A Autenticidade deve assegurar que a identificação de uma pessoa ou
instituição seja legítima.
Outros princípios:

A Privacidade deve garantir ao usuário que ele possa definir quais


informações estão disponíveis e para quem estão, ou seja, ter a privacidade
de escolha. Confidencialidade e autenticidade são meios para se conseguir ter
privacidade, já que o sistema deve identificar quem são os usuários que terão
determinadas autorizações.
O Não Repúdio (Irretratabilidade, Irrefutabilidade) deve garantir que um
usuário não possa negar a autoria de uma ação.

53. (CESPE/DPF/AGENTE ADM) Um dos objetivos da segurança da informação é


manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem
autorização de seu proprietário.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 28 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: A Integridade é o princípio que garante a não modificação da informação. A questão é


muito importante para o nosso estudo, pois a exclusão da informação também é tratada pelo princípio
da integridade. Gabarito: Certo.

54. (CESPE/TJ-ES) O conceito de confidencialidade refere-se a disponibilizar


informações em ambientes digitais apenas a pessoas para as quais elas foram
destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua
divulgação apenas aos usuários autorizados.
Comentário: A disponibilização de informações apenas para pessoas autorizadas, garante o sigilo da
mesma, ou seja, a confidencialidade. Gabarito: Certo.

55. (CESPE/TRE-MS) O princípio da privacidade diz respeito à garantia de que um


agente não consiga negar falsamente um ato ou documento de sua autoria.
Comentário: A questão faz referência ao princípio do não repúdio. Gabarito: Errado.

56. (CESPE/DPU) Integridade, confidencialidade e disponibilidade da


informação, conceitos fundamentais de segurança da informação, são adotados na
prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por
exemplo, criptografia, autenticação de usuários e equipamentos redundantes.
Comentário: Integridade, confidencialidade e disponibilidade da informação são princípios básicos e
fundamentais da segurança da informação. Dentre os de recursos de segurança para garantir esses
princípios, podemos citar: criptografia (garante confidencialidade, sigilo), Autenticação de usuários
(garante autenticidade, confidencialidade, pois se trata de mecanismos de segurança que solicitam
identificação para a liberação do acesso) e equipamentos redundantes (garante a disponibilidade, pois
é a duplicação de equipamentos para que se um parar de responder o outro assume o serviço).
Gabarito: Certa.

57. (CESPE/SEFAZ-RS) A respeito de segurança da informação, julgue os itens a


seguir.

I Autenticidade se refere às ações tomadas para assegurar que informações


confidenciais e críticas não sejam roubadas do sistema.

II A gestão de segurança da informação deve garantir a disponibilidade da


informação.

III A confidencialidade garante a identidade de quem envia a informação.

IV De acordo com o conceito de integridade, os dados devem ser mantidos


intactos, sem alteração, conforme foram criados e fornecidos.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 29 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

Estão certos apenas os itens

A I e II.
B I e III.
C II e IV
D I, III e IV
E II, III e IV.
Comentário:

I. Errado. Não é o conceito de Autenticidade.

II. Certo. Em qualquer planejamento de segurança, os princípios devem ser observados.


Garantir a disponibilidade da informação sempre que necessário busca-la é um dos princípios
básicos.

III. Errado. Não é o conceito de Confidencialidade. O correto seria dizer que a autenticidade
garante a identidade de quem está se comunicando.

IV. Certo. Integridade é a garantia de que a informação não será alterada por pessoas não
autorizadas, mantendo-as intactas.

Gabarito: c.

58. (CESPE/TJCE) A disponibilidade da informação é elemento básico para


garantir que um documento tenha a identificação do usuário destinatário para o qual
o documento deve estar disponível.
Comentário: O correto seria autenticidade e não disponibilidade. Gabarito: Errado.

59. (CESPE/SEFAZ-RS) Não repúdio indica que o remetente de uma mensagem


não deve ser capaz de negar que enviou a mensagem.
Comentário: O Não repúdio “Irretratabilidade” tem como objetivo garantir a não negativa de
autorias. Gabarito: Certo.

60. (CESPE/TRT 10ª REGIÃO (DF e TO)) As características básicas da segurança da


informação — confidencialidade, integridade e disponibilidade — não são atributos
exclusivos dos sistemas computacionais.
Comentário: Os princípios da segurança da informação devem ser levados em conta por todos da
organização, independente se trabalham com informações digitais ou físicas. Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 30 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

ANTIVÍRUS

São programas que varrem o computador em busca de programas maliciosos


para removê-los. Protege um computador contra infecção por programas
maliciosos de vários tipos. Atualmente trazem mecanismos que conseguem
detectar cavalos de troia, spywares e outros.

São funções de um Antivírus eficiente:

• identificar e eliminar a maior quantidade possível de vírus e outros tipos de


malware “programas maliciosos”;
• analisar os downloads pela Internet;
• verificar continuamente os discos rígidos (HDs), disco removíveis
(disquetes, pendrives);
• procurar por programas maliciosos nos anexos dos e-mails.
• possibilitar a atualização das assinaturas de novos vírus que venham a surgir
no mercado de forma automática.

É importante destacar que para aumentar a eficiência da proteção pelo


antivírus ele deve estar atualizado constantemente.

Não são funções de um Antivírus:

• Não é capaz de impedir que um Hacker explore vulnerabilidades do seu


sistema, como portas abertas e outros.
• Não protege contra-ataques DOS.
• Não é suficiente para proteger contra um acesso não autorizado por um
Backdoor ou cavalo de troia que já estejam instalados no computador do
usuário.

Gerações do Antivírus (segundo William Stallings)

1ª Geração: scanners usando a assinatura do vírus para identificá-lo ou a


mudança no tamanho dos programas.
2ª Geração: utilizam regras de heurística (comportamento anormal) para
encontrar infecções virais ou usando hash (resumo) de programas para
encontrar mudanças.
3ª Geração: identificando vírus por suas ações.
4ª Geração: pacote com uma variedade de técnicas antivírus.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 31 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

61. (CESPE/MEC) Os antivírus que utilizam assinaturas comportamentais são


capazes de detectar vírus desconhecidos.
Comentário: Questão Correta! A identificação de vírus já conhecidos é através de assinaturas já
armazenadas no banco de dados do antivírus. Quando o antivírus encontra o vírus pelo
comportamento do programa, poderá encontrar vírus que não estão em seu banco de dados.
Gabarito: Certo.

62. (CESPE/BANCO DO BRASIL) Para que um computador esteja efetivamente


protegido contra a ação de vírus de computador e contra ataques de hackers, é
suficiente que haja, no computador, um programa antivírus que tenha sido atualizado
há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no
combate a ataques de hackers.
Comentário: Questão Errada! O antivírus não é suficiente para proteger contra ataques de hackers.
Gabarito: Errada.

63. (CESPE/TJSE) Para tentar prevenir uma infecção por vírus ou malware,
algumas ferramentas de antivírus procedem à detecção por heurística, técnica de
detecção de vírus baseada no comportamento anômalo ou malicioso de um software.
Comentário: Questão Certa! O antivírus pode bloquear a ação de um programa por causa do seu
comportamento anormal. Gabarito: Certa.

64. (CESPE/BANCO DA AMAZÔNIA) As ferramentas de antivírus que realizam a


verificação do tipo heurística detectam somente vírus já conhecidos, o que reduz a
ocorrência de falsos positivos.
Comentário: Questão Errada! A verificação por heurística supõe que o programa é malicioso pelo seu
comportamento anormal. O antivírus não sabe se é um vírus, ele supõe. A suposição pode ser
verdadeira ou falsa (falso positivo). Gabarito: Errada.

65. (CESPE/MPU) O combate à contaminação por um worm pode ser realizada


por meio da utilização de antivírus no computador que se deseja proteger.
Comentário: Questão Certa! O antivírus protege contra Worms. Gabarito: Certa.

66. (CESPE/POLÍCIA FEDERAL/ESCRIVÃO) Os aplicativos de antivírus com


escaneamento de segunda geração utilizam técnicas heurísticas para identificar
códigos maliciosos.
Comentário: Questão Certa! Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 32 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

FIREWALL

Um firewall é constituído de hardware e (ou) software para fazer a proteção


da rede contra invasão, ou seja, o acesso não autorizado. A função do firewall
é regular o tráfego de dados entre duas redes diferentes e impedir a
transmissão e recepção de pacotes (datagramas) de dados nocivos ou não
autorizados de uma rede para outra. Não é capaz de impedir completamente
que programas mal-intencionados possam contaminar o computador.
Portanto, é indispensável a instalação de um software antivírus ainda que o
firewall esteja ativo.

Um Firewall pode ser projetado para fazer:

- Controle de tráfego separando redes, como por exemplo: uma rede


privada de uma rede pública (internet).
- Controle de acesso para proteger um computador ou uma rede contra
acessos não autorizados “invasões”.
- Filtragens de pacotes IP para saber se são pacotes autorizados a entrar na
rede ou sair da rede.
- Bloquear as tentativas de invasão a um computador e possibilitar a
identificação das origens destas tentativas através de um LOG “histórico de
eventos”.
- Efetuar controle de portas e serviços. Por exemplo, bloquear o serviço de
troca de mensagens instantâneas pelo MSN e serviços de FTP.

ALERTA: O Firewall não protege contra ataques internos, ele analisa as


tentativas do ambiente externo para dentro da rede privada.

67. (CESPE/TJDFT) Para que se utilize o firewall do Windows, mecanismo que


auxilia contra acessos não autorizados, a instalação de um equipamento de
hardware na máquina é desnecessária.

Comentário: No Windows temos um Firewall Pessoal (protege apenas o computador do usuário),


quando habilitado protege o computador contra acessos não autorizados (invasão) e não precisa de
instalação de nenhum equipamento para isso. Gabarito: Certo

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 33 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

68. (CESPE/FNDE) Para proteger um computador contra os efeitos de um worm,


pode-se utilizar, como recurso, um firewall pessoal.
Comentário: Um Firewall bem configurado pode evitar a propagação de Worms pelas redes, pois estes,
se multiplicam através de falhas de programas e sistemas. Gabarito: Certo.

69. (CESPE/TJAC) Em um computador com o Windows instalado, o firewall


detecta e desativa os vírus e worms que estejam contaminando o computador.
Comentário: O Firewall não é um dispositivo de segurança para detectar a presença de vírus, nem
mesmo desativá-lo. A função descrita na questão é do Antivírus. Gabarito: Errado.

70. (CESPE/TRE-RJ) Um firewall é complementar ao antivírus e não pode


substituí-lo, uma vez que os firewalls são programas utilizados para evitar que
conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao
computador do usuário.
Comentário: O Firewall e o Antivírus se complementam. Fazem parte da segurança básica de qualquer
computador, cada um com suas funcionalidades. Gabarito: Certo.

71. (CESPE/POLÍCIA FEDERAL/PAPILOSCOPISTA) Um firewall é uma combinação


de hardware e software que isola da Internet a rede interna de uma organização,
permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle,
pelo administrador de rede, do acesso ao mundo externo.
Comentário: Controle de tráfego é uma das funções de um Firewall. Gabarito: Certo.

72. (CESPE/POLÍCIA FEDERAL/PAPILOSCOPISTA) Um firewall é uma combinação


de hardware e software que isola da Internet a rede interna de uma organização,
permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle,
pelo administrador de rede, do acesso ao mundo externo.
Comentário: Controle de tráfego é uma das funções de um Firewall. Gabarito: Certo.

73. (CESPE/POLÍCIA FEDERAL) Embora os firewalls sejam equipamentos ou


softwares utilizados no controle das conexões de uma rede, eles não protegem
computadores contra ataques internos.
Comentário: O Firewall não protege contra ataques internos. Gabarito: Certo.

74. (CESPE/STJ) Em um firewall, devem ser controlados não apenas os pacotes


que entram em uma rede privada, mas também aqueles que saem da rede para a
Internet.
Comentário: O Firewall filtra o que entra e o que sai da rede. Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 34 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

TIPOS DE FIREWALL

FILTRO DE PACOTES
• a filtragem de pacotes ocorre sem analisar o estado da conexão.
• verifica pacote por pacote.
• simples.
• atua na camada de rede.
• baixo preço.
• geralmente embutidos em roteadores e switches, mas com baixo nível
de segurança por não checar além do nível 3 (rede).
• Verifica se os pacotes estão dentro das regras preestabelecidas pelo
administrador. Se estiverem dentro da regra, estão liberados para
passar.
• verifica endereço IP de origem e destino, portas de origem e destino.
• verifica o cabeçalho do pacote, mas não os dados (conteúdo, payload).

STATEFULL

• verifica os estados das conexões.


• mantêm uma tabela que armazena a informação de “estado” de toda
conexão e isto permite monitorar uma conexão iniciada, estabelecida e
terminada.
• prevê a troca de pacotes e aumenta a efetividade do filtro.
• cria automaticamente regras que permitem o retorno dos pacotes.

PROXY (FIREWALL DE APLICAÇÃO)

• é o tipo mais seguro de firewall porque tem conhecimento do tráfego


até a camada de aplicação. Contudo, o desempenho e o alto preço, pode
ser um problema.
• é bastante usado para bloquear o uso de sites e programas não
autorizados dentro da rede de empresas.
• O uso de um proxy intermediando as conexões com a internet, melhor
o desempenho da rede.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 35 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

75. (CESPE/ABIN/2018) Filtros de pacotes tradicionais são considerados firewall


porque podem executar uma política de filtragem com base na combinação de
endereços e números de porta, examinando cada datagrama e determinando, a partir
de regras específicas, se ele deve passar ou ficar.
Comentário: Questão Correta! Um filtro de pacotes filtra os pacotes com base nas regras
preestabelecidas pelo administrador. Pode bloquear pacotes para determinadas portas e endereços
IP, caso não estejam de acordo com as regras. Gabarito: Certa.

76. (CESPE/EMAP) Os administradores de rede fazem uso do firewall statefull


para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das
conexões.
Comentário: Questão Correta! Vale destacar, que se a questão tivesse feito menção ao Filtro de
pacotes, estaria errada, pois ele não verifica o estado da conexão. Gabarito: Certo.

77.(CESPE/POLÍCIA FEDERAL/PAPILOSCOPISTA) Para a melhoria de desempenho,


vários produtos de segurança (firewall e antispyware, por exemplo) podem ser
substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified
threat management).
Comentário: Questão Correta! O conceito de Firewall UTM, sigla que vem do inglês Unified Threat
Management, unificando várias ferramentas de segurança. - Solução Firewall;

- Filtragem Stateful;

- VPN;

- Proxy Web;

- Antivírus;

- IDS/IPS;

- Balanceamento de carga;

- Relatórios e logs;

- Inspeção profunda de pacote (DPI).

Gabarito: Certo.

78.(INÉDITA) O Firewall NGFW é uma evolução dos Firewalls, ele é um pacote de


ferramentas capaz de bloquear ameaças modernas como Malwares e ataques à
camada de aplicação.
Comentário: Questão Correta! Diferentemente de um modelo tradicional de firewall que faz controle

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 36 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

de IP de origem, IP de destino, porta de origem, porta de destino, um Next Generation Firewall vai
além, com análises mais profundas no pacote que é trafegado por ele. Vamos a alguns exemplos
práticos:

- É possível analisar se um download que está sendo feito contém algum tipo de ameaça, tipo um
ransomware ou outro malware qualquer, conhecido (que já tenha uma assinatura) ou desconhecido
(zero day).

- Agrega a função de IPS, ou seja, agrega funções que enxergam dentro dos pacotes de rede se existe
alguém mal intencionado tentando explorar vulnerabilidades em algum serviço que rode na sua
infraestrutura.

- Outra funcionalidade extremamente importante é a de URL Filtering, onde é possível controlar o


acesso a milhares de sites não desejados, com base nas políticas da empresa, e evitar incidentes de
segurança, uso indevido dos recursos de rede da empresa.

- Prevenção contra vazamento de dados (DLP) sensíveis para o negócio

Gabarito: Certo.

IPS X IDS

São duas ferramentas que complementam a segurança em uma rede de


computadores, são ótimos complementos ao Firewall. Eles detectam a
presença de um invasor na rede e tomam decisões para o bloqueio do
mesmo. A diferença entre eles é exatamente a decisão tomada. Veja abaixo:

 IDS (Sistema de Detecção contra Intrusão) Ele é passivo, pois só detecta o


invasor e emite alertas para o administrador de rede ou para o Firewall
efetuar o bloqueio.

 IPS (Sistema de Prevenção contra Intrusão) Ele é ativo, pois detecta o


invasor e ao mesmo tempo já faz o bloqueio. O IPS é uma evolução do IDS.

O IDS é o Dálmata. Late (Avisa) mais não morde (bloqueia).


O IPS é o PitBull. Late (Avisa) e morde (bloqueia).

79. (CESPE/POLÍCIA FEDERAL) Os sistemas IDS (intrusion detection system) e IPS


(intrusion prevention system) utilizam metodologias similares na identificação de

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 37 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de


conjunto de regras que possibilitem a identificação dos ataques.

Comentário: Os dois são sistemas de detecção de intrusos, identificando ataques a redes internas
de uma organização. Gabarito: Certo

80. (CESPE/POLÍCIA FEDERAL) Os sistemas IDS (intrusion detection system) e IPS


(intrusion prevention system) utilizam metodologias similares na identificação de
ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de
conjunto de regras que possibilitem a identificação dos ataques.

Comentário: Os dois são sistemas de detecção de intrusos, identificando ataques a redes internas de
uma organização. Gabarito: Certo

81. (CESPE/FUB) Em uma comunicação de rede, um IPS instalado em linha (no


caminho de comunicação entre a origem e o destino) analisa ativamente o tráfego e
pode disparar ações automatizadas em tempo real, como, por exemplo, bloquear o
tráfego de uma origem identificada como maliciosa.
Comentário: Questão Correta! O IPS é ativo, faz o bloqueio de tráfegos indesejados. Gabarito: Certo

82. (CESPE/MINISTÉRIO DA ECONOMIA) A mitigação de ataques DDoS é trivial se


existir um web application firewall na frente da aplicação atacada.
Comentário: Questão Errada! O Firewall não mitiga (ameniza) ataques DDoS! Mesmo com Firewall, o
ataque acontecerá e chegará no seu objetivo, gerar tráfego excessivo e consequentemente a negação
de serviços. Gabarito: Errado.

83. (CESPE/MPU) Para a prevenção de ataques do tipo DDoS (negação de serviço


distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA
(análise de comportamento de rede)
Comentário: Questão Certa! Existem alguns tipos de IPS que podem cair na prova! Um IPS NBA pode
bloquear tráfegos indesejados avisando o administrador e prevenindo contra esses tipos de ataques.
Gabarito: Certo.

NETWORK BEHAVIOR ANALYSIS (NBA)


Examina o trafego de rede em busca de ameaças que gerem padrões
incomuns de fluxo de dados como ataques DDos e alguns tipos de malware.
Sistemas NBA são os mais usados para monitorar o tráfego entre uma rede
interna e uma redes externa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 38 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

84. (CESPE/CODEVASF) Um dispositivo configurado como IPS (intrusion


prevention system) analisa tráfegos na rede de computadores, em busca de
assinaturas de ataques, e notifica os administradores, porém não possui autonomia
para bloquear o tráfego de rede.
Comentário: Questão Errada. O IPS possui autonomia para bloquear tráfegos indesejados. Se fosse
IDS, a questão estaria certa. Gabarito: Errado.

85. (CESPE/DETRAN-ES) As ferramentas de IDS (sistemas de detecção de intrusão)


atuam de forma mais proativa que as ferramentas de IPS (sistemas de prevenção de
intrusão).
Comentário: Questão Errada! IDS é passivo, IPS é ativo. Gabarito: Errado.

86. (CESPE/TELEBRÁS) O principal recurso utilizado pelo ataque smurf é o


comando SCP, por meio do qual se enviam vários pacotes simultâneos a um único
computador, tornando-o inoperante.
Comentário: Questão Errada! O comando usado no ataque smurf é o ping. Gabarito: Errado.

TIPOS DE FERRAMENTAS DE SEGURANÇA


• Barreiras físicas: guardas, catracas, grades, cercas, cães. (garante a
segurança patrimonial, mas não a segurança das informações).

• Barreiras lógicas: Firewall, Sistema de Detecção de Intrusos, Antivírus,


Proxy, Identificação Biométrica, Login e Senhas.

• Proteção administrativa: Conjunto de regras e procedimentos, políticas de


segurança, boletins semanais de segurança, não adianta se a empresa
investe bilhões na proteção física e lógica se não investir também em
treinamentos para seus funcionários, ou seja, na conscientização dos
mesmos.

87. (CESPE/TRT 10ª REGIÃO) Os mecanismos utilizados para a segurança da


informação consistem em controles físicos e controles lógicos. Os controles físicos
constituem barreiras de hardware, enquanto os lógicos são implementados por meio
de softwares.
Comentário: Os mecanismos de controle de acesso podem ser físicos e lógicos, mas, esses não se
referem diretamente a hardware e software. São controles físicos aqueles que visam proteger a
informação que está no ambiente físico da organização, como: guardas, crachás de identificação,

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 39 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

catracas eletrônicas. Já os mecanismos de controle lógicos envolvem login, senha, criptografia,


firewall. Formas usadas para proteger as informações digitais que estão em sistemas computacionais.
O Erro da questão é afirmar que tem relação direta com hardware e software. Gabarito: Errado.

88. (CESPE/SESA-ES) Controles físicos são barreiras que limitam o contato ou


acesso direto à informação ou à infraestrutura que a suporta.
Comentário: Sim, os controles físicos controlam o acesso a infraestrutura interna da empresa que
guarda a informação. Gabarito: Certo.

89. (CESPE/TJDFT) Na segurança da informação, controles físicos são soluções


implementadas nos sistemas operacionais em uso nos computadores para garantir,
além da disponibilidade das informações, a integridade e a confidencialidade destas.
Comentário: Se são soluções implementadas para controlar o acesso nos sistemas operacionais de
computadores, não é controle físico, é controle lógico. Gabarito: Errado.

90. (CESPE/POLÍCIA FEDERAL) A política de segurança não deve ter caráter


punitivo, mas conscientizador e participativo. Assim, na política de segurança não se
definem sanções ou penalidades aplicáveis em caso de descumprimento das normas.
Ao contrário, definem-se responsabilidades e o impacto do não cumprimento
adequado do papel de cada um na gestão da segurança como um todo.
Comentário: A política de segurança deve ter caráter punitivo também, pois deve revelar as punições
aos que prejudicarem a organização. Gabarito: Errado.

CRIPTOGRAFIA

A criptografia é uma técnica matemática para embaralhar informações para


que os dados possam sair da origem e chegar ao destino de forma sigilosa.
Para acontecer o processo criptográfico, ou seja, o embaralhamento das
informações, existem dois elementos de grande importância, o Algoritmo
criptográfico (programa de criptografia) e a chave (segredo da criptografia).

Aluno (a), é importante destacar que sem o conhecimento da chave não é


possível decifrar o texto cifrado. Assim, para manter uma informação
secreta, basta cifrar a informação e manter em segredo a chave.
Existem duas técnicas de criptografias muito importantes para provas de
concursos, são elas: simétrica e assimétrica.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 40 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

 Simétrica (chave única): A criptografia simétrica realiza a cifragem e a


decifragem de uma informação através de algoritmos que utilizam a mesma
chave. A chave que cifra é a mesma que deve ser utilizada para decifrar.
 Assimétrica (chave pública): Os algoritmos de chave pública operam com
duas chaves distintas: chave privada e chave pública. Essas chaves são
geradas simultaneamente e forma um par dependente, ou seja, possibilita
que a operação executada por uma seja revertida pela outra. A chave privada
deve ser mantida em sigilo e protegida e não deve ser passada para ninguém.
A chave pública é disponibilizada e tornada acessível a qualquer indivíduo
que deseje se comunicar com o proprietário da chave privada
correspondente.

Caso não lembre, qual das duas criptografias usam uma chave apenas,
lembre- se da palavra SIMÉTRICA, pois ela possui apenas uma letra S em seu
nome! No entanto, deve lembrar também, que a palavra ASSIMÉTRICA
possui duas letras SS, que nos lembrará da presença de duas chaves.

91. (CESPE/PC-BA/DELEGADO) O gerenciamento das chaves criptográficas tem


grande influência sobre o uso adequado de procedimentos de criptografia, como
ocorre no caso da criptografia assimétrica, que depende da preservação do estrito
sigilo das chaves criptográficas privadas.
Comentário: A comunicação usando os procedimentos de criptografia corretamente, garante o
sigilo da comunicação. Não esquecendo que a chave pública pode ser compartilhada (publicada) e
a chave privada (exclusiva) deve ser mantida em sigilo. Gabarito: Certo.

92. (CESPE/ANTAQ/ANALISTA DE INFRAESTRUTURA) Na criptografia simétrica, a


mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar
quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de
chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o
documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para
decifrar o documento.

Comentário: A criptografia simétrica usa apenas uma chave para cifrar e decifrar a mensagem, por isso
a chave deve ser compartilhada no momento da comunicação. Na criptografia Assimétrica, usados um
par de chaves, ou seja, uma chave para cifrar (pública do destinatário) a mensagem e outra chave
diferente para decifrar (privada do destinatário) para abrir a mensagem. Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 41 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

93. (CESPE/CBM-CE) Na criptografia simétrica são utilizadas duas chaves: uma


para cifrar a mensagem e outra para decifrar a mensagem.
Comentário: A criptografia simétrica utiliza apenas uma chave. Gabarito: Errada.

94. (CESPE/TCE-PA) A criptografia assimétrica requer menor esforço


computacional que a simétrica.
Comentário: Questão errada! Requer um maior esforço computacional, pois é mais complexa, segura e
lenta, utiliza duas chaves distintas no processo de criptografia. Gabarito: Errado.

SIMÉTRICA ASSIMÉTRICA
Utiliza uma única chave. A chave Utiliza duas chaves distintas. Uma
que cifra é a mesma que decifra. chave cifra e outra decifra.
A chave deve ser compartilhada A chave privada deve ser mantida
entre os usuários. em segredo e não deve ser
compartilhada, a pública é a que
deve ser compartilhada.
Considerada menos segura já que É mais segura, pois a chave que
a chave deve ser compartilhada. decrifra a mensagem está mantida
em segredo, e só quem a tem pode
decifrar uma
mensagem.
Processo rápido e simples de Processo mais lento e complexo.
criptografia.
Algoritmos DES, 3DES, AES. Algoritmo RSA.

95. (CESPE/POLÍCIA FEDERAL/PERITO CRIMINAL) O AES e o RSA são sistemas


assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096
bites, enquanto o AES trabalha com chaves de no máximo 256 bites.
Comentário: Questão Errada! AES é um algoritmo de criptografia simétrica. RSA é um algoritmo de
criptografia assimétrica. Gabarito: Errada.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 42 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

ASSINATURA DIGITAL
A assinatura digital utiliza a criptografia assimétrica para garantir que o
destinatário possa conferir a Autenticidade do documento recebido. As
chaves são aplicadas no sentido inverso de quando são utilizadas para
garantir sigilo. O autor de um documento utiliza sua “chave privada” para
assiná-lo de modo a garantir sua autoria em um documento, já que só ele
conhece sua chave privada, garantindo que ninguém possa ter uma
assinatura igual a sua, princípio da Autenticidade.

Se o “usuário A” assinar um documento com sua chave privada e enviar


para o “usuário B”, ele poderá conferir se a assinatura é verdadeira, pois tem
acesso à chave pública de “A”. Além disto, qualquer outra pessoa que possui
a chave pública de “A” poderá conferir também a assinatura.
A assinatura digital garante a AUTENTICIDADE e o NÃO REPÚDIO. O usuário
que receber o documento assinado tem a garantia de que a assinatura é
realmente do remetente e que ele não pode negar a autoria;
É dentro deste exemplo que se percebe que a Assinatura digital tem que
usar algum mecanismo para garantir que a mensagem não seja alterada
durante o transito garantindo o princípio da integridade, esse mecanismo é
chamado de FUNÇÃO DE HASH.

A FUNÇÃO DE HASH é um resumo da mensagem que será enviada. É um


método matemático que utiliza criptografia para garantir a integridade (não
modificação) dos dados que serão enviados.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 43 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

Teoricamente o "hash” é a transformação de uma grande quantidade de


informações em uma pequena quantidade de informações, ou seja, um
resumo.

Depois de criado o “hash” da mensagem, será enviado junto com a


mensagem ao destinatário, que através de um programa irá calcular o hash
para ver se tem exatamente as mesmas características do documento
enviado.

O resumo criptográfico é o resultado retornado por uma função de hash.


Este pode ser comparado a uma impressão digital, pois cada documento
possui um valor único de resumo e até mesmo uma pequena alteração no
documento, como a inserção de um espaço em branco, resulta em um
resumo completamente diferente garantindo assim que o destinatário
possa saber se a mensagem foi alterada durante o envio.
Os algoritmos de Hash mais utilizados são MD4 e MD5 que utilizam 148
bits e o SHA-1 que utiliza 160 bits.

96. (CESPE/PC-BA/INVESTIGADOR) O uso de assinatura digital tem maior


potencial de garantia de não repúdio que segurança de sigilo sobre determinada
informação digital.
Comentário: A assinatura digital garante o não repúdio, mas não garante a confidencialidade
“sigilo”, logo a questão está correta. Gabarito: Certo.

97. (CESPE/TCE-RO) O hash poderá auxiliar na verificação da integridade de um


arquivo transferido de um computador para outro.
Comentário: Questão Errada! AES é um algoritmo de criptografia simétrica. RSA é um algoritmo de
criptografia assimétrica. Gabarito: Errada.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 44 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

CERTIFICADO DIGITAL
O certificado digital é um arquivo eletrônico que contém dados de uma
pessoa ou instituição, utilizados para comprovar sua identidade.

Um Certificado Digital normalmente apresenta as seguintes


informações:

• nome da pessoa ou entidade a ser associada à chave pública.

• período de validade do certificado.

• chave pública.

• nome e assinatura da entidade que assinou o certificado.

• número de série.

O Certificado digital é a garantia de que a chave pública que será utilizada


tanto na conferência de uma Assinatura digital quanto na criptografia de
dados faz parte realmente da instituição que o usuário está se comunicando.

Os certificados digitais são emitidos por uma entidade chamada de AC ou CA


(Autoridade Certificadora) que atesta que a chave pública do usuário
registrado é autentica.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 45 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

Entre os campos obrigatórios do certificado digital encontra-se a


identificação e a assinatura da entidade que o emitiu, os quais permitem
verificar a autenticidade e a integridade do certificado, veja no exemplo
acima que a organização Thawte Premium Server foi a Autoridade que Emitiu
o certificado para o Banco do Brasil. A AC é o principal componente de uma
Infraestrutura de Chaves Públicas e é responsável pela emissão dos
certificados digitais.

Validade do certificado

O certificado digital, diferentemente dos documentos utilizados usualmente


para identificação pessoal como CPF e RG, possui um período de validade. Só
é possível utilizar o certificado digital para assinar ou criptografar um
documento enquanto o certificado é válido. É possível, no entanto, conferir
as assinaturas realizadas mesmo após o certificado expirar.

98. (CESPE/TJDFT) As entidades denominadas certificadoras são entidades


reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir
certificados digitais para usuários ou instituições que desejam utilizá-los.
Comentário: As autoridades certificadoras (A.C) é responsável por emitir certificados digitais para
instituições ou pessoas físicas. Gabarito: Certo.

99. (CESPE/ANAC) A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é


uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais
para a identificação virtual do cidadão no Brasil, conforme os padrões e normas
estipulados pela CERTISIGN, à qual se subordina hierarquicamente em nível mundial.
Comentário: A CERTSIGN é que deve seguir os padrões estipulados pela ICP-BRASIL. Lembre-se, no
Brasil, a AC RAIZ é a ITI (Instituto Nacional de Tecnologia da Informação). Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 46 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

100. (CESPE/ANAC) A autoridade certificadora, uma entidade pública ou privada


hierarquicamente subordinada à Infraestrutura de Chaves Públicas Brasileira (ICP-
Brasil), tem a responsabilidade de emitir, distribuir, renovar, revogar e gerenciar
certificados digitais.
Comentário: A AC (Autoridade Certificadora) pode ser pública (Ex.: CEF) ou Privada (Ex.: Certsign). Tem
como função: emitir, revogar, distribuir, renovar e gerenciar certificados digitais.
Gabarito: Certo.

101. (CESPE/POLÍCIA FEDERAL) Assinatura digital é uma técnica que utiliza um


certificado digital para assinar determinada informação, sendo possível apenas ao
detentor da chave privada a verificação da assinatura.
Comentário: A chave privada assina e a pública confere “verifica”. Gabarito: Errado.

102. (CESPE/TCE-SC) O Brasil adota o modelo de ICP de certificação com raízes


múltiplas e hierárquicas, no qual o ITI desempenha tanto o papel de credenciar e
descredenciar os demais atores participantes da cadeia quanto o de supervisionar e
auditar os processos.
Comentário: A ICP BRASIL é uma Infraestrutura hierárquica, mas não possui raízes múltiplas, apenas uma
entidade representa a RAIZ, no caso, a ITI. Gabarito: Errado.

103. (INÉDITA) O Sniffing usa uma técnica de troca do IP original por outro falso.
Assim o cracker assume a identidade da vítima verdadeira. Este ataque pode criar
centenas de usuários não existentes dentro de um sistema, isto causa aumento do
consumo da largura de banda sobrecarregando equipamentos.
Comentário: Questão Errada! A falsificação de IP é Spoofing. Gabarito: Errado.

104. (INÉDITA) A interceptação de uma conexão TCP é um dos possíveis ataques


do tipo man-in-the-middle, também conhecido como ataque de penetra. O atacante fica
entre o cliente e o servidor esperando os passos iniciais de um conexão (handshake)
para observar os dados sigilosos. Nesse caso, não se utiliza métodos de autenticação
para ocorrer tal ataque.
Comentário: Questão Errada! A questão está quase correta. Dá o conceito correto de ataque homem
do meio, que intercepta informações em uma comunicação. O erro da questão está no final. O ataque
Man-in-the-middle tem com objetivo principal capturar senhas para fazer autenticação.
Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 47 de 48


REVISÃO FINAL
INFORMÁTICA PCDF

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 48 de 48

Você também pode gostar