Você está na página 1de 194

Informática em Teoria e Exercícios

Noções de Informática em Teoria e Exercícios


p/ FUNAI- Foco: ESAF e Similares – Turma: 04
Aula 00 – p/ AL-MS
Aula - Turma:- Prof
Demonstrativa 03. aFoco: FCCQuintão
. Patrícia e Similares
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

Aula 1

Noções de Informática – TRE/PE (Turma: 12)


Segurança da Informação
Professora: Patrícia Quintão

1
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Aula 01 – Segurança da informação e Tópicos Relacionados

Olá, querido (a) amigo (a)! Desejo-lhe todo o sucesso nessa nova trajetória que
se inicia.

Mas, faça! É pra frente que se anda. É pra cima que se olha. É lutando que se
conquista. #Ficaadica
Que Deus o(a) abençoe e sucesso nos estudos!
Profa Patrícia Lima Quintão

Instagram: @coachpatriciaquintao
Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com
novas dicas, desafios e muita informação de qualidade, espero vocês por lá!)
Periscope: patriciaquintao
Twitter: http://www.twitter.com/pquintao
Livro “Informática FCC (Impresso ou digital =>
http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%
A1tica+fcc).
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática
Cespe, 2ª. Edição. Ed. Gen/Método, 2016. NOVO!

2
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Tópicos desta Aula

O que Significa Segurança? ........................................................................ 4


Princípios da Segurança da Informação ..................................................... 6
Vulnerabilidades de Segurança .................................................................. 9
Ameaças à Segurança .............................................................................. 10
Risco ........................................................................................................ 11
Ciclo da Segurança ................................................................................... 12
Noções de Vírus, Worms e outras Pragas virtuais – AMEAÇAS à Segurança
da Informação! ........................................................................................ 13
Principais Golpes Aplicados via Internet .................................................. 34
Ataques na Internet ................................................................................. 38
Spams ...................................................................................................... 42
Hoaxes (boatos) ...................................................................................... 42
Cookies .................................................................................................... 43
Códigos Móveis ........................................................................................ 44
Janelas de Pop-up .................................................................................... 44
Plug-ins, Complementos e Extensões ....................................................... 45
Links Patrocinados ................................................................................... 45
Banners de Propaganda ........................................................................... 45
Programas de Distribuição de Arquivos (P2P) ......................................... 46
Compartilhamento de Recursos ............................................................... 46
Procedimentos de Segurança ................................................................... 46
Procedimentos de Backup (Cópia de segurança) ..................................... 51
Aplicativos e Mecanismos de Segurança .................................................. 58
Virtual Private Network (VPN) ................................................................. 68
Noções sobre Criptografia ........................................................................ 69
Hashes Criptográficos .............................................................................. 74
Assinatura Digital .................................................................................... 77
Entendendo os Componentes da Infraestrutura de Chaves Públicas (ICP)
................................................................................................................ 78
Certificado Digital .................................................................................... 81
Certificação Digital ................................................................................... 83
PIN e PUK ................................................................................................ 85
Segurança em Conexões Web .................................................................. 86
Autenticação ............................................................................................ 91
Memorex .................................................................................................. 96
Lista de Questões Comentadas .............................................................. 104
Gabarito ................................................................................................. 171
Bibliografia ............................................................................................ 194

3
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

O que Significa Segurança?


É colocar tranca nas portas de sua casa? É ter as informações
guardadas de forma suficientemente segura para que pessoas sem
autorização não tenham acesso a elas? Vamos nos preparar
para que a próxima vítima não seja você !

A segurança é uma palavra que está presente em nosso cotidiano


e refere-se a um estado de proteção, em que estamos
“livres” de perigos e incertezas!

Segurança da informação é o processo de proteger a


informação de diversos tipos de ameaças externas e
internas para garantir a continuidade dos negócios,
minimizar os danos aos negócios e maximizar o
retorno dos investimentos e as oportunidades de
negócio.

Em uma corporação, a segurança está ligada a tudo o que manipula direta ou


indiretamente a informação (inclui-se aí também a própria informação e os
usuários), e que merece proteção. Esses elementos são chamados de ATIVOS,
e podem ser divididos em:

 tangíveis: informações impressas, móveis, hardware (Ex.:impressoras,


scanners);
 intangíveis: marca de um produto, nome da empresa, confiabilidade de um
órgão federal etc.;
 lógicos: informações armazenadas em uma rede, sistema ERP (sistema de
gestão integrada), etc.;
 físicos: galpão, sistema de eletricidade, estação de trabalho, etc.;
 humanos: funcionários.

Para Beal (2005), ativo de informação é qualquer dado ou informação a que esteja
associado um valor para o negócio. Representam ativos de informação as
informações relevantes mantidas na mente dos tomadores de decisão, em base de
dados, arquivos de computador, documentos e planos registrados em papel etc.

Segundo Technet (2006) um ativo é “todo elemento que compõe o processo da


comunicação, partindo da informação, seu emissor, o meio pelo qual é
transmitida, até chegar ao seu receptor”.

4
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Moreira (2001, p.20) afirma que:

[...] ativo é tudo que manipula direta ou indiretamente uma informação,


inclusive a própria informação, dentro de uma Organização e, é isso que deve ser
protegido contra ameaças para que o negócio funcione corretamente. Uma
alteração, destruição, erro ou indisponibilidade de algum dos ativos pode
comprometer os sistemas e, por conseguinte, o bom funcionamento das
atividades de uma empresa.

De acordo com a NBR ISO/IEC 27002:2005, a informação é um ativo que,


como qualquer outro ativo importante, é essencial para os negócios de
uma organização e, consequentemente, necessita ser adequadamente
protegida.

A informação pode existir em diversas formas: pode ser impressa ou escrita


em papel, armazenada eletronicamente, transmitida pelo correio ou por meios
eletrônicos, apresentada em filmes ou falada em conversas. Dessa definição,
podemos depreender que a informação é um bem, um patrimônio a ser
preservado para uma empresa e que tem importância aos negócios. Devido a
essa importância, deve ser oferecida proteção adequada, ou seja, a proteção
deve ser proporcional à importância que determinada informação tem
para uma empresa.

Soluções pontuais isoladas não resolvem toda a problemática associada à


segurança da informação.

Segurança se faz protegendo todos os elos da corrente, ou seja, todos


os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.
Afinal, o poder de proteção da corrente está diretamente associado ao
elo mais fraco!

5
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Princípios da Segurança da Informação


A segurança da informação busca proteger os ativos de uma empresa ou
indivíduo com base na preservação de alguns princípios. Vamos ao estudo de
cada um deles.

Os três princípios considerados centrais ou principais, mais comumente


cobrados em provas, são: a Confidencialidade, a Integridade e a
Disponibilidade. Eles formam aquilo que chamamos de pirâmide ou tríade da
Segurança da Informação (É possível encontrar a sigla CID, para fazer
menção a esses princípios!).

Confidencialidade
Integridade
Disponibilidade

Figura. Mnemônico CID


 Confidencialidade (ou sigilo): é a garantia de que a informação não será
conhecida por quem não deve. O acesso às informações deve ser limitado, ou
seja, somente as pessoas explicitamente autorizadas podem acessá-las.
Perda de confidencialidade significa perda de segredo. Se uma informação for
confidencial, ela será secreta e deverá ser guardada com segurança, e não
divulgada para pessoas sem a devida autorização para acessá-la.

A confidencialidade busca
proteção contra exposição não autorizada.
Acesso somente por pessoas autorizadas.
Exemplo: o número do seu cartão de crédito só poderá ser conhecido por você e
pela loja em que é usado. Se esse número for descoberto por alguém mal
intencionado, o prejuízo causado pela perda de confidencialidade poderá ser
elevado, já que poderão se fazer passar por você para realizar compras pela
Internet, proporcionando-lhe prejuízos financeiros e uma grande dor de cabeça.

 Integridade: destaca que a informação deve ser mantida na condição em que


foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças
intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que
a informação que foi armazenada é a que será recuperada!

6
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

A integridade busca
proteção contra codificação não autorizada.
Modificação somente pelas partes devidamente autorizadas.

A quebra de integridade pode ser considerada sob dois aspectos:

1. alterações nos elementos que suportam a informação - são feitas


alterações na estrutura física e lógica em que uma informação está
armazenada. Por exemplo, quando são alteradas as configurações de um
sistema para ter acesso a informações restritas;

2. alterações do conteúdo dos documentos.

 Ex1: Imagine que alguém invada o notebook que está sendo utilizado
para realizar a sua declaração do Imposto de Renda deste ano, e,
momentos antes de você enviá-la para a Receita Federal a mesma é
alterada sem o seu consentimento! Neste caso, a informação não será
transmitida da maneira adequada, o que quebra o princípio da
integridade;

 Ex2: Desfiguração de sites por hackers (vide a figura seguinte, retirada


de http://www.fayerwayer.com.br/2013/06/site-do-governobrasileiro-
e-hackeado/). Acesso em jul. 2013.

Figura. Website UNICEF, que teve seu conteúdo alterado indevidamente


em jun. 2013.

7
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Disponibilidade: é a garantia de que a informação deve estar disponível,


sempre que seus usuários (pessoas e empresas autorizadas)
necessitarem, não importando o motivo. Em outras palavras, é a garantia que
a informação sempre poderá ser acessada!

Como exemplo, há quebra do princípio da disponibilidade quando você decidir


enviar a sua declaração do Imposto de Renda pela Internet, no último dia
possível, e o site da Receita Federal estiver indisponível.

A disponibilidade busca

acesso disponível às entidades autorizadas


sempre que necessário.

Outros princípios (ou aspectos) podem ainda ser também levados em


consideração, como por exemplo:

 Não repúdio (ou irretratabilidade): é a garantia de que um agente não


consiga negar (dizer que não foi feito) uma
operação ou serviço que modificou ou criou uma
informação. Tal garantia é condição necessária para
a validade jurídica de documentos e transações
digitais. Só se pode garantir o não-repúdio quando
houver autenticidade e integridade (ou seja, quando
for possível determinar quem mandou a mensagem e
garantir que a mesma não foi alterada).

NÃO REPÚDIO é
a proteção contra negação de envio (ou recepção) de determinada
informação.

 Autenticidade: busca garantir que quem realiza a operação é quem diz ser.

De acordo com a AUTENTICIDADE


Remetente e/ou destinatário devem ser corretamente identificados.

8
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Confiabilidade: pode ser caracterizada como a condição em que um sistema


de informação presta seus serviços de forma eficaz e eficiente, ou melhor,
um sistema de informação irá “desempenhar o papel que foi proposto para si”.

A confiabilidade visa
garantir que um sistema vai se comportar (vai realizar seu serviço)
segundo o esperado e projetado (“ser confiável”, “fazer bem seu
papel”).

 Auditoria: é a possibilidade de rastrear o histórico dos eventos de um


sistema para determinar quando e onde ocorreu uma violação de segurança,
bem como identificar os envolvidos nesse processo.

 Privacidade: diz respeito ao direito fundamental de cada indivíduo de decidir


quem deve ter acesso aos seus dados pessoais.
A privacidade é a capacidade de um
sistema manter incógnito um usuário
(capacidade de um usuário realizar operações
em um sistema sem que seja identificado),
impossibilitando a ligação direta da
identidade do usuário com as ações por
este realizadas. Privacidade é uma
característica de segurança requerida, por exemplo, em eleições secretas.

Uma informação privada deve ser vista, lida ou alterada somente pelo seu
dono. Esse princípio difere da confidencialidade, pois uma informação
pode ser considerada confidencial, mas não privada.

Vulnerabilidades de Segurança

Vulnerabilidade é uma fragilidade que poderia ser explorada por uma


ameaça para concretizar um ataque.

9
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Ainda, trata-se de falha no projeto, implementação ou configuração


de software ou sistema operacional que, quando explorada por um
atacante, resulta na violação da segurança de um computador.

O conhecimento do maior número de vulnerabilidades possíveis permite à equipe


de segurança tomar medidas para proteção, evitando assim ataques e
consequentemente perda de dados.

Não há uma receita ou lista padrão de vulnerabilidades. Esta deve ser levantada
junto a cada organização ou ambiente. Sempre se deve ter em mente o que
precisa ser protegido e de quem precisa ser protegido de acordo com as
ameaças existentes. Podemos citar, como exemplo inicial, uma análise de
ambiente em uma sala de servidores de conectividade e Internet com a seguinte
descrição: a sala dos servidores não possui controle de acesso físico. Eis
a vulnerabilidade detectada nesse ambiente.

Outros exemplos de vulnerabilidades:

ambientes com informações sigilosas com acesso não controlado;

falta de mecanismos de monitoramento e controle (auditoria);

inexistência de políticas de segurança;

ausência de recursos para combate a incêndios;

hardware sem o devido acondicionamento e proteção;

falta de atualização de software e hardware;

ausência de pessoal capacitado para a segurança;

instalações prediais fora do padrão; etc.

Ameaças à Segurança
Ameaça é algo que possa provocar danos à segurança da informação, prejudicar
as ações da empresa e sua sustentação no negócio, mediante a exploração de
uma determinada vulnerabilidade.

10
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Em outras palavras, uma AMEAÇA é tudo aquilo que pode comprometer a


segurança de um sistema, podendo ser acidental (falha de hardware, erros
de programação, desastres naturais, erros do usuário, bugs de software, uma
ameaça secreta enviada a um endereço incorreto, etc.) ou deliberada (roubo,
espionagem, fraude, sabotagem, invasão de hackers, entre outros).

Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc.

Como exemplos de ameaça podemos destacar: concorrente, cracker, erro


humano (deleção de arquivos digitais acidentalmente etc.), acidentes naturais
(inundação etc.), funcionário insatisfeito, técnicas (engenharia social, etc.),
ferramentas de software (sniffer, cavalo de troia, etc.).

Basicamente existem dois tipos de ameaças: internas e externas.

 Ameaças externas: representadas por todas as tentativas de ataque e desvio


de informações vindas de fora da empresa. Normalmente, essas tentativas são
realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar
seus recursos para invadir outras empresas.

 Ameaças internas: estão presentes, independentemente das empresas


estarem ou não conectadas à Internet. Podem causar desde incidentes leves até
os mais graves, como a inatividade das operações da empresa.

Resumindo, temos que...

Os ATIVOS são os elementos que sustentam a


operação do negócio e estes sempre trarão consigo
VULNERABILIDADES que, por sua vez, submetem os
ativos a AMEAÇAS.

Risco
RISCO é a medida da exposição à qual o sistema computacional está sujeito.
Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante
desse ataque.

Sêmola (2003, p. 50), diz que risco é a “probabilidade de ameaças


explorarem vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negócios”.

11
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e um


martelo ao seu alcance; nesse caso o funcionário poderia danificar algum ativo da
informação.

Existem algumas maneiras de se classificar o grau de risco no mercado de


segurança, mas de uma forma simples, poderíamos trata-lo como alto, médio e
baixo risco.

Ciclo da Segurança
Como mostrado na figura seguinte, os ATIVOS de uma organização precisam
ser protegidos, pois estão sujeitos a VULNERABILIDADES.

 
Ciclo da
segurança
protege Ativos sujeitos

Medidas de
Vulnerabilidades


Segurança


diminui aumenta

Riscos

limitados permitem

aumenta aumenta
Impactos no


aumenta


negócio Ameaças
Confidencialidade
Integridade
Disponibilidade
causam perdas

Figura. Ciclo da Segurança da Informação (MOREIRA, 2001)

Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a


exploração por uma ameaça e a concretização de um ataque. Se estas ameaças
crescem, aumentam-se ainda mais os riscos de perda da integridade, disponibilidade
e confidencialidade da informação, podendo causar impacto nos negócios.

Nesse contexto, MEDIDAS DE SEGURANÇA devem ser tomadas, os riscos


devem ser analisados e diminuídos para que se estabeleça a segurança dos
ativos da informação.

12
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

As ameaças são causas em potencial de um incidente indesejado (por exemplo,


um ataque de um hacker é uma ameaça). As ameaças e as vulnerabilidades
aumentam os riscos relativos à segurança por parte de uma organização.

Dessa forma, podemos dizer que os riscos são medidos pela combinação entre:

 número de vulnerabilidades dos ativos;


 a probabilidade de vulnerabilidades serem exploradas por uma ameaça; e
 o impacto decorrente dos incidentes de segurança na organização.

Noções de Vírus, Worms e outras Pragas virtuais – AMEAÇAS à


Segurança da Informação!
Você sabe o significado de malware?

Malware (combinação de malicious software – programa


malicioso)!

Malware é um termo genérico, usado para todo e quaisquer softwares


maliciosos, programados com o intuito de prejudicar os sistemas de
informação, alterar o funcionamento de programas, roubar informações,
causar lentidões de redes computacionais, dentre outros.
Resumindo, malwares são programas que executam
deliberadamente ações mal-intencionadas em um
computador.

Certbr (2012) destaca algumas das diversas maneiras como os códigos


maliciosos (malwares) podem infectar ou comprometer um computador.
São elas:

 por meio da exploração de vulnerabilidades (falhas de segurança), existentes nos


programas instalados;
 por meio da auto-execução de mídias removíveis infectadas,
como pen-drives;
 pelo acesso a páginas da Web maliciosas, com a utilização de navegadores
vulneráveis;

13
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 por meio da ação direta de atacantes que, após invadirem o computador, incluem
arquivos contendo códigos maliciosos;
 pela execução de arquivos previamente infectados, obtidos em anexos de
mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente
de outros computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar ações em nome dos usuários, de
acordo com as permissões de cada usuário.

São espécies de malware:

-vírus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares, backdoors, rootkits, etc.

 Vírus

São pequenos códigos de programação maliciosos que se “agregam” a


arquivos e são transmitidos com eles. Em outras palavras, tecnicamente,
um vírus é um programa (ou parte de um programa) que se anexa a um arquivo
de programa qualquer (como se o estivesse “parasitando”) e depois disso procura
fazer cópias de si mesmo em outros arquivos semelhantes.

Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se


propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte
de outros programas e arquivos de um computador.

O vírus depende da execução do programa ou arquivo hospedeiro para que


possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus
são inofensivos, outros, porém, podem danificar um sistema operacional e os
programas de um computador.

14
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

A seguir destacamos alguns arquivos que podem ser portadores de vírus de


computador:

 arquivos executáveis: com extensão .exe ou .com; arquivos de scripts


(outra forma de executável): extensão .vbs;

 atalhos: extensão .lnk ou .pif; proteção de tela (animações que aparecem


automaticamente quando o computador está ocioso): extensão .scr;

 documentos do MS-Office: como os arquivos do Word (extensão .doc ou


.dot), arquivos do Excel (.xls e .xlt), apresentações do Powerpoint (.ppt e
.pps), bancos de dados do Access (.mdb). Arquivos multimídia do Windows
Media Player: músicas com extensão .WMA, vídeos com extensão .WMV,
dentre outros.

Dentre os principais tipos de vírus conhecidos merecem destaque:


Vírus Alteram seu formato (“mudam de forma”)
Polimórficos constantemente. A cada nova infecção, esses vírus
geram uma nova sequência de bytes em seu código,
para que o antivírus se confunda na hora de executar
a varredura e não reconheça o invasor.
Vírus Usa a criptografia para se defender sendo capaz de
Oligomórfico alterar também a rotina de criptografia em um número
de vezes pequeno. Um vírus que possui duas rotinas
de criptografia é então classificado como oligomórfico
(Luppi, 2006).
Vírus de Boot Infectam o setor de boot (ou MBR – Master Boot
Record – Registro Mestre de Inicialização) dos discos
rígidos.
Obs.: o Setor de Boot do disco rígido é a primeira parte
do disco rígido que é lida quando o computador é
ligado. Essa área é lida pelo BIOS (programa
responsável por “acordar” o computador) a fim de que
seja encontrado o Sistema Operacional (o programa
que vai controlar o computador durante seu uso).
Vírus de Vírus que infectam documentos que contém
Macro macros.

15
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Macro: conjunto de comandos que são armazenados em


alguns aplicativos e utilizados para automatizar tarefas
repetitivas.

Um exemplo seria, em um editor de textos, definir uma


macro que contenha a sequência de passos
necessários para imprimir um documento, com a
orientação de retrato, e utilizando a escala de cores
em tons de cinza.
Um vírus de macro é escrito de forma a explorar
esta facilidade de automatização e é parte de um
arquivo que normalmente é manipulado por
algum aplicativo que utiliza macros. Para que o
vírus possa ser executado, o arquivo que o contém
precisa ser aberto e, a partir daí, o vírus pode executar
uma série de comandos automaticamente e infectar
outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base
(modelos) que são abertos sempre que o aplicativo é
executado. Caso este arquivo base seja infectado pelo
vírus de macro, toda vez que o aplicativo for
executado, o vírus também será. Arquivos nos
formatos gerados por programas da Microsoft,
como o Word, Excel, Powerpoint e Access são os
mais suscetíveis a este tipo de vírus. Arquivos nos
formatos RTF, PDF e PostScript são menos suscetíveis,
mas isso não significa que não possam conter vírus.

Normal.dot–Principal alvo de vírus de macro


p/Word
Vírus de Infectam arquivos de programa (de inúmeras
Programa extensões, como .exe, .com,.vbs, .pif).

16
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Vírus Stealth Programado para se esconder e enganar o


antivírus durante uma varredura deste programa.
Tem a capacidade de se remover da memória
temporariamente para evitar que antivírus o detecte.

Vírus de Propagam-se por meio de scripts, nome que designa


Script uma sequência de comandos previamente
estabelecidos e que são executados
automaticamente em um sistema, sem
necessidade de intervenção do usuário.

Dois tipos de scripts muito usados são os projetados


com as linguagens Javascript (JS) e Visual Basic Script
(VBS). Tanto um quanto o outro podem ser inseridos
em páginas Web e interpretados por navegadores como
Internet Explorer e outros. Os arquivos Javascript
tornaram-se tão comuns na Internet que é difícil
encontrar algum site atual que não os utilize. Assim
como as macros, os scripts não são necessariamente
maléficos. Na maioria das vezes executam tarefas úteis,
que facilitam a vida dos usuários – prova disso é que se
a execução dos scripts for desativada nos navegadores,
a maioria dos sites passará a ser apresentada de forma
incompleta ou incorreta.

Vírus de Propaga de telefone para telefone através da


Telefone tecnologia bluetooth ou da tecnologia MMS
Celular (Multimedia Message Service).

O serviço MMS é usado para enviar mensagens


multimídia, isto é, que contêm não só texto, mas
também sons e imagens, como vídeos, fotos e
animações. A infecção ocorre da seguinte forma: o
usuário recebe uma mensagem que diz que seu telefone
está prestes a receber um arquivo e permite que o
arquivo infectado seja recebido, instalado e executado
em seu aparelho; o vírus, então, continua o processo de
propagação para outros telefones, através de uma das
tecnologias mencionadas anteriormente.

17
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Os vírus de celular diferem-se dos vírus


tradicionais, pois normalmente não inserem
cópias de si mesmos em outros arquivos
armazenados no telefone celular, mas podem ser
especificamente projetados para sobrescrever
arquivos de aplicativos ou do sistema operacional
instalado no aparelho.

Depois de infectar um telefone celular, o vírus


pode realizar diversas atividades, tais como:

 destruir/sobrescrever arquivos;
 remover contatos da agenda;
 efetuar ligações telefônicas;
 o aparelho fica desconfigurado e tentando se
conectar via Bluetooth com outros celulares;
 a bateria do celular dura menos do que o previsto
pelo fabricante, mesmo quando você não fica horas
pendurado nele;
 emitir algumas mensagens multimídia esquisitas;
 tentar se propagar para outros telefones.
Vírus Nesse caso, o arquivo de vírus é contido em um arquivo
Compa- separado, que é (geralmente) renomeado de modo que
nheiros ou ele seja executado em vez do programa que a vítima
Replicadores pensou que estava carregando.
(Spawning)
Possui o mesmo nome do arquivo executável, porém com
outra extensão. Ex.: sptrec.com (vírus) < sptrec.exe
(executável).

Vírus de Altera informações dos boletos.


Boleto

Vírus Possui uma parte do seu código criptografado para


Encriptado dificultar a detecção.
(Vírus
Criptografado)

18
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Worms (Vermes)
Programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através
de redes, enviando cópias de si mesmo de computador
para computador (observe que os worms APENAS se
copiam, não infectam outros arquivos, eles mesmos
são os arquivos!). Além disso, geralmente utilizam as
redes de comunicação para infectar outros
computadores (via e-mails, Web, FTP, redes das empresas etc.).

Diferentemente do vírus, o worm NÃO embute cópias de si mesmo em


outros programas ou arquivos e NÃO necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da
exploração de vulnerabilidades existentes ou falhas na configuração
de softwares instalados em computadores.

Os Worms podem se espalhar de diversas maneiras, mas a


propagação via rede é a mais comum. Sua característica
marcante é a replicação (cópia funcional de si mesmo) e infecção
de outros computadores SEM intervenção humana e SEM
necessidade de um programa hospedeiro. (Atenção)

Worms são notadamente responsáveis por consumir muitos recursos.


Degradam sensivelmente o desempenho de redes e podem lotar o disco
rígido de computadores, devido à grande quantidade de cópias de si
mesmo que costumam propagar. Além disso, podem gerar grandes
transtornos para aqueles que estão recebendo tais cópias.

Difíceis de serem detectados, muitas vezes os worms realizam uma série de


atividades, incluindo sua propagação, sem que o usuário tenha conhecimento.
Embora alguns programas antivírus permitam detectar a presença de Worms e
até mesmo evitar que eles se propaguem, isto nem sempre é possível.

19
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

VÍRUS WORM

É um programa (ou parte de Programa.


um programa) que se anexa a
um arquivo de programa
qualquer.

Propaga-se inserindo cópias NÃO embute cópias de si


de si mesmo e se tornando mesmo em outros programas ou
parte de outros programas e arquivos.
arquivos. Propaga-se automaticamente
pelas redes, enviando copias de si
mesmo de computador para
computador.

Depende da execução do NÃO necessita ser


programa ou arquivo explicitamente executado para
hospedeiro para ser ativado. se propagar.

Basta que se tenha execução


direta de suas cópias ou a
exploração automática de
vulnerabilidades existentes em
programas instalados em
computadores.

 Bots (“Robôs”)

De modo similar ao worm, é um


programa capaz de se propagar
automaticamente, explorando
vulnerabilidades existentes ou falhas
na configuração de software instalado
em um computador.

20
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Adicionalmente ao worm, dispõe de mecanismos de comunicação com


o invasor, permitindo que o bot seja controlado remotamente. Os bots
esperam por comandos de um hacker, podendo manipular os sistemas
infectados, sem o conhecimento do usuário.

Segundo CertBr (2012), a comunicação entre o invasor e o computador pelo


bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P,
entre outros meios. Ao se comunicar, o invasor pode enviar instruções para
que ações maliciosas sejam executadas, como desferir ataques, furtar
dados do computador infectado e enviar spam.

Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes
em prova pela banca! Trata-se do significado de botnet, junção da
contração das palavras robot (bot) e network (net).

Uma rede infectada por bots é denominada de botnet (também


conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos, que ficam residentes nas máquinas,
aguardando o comando de um invasor.

Quanto mais zumbis (Zombie Computers) participarem da botnet, mais


potente ela será. Um invasor que tenha controle sobre uma botnet pode
utilizá-la para:

• coletar informações de um grande número de computadores;

• “clicar” em anúncios e gerar receitas fraudulentas;

• enviar spam em grande escala;

• hospedar sites de phishing;

• iniciar ataques de negação de serviço que impedem o uso de serviços online


etc.

Botnets fornecem aos criminosos cibernéticos capacidade de processamento e


conectividade de Internet em escala gigantesca. É desse modo que eles são
capazes de enviar milhões de e-mails de spam ou infectar milhões de PCs
por hora (Symantec, 2014).

O esquema simplificado apresentado a seguir destaca o funcionamento básico


de uma botnet (CERT.br, 2012):

21
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

• o atacante propaga um tipo específico de bot, com a intenção de infectar e


conseguir a maior quantidade possível de máquinas zumbis;

• essas máquinas zumbis ficam então à disposição do atacante, agora seu


controlador, à espera dos comandos a serem executados;

• quando o controlador deseja que uma ação seja realizada, ele envia às
máquinas zumbis os comandos a serem executados, usando, por exemplo,
redes do tipo P2P ou servidores centralizados;

• as máquinas zumbis executam então os comandos recebidos, durante o


período predeterminado pelo controlador;

• quando a ação é encerrada, as máquinas zumbis voltam a ficar à espera


dos próximos comandos a serem executados.

 Trojan Horse (Cavalo de Troia)

É um programa aparentemente inofensivo que


entra em seu computador na forma de cartão virtual,
álbum de fotos, protetor de tela, jogo etc., e que,
quando executado (com a sua autorização),
parece lhe divertir, mas, por trás abre portas de
comunicação do seu computador para que ele
possa ser invadido.

Por definição, o Cavalo de Troia distingue-se de um vírus


ou de um worm por NÃO infectar outros arquivos, NEM
propagar cópias de si mesmo automaticamente.

Os trojans ficaram famosos na Internet pela facilidade de uso, e por


permitirem a qualquer pessoa possuir o controle de um outro computador,
apenas com o envio de um arquivo.

Os trojans atuais são divididos em duas partes, que são: o servidor e


o cliente.

22
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no


momento em que o arquivo é executado, o servidor se instala e se oculta no
computador da vítima.

Nesse momento, o computador já pode ser acessado pelo cliente, que enviará
informações para o servidor executar certas operações no computador da vítima.

Figura. Um spam contendo um código malicioso conhecido como Cavalo de


Troia. Ao passar o mouse sobre o link, veja que o site mostrado não é da
Vivo. O usuário será infectado se clicar no link e executar o anexo.

Uma das características do Cavalo de Troia (trojan horse) é que ele


facilita ação de outros ataques!

O cavalo de troia não é um vírus, pois não se duplica e não se dissemina


como os vírus. Na maioria das vezes, ele irá instalar programas para
possibilitar que um invasor tenha controle total sobre um computador.

Estes programas podem permitir que o invasor:

 veja e copie ou destrua todos os arquivos armazenados no computador;

 faça a instalação de keyloggers ou screenloggers (descubra todas as senhas


digitadas pelo usuário);

23
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 realize o furto de senhas e outras informações sensíveis, como números de


cartões de crédito;

 faça a inclusão de backdoors, para permitir que um atacante tenha total


controle sobre o computador; formate o disco rígido do computador, etc.

Exemplos comuns de Cavalos de Troia são programas que você recebe ou obtém
de algum site e que parecem ser apenas cartões virtuais animados, álbuns de
fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto
estão sendo executados, estes programas podem ao mesmo tempo enviar dados
confidenciais para outro computador, instalar backdoors, alterar informações,
apagar arquivos ou formatar o disco rígido.

Há diferentes tipos de trojans, classificados de acordo com as ações


maliciosas que costumam executar ao infectar um computador. Alguns
desses tipos apontados por Certbr (2012) são:

 Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na


Internet.
 Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio
código do trojan.
 Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do
atacante ao computador.
A mensagem seguinte disponibilizava ao usuário um arquivo com backdoor e
trojan bancário, conforme visto no relatório com o conteúdo da análise
realizada sobre o arquivo.

24
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Trojan DoS: instala ferramentas de negação de serviço e as utiliza para


desferir ataques.
 Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido
e pode deixar o computador fora de operação.
 Trojan Clicker: redireciona a navegação do usuário para sites específicos,
com o objetivo de aumentar a quantidade de acessos a estes sites ou
apresentar propagandas.
 Trojan Proxy: instala um servidor de proxy, possibilitando que o computador
seja utilizado para navegação anônima e para envio de spam.
 Trojan Spy: instala programas spyware e os utiliza para coletar informações
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao
atacante.
 Trojan Banker: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados nos acessos aos sites de Internet
Banking. É similar ao Trojan Spy, porém com objetivos mais específicos.

 Spyware
Trata-se de um programa espião (spy em
inglês = espião), que tem por finalidade
monitorar as atividades de um sistema e
enviar as informações coletadas para
terceiros.

Segundo a norma ABNT ISO/IEC 27000, Spyware é


um software enganador que coleta informações
particulares ou confidenciais de um usuário de
computador.
NOTA Informações podem incluir assuntos como
websites mais visitados ou informações mais sensíveis,
como senhas.

Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de


como é instalado, das ações realizadas, do tipo de informação monitorada e
do uso que é feito por quem recebe as informações coletadas.

25
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Vamos à diferença entre seu uso (Cert.BR,2012):


• Legítimo: quando instalado em um computador pessoal, pelo próprio dono
ou com consentimento deste, com o objetivo de verificar se outras pessoas
o estão utilizando de modo abusivo ou não autorizado.
• Malicioso: quando executa ações que podem comprometer a privacidade
do usuário e a segurança do computador, como monitorar e capturar
informações referentes à navegação do usuário ou inseridas em outros
programas (por exemplo, conta de usuário e senha).

Alguns tipos específicos de programas spyware são:

Keylogger (Copia as teclas digitadas!)


É capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado
de um computador.
Dentre as informações capturadas podem
estar o texto de um e-mail, dados digitados
na declaração de Imposto de Renda e outras
informações sensíveis, como senhas bancárias e números de cartões de
crédito. Em muitos casos, a ativação do ke ylogger é condicionada a uma ação
prévia do usuário, como por exemplo, após o acesso a um site específico de
comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém
mecanismos que permitem o envio automático das informações capturadas
para terceiros (por exemplo, através de e-mails).

Screenloggers (Copia as telas acessadas!)


As instituições financeiras desenvolveram os teclados virtuais para evitar que os
keyloggers pudessem capturar informações sensíveis de usuários. Então, foram
desenvolvidas formas mais avançadas de keyloggers, também conhecidas como
screenloggers capazes de: armazenar a posição do cursor
e a tela apresentada no monitor, nos momentos em que o
mouse é clicado, ou armazenar a região que circunda a
posição onde o mouse é clicado. Normalmente, o keylogger
vem como parte de um programa spyware ou cavalo de troia.
Desta forma, é necessário que este programa seja executado

26
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

para que o keylogger se instale em um computador. Geralmente, tais programas


vêm anexados a e-mails ou estão disponíveis em sites na Internet. Existem ainda
programas leitores de e-mails que podem estar configurados para executar
automaticamente arquivos anexados às mensagens. Neste caso, o simples fato
de ler uma mensagem é suficiente para que qualquer arquivo anexado seja
executado.

Adware (Advertising software) (Exibe propagandas!)


Projetado especificamente para apresentar
propagandas.
Este tipo de programa geralmente não prejudica
o computador. Cert.Br (2103) destaca que ele
pode ser usado para fins legítimos, quando
incorporado a programas e serviços, como forma
de patrocínio ou retorno financeiro para quem
desenvolve programas livres ou presta serviços
gratuitos.
Quando o seu uso é feito de forma maliciosa, pode abrir uma janela do navegador
apontando para páginas de cassinos, vendas de remédios, páginas pornográficas,
etc. Também as propagandas apresentadas podem ser direcionadas, de acordo
com a navegação do usuário e sem que este saiba que tal monitoramento está
sendo realizado.

Segundo a norma ABNT ISO/IEC 27000, adware é um


aplicativo que joga publicidade para os usuários e/ou
reúne informações sobre o comportamento on line do
usuário. O aplicativo pode ou não ser instalado com o
conhecimento ou consentimento do usuário, ou ser forçado
para o usuário através de termos de licenciamento para outro
software.

Trackware
São programas que rastreiam a atividade do sistema, reúnem informações
do sistema ou rastreiam os hábitos do usuário, retransmitindo essas
informações a organizações de terceiros.

27
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

As informações reunidas por esses programas não são confidenciais nem


identificáveis. Os programas de trackware são instalados com o consentimento
do usuário e também podem estar contidos em pacotes de outro software
instalado pelo usuário.

 Exploits
É um código criado para explorar uma vulnerabilidade existente em um
programa. Um exploit kit reúne e empacota esses códigos para que sejam
de uso fácil e até comercializável entre criminosos. Esses kits são usados na
web para criar páginas maliciosas que, uma vez visitadas, conseguem
contaminar o computador com algum vírus.

 Ransomwares (Pede resgate!)


O termo vem da palavra "resgate" em inglês (ransom) unida ao sufixo de
malware. Cibercriminosos sequestram os dados salvos no equipamento e
exigem um resgate para liberar o acesso a eles. Cifram esses dados usando
alta criptografia “impossível” de ser quebrada.

Em outras palavras, são softwares maliciosos que, ao infectarem um


computador, criptografam todo ou parte do conteúdo do disco rígido.
Os responsáveis pelo software exigem da vítima, um pagamento pelo
"resgate" dos dados.

Chantagens: algumas versões são impossíveis de recuperar (mesmo


pagando), outras deletam arquivos (com contagem regressiva).

28
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Alvo dos ransonwares: planilhas, documentos, banco de dados, arquivos de


texto, imagens, programas financeiros, projetos (AutoCad), etc.

Métodos de infecção por ransonware:

arquivos maliciosos em e-mail (inclui PDF, DOC, etc.) ;

explorando falhas de sistemas não atualizados ;

exploit kits instalados em sites infectados;

disseminados pela rede, em unidades compartilhadas ;

Servidores: acesso remoto (RDP, VNC, etc.).

Pagamento: feito via bitcoin (moeda virtual anônima), cartões pré-pagos


(Amazon, iTunes, etc.), sendo que o preço do resgate pode variar. Exemplo:
usuário doméstico (50 a 300 dólares), empresas (de 500 a 4000 dólares).

Uma nova modalidade de Ransonware já está preparada para ataques aos


dispositivos móveis, com Android, por exemplo.

Tendência: em 2016 haverá um aumento de ataques de trojans ransomware


a equipamentos conectados à internet.

29
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

McAfee (2014) destacou que o ransonware (chamado por ela de vírus


sequestrador) evoluirá em seus métodos de propagação, na
criptografia e nos alvos visados. Mais dispositivos móveis
sofrerão ataques. A empresa prevê variantes de ransonware que
consigam contornar programas de software de segurança
instalados em sistemas e que visem especificamente endpoints
(qualquer dispositivo que se conecta à rede corporativa e
executa aplicativos baseados em rede, como laptops, computadores e
servidores) com acesso a soluções de armazenamento na nuvem (como
Dropbox, Google Drive e OneDrive). Uma vez infectados esses endpoints, o
ransomware tentará explorar as credenciais de acesso à nuvem dos usuários
por eles conectados para também infectar os dados armazenados na nuvem.
Assim, como os atacantes sequestram a capacidade de o usuário acessar seus
dados, as vítimas terão as opções de perder suas informações ou pagar resgate
para recuperar o acesso.

 Backdoors (Abre portas!)


Normalmente, um atacante procura
garantir uma forma de retornar a um
computador comprometido, sem precisar
recorrer aos métodos utilizados na
realização da invasão. Na maioria dos
casos, também é intenção do atacante
poder retornar ao computador
comprometido sem ser notado. A esses
programas que permitem o retorno de um invasor a um computador

30
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

comprometido, utilizando serviços criados ou modificados para este


fim, dá-se o nome de backdoor.
A forma usual de inclusão de um backdoor consiste na disponibilização de um
novo serviço ou substituição de um determinado serviço por uma versão
alterada, normalmente possuindo recursos que permitam acesso remoto
(através da Internet). Pode ser incluído por um invasor ou através de um
cavalo de troia. Programas de administração remota, como BackOrifice,
NetBus, Sub-Seven, VNC e Radmin, se mal configurados ou utilizados
sem o consentimento do usuário, também podem ser classificados
como backdoors.

 Rootkit (Busca alterar a ação do sistema operacional!)


Tipo de malware cuja principal intenção é se camuflar, para assegurar a
sua presença no computador comprometido, impedindo que seu código
seja encontrado por qualquer antivírus. Isto é possível por que esta aplicação
tem a capacidade de interceptar as solicitações feitas ao sistema operacional,
podendo alterar o seu resultado.
O invasor, após instalar o rootkit, terá acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos métodos
utilizados na realização da invasão, e suas atividades serão escondidas do
responsável e/ou dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
 programas para esconder atividades e informações deixadas pelo invasor, tais
como arquivos, diretórios, processos etc.;
 backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido;
 programas para remoção de evidências em arquivos de logs;
 sniffers, para capturar informações na rede onde o computador está
localizado, como por exemplo senhas que estejam trafegando em claro, ou
seja, sem qualquer método de criptografia;
 scanners, para mapear potenciais vulnerabilidades em outros computadores.

31
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Bomba Lógica (Logic Bomb)


Programa em que o código malicioso é executado quando ocorre um
evento predefinido (como uma data que está se aproximando ou quando
uma determinada palavra ou sequência de caracteres é digitada no teclado
pelo usuário). Uma ação de uma bomba lógica seria, por
exemplo, fazer com que determinadas informações de um
banco de dados sejam removidas numa determinada data.
As bombas lógicas são difíceis de detectar porque são
frequentemente instaladas por quem tem autorização no
sistema, seja pelo usuário devidamente autorizado ou por
um administrador. Alguns tipos de vírus são considerados bombas
lógicas, uma vez que têm um circuito de disparo planejado por hora e
data.

 Hijackers
São programas ou scripts que "sequestram" navegadores de
Internet, principalmente o Internet Explorer. Quando isso ocorre, o
hijacker altera a página inicial do browser e impede o usuário de muda-la.
Nesse momento, vira uma confusão só, porque muitas vezes aparecem
páginas de conteúdo erótico e o usuário não consegue alterá-las!

 Bolware
É um malware (geralmente vírus de boleto) que infecta
computadores e realiza a falsificação de dados de boletos
bancários, realizando determinadas mudanças no documento, alterando
muitas vezes a conta em que o valor será depositado, criando problemas
para o usuário que - sem saber - perde o valor do pagamento realizado,
como também para as empresas que iriam receber o pagamento.
Verifique em todo boleto impresso se o número do banco (3 primeiros
dígitos da linha digitável) corresponde ao banco emissor do boleto. A
maioria dos vírus costuma trocar o banco, apesar de alguns poucos
preservarem o banco original que emitiu o boleto.

Confira o campo “Nosso número” no boleto, ele deve estar presente na linha
digitável, caso contrário é provável que o boleto foi adulterado.

32
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Se precisar reemitir um boleto bancário ou recalculá-lo, use o site do Banco,


jamais use um site desconhecido.

Caso o código de barras esteja ilegível na hora do pagamento, desconfie do


boleto e NÃO PAGUE, busque certificar-se de que o mesmo não tenha sido
alterado.

 Crack
Programas utilizados para quebrar senhas e licenças de softwares. São
encontrados facilmente na Internet, mas em sites que não são merecedores
de confiança.

 Sniffers (farejadores ou ainda capturadores de pacotes)


Por padrão, os computadores (pertencentes à mesma rede) escutam e
respondem somente pacotes endereçados a eles. Entretanto, é possível utilizar
um software que coloca a interface num estado chamado de modo
promíscuo. Nessa condição o computador pode monitorar e capturar os
dados trafegados através da rede, não importando o seu destino

33
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

legítimo. Os programas responsáveis por capturar os pacotes de rede


são chamados Sniffers, Farejadores ou ainda Capturadores de Pacote.
Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar
nenhum tipo de cifragem nos dados.

Dessa maneira um sniffer atua na rede “farejando pacotes” na tentativa de


encontrar certas informações (trata-se de um malware quando fareja pacotes
da rede em busca de informações não autorizadas), como nomes de
usuários, senhas ou qualquer outra informação transmitida que não esteja
criptografada.
A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa
em algum ponto estratégico da rede, como entre duas máquinas, (com o
tráfego entre elas passando pela máquina com o farejador) ou em uma rede
local com a interface de rede em modo promíscuo.

Principais Golpes Aplicados via Internet

A seguir, apresentamos alguns dos principais golpes aplicados na Internet,


que podem ser cobrados em provas:

 Furto de identidade (Identity theft)


É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma
falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos
de furto de identidade podem ser considerados como crime contra a fé pública,
tipificados como falsa identidade.

 Phishing (também conhecido como Phishing scam, ou apenas scam)


É um tipo de fraude eletrônica projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente.
O golpe de phishing é realizado por uma pessoa mal-intencionada através da
criação de um website falso e/ou do envio de uma mensagem eletrônica falsa,
geralmente um e-mail ou recado através de scrapbooks como existia no Orkut,
entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e
induzi-lo a fornecer informações sensíveis (números de cartões de crédito,
senhas, dados de contas bancárias, etc.).

34
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

A palavra phishing (de fishing) vem de uma analogia criada pelos


fraudadores, em que “iscas” (e-mails) são usadas para “pescar”
informações sensíveis (senhas e dados financeiros, por exemplo) de
usuários da Internet.

Atualmente, este termo vem sendo utilizado também para se referir aos seguintes
casos:

• páginas falsas de comércio eletrônico ou Internet Banking;


• páginas falsas de redes sociais ou de companhias aéreas;
• mensagem que, no próprio conteúdo, apresenta formulários para o
preenchimento e envio de dados pessoais e financeiros de usuários.
• A mensagem solicita que você preencha o formulário e apresenta um botão
para confirmar o envio das informações. Ao preencher os campos e
confirmar o envio, seus dados são transmitidos para os golpistas.
• mensagens contendo links para instalação de códigos maliciosos,
projetados para furtar dados pessoais e financeiros. Ao clicar nesse link
aparecerá uma mensagem de erro ou uma janela pedindo que você salve
o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um
código malicioso no computador do usuário.
• solicitação de recadastramento em que o usuário recebe uma
mensagem, supostamente enviada pelo grupo de suporte da instituição de
ensino que frequenta ou da empresa em que trabalha, informando que o
serviço de e-mail está passando por manutenção e que é necessário o
recadastramento. Para isto, é preciso que você forneça seus dados
pessoais, como nome de usuário e senha.

As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes


de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.

35
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Figura. Isca de Phishing Relacionada ao Banco do Brasil

Figura. Isca de Phishing Relacionada ao SERASA

A palavra phishing (de fishing) vem de uma analogia criada pelos


fraudadores, em que “iscas” (e-mails) são usadas para “pescar”
informações sensíveis (senhas e dados financeiros, por exemplo) de
usuários da Internet.

 Spear Phishing
É um golpe de e-mail direcionado com o objetivo único de obter acesso não
autorizado aos dados sigilosos. Diferente dos golpes de phishing, que realizam
ataques amplos e dispersos, o spear phishing foca em um grupo ou
organização específicos. A intenção é roubar propriedade intelectual, dados
financeiros, segredos comerciais ou militares e outros dados confidenciais.
Ele funciona da seguinte maneira: um e-mail é recebido, aparentemente de uma
fonte confiável, no entanto ele leva o destinatário a um site falso cheio de
malware. Esses e-mails costumam usar táticas inteligentes para chamar a
atenção das vítimas. Por exemplo, o FBI alertou sobre golpes de spear phishing,
nos quais os e-mails pareciam ser do National Center for Missing and Exploited
Children.
Veja mais: http://securityintelligence.com/fbi-warns-increase-spear-
phishingattacks/#.VHzBpfnF_h4.

O ataque de spear phishing, que é uma tentativa de fraude por falsificação de


email, tem como alvo uma organização específica e objetiva, normalmente,
conseguir acesso não autorizado a dados sigilosos. (Cespe/2014/ANATEL)

 Pharming

36
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do


servidor DNS (Domain Name Server) para levar os usuários a um site
falso, alterando o DNS do site de destino. O sistema também pode
redirecionar os usuários para sites autênticos através de proxies controlados, que
podem ser usados para monitorar e interceptar a digitação.
Os sites falsificados coletam números de cartões de crédito, nomes de contas,
senhas e números de documentos. Isso é feito através da exibição de um pop-
up para roubar a informação antes de levar o usuário ao site real. O programa
mal-intencionado usa um certificado auto-assinado para fingir a autenticação e
induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no
site falsificado. Outra forma de enganar o usuário é sobrepor a barra de endereço
e status de navegador para induzi-lo a pensar que está no site legítimo e inserir
suas informações.
Nesse contexto, programas criminosos podem ser instalados nos PCs dos
consumidores para roubar diretamente as suas informações. Na maioria
dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira
redução na velocidade do computador ou falhas de funcionamento atribuídas a
vulnerabilidades normais de software.

 Golpes de Comércio Eletrônico


São aqueles nos quais golpistas, com o objetivo de obter vantagens
financeiras, exploram a relação de confiança existente entre as partes
envolvidas em uma transação comercial. Exemplos:
a) o golpe do site de leilão e venda de produtos, por meio do qual, um
comprador ou vendedor age de má-fé e não cumpre com as obrigações
acordadas ou utiliza os dados pessoais e financeiros envolvidos na
transação comercial para outros fins;
b) golpe de sites de comércio eletrônico fraudulentos. Neste golpe, o
golpista cria um site fraudulento, com o objetivo específico de enganar os
possíveis clientes que, após efetuarem os pagamentos, não recebem as
mercadorias;
c) golpe envolvendo sites de compras coletivas. Esse tipo de ambiente
apresenta também riscos próprios, gerados principalmente pela pressão
imposta ao consumidor em tomar decisões rápidas pois, caso contrário,
podem perder a oportunidade de compra.

 Fraude de Antecipação de Recursos (Advance fee fraud)

37
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

É aquela em que um golpista procura induzir uma pessoa a fornecer


informações confidenciais ou a realizar um pagamento adiantado, com a
promessa de futuramente receber algum tipo de benefício.

Ataques na Internet

Ataque, segundo a norma ISO/IEC 27000 (2009) é a tentativa de destruir,


expor, alterar, inutilizar, roubar ou obter acesso não autorizado, ou fazer
uso não autorizado de um ativo.

Os ataques costumam ocorrer na Internet com diversas motivações (financeiras,


ideológicas, comerciais, etc.), tendo-se em vista diferentes alvos e usando variadas
técnicas. “Qualquer serviço, computador ou rede que seja acessível via Internet
pode ser alvo de um ataque, assim como qualquer computador com acesso à
Internet pode participar de um ataque” (CertBr,2012).

A seguir, destacamos algumas das técnicas utilizadas nos ataques, que podem ser
cobradas na sua prova.

 Interceptação de Tráfego (Sniffing)


Processo de captura das informações da rede por meio de um software
de escuta de rede (conhecido como sniffer, farejador ou ainda
capturador de pacote), capaz de interpretar as informações
transmitidas no meio físico.

Segundo o CertBr (2012), essa técnica pode ser utilizada de forma:

o Legítima: por administradores de redes, para detectar problemas, analisar


desempenho e monitorar atividades maliciosas relativas aos computadores
ou redes por eles administrados.
o Maliciosa: por atacantes, para capturar informações sensíveis, como
senhas, números de cartão de crédito e o conteúdo de arquivos
confidenciais que estejam trafegando por meio de conexões inseguras, ou
seja, sem criptografia.

Note que “as informações capturadas por esta técnica são armazenadas na
forma como trafegam, ou seja, informações que trafegam criptografadas
apenas serão úteis ao atacante se ele conseguir
decodificá-las” (CertBr,2012).

38
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Denial of Service (DoS)


Os ataques de negação de serviço (denial of service - DoS) consistem
em impedir o funcionamento de uma máquina ou de um serviço específico. No
caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma
rede não consigam mais acessar seus recursos.
O DoS acontece quando um atacante envia vários pacotes ou requisições de
serviço de uma vez, com objetivo de sobrecarregar um servidor e, como
consequência, impedir o fornecimento de um serviço para os demais usuários,
causando prejuízos.
No DoS o atacante utiliza um computador para tirar
de operação um serviço ou computador(es)
conectado(s) à Internet!!.

Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma
sobrecarga no processamento de um computador, de modo que o usuário não
consiga utilizá-lo; gerar um grande tráfego de dados para uma rede,
ocasionando a indisponibilidade dela; indisponibilizar serviços importantes de
um provedor, impossibilitando o acesso de seus usuários.
Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto não
significa que houve uma invasão, pois o objetivo de tais ataques é
indisponibilizar o uso de um ou mais computadores, e não invadi-los.

CAIU EM PROVA (Polícia Federal)


Um dos mais conhecidos ataques a um computador conectado a uma
rede é o de negação de serviço (DoS – Denial Of Service), que ocorre
quando um determinado recurso torna-se indisponível devido à ação
de um agente que tem por finalidade, em muitos casos, diminuir a
capacidade de processamento ou de armazenagem de dados.

39
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Distributed Denial of Service (DDoS) -> São os ataques coordenados!


Em dispositivos com grande capacidade de processamento, normalmente, é
necessária uma enorme quantidade de requisições para que o ataque seja
eficaz. Para isso, o atacante faz o uso de uma botnet (rede de
computadores zumbis sob comando do atacante) para bombardear o
servidor com requisições, fazendo com que o ataque seja feito de forma
distribuída (Distributed Denial of Service – DDoS).

No DDoS - ataque de negação de serviço distribuído-


, um conjunto de computadores é utilizado para tirar
de operação um ou mais serviços ou computadores
conectados à Internet.

 Ataque de Força bruta (Brute force)


Força bruta consiste em adivinhar, por tentativa e erro, um nome de
usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios deste
usuário (Certbr,2012). Este é um método muito poderoso para descoberta de
senhas, no entanto é extremamente lento porque cada combinação
consecutiva de caracteres é comparada. Ex: aaa, aab, aac ..... aaA, aaB,
aaC... aa0, aa1, aa2, aa3... aba, aca, ada...
Qualquer computador, equipamento de rede ou serviço que seja acessível via
Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque
de força bruta. Dispositivos móveis, que estejam protegidos por senha, além
de poderem ser atacados pela rede, também podem ser alvo deste tipo de
ataque caso o atacante tenha acesso físico a eles (Certbr,2012).

Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele


pode efetuar ações maliciosas em seu nome como, por exemplo (Certbr,2012):

 trocar a sua senha, dificultando que você acesse novamente o site ou


computador invadido;
 invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas
mensagens e à sua lista de contatos, além de poder enviar mensagens em seu
nome;
 acessar a sua rede social e enviar mensagens aos seus seguidores contendo
códigos maliciosos ou alterar as suas opções de privacidade;

40
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 invadir o seu computador e, de acordo com as permissões do seu usuário,


executar ações, como apagar arquivos, obter informações confidenciais e
instalar códigos maliciosos.

Mesmo que o atacante não consiga descobrir a sua senha, você pode ter
problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força
bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de
acesso sem sucesso são realizadas (Certbr,2012).

Apesar dos ataques de força bruta poderem ser realizados manualmente, na


grande maioria dos casos, eles são realizados com o uso de ferramentas
automatizadas facilmente obtidas na Internet e que permitem tornar o ataque
bem mais efetivo (Certbr,2012).

As tentativas de adivinhação costumam ser baseadas em (Certbr,2012):

 dicionários de diferentes idiomas e que podem ser facilmente obtidos na


Internet;
 listas de palavras comumente usadas, como personagens de filmes e nomes
de times de futebol;
 substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
 sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
 informações pessoais, de conhecimento prévio do atacante ou coletadas na
Internet em redes sociais e blogs, como nome, sobrenome, datas e números
de documentos.

Um ataque de força bruta, dependendo de como é realizado, pode resultar em


um ataque de negação de serviço, devido à sobrecarga produzida pela grande
quantidade de tentativas realizadas em um pequeno período de tempo
(Certbr,2012).

 Pichação ou Desfiguração de página (Defacement)


É uma técnica que consiste em alterar o conteúdo da página Web de
um site. Dentre as vulnerabilidades (falhas de segurança) que podem ser
exploradas nesse tipo de ataque, podemos citar: erros da aplicação Web ou
no servidor de aplicação Web, etc.

Finalizando, cabe destacar a importância da proteção de seus dados, fazendo uso


dos mecanismos de proteção disponíveis e mantendo o seu computador
atualizado e livre de códigos maliciosos. Todo o cuidado é pouco, para que
você não seja a próxima vítima!

41
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Spams
São mensagens de correio eletrônico não autorizadas ou não solicitadas,
sendo um dos grandes responsáveis pela propagação de códigos
maliciosos, disseminação de golpes e venda ilegal de produtos.
O spam não é propriamente uma ameaça à segurança, mas é um portador
comum delas. São spams, por exemplo, os e-mails falsos que recebemos como
sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral. Nesse caso,
os spams costumam induzir o usuário a instalar um dos malwares que vimos
anteriormente.
Os spammers (indivíduos que enviam spams) utilizam diversas técnicas para
coletar os endereços de e-mail, desde a compra de bancos de dados até a
produção de suas próprias listas, geradas a partir de (CERTBR, 2013):
 ataques de dicionário: consistem em formar endereços de e-mail a partir
de listas de nomes de pessoas, de palavras presentes em dicionários e/ou da
combinação de caracteres alfanuméricos;
 códigos maliciosos: muitos códigos maliciosos são projetados para varrer o
computador infectado em busca de endereços de e-mail que, posteriormente,
são repassados para os spammer;
 harvesting: consiste em coletar endereços de e-mail por meio de varreduras
em páginas Web e arquivos de listas de discussão, entre outros.

Hoaxes (boatos)
São as histórias falsas recebidas por e-mail, sites de relacionamentos e na
Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste
em apelos dramáticos de cunho sentimental ou religioso, supostas
campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda,
falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido
do computador. A figura seguinte destaca um exemplo de hoax recebido em minha
caixa de
e-mails. O remetente e destinatários foram embaçados de propósito por questão
de sigilo.

42
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Figura. Exemplo de um hoax (boato) bastante comum na Internet

Outros casos podem ser visualizados na Internet, vide por exemplo o endereço:
http://www.quatrocantos.com/LENDAS/.

Cookies

São pequenos arquivos que são instalados em


seu computador durante a navegação, permitindo que os sites
(servidores) obtenham determinadas informações. É isto que permite que
alguns sites o cumprimentem pelo nome, saibam quantas vezes você o visitou,
etc.
A seguir destacamos alguns dos riscos relacionados ao uso de cookies
(CERTBR, 2013):
 informações coletadas pelos cookies podem ser indevidamente
compartilhadas com outros sites e afetar a sua privacidade;
 exploração de vulnerabilidades existentes no computador. Ao acessar
uma página da Web o seu navegador disponibiliza uma série de informações
sobre a máquina como hardware, sistema operacional e programas instalados.
Os cookies podem ser utilizados para manter referências contendo estas

43
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

informações e usá-las para explorar possíveis vulnerabilidades existentes em seu


computador;
 autenticação automática: quando utilizamos as opções como
“Lembre-se de mim” e “Continuar conectado” nos ˜sites visitados, os cookies
guardam essas informações para autenticações futuras. Em caso de uma
máquina contaminada, essa prática pode permitir que outras pessoas se
autentiquem como você;
 coleta de informações pessoais: dados preenchidos em formulários Web
também podem ser gravados em cookies, coletados por atacantes ou códigos
maliciosos e indevidamente acessados, caso não estejam criptografados;
 coleta de hábitos de navegação: quando você acessa diferentes sites onde
são usados cookies de terceiros, pertencentes a uma mesma empresa de
publicidade, é possível a esta empresa determinar seus hábitos de navegação e,
assim, comprometer a sua privacidade.

Códigos Móveis
Utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a
aparência das páginas Web. Podem representar riscos quando mal
implementados ou usados por pessoas mal-intencionadas. Exemplos:
 programas e applets Java: podem conter falhas de implementação e
permitir que um programa Java hostil viole a segurança do computador;
 javaScripts: podem ser usados para causar violações de segurança em
computadores;
 componentes (ou controles) ActiveX: Certbr (2013) destaca que o
navegador Web, pelo esquema de certificados digitais, verifica a procedência
de um componente ActiveX antes de recebê-lo. Ao aceitar o certificado, o
componente é executado e pode efetuar qualquer tipo de ação, desde enviar
um arquivo pela Internet até instalar programas (que podem ter fins
maliciosos) em seu computador.

Janelas de Pop-up
Aparecem automaticamente e sem permissão do usuário, sobrepondo a janela do
navegador Web, após o acesso a um determinado site.
Certbr (2013) destaca alguns riscos que podem ser ocasionados nesse
contexto:
 apresentar mensagens indesejadas, contendo propagandas ou conteúdo
impróprio;
 apresentar links, que podem redirecionar a navegação para uma página falsa ou
induzi-lo a instalar códigos maliciosos.

44
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Plug-ins, Complementos e Extensões


São programas geralmente desenvolvidos por terceiros e que você pode
instalar em seu navegador Web ou leitor de e-mails para prover
funcionalidades extras.
Apesar de grande parte desses programas serem confiáveis, há a chance de existir
programas especificamente criados para executar atividades maliciosas ou que,
devido a erros de implementação, possam executar ações danosas em seu
computador (Certbr,2013).

Links Patrocinados
O link patrocinado é um formato de anúncio publicitário pago, oferecido por
diversas ferramentas de busca como: Google, Yahoo, Bing. Um anunciante
que queira fazer propaganda de um produto ou site paga para o site de busca
apresentar o link em destaque (vide figura seguinte) quando palavras específicas
são pesquisadas. Quando se clica em um link patrocinado, o site de busca
recebe do anunciante um valor previamente combinado.
Segundo Certbr (2013), o anunciante geralmente possui uma página Web - com
acesso via conta de usuário e senha - para poder interagir com o site de busca,
alterar configurações, verificar acessos e fazer pagamentos. Este tipo de conta é
bastante visado por atacantes, com o intuito de criar redirecionamentos para
páginas de phishing ou contendo códigos maliciosos e representa o principal
risco relacionado a links patrocinados.

Banners de Propaganda
Caso você tenha uma página Web, é possível disponibilizar um espaço nela para que
o serviço de publicidade apresente banners de seus clientes. Quanto mais a sua
página é acessada e quanto mais cliques são feitos nos banners por intermédio dela,
mais você pode vir a ser remunerado.

45
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Um golpe decorrente desse ambiente é o malvertising (junção de "malicious"


(malicioso) e "advertsing" (propaganda)). Nesse tipo de golpe são criados
anúncios maliciosos e, por meio de serviços de publicidade, eles são
apresentados em diversas páginas Web. Geralmente, o serviço de publicidade
é induzido a acreditar que se trata de um anúncio legítimo e, ao aceitá-lo, intermedia
a apresentação e faz com que ele seja mostrado em diversas páginas.

Programas de Distribuição de Arquivos (P2P)


Permitem que os usuários compartilhem arquivos entre si. Exemplos: Kazaa,
Gnutella e BitTorrent. O uso desses programas pode ocasionar: acessos indevidos
a diretórios e arquivos se mal configurado, obtenção de arquivos maliciosos por
meio dos arquivos distribuídos nesses ambientes, violação de direitos autorais
(com distribuição não autorizada de arquivos de música, filmes, textos ou programas
protegidos pela lei de direitos autorais).

Compartilhamento de Recursos
Ao fazer um compartilhamento de recursos do seu computador, como diretórios,
discos, e impressoras, com outros usuários, pode estar permitindo:
 o acesso não autorizado a recursos ou informações sensíveis;
 que seus recursos sejam usados por atacantes, caso não sejam definidas
senhas para controle de acesso ou sejam usadas senhas facilmente
descobertas.

Procedimentos de Segurança
Diante desse grande risco, uma série de procedimentos, considerados como
“boas práticas de segurança” podem ser implementados para salvaguardar os
ativos (que é o que a segurança da informação busca proteger) da organização
(CertBR, 2006).

Como podemos reduzir o volume de spam que chega até nossas caixas
postais?
A resposta é bem simples! Basta navegar de forma consciente na rede. Este
conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou
ao entrar e sair de nossas casas.
A seguir destacamos as principais dicas que foram reportadas pelo CertBr (2012)
para que os usuários da Internet desfrutem dos recursos e benefícios da rede, com
segurança:
 Preservar as informações pessoais, tais como: endereços de e-mail, dados
pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas.

46
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Um bom exercício é pensar que ninguém forneceria seus dados pessoais


a um estranho na rua, ok? Então, por que liberá-la na Internet?
 Ter, sempre que possível, e-mails separados para assuntos pessoais,
profissionais, para as compras e cadastros on-line. Certos usuários mantêm um
e-mail somente para assinatura de listas de discussão.
No caso das promoções da Internet, geralmente, será necessário preencher
formulários. Ter um e-mail para cadastros on-line é uma boa prática
para os usuários com o perfil descrito. Ao preencher o cadastro, procure
desabilitar as opções de recebimento de material de divulgação do site e de
seus parceiros, pois justamente nesse item é que muitos usuários atraem
spam, inadvertidamente!

 Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a


curiosidade de verificar sempre a indicação de um site em um
e-mail suspeito de spam. Pensar, analisar as características do e-mail e
verificar se não é mesmo um golpe ou código malicioso.
 Não ser um "caça-brindes", "papa-liquidações" ou
"destruidor-de-promoções", rs! Ao receber e-mails sobre brindes, promoções ou
descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar
no site da empresa as informações sobre a promoção em questão. Vale lembrar
que os sites das empresas e instituições financeiras têm mantido alertas em
destaque sobre os golpes envolvendo seus serviços. Assim, a visita ao site da
empresa pode confirmar a promoção ou alertá-lo sobre o golpe que acabou de
receber por e-mail!
 Ferramentas de combate ao spam (anti-spams) são geralmente
disponibilizadas do lado dos servidores de e-mail, filtrando as mensagens que são
direcionadas à nossa caixa postal. Importante que se tenha um filtro anti-spam
instalado, ou ainda, usar os recursos anti-spam oferecidos por seu provedor de
acesso.
 Além do anti-spam, existem outras ferramentas bastante importantes para o
usuário da rede: antispyware, firewall pessoal, antivírus, etc.

Cuidados com Contas e Senhas


 Uma senha pode ser descoberta ao ser usada em computadores infectados;
ao ser usada em sites falsos; por meio de tentativas de adivinhação; ao ser
capturada enquanto trafega na rede, sem estar criptografada; por meio do acesso
ao arquivo onde a senha foi armazenada caso ela não tenha sido gravada de
forma criptografada; com o uso de técnicas de engenharia social, como forma a
persuadi-lo a entregá-la voluntariamente; pela observação da movimentação
dos seus dedos no teclado ou dos cliques do mouse em teclados virtuais
(CERT.BR,2012).

47
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta
(forte) e fácil de ser lembrada. Não convém que você crie uma senha
forte se, quando for usá-la, não conseguir
recordá-la. Também não convém que você crie uma senha fácil de ser
lembrada se ela puder ser facilmente descoberta por um atacante.
 Alguns elementos que você não deve usar na elaboração de suas senhas são:
qualquer tipo de dado pessoal (jamais utilizar como senha seu nome,
sobrenomes, números de documentos, placas de carros, números de telefones,
datas que possam ser relacionadas com você, etc.); sequências de teclado;
palavras que façam parte de listas.
 Alguns elementos que você deve usar na elaboração de suas senhas são:
números aleatórios; grande quantidade de caracteres; diferentes tipos
de caracteres (CERT.BR,2013).
Mais dicas:
o crie uma senha que contenha pelo menos oito caracteres, compostos de
letras, números e símbolos.
o utilize uma senha diferente para cada serviço (por exemplo, uma senha
para o banco, outra para acesso à rede corporativa da sua empresa, outra
para acesso a seu provedor de Internet etc.);
o altere a senha com frequência;
o crie tantos usuários com privilégios normais, quantas forem as pessoas que
utilizam seu computador;
o utilize o usuário Administrator (ou root) somente quando for estritamente
necessário.

Cuidados com Malware


O combate a códigos maliciosos poderá envolver uma série de ações, como:
 instalação de ferramentas antivírus e antispyware no computador, lembrando
de mantê-las atualizadas frequentemente. A banca pode citar ferramentas
antimalware nesse contexto também;
 não realizar abertura de arquivos suspeitos recebidos por e-mail;
 fazer a instalação de patches de segurança e atualizações corretivas de
softwares e do sistema operacional quando forem disponibilizadas (proteção
contra worms e bots), etc.

*Vírus
 Instale e mantenha atualizado um bom programa antivírus;

48
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 atualize as assinaturas do antivírus, de preferência diariamente;


 configure o antivírus para verificar os arquivos obtidos pela Internet, discos
rígidos (HDs), flexíveis (disquetes) e unidades removíveis, como CDs, DVDs e
pen drives;
 desabilite no seu programa leitor de e-mails a auto-execução de arquivos
anexados às mensagens;
 não execute ou abra arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o
arquivo, certifique-se que ele foi verificado pelo programa antivírus;
 utilize na elaboração de documentos formatos menos suscetíveis à propagação
de vírus, tais como RTF, PDF ou PostScript etc.

* Worms, bots e botnets


 Siga todas as recomendações para prevenção contra vírus listadas no item
anterior;
 mantenha o sistema operacional e demais softwares sempre atualizados;
 aplique todas as correções de segurança (patches) disponibilizadas pelos
fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares
utilizados;
 instale um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada (observe que o firewall não
corrige as vulnerabilidades!!) ou que um worm ou bot se propague.

*Cavalos de troia, backdoors, keyloggers e spywares


 Siga todas as recomendações para prevenção contra vírus, worms e bots;
 instale um firewall pessoal, que em alguns casos pode evitar o acesso a um
backdoor já instalado em seu computador etc.;
 utilize pelo menos uma ferramenta antispyware e mantê-la sempre atualizada.

Cuidados com o seu dispositivo móvel


Ao usar seu dispositivo móvel (CERT.BR,2012):
 se disponível, instale um programa antimalware antes de instalar qualquer tipo
de aplicação, principalmente aquelas desenvolvidas por terceiros;
 mantenha o sistema operacional e as aplicações instaladas sempre com a versão
mais recente e com todas as atualizações aplicadas;

49
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 fique atento às notícias veiculadas no site do fabricante, principalmente as


relacionadas à segurança;
 seja cuidadoso ao instalar aplicações desenvolvidas por terceiros, como
complementos, extensões e plug-ins;
 seja cuidadoso ao usar aplicativos de redes sociais, principalmente os baseados
em geolocalização, pois isto pode comprometer a sua privacidade

Ao acessar redes (CERT.BR,2013):


 seja cuidadoso ao usar redes Wi-Fi públicas;
 mantenha interfaces de comunicação, como bluetooth, infravermelho e
Wi-Fi, desabilitadas e somente as habilite quando for necessário;
 configure a conexão bluetooth para que seu dispositivo não seja identificado (ou
"descoberto") por outros dispositivos (em muitos aparelhos esta opção aparece
como "Oculto" ou "Invisível").
 Proteja seu dispositivo móvel e os dados nele armazenados (CERT.BR,2013):
o mantenha as informações sensíveis sempre em formato criptografado;
o faça backups periódicos dos dados nele gravados;
o mantenha controle físico sobre ele, principalmente em locais de risco
(procure não deixá-lo sobre a mesa e cuidado com bolsos e bolsas quando
estiver em ambientes públicos);
o use conexão segura sempre que a comunicação envolver dados
confidenciais;
o não siga links recebidos por meio de mensagens eletrônicas;
o cadastre uma senha de acesso que seja bem elaborada e, se possível,
configure-o para aceitar senhas complexas (alfanuméricas);
o configure-o para que seja localizado e bloqueado remotamente, por meio
de serviços de geolocalização (isso pode ser bastante útil em casos de perda
ou furto);
o configure-o, quando possível, para que os dados sejam apagados após um
determinado número de tentativas de desbloqueio sem sucesso (use esta
opção com bastante cautela, principalmente se você tiver filhos e eles
gostarem de "brincar" com o seu dispositivo).

50
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Elaboração de uma Política de Segurança com o objetivo de solucionar


ou minimizar as vulnerabilidades encontradas na organização.
Nesse contexto, destacamos os principais itens necessários para uma boa política
de segurança:
 possuir instalações físicas adequadas que ofereçam o mínimo necessário para
garantia da integridade dos dados;
 controle de umidade, temperatura e pressão;
 sistema de aterramento projetado para suportar as descargas elétricas,
extintores de incêndio adequados para equipamentos elétricos/eletrônicos;
 uso adequado de equipamentos de proteção e segurança tais como: UPS (“no-
break”), filtro de linha, estabilizador de tensão;
 manutenção do computador, limpeza e política da boa utilização;
 utilização de sistemas operacionais que controlem o acesso de usuários e que
possuem um nível de segurança bem elaborado, juntamente com o controle de
senhas;
 utilização de sistemas de proteção de uma rede de computadores, tais como
Firewall (sistema que filtra e monitora as ações na rede);
 software antivírus atualizado constantemente;
 sistema de criptografia (ferramenta que garante a segurança em todo ambiente
computacional que precise de sigilo em relação às informações que manipula).
No envio de mensagens uma mensagem é criptografada e se for interceptada
dificilmente poderá ser lida, somente o destinatário possuir o código necessário;
 treinamento e conscientização de funcionários para diminuir as falhas humanas;
 realização de backups (cópia de segurança para salvaguardar os dados,
geralmente mantida em CDs, DVDs, fitas magnéticas, pendrives, etc.,
para que possam ser restaurados em caso de perda dos dados originais).

Procedimentos de Backup (Cópia de segurança)


O procedimento de backup (cópia de segurança) pode ser descrito de forma
simplificada como copiar dados de um dispositivo para o outro com o
objetivo de posteriormente recuperar as informações, caso haja algum
problema.
Backup ou cópia de segurança: É uma cópia de
informações importantes que está guardada em um
local seguro. Objetivo:

51
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 recuperação de dados em caso de falha (perda dos


dados originais); acesso a versões anteriores das
informações.
Um backup envolve cópia de dados em um meio fisicamente separado do
original, regularmente, de forma a protegê-los de qualquer
eventualidade.
Para a realização de um backup, podemos utilizar: pendrive, CD, DVD, Blu-ray,
HD externo, pastas compartilhadas na rede, armazenamento na nuvem ou “cloud
storage” (uso do OneDrive - antigo SkyDrive, Dropbox, ou outro ambiente), Fitas-
Dat, etc.
Seja ele qual for a sua escolha, todos têm a mesma finalidade. A diferença está
na capacidade, vida útil e segurança de cada um. Não é aconselhável o uso de
outra partição do HD principal ou HD Interno, pois se acontecer algum problema
com a máquina, todos os dados (originais e backup) serão perdidos.
Assim, copiar nossas fotos digitais, armazenadas no HD (disco rígido), para um
DVD é fazer backup. Se houver algum problema com o HD ou se acidentalmente
apagarmos as fotos, podemos então restaurar os arquivos a partir do DVD. Nesse
exemplo, chamamos as cópias das fotos no DVD de cópias de segurança ou
backup.
Veja um link interessante sobre esse tema em:
http://olhardigital.uol.com.br/video/cd,-dvd,-pen-drive,-hd-externo-ou-nuvem-
qual-o-melhor-para-backup-de-arquivos/24351.
Bem, pessoal, é importante destacar também que a proteção das informações é
fundamental para o funcionamento cotidiano de qualquer empresa. Na era digital,
a informação é um dos ativos mais valiosos, e ter uma estratégia de backup
e recuperação eficiente e gerenciável tornou-se vital para o negócio.

Veja na tabela seguinte mais termos relacionados a esse assunto:


Restore Processo de recuperação dos dados a partir de um
backup.
Permite restaurar versões de arquivos de backup que
tenham sido perdidas, danificadas ou alteradas
acidentalmente. Você também pode restaurar arquivos
individuais, grupos de arquivos ou todos os arquivos
incluídos no backup.
Imagem Cópia de todos os dados de um dispositivo de
armazenamento (CD, DVD, HD).

52
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Arquivamento Mover dados que não são mais usados (dados históricos)
para outro lugar, mas que ainda podem ser acessados em
caso de necessidade.
Backup Off Abrange a replicação de dados de backup em um local
Site geograficamente separado do local dos sistemas de
produção, além de fazer backup pela rede remota
(WAN). Motivações para o backup off-site incluem
recuperação de desastres, consolidação de operações de
backup e economia.

Métodos de Backup
Existem, basicamente, dois métodos de Backup.

Atributos de Arquivos
 São informações associadas a arquivos e pastas.
 Definem o comportamento do sistema de arquivos.
 Podem ser acessados através das propriedades (Alt+Enter ou clique com
botão direito do mouse no ícone do arquivo ou pasta pelo Windows).

Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows, e


selecionar a opção Propriedades; em seguida, guia Geral -> Avançados, será
exibida uma caixa “o arquivo está pronto para ser arquivado”, marcada como
padrão (No Windows XP, leia-se arquivo morto).

53
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Em uma pasta irá aparecer a caixa “Pasta pronta para arquivamento”,


conforme ilustrado nas figuras seguintes.

Figura. Atributos de arquivos, no Windows 7

Figura. Windows XP

Figura. Atributos de uma pasta no Windows 7

54
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

A tela seguinte destaca opção de “arquivo morto” obtida ao clicar com o botão
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que possui
o sistema operacional Windows Vista.

Assim temos:
 Quando um arquivo/pasta está com o atributo marcado, significa que ele
deverá ser copiado no próximo backup.
 Se estiver desmarcado, significa que, provavelmente, já foi feito um backup deste
arquivo.

Técnicas (Tipos) de Backup


As principais técnicas (tipos) de Backup, que podem ser combinadas com
os mecanismos de backup on-line e off-line, estão listadas a seguir:

**NORMAL (TOTAL ou GLOBAL)


 COPIA TODOS os arquivos e pastas selecionados.
 DESMARCA o atributo de arquivamento (arquivo morto): limpa os
marcadores.
 Caso necessite restaurar o backup normal, você só precisa da cópia mais recente.
 Normalmente, este backup é executado quando você cria um conjunto de backup
pela 1ª vez.
 Agiliza o processo de restauração, pois somente um backup será restaurado.

**INCREMENTAL

55
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Copia somente os arquivos CRIADOS ou ALTERADOS desde o último


backup normal ou incremental.
 O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os
marcadores.

**DIFERENCIAL
 Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup
normal ou incremental.
 O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os
marcadores.

**CÓPIA (AUXILIAR ou SECUNDÁRIA)


 Faz o backup de arquivos e pastas selecionados.
 O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os
marcadores!

**DIÁRIO
 Copia todos os arquivos e pastas selecionados que foram ALTERADOS
DURANTE O DIA da execução do backup.
 O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os
marcadores!

56
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Recuperação do backup (Restauração de Arquivos e Pastas)


Quanto à RECUPERAÇÃO do backup:
 Para recuperar um backup normal, será necessária a cópia mais recente do
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o
backup normal é executado quando você cria um conjunto de backup pela
primeira vez.
 Se você estiver executando uma combinação dos backups normal e
diferencial, a restauração de arquivos e pastas exigirá o último backup normal
e o último backup diferencial, já que este contém tudo que é diferente do
primeiro.
 Se você utilizar uma combinação dos backups normal e incremental,
precisará do último conjunto de backup normal e de todos os conjuntos de
backups incrementais para restaurar os dados.

O backup dos dados que utiliza uma combinação de backups normal e


incremental exige menos espaço de armazenamento e é o método mais rápido.
No entanto, a recuperação de arquivos pode ser difícil e lenta porque o conjunto de
backup pode estar armazenado em vários discos ou fitas.

57
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

O backup dos dados que utiliza uma combinação dos backups normal e
diferencial é mais longo, principalmente se os dados forem alterados com
frequência, mas facilita a restauração de dados, porque o conjunto de backup
geralmente é armazenado apenas em alguns discos ou fitas.
Fonte: http://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx

Plano de segurança para a política de backup


É importante estabelecer uma política de backup que obedeça a critérios bem
definidos sobre a segurança da informação envolvida, levando-se em
consideração os serviços que estarão disponíveis; quem pode acessar (perfis de
usuários) as informações; como realizar o acesso (acesso remoto, local, senhas,
etc.); o que fazer em caso de falha; quais os mecanismos de segurança
(antivírus), dentre outros.
Em suma, o objetivo principal dos backups é garantir a disponibilidade
da informação. Por isso a política de backup é um processo relevante no
contexto de segurança dos dados.

Aplicativos e Mecanismos de Segurança

**Antivírus
Ferramentas preventivas e corretivas, que detectam (e, em muitos casos,
removem) vírus de computador e outros programas maliciosos (como spywares
e cavalos de troia).
Não impedem que um atacante explore alguma vulnerabilidade existente no
computador. Também não evita o acesso não autorizado a um backdoor instalado
no computador.

58
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

É interessante manter, em seu computador:

 Um antivírus funcionando constantemente (preventivamente).


 Esse programa antivírus verificando os e-mails constantemente (preventivo).
 O recurso de atualizações automáticas das definições de vírus habilitado.
 As definições de vírus atualizadas constantemente (nem que para isso seja
necessário, todos os dias, executar a atualização manualmente).
O programa antivírus verifica se existem vírus conhecidos ou desconhecidos no
seu computador. O vírus conhecido é aquele que pode ser detectado e identificado
pelo nome. O vírus desconhecido é o que ainda não foi definido pelo programa
antivírus. O programa antivírus monitora continuamente o seu computador a fim de
protegê-lo contra ambos os tipos de vírus. Para isso, ele usa:

 definições de vírus (que detectam os vírus conhecidos) – o serviço de


definição de vírus consiste em arquivos que o programa antivírus usa para
reconhecer os vírus e interromper suas atividades.

 tecnologia Bloodhound – detecta vírus analisando a estrutura, o


comportamento e outros atributos dos arquivos, como a lógica de programação,
as instruções de computador e todos os dados nele contidos. Ela também define
ambientes simulados nos quais carregam documentos e testa a existência de
vírus de macro.

 bloqueios de scripts – o script é um programa gravado em linguagem de script


(como, por exemplo, Visual Basic Script ou JavaScript) que pode ser executado
sem interação com o usuário. Como podem ser abertos com editores ou
processadores de texto, os scripts são muito fáceis de alterar. Eles podem ser
usados quando você se conecta à Internet ou verifica seu

59
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

e-mail. A reinicialização do computador também requer o uso de scripts que lhe


informem que programas devem carregar e executar. Os scripts também podem
ser criados para executar atividades maliciosas quando iniciados. Você pode
receber um script malicioso sem perceber, abrindo documentos ou anexos de e-
mail infectados, visualizando mensagens de e-mail em HTML infectadas ou
visitando sites da Internet infectados. O bloqueio de scripts detecta vírus de
Visual Basic e JavaScript, sem a necessidade de definições de vírus específicas.
Ele monitora os scripts em busca de atividades típicas de vírus, emitindo alertas
caso sejam detectadas.

Os recursos representados pelas definições de vírus, tecnologia Bloodhound,


bloqueio de scripts e verificação de e-mail e mensageiros instantâneos são todos
empregados nas verificações agendadas e manuais, além de serem usados pelo
Auto-Protect para monitorar constantemente um computador.

O Auto-Protect do programa Antivírus é carregado na memória durante a


inicialização do Sistema Operacional, fornecendo proteção constante enquanto se
trabalha. Usando o Auto-Protect, o programa antivírus automaticamente:

 elimina quaisquer worms, Cavalos de Troia e vírus, inclusive os de macro, e


repara arquivos danificados;

 verifica a existência de vírus cada vez que se utiliza programas, discos flexíveis
ou outras mídias removíveis em um computador ou utiliza documentos criados
ou recebidos;

 monitora o computador em busca de sintomas atípicos que possam indicar a


existência de um vírus em ação;

 protege o computador contra vírus provenientes da Internet.

Principais aplicativos comerciais para antivírus:


AVG
Exemplos de edições:
 AVG Antivírus FREE 2015, AVG Antivírus 2015,
 AVG Antivírus Business Edition, AVG Internet Security, etc.

60
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Figura. Interface do AVG para Android

AVAST
Exemplos de edições:
 Avast!Free Antivírus, etc.

Figura. Interface do Avast para Android


Veja mais http://www.techtudo.com.br/noticias/noticia/2015/03/avast-ou-avg-
veja-qual-e-o-antivirus-mais-completo-para-android.html

Avira
Exemplos de edições:
 Avira Free Antivírus, Avira Antivírus Security, etc.

61
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Figura. Tela do Avira Free Antivirus

Veja mais: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2015/03/veja-


5-dicas-para-usar-e-configurar-o-antivirus-avira-no-seu-computador.html

Panda
Exemplos de edições:
 Panda Cloud Antivírus,
 Panda Free Antivírus, etc.

Figura. Panda Cloud Antivírus => Usa a "nuvem de Internet" como


recurso para proteger o computador do usuário.

Bitdefender
Exemplo: Bitdefender Antivírus, etc.

62
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Kaspersky
Exemplo de edições:
 Kaspersky Anti-Virus,
 Kaspersky Security for Android, etc.

Veja mais:
http://brazil.kaspersky.com/
http://www.baixaki.com.br/download/kaspersky-anti-virus.htm

Outros
A lista de aplicativos comerciais não se esgota aqui. Outras opções: TrendMicro
Antivírus, F-Secure Antivírus, McAfee Antivírus, etc.

**Antispyware
O malware do tipo spyware pode se instalar no computador sem o seu conhecimento
e a qualquer momento que você se conectar à Internet, e pode infectar o
computador quando você instala alguns programas usando um CD, DVD ou outra
mídia removível. Um spyware também pode ser programado para ser executado em
horários inesperados, não apenas quando é instalado.
A ferramenta antispyware é uma forte aliada do antivírus, permitindo a localização
e bloqueio de spywares conhecidos e desconhecidos. Exemplo de ferramentas
antispyware: Windows Defender, Spybot etc.
Nota
Nem toda ferramenta antispyware é necessariamente antivírus e vice-versa. Há
programas que apresentam as duas funções, mas isso nem sempre acontece!

**Firewall
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo
uma ligação entre redes de computadores que restringe o tráfego de
comunicação de dados entre a parte da rede que está “dentro” ou
“antes” do firewall, protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).

63
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através
de regras de segurança, controla o tráfego que flui para dentro e para fora da rede
protegida. Pode ser:
 só hardware;

 apenas um software sendo executado no ponto de conexão entre as


redes de computadores (ex.: firewall do Windows, Iptables no Linux,
etc.); ou

 um conjunto de hardware e software (esse cenário é o mais


comum de se encontrar!).

Figura. Firewall
Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e,
caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a
performance da rede.
Os firewalls são implementados, em regra, em dispositivos que fazem a separação
da rede interna e externa, chamados de estações guardiãs (bastion hosts).
Quando o bastion host cai, a conexão entre a rede interna e externa deixa de
funcionar.
As principais funcionalidades oferecidas pelos firewalls são:
 regular o tráfego de dados entre uma rede local e a rede externa não confiável,
por meio da introdução de filtros para pacotes ou aplicações;
 impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados
dentro de uma rede local;
 mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar
um “log” do tráfego de entrada e saída da rede;
 proteção de sistemas vulneráveis ou críticos, ocultando informações de rede
como nome de sistemas, topologia da rede, identificações dos usuários etc.

64
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

A seguir, alguns exemplos de situações que um firewall NÃO poderá impedir:


Os vírus de e-mail são anexos às mensagens de e-mail.
Segundo Microsoft (2013), o firewall NÃO pode
Vírus de determinar o conteúdo das mensagens e, portanto,
E-mail não pode
protegê-lo contra esses tipos de vírus. Você deve usar
um programa antivírus para examinar e excluir anexos
suspeitos de uma mensagem de e-mail antes de abri-la.
Mesmo tendo um programa antivírus, você não deve abrir
um anexo de
e-mail se não estiver completamente certo de que ele é
seguro.
Phishing é uma técnica usada para induzir usuários de
computador a revelar informações pessoais ou financeiras,
Tentativas como uma senha de conta bancária. Uma tentativa de
de phishing online comum começa com um e-mail recebido de
Phishing uma fonte aparentemente confiável, mas que, na verdade,
orienta os destinatários a fornecerem informações para um
site fraudulento. O firewall NÃO pode determinar o
conteúdo das mensagens de e-mail e, portanto, NÃO
pode protegê-lo contra esse tipo de ataque (Microsoft, 2013).

O firewall não tem a função de procurar por ataques. Ele


realiza a filtragem dos pacotes e, então, bloqueia as
transmissões não permitidas. Dessa forma, atua entre a rede
externa e interna, controlando o tráfego de informações que
existem entre elas, procurando certificar-se de que este tráfego
é confiável, em conformidade com a política de segurança do site
acessado. Também pode ser utilizado para atuar entre redes com
necessidades de segurança distintas. Também, o firewall não é
antivírus nem antispyware.

Firewall (pessoal): software que controla o acesso e as


comunicações entre um computador e a Internet ou uma rede
local. Bloqueia hackers e outros tráfegos não autorizados e
permite o tráfego autorizado.
Firewall (rede): um dispositivo de hardware, software ou ambos
que controla o acesso à rede e as comunicações entre uma rede
e a Internet ou entre duas partes diferentes de uma rede.

65
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

**Proxy
É um servidor que atua como um intermediário entre a estação de trabalho e a
Internet realizando filtros nos acessos da Internet. Também guarda
informações sobre as páginas visitadas anteriormente em cache.
Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. Também
deve ser definida uma porta de comunicação, já que um proxy recebe e envia
dados por uma porta específica.

**IDS (Intrusion Detection Systems – Sistemas de Detecção de


Intrusos)
IDS são sistemas de detecção de intrusos, que têm por finalidade detectar
atividades incorretas, maliciosas ou anômalas, em tempo real, permitindo que
algumas ações sejam tomadas. O IDS procura por ataques já catalogados e
registrados, podendo, em alguns casos, fazer análise comportamental do
sistema.
• Geram logs para casos de tentativas de ataques e para casos em que um
ataque teve sucesso.
• Mesmo sistemas com Firewall devem ter formas para detecção de intrusos.
• Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma
situação em que o firewall ou IDS aponta uma atividade como sendo um
ataque, quando na verdade não é).

As informações podem ser coletadas em redes, de várias formas:

• Sistemas de Coletam informações dentro das máquinas monitoradas,


detecção de o que normalmente é feito através de um software
intrusão instalado dentro delas. Assim, faz análise de logs e de
baseados em indicadores de estado do Sistema.
host
Detecta ataques físicos ao computador.
(Host Based –
HIDS) Detecta ataques criptográficos.
Sistemas de Monitora o tráfego no segmento de rede (Neste tipo de
detecção de sistema, as informações são coletadas na rede,
intrusão normalmente por dispositivos dedicados que funcionam
baseados em de forma similar a sniffers de pacotes).
rede
Faz detecção de ataques à rede em TEMPO REAL.

66
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

(Network Vantagens: diversas máquinas podem ser monitoradas


Based – NIDS) utilizando-se apenas um agente (componente que coleta
os dados).
Desvantagens: o IDS “enxerga” apenas os pacotes
trafegando, sem ter visão do que ocorre na máquina
atacada.
Implementação Combina as 2 soluções anteriores, com pontos fortes do
híbrida HIDS e NIDS.
(Hybrid IDS)

**IPS (Intrusion Prevention System - Sistema de Prevenção de


Intrusos)
O IPS é que faz a detecção de ataques e intrusões, e não o firewall.
Resultados possíveis:
Normal Tráfego suspeito detectado como suspeito.
Tráfego legítimo detectado como legítimo.

Anormal Tráfego suspeito não detectado.


Tráfego legítimo detectado como suspeito.

Um IPS é um sistema que detecta e obstrui automaticamente ataques


computacionais a recursos protegidos. Diferente dos IDS tradicionais, que
localizam e notificam os administradores sobre anomalias, um IPS defende o alvo
SEM uma participação direta humana.

Honeypot = “Pote de Mel”


 É um sistema que possui falhas de segurança reais ou virtuais, colocadas de
maneira proposital, a fim de que seja invadido e que o fruto desta invasão
possa ser estudado.

Um honeypot é um recurso de rede cuja função é de ser atacado e


compremetido (invadido). Significa dizer que um Honeypot poderá ser testado,
atacado e invadido. Os honeypots não fazem nenhum tipo de prevenção, os
mesmos fornecem informações adicionais de valor inestimável” (Lance
Spitzner/2003)

67
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Não possui dados ou aplicações importantes para a organização.


 Objetivo: passar-se por equipamento legítimo. Não existem falsos positivos pois
o tráfego é real.

DMZ - Zona Desmilitarizada


Também chamada de Rede de Perímetro. Trata-se de uma pequena rede
situada entre uma rede confiável e uma não confiável, geralmente entre a
rede local e a Internet.
A função de uma DMZ é manter todos os serviços que possuem acesso
externo (navegador, servidor de e-mails) separados da rede local limitando
o dano em caso de comprometimento de algum serviço nela presente por algum
invasor. Para atingir este objetivo os computadores presentes em uma DMZ não
devem conter nenhuma rota de acesso à rede local. O termo possui uma origem
militar, significando a área existente entre dois inimigos em uma guerra.

Figura. DMZ

Virtual Private Network (VPN)


Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede
privada (rede com acesso restrito) construída sobre a estrutura de uma rede
pública (recurso público, sem controle sobre o acesso aos dados), normalmente
a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes
para conectar redes remotas, utiliza-se a infraestrutura da Internet, uma vez que
para os usuários a forma como as redes estão conectadas é transparente.
Normalmente as VPNs são utilizadas para interligar empresas em que os custos
de linhas de comunicação direta de dados são elevados. Elas criam “túneis”
virtuais de transmissão de dados utilizando criptografia para garantir a
privacidade e integridade dos dados, e a autenticação para garantir que os
dados estão sendo transmitidos por entidades ou dispositivos autorizados e não
por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos específicos,
softwares ou até pelo próprio sistema operacional.

68
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Princípios básicos:
Uma VPN deve prover um conjunto de funções que garantam alguns princípios
básicos para o tráfego das informações:
1. Confidencialidade – tendo-se em vista que estarão sendo usados meios
públicos de comunicação, é imprescindível que a privacidade da informação seja
garantida, de forma que, mesmo que os dados sejam capturados, não possam
ser entendidos.
2. Integridade – na eventualidade da informação ser capturada, é necessário
garantir que não seja alterada e reencaminhada, permitindo que somente
informações válidas sejam recebidas.
3. Autenticidade – somente os participantes devidamente autorizados podem
trocar informações entre si, ou seja, um elemento da VPN somente reconhecerá
informações originadas por um segundo elemento que tenha autorização para
fazer parte dela.

Noções sobre Criptografia


A palavra criptografia é composta dos termos gregos KRIPTOS (secreto, oculto,
ininteligível) e GRAPHO (escrita, escrever). Trata-se de um conjunto de conceitos e
técnicas que visa codificar uma informação de forma que somente o emissor
e o receptor possam acessá-la.

Terminologia básica sobre Criptografia:


 Mensagem ou texto: informação que se deseja proteger. Esse texto quando
em sua forma original, ou seja, a ser transmitido, é chamado de texto puro
ou texto claro.
 Remetente ou emissor: pessoa ou serviço que envia a mensagem.
 Destinatário ou receptor: pessoa ou serviço que receberá a mensagem.
 Encriptação: processo em que um texto puro passa, transformando-se em
texto cifrado.
 Desencriptação: processo de recuperação de um texto puro a partir de um
texto cifrado.
 Canal de comunicação: é o meio utilizado para a troca de informações.
 Criptografar: ato de encriptar um texto puro, assim como,
descriptografar é o ato de desencriptar um texto cifrado.
 Chave: informação que o remetente e o destinatário possuem e que será
usada para criptografar e descriptografar um texto ou mensagem.

69
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Elementos de um sistema criptográfico:

Criptografia = arte e ciência de manter mensagens seguras.


Criptoanálise = arte e ciência de quebrar textos cifrados.
Criptologia = combinação da criptografia + criptoanálise.

Criptografia de Chave Simétrica (também chamada de Criptografia de


Chave Única, ou Criptografia Privada, ou Criptografia Convencional ou
Criptografia de Chave Secreta)

Utiliza APENAS UMA chave para encriptar e decriptar as mensagens.


Assim, como só utiliza UMA chave, obviamente ela deve ser compartilhada entre
o remetente e o destinatário da mensagem.

Para ilustrar os sistemas simétricos, podemos usar a


imagem de um cofre, que só pode ser fechado e aberto
com uso de UMA chave. Esta pode ser, por exemplo, uma
combinação de números. A mesma combinação abre e
fecha o cofre.

70
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e para


decifrá-la utilizamos a mesma chave (abrimos o cofre).

Na criptografia simétrica (ou de chave única) tanto o emissor quanto o


receptor da mensagem devem conhecer a chave utilizada. Ambos fazem
uso da MESMA chave, isto é, uma ÚNICA chave é usada na codificação e
na decodificação da informação.

A figura seguinte ilustra o processo de criptografia baseada em uma única chave, ou


seja, a chave que cifra uma mensagem é utilizada para posteriormente decifrá-la.

71
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

As principais vantagens dos algoritmos simétricos são:


 rapidez: um polinômio simétrico encripta um texto longo em milésimos de
segundos;
 chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo
simétrico praticamente impossível de ser quebrado.

A maior desvantagem da criptografia simétrica é que a chave utilizada para


encriptar é IGUAL à chave que decripta. Quando um grande número de pessoas tem
conhecimento da chave, a informação deixa de ser um segredo.
O uso de chaves simétricas também faz com que sua utilização não seja adequada
em situações em que a informação é muito valiosa. Para começar, é necessário usar
uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda,
há o fato de que tanto o emissor quanto o receptor precisam conhecer a chave
usada.

A transmissão dessa chave de um para o outro pode não ser tão segura e cair em
"mãos erradas", fazendo com que a chave possa ser interceptada e/ou alterada em
trânsito por um inimigo.

Existem vários algoritmos que usam chaves simétricas, como: o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC
(Ron's Code ou Rivest Cipher):
 DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de
chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações (256 =
72.057.594.037.927.936). É um valor absurdamente alto, mas não para um
computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta"
(tentativa e erro) em um desafio promovido na internet;
 IDEA (International Data Encryption Algorithm): criado em 1991 por
James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de
128 bits e que tem uma estrutura semelhante ao DES;
 RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA
Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves
que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6.
Essencialmente, cada versão difere da outra por trabalhar com chaves
maiores.

Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption


Standard) - que é baseado no DES, o 3DES, o Twofish e sua variante Blowfish,
por exemplo.

72
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Criptografia de Chave ASSimétrica (também chamada de Criptografia de


Chave Pública)
Os algoritmos de criptografia assimétrica (criptografia de chave pública)
utilizam DUAS chaves DIFERENTES, uma PÚBLICA (que pode ser distribuída)
e uma PRIVADA (pessoal e intransferível). Assim, nesse método cada pessoa
ou entidade mantém duas chaves: uma pública, que pode ser divulgada
livremente, e outra privada, que deve ser mantida em segredo pelo seu dono.

As mensagens codificadas com a chave pública só podem ser decodificadas com


a chave privada correspondente.

Do ponto de vista do custo computacional, os sistemas simétricos


apresentam melhor desempenho que os sistemas assimétricos, e isso já
foi cobrado em provas várias vezes!

A figura seguinte ilustra o princípio da criptografia utilizando chave assimétrica.

Também conhecida como "Criptografia de Chave Pública", a técnica de


criptografia por Chave Assimétrica trabalha com DUAS chaves: uma
denominada privada e outra denominada pública. Nesse método, uma pessoa
deve criar uma chave de codificação e enviá-la a quem for mandar informações a
ela. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta
– a chave privada – é secreta.

73
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave pública e
a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma
informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste.
Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o
uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar
uma informação criptografada a outro site, deverá conhecer sua chave pública.
Entre os algoritmos que usam chaves assimétricas têm-se o RSA (o mais
conhecido), o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado
apenas em assinaturas digitais) e Diffie-Hellman.

Figura. Mapa mental relacionado à Criptografia ASSimétrica

Hashes Criptográficos
 Hash é uma função matemática que recebe uma mensagem de entrada e gera
como resultado um número finito de caracteres (“dígitos verificadores”).
 É uma função unidirecional. A figura seguinte ilustra alguns exemplos de uso
da função hash:

Figura. Exemplos de Saídas da Função

74
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Não é possível reconstituir a mensagem a partir do hash.


 Pode ser feita em um sentido e não no outro – como a relação entre as chaves
em um sistema de criptografia assimétrica.
 Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc.

CERT.BR (2013) destaca que “uma função de resumo (hash) é um método


criptográfico que, quando aplicado sobre uma informação, independentemente
do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado
hash”.
Usamos o hash (resumo da mensagem ou message digest em inglês) quando
precisamos garantir a integridade de determinada informação; realizar
armazenamento seguro de senhas; garantir a integridade de arquivos, etc.

CERT.BR (2013) destaca o uso do hash para vários propósitos, como por
exemplo:
 verificar a integridade de um arquivo armazenado no computador ou em
backups;
 verificar a integridade de um arquivo obtido da Internet (nesse caso, alguns
sites, além do arquivo em si, disponibilizam o hash correspondente, para que
o usuário verifique se o arquivo foi corretamente transmitido e gravado). Você
pode utilizar uma ferramenta como a listada na tela seguinte para calcular o
hash do arquivo e, quando julgar necessário, gerar novamente este valor. Se
os dois hashes forem iguais podemos concluir que o arquivo não foi alterado.
Caso contrário, temos aí um forte indício de que o arquivo esteja corrompido
ou que foi modificado durante a transmissão;

75
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Figura. Geração do hash do arquivo “hash.exe”.


 gerar assinaturas digitais.

HASH (Message Digest – Resumo de Mensagem): Método matemático


“UNIDIRECIONAL”, ou seja, só pode ser executado em um único sentido (ex.:
você envia uma mensagem com o hash, e este não poderá ser alterado, mas
apenas conferido pelo destinatário). Utilizado para garantir a “integridade” (não
alteração) de dados durante uma transferência.

76
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Assinatura Digital
O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código
anexado ou logicamente associado a uma mensagem eletrônica que
permite de forma única e exclusiva a comprovação da autoria de um
determinado conjunto de dados (um arquivo, um e-mail ou uma
transação).
A assinatura digital comprova que a pessoa criou ou concorda com um documento
assinado digitalmente, como a assinatura de próprio punho comprova a autoria
de um documento escrito.
Stallings (2008) destaca que a assinatura digital é um mecanismo de
AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código
que atue como uma assinatura.
Em outras palavras, a assinatura digital consiste na criação de um
código, através da utilização de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este código
possa verificar se o remetente é mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada.
A verificação da assinatura é feita com o uso da chave pública, pois se o texto
foi codificado com a chave privada, somente a chave pública
correspondente pode decodificá-lo (CERT.BR,2013).
CERT.BR (2013) destaca que “para contornar a baixa eficiência característica da
criptografia de chaves assimétricas, a codificação é feita sobre o hash e não
sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho
fixo e reduzido) do que a informação toda”.

77
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

A assinatura é formada tomando o hash (Message Digest – Resumo de


Mensagem) da mensagem e criptografando-o com a chave privada do
criador.
Assim, a assinatura digital fornece uma prova inegável de que uma mensagem
veio do emissor.
Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades:

 autenticidade: o receptor (destinatário de uma mensagem) pode confirmar


que a assinatura foi feita pelo emissor;
 integridade: qualquer alteração da mensagem faz com que a assinatura seja
invalidada;
 não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente
a mensagem) não pode negar que foi o autor da mensagem, ou seja, não pode
dizer mais tarde que a sua assinatura foi falsificada.

É importante ressaltar que a segurança do método baseia-se no fato de que a


chave privada é conhecida apenas pelo seu dono. Também é importante
ressaltar que o fato de assinar uma mensagem não significa gerar uma
mensagem sigilosa. Para o exemplo anterior, se José quisesse assinar a
mensagem e ter certeza de que apenas Maria teria acesso a seu conteúdo, seria
preciso codificá-la com a chave pública de Maria, depois de assiná-la.

Entendendo os Componentes da Infraestrutura de Chaves Públicas (ICP)

PKI (Public Key Infrastrusture) é a infraestrutura de chaves públicas


(ICP). A ICP-Brasil é um exemplo de PKI.

A ICP (Infraestrutura de Chaves Públicas ou PKI) é um conjunto formado


por arquitetura, organização, técnicas, práticas e procedimentos que servem de
base para a implantação e operação do sistema criptográfico de chave
pública usada em certificados.

78
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Componentes de uma ICP


Uma Infraestrutura de Chaves Públicas (ICP) envolve um processo colaborativo
entre várias entidades: autoridade certificadora (AC), autoridade de
registro (AR), repositório de certificados e o usuário final.

Autoridade Certificadora (AC)


Vamos ao exemplo da carteira de motorista. Se pensarmos em um certificado
como uma carteira de motorista, a Autoridade Certificadora opera como um tipo
de órgão de licenciamento. Em uma ICP, a AC emite, gerencia e revoga os
certificados para uma comunidade de usuários finais. A AC assume a tarefa
de autenticação de seus usuários finais e então assina digitalmente as
informações sobre o certificado antes de disseminá-lo. A AC, no final, é
responsável pela autenticidade dos certificados emitidos por ela.

Autoridade de Registro (AR)


Embora a AR possa ser considerada um componente estendido de uma ICP, os
administradores estão descobrindo que isso é uma necessidade. À medida que
aumenta o número de usuários finais dentro de uma ICP, também aumenta a
carga de trabalho de uma AC.
A AR serve como uma entidade intermediária entre a AC e seus usuários finais,
ajudando a AC em suas funções rotineiras para o processamento de certificados.

79
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Uma AR é necessariamente uma entidade operacionalmente vinculada a uma AC,


a quem compete:
 identificar os titulares de certificados: indivíduos, organizações ou equipamentos;
 encaminhar solicitações de emissão e revogação de certificados à AC;
 guardar os documentos apresentados para identificação dos titulares.
A AC deve manter uma lista de suas ARs credenciadas e estas ARs são
consideradas confiáveis, pelo ponto de vista dessa AC.

Resumindo...
a AC emite, gerencia e revoga os certificados para
uma comunidade de usuários finais. A AR serve como
uma entidade intermediária entre a AC e seus
usuários finais, ajudando a AC em suas funções
rotineiras para o processamento de certificados.

80
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

AC Raiz no Brasil é o ITI (Instituto Nacional de Tecnologia da


Informação)
–É a primeira autoridade da cadeia de certificação.
–Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas
pelo Comitê Gestor da ICP-Brasil.
–Emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades
certificadoras de nível imediatamente subsequente ao seu.
–Encarregada de emitir a lista de certificados revogados e de fiscalizar e auditar
as autoridades certificadoras, autoridades de registro e demais prestadores de
serviço habilitados na ICP-Brasil.
–Somente a AC Raiz pode realizar certificação cruzada com AC raízes noutros
países.

Certificado Digital
Um certificado digital é um documento eletrônico que identifica pessoas,
físicas ou jurídicas, URLs, contas de usuário, servidores (computadores),
dentre outras entidades. Este “documento” na verdade é uma estrutura de
dados que contém a chave pública do seu titular e outras informações de
interesse.
Ele contém informações relevantes para a identificação “real” da entidade a que
visa certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes para
a aplicação a que se destina.
O certificado fica armazenado em dispositivos de segurança, como por ex.:
Token ou Smart Card, ilustrados a seguir.

Token

Smart Card ou cartão inteligente


Figura. Ilustração de dispositivos de segurança

81
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Quanto aos objetivos do certificado digital podemos destacar:


 Transferir a credibilidade que hoje é baseada em papel e conhecimento para o
ambiente eletrônico.
 Vincular uma chave pública a um titular (eis o objetivo principal).

O certificado digital precisa ser emitido por uma autoridade reconhecida


pelas partes interessadas na transação, conforme visto na próxima figura.
Chamamos essa autoridade de Autoridade Certificadora, ou AC.

Figura. Vínculo da Chave Pública ao Titular

Dentre as informações que compõem a estrutura de um certificado temos:


Versão Indica qual formato de certificado
está sendo seguido.
Número de série Identifica unicamente um certificado dentro do
escopo do seu emissor.
Nome do titular Nome da pessoa, URL ou demais informações que
estão sendo certificadas.
Chave pública do Informações da chave pública do titular.
titular
Período de Data de emissão e expiração.
validade
Nome do emissor Entidade que emitiu o certificado.
Assinatura do Valor da assinatura digital feita pelo emissor.
emissor

82
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Algoritmo de Identificador dos algoritmos de hash + assinatura


assinatura do utilizados pelo emissor para assinar o certificado.
emissor
Extensões Campo opcional para estender o certificado.

Um exemplo destacando informações do certificado pode ser visto na figura


seguinte:

A ICP-Brasil definiu os tipos de certificados válidos. Foram definidos 8 tipos


diferentes, divididos entre:
 Certificados de assinatura (só assina): A1, A2, A3 e A4;
 Certificados de sigilo (assina e criptografa): S1, S2, S3 e S4.
Quanto maior o número do certificado, maior o nível de segurança de seu
par de chaves.

Certificação Digital
Atividade de reconhecimento em meio eletrônico que se caracteriza pelo
estabelecimento de uma relação única, exclusiva e intransferível entre
uma chave de criptografia e uma pessoa física, jurídica, máquina ou

83
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

aplicação. Esse reconhecimento é inserido em um Certificado Digital, por


uma Autoridade Certificadora.

Para se fazer a certificação de uma assinatura digital, é necessária uma


infraestrutura que valide o certificado para as demais entidades. Para
isso, existem dois modelos de certificação que podem ser utilizados. São eles:
 Modelo de malha de confiança: baseado na criação de uma rede em que as
entidades pertencentes devem confiar umas nas outras. Cada vez que um usuário
obtém a chave pública de outro usuário, ele pode verificar a assinatura digital da
chave obtida por meio das demais entidades, garantindo a certeza de que a chave
é a verdadeira. Nesse modelo, a confiança é controlada pelo próprio
usuário. Além disso, a confiança não é transitiva, ou seja, se uma entidade A
confia em B e B confia em C, isso não significa necessariamente que A confia em
C. Esse modelo é utilizado no software PGP, que faz a certificação de mensagens
eletrônicas.
 Modelo hierárquico: baseado na montagem de uma hierarquia de Autoridades
Certificadoras (ACs). As ACs certificam os usuários e existe uma autoridade
certificadora raiz (AC-Raiz) que faz a certificação de todas as ACs de sua
jurisdição. Nesse modelo, os certificados digitais precisam da assinatura digital
de uma AC para ser válido. Caso alguma entidade duvide de sua validade, basta
consultar na AC para verificar se o certificado não foi revogado. Caso haja dúvida
da validade do certificado da AC, basta conferir na AC-Raiz, que, em regra, possui
um certificado assinado por si mesmo e é mantida por uma entidade
governamental. Esse é o modelo utilizado para a montagem de Infraestruturas
de Chaves Públicas (ICPs).

A seguir destacamos alguns cuidados extraídos de Cert.Br (2013) a serem


tomados para proteger os seus dados, e utilizar de forma adequada a
certificação digital.

Proteja seus dados (CERT.BR, 2013):

 utilize criptografia sempre que, ao enviar uma mensagem, quiser assegurar-se


que somente o destinatário possa lê-la;
 utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser
assegurar ao destinatário que foi você quem a enviou e que o conteúdo não foi
alterado;
 só envie dados sensíveis após certificar-se de que está usando uma conexão
segura;
 utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-
mail do seu provedor;

84
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 cifre o disco do seu computador e dispositivos removíveis, como disco externo e


pen-drive. Assim, em caso de perda ou furto do equipamento, seus dados não
poderão ser indevidamente acessados;
 verifique o hash, quando possível, dos arquivos obtidos pela Internet.

Seja cuidadoso com as suas chaves e certificados (CERT.BR, 2013):

 utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela
será a ataques de força bruta;
 não utilize chaves secretas óbvias;
 certifique-se de não estar sendo observado ao digitar suas chaves e senhas de
proteção;
 utilize canais de comunicação seguros quando compartilhar chaves secretas;
 armazene suas chaves privadas com algum mecanismo de proteção, como por
exemplo senha, para evitar que outra pessoa faça uso indevido delas;
 preserve suas chaves. Procure fazer backups e mantenha-os em local seguro (se
você perder uma chave secreta ou privada, não poderá decifrar as mensagens
que dependiam de tais chaves);
 tenha muito cuidado ao armazenar e utilizar suas chaves em computadores
potencialmente infectados ou comprometidos, como em LAN houses, cybercafés,
stands de eventos, etc.;
 se suspeitar que outra pessoa teve acesso à sua chave privada (por exemplo,
porque perdeu o dispositivo em que ela estava armazenada ou porque alguém
acessou indevidamente o computador onde ela estava guardada), solicite
imediatamente a revogação do certificado junto à AC que o emitiu.

Seja cuidadoso ao aceitar um certificado digital (CERT.BR, 2013):

 mantenha seu sistema operacional e navegadores Web atualizados (além disto


contribuir para a segurança geral do seu computador, também serve para manter
as cadeias de certificados sempre atualizadas);
 mantenha seu computador com a data correta. Além de outros benefícios, isto
impede que certificados válidos sejam considerados não confiáveis e, de forma
contrária, que certificados não confiáveis sejam considerados válidos;
 ao acessar um site Web, observe os símbolos indicativos de conexão segura e
leia com atenção eventuais alertas exibidos pelo navegador;
 caso o navegador não reconheça o certificado como confiável, apenas prossiga
com a navegação se tiver certeza da idoneidade da instituição e da integridade
do certificado, pois, do contrário, poderá estar aceitando um certificado falso,
criado especificamente para cometer fraudes.

PIN e PUK
*PIN (Personal Identification Number)
A senha PIN é utilizada para o uso do Certificado Digital e será solicitada toda vez
que realizar algum tipo de procedimento.

85
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

**PUK (Personal Unlocking Key)


A senha PUK tem a função de desbloquear a senha PIN do Cartão
Criptográfico/Token.

Segurança em Conexões Web

Ao navegar na Internet, geralmente utilizamos o protocolo HTTP nos casos em que


não se tem o tráfego de informações sigilosas (como senhas, números de cartão de
crédito e dados bancários). Quando o acesso envolver a transmissão de informações
sigilosas, é importante certificar-se do uso de conexões seguras, com utilização
do protocolo HTTPS.

Veja a distinção entre esses protocolos a seguir.

Protocolo Descrição
HTTP Utilizado para realizar a transferência das
(Hypertext Transfer páginas Web para nossos programas
Protocol – Protocolo navegadores (browsers). Os dados transferidos
de Transferência de por esse protocolo podem conter, por exemplo:
Hipertexto) texto, áudio ou imagens. Esse protocolo utiliza a
porta 80.
O HTTP, além de não oferecer
criptografia, também não
garante que os dados não
possam ser interceptados,
coletados, modificados ou
retransmitidos e nem que você
esteja se comunicando
exatamente com
o site desejado.
Portanto, não é indicado para
transmissões que envolvem
informações sigilosas, e deve ser
substituído pelo HTTPS, que
oferece conexões seguras
(CERTBR,2013).
HTTPS É uma variação do protocolo HTTP que utiliza
(HyperText Transfer mecanismos de segurança. O protocolo
Protocol Secure) HTTPS, segundo CERTBR(2013), utiliza
certificados digitais para assegurar a
identidade, tanto do site de destino como a sua

86
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

própria, caso você possua um. Também utiliza


métodos criptográficos e outros protocolos,
como o SSL (Secure Sockets Layer) e o TLS
(Transport Layer Security), para assegurar a
confidencialidade e a integridade das
informações.
O HyperText Transfer Protocol
Secure - HTTPS - é uma variação
do protocolo HTTP que utiliza
mecanismos de segurança.

De maneira geral, no acesso à Internet, você vai se deparar com os seguintes tipos
de conexões:

Conexão padrão: usada em grande parte dos acessos realizados. Não provê
requisitos de segurança.

Veja a seguir alguns indicadores deste tipo de conexão (Certbr,2013):

 o endereço do site começa com "http://";


 em alguns navegadores, o tipo de protocolo usado (HTTP), por ser o padrão
das conexões, pode ser omitido na barra de endereços;
 um símbolo do site (logotipo) é apresentado próximo à barra de
endereço e, ao passar o mouse sobre ele, não é possível obter detalhes sobre
a identidade do site.

Figura. Conexão não segura em diversos navegadores (CertBr,2013).

Conexão segura: deve ser utilizada na transferência de dados sensíveis.


Provê autenticação, integridade e confidencialidade, como requisitos de segurança.

Veja a seguir alguns indicadores deste tipo de conexão (Certbr,2013):

 o endereço do site começa com "https://";

87
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 o desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao


clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso
são exibidos;
 um recorte colorido (branco ou azul) com o nome do domínio do site é
mostrado ao lado da barra de endereço (à esquerda ou à direita) e, ao passar
o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e
certificado digital em uso.

Figura. Conexão segura em diversos navegadores.

Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a


conexão segura anterior, porém com maior grau de confiabilidade quanto à
identidade do site e de seu dono, pois utiliza certificados EV SSL (Extended
Validation Secure Socket Layer) - certificado emitido sob um processo mais
rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi
legalmente registrada, encontra-se ativa e que detém o registro do domínio para o
qual o certificado será emitido, além de dados adicionais, como o endereço físico.

Além de apresentar indicadores similares aos apresentados na conexão segura sem


o uso de EV SSL, também introduz um indicador próprio, destacado a seguir
(CertBr,2013):

 a barra de endereço e/ou o recorte são apresentados na cor verde e no


recorte é colocado o nome da instituição dona do site.

Figura. Conexão segura usando EV SSL em diversos navegadores.

88
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Outro nível de proteção de conexão usada na Internet envolve o uso de


certificados autoassinados e/ou cuja cadeia de certificação não foi
reconhecida. Este tipo de conexão não pode ser caracterizado como sendo
totalmente seguro (e nem totalmente inseguro) pois, apesar de prover
integridade e confidencialidade, não provê autenticação, já que não há garantias
relativas ao certificado em uso (CertBr,2013).

Ao acessar um site com HTTPS e o navegador não reconhecer a cadeia de


certificação, ele emite alertas, como os ilustrados a seguir.

Figura. Alertas de certificado não confiável em navegadores (Certbr,2013)

Esses alertas, geralmente são emitidos em situações como (CertBr,2013):

 o certificado está fora do prazo de validade;


 o navegador não identificou a cadeia de certificação (dentre as
possibilidades, o certificado pode pertencer a uma cadeia não reconhecida,
ser autoassinado ou o navegador pode estar desatualizado e não conter
certificados mais recentes de ACs);
 o endereço do site não confere com o descrito no certificado;
 o certificado foi revogado.

89
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Caso você, apesar dos riscos, opte por aceitar o certificado, a simbologia mostrada
pelo seu navegador será a ilustrada a seguir. Alguns indicadores deste tipo de
conexão são (CertBr,2013):

 um cadeado com um "X" vermelho é apresentado na barra de endereço;


 a identificação do protocolo "https" é apresentado em vermelho e riscado;
 a barra de endereço muda de cor, ficando totalmente vermelha;
 um indicativo de erro do certificado é apresentado na barra de endereço;
 um recorte colorido com o nome do domínio do site ou da instituição (dona
do certificado) é mostrado ao lado da barra de endereço e, ao passar
o mouse sobre ele, é informado que uma exceção foi adicionada.

Figura. Conexão HTTPS com cadeia de certificação não reconhecida.

Certos sites fazem uso combinado, na mesma página Web, de conexão


segura e não segura. Neste caso, pode ser que o cadeado desapareça, que seja
exibido um ícone modificado (por exemplo, um cadeado com triângulo amarelo),
que o recorte contendo informações sobre o site deixe de ser exibido ou ainda haja
mudança de cor na barra de endereço, como ilustrado a seguir (CertBr,2013).

Figura. Uso combinado de conexão segura e não segura.

90
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Autenticação
Em segurança da informação, a autenticação é um
processo que busca verificar a identidade digital do
usuário de um sistema no momento em que ele
requisita um log in (acesso) em um programa ou
computador.

Nota: Há muita confusão entre esses conceitos. Veja a seguir a diferença


entre Identificação, Autenticação e Autorização, para memorização!

IDENTIFICAÇÃO
é a capacidade de extrair informações de um usuário ou aplicação as quais
o identifiquem unicamente.

AUTENTICAÇÃO
é a capacidade de garantir que um usuário, sistema ou informação é
mesmo quem alega ser. A autenticação é essencial para a segurança dos
sistemas, ao validar a identificação dos usuários,
concedendo-lhes a autorização para o acesso aos recursos.

AUTORIZAÇÃO

91
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

É a permissão para fazer algo.

Considerações sobre as ferramentas de autenticação:

 Senhas:
Senhas são utilizadas no processo de verificação da identidade do usuário
(login), assegurando que este é realmente quem diz ser. Geralmente,
quando o usuário é cadastrado, a senha é criptografada antes de ser armazenada
(não recomendado pois permite acesso à senha, caso haja quebra do sistema
utilizado) ou se armazena o hash da senha (opção recomendada, pois impede o
acesso à senha que gerou o hash).

Para garantir uma boa segurança às senhas utilizadas, são definidas


algumas regras básicas:

• jamais utilizar palavras que façam parte de dicionários, nem utilizar


informações pessoais sobre o usuário (data de nascimento, parte do nome,
etc.);
• uma boa senha deve ter pelo menos oito caracteres, de preferência com
letras, números e símbolos;
• a senha deve ser simples de digitar e fácil de lembrar;
• usar uma senha diferente para cada sistema utilizado;
• tentar misturar letras maiúsculas, minúsculas, números e sinais de
pontuação;
• trocar as senhas a cada dois ou três meses, e sempre que houver
desconfiança de que alguém descobriu a senha.

No trabalho, deve haver outros cuidados para a proteção do sigilo da


senha, como:

• se certificar de não estar sendo observado ao digitar a sua senha;


• não fornecer sua senha para qualquer pessoa, em hipótese alguma;
• não utilize computadores de terceiros (por exemplo, em LAN houses,
cybercafés, etc.) em operações que necessitem utilizar suas senhas;

92
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

• certificar-se de que seu provedor disponibiliza serviços criptografados,


principalmente para aqueles que envolvam o fornecimento de uma senha.

No caso do usuário Administrador (ou root), devem ser tomados alguns


cuidados especiais, uma vez que ele detém todos os privilégios em um
computador:

• utilizar o usuário Administrador apenas quando for necessário, ou seja para


realizar comandos que os usuários comuns não sejam capazes de fazer;
• elaborar uma senha para o usuário Administrador, com uma segurança
maior que a exigida pelo usuário comum;
• criar tantos usuários com privilégios normais, quantas forem as pessoas
que utilizam seu computador, para substituir o uso do usuário Administrator
em tarefas rotineiras.

 One-time passwords:
One-time passwords são senhas de uso único. A senha a ser utilizada pode
ser definida de acordo com o horário ou a quantidade
de acessos, de forma que não seja possível a
reutilização de uma senha. Esse sistema garante
maior segurança, e é usado em sistemas de alta
criticidade, como transações bancárias. Entretanto, o
problema desse sistema é a dificuldade de administração, uma vez que é preciso
o uso de ferramentas adicionais para guardar as senhas, como, por exemplo,
tokens de segurança usados por bancos (Token OTP).

 Smart Cards:
Smart Cards são cartões que possuem um microchip embutido para o
armazenamento e processamento de informações. O acesso às
informações, geralmente, é feito por meio de uma senha (Código PIN) e há um
número limitado de tentavas de acesso sem sucesso. Caso estoure esse limite, o
cartão é bloqueado, e só é reativado por meio de um outro código (Código PUK),
que também tem um número limitado de
tentativas de acesso. Caso estoure esse outro
limite, o cartão é inutilizado.

93
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Token USB:
O token USB é um dispositivo alternativo ao uso do
Smart Card, para armazenamento de um par de
chaves públicas. Eles armazenam as chaves privadas e os
certificados digitais de um usuário de uma ICP, e possuem
suporte para vários algoritmos de criptografia como o RSA,
DES e 3DES. Esses tokens implementam funções básicas de
criptografia com objetivo de impedir o acesso direto à chave
privada de um usuário.

Modos de Autenticação

A autenticação, em regra, depende de um ou mais modos ou fatores de


autenticação, listados a seguir:
Algo que o Geralmente são usados meios biométricos, como
usuário É impressão digital, padrão retinal, padrão de voz,
reconhecimento de assinatura, reconhecimento
facial.
Algo que o São utilizados objetos específicos como cartões de
usuário TEM identificação, smart cards, tokens USB.
Algo que o São utilizadas senhas fixas, one-time passwords,
usuário sistemas de desafio-resposta.
CONHECE (SABE)
ONDE o usuário Quando o acesso a sistemas só pode ser realizado
ESTÁ em uma máquina específica, cujo acesso é restrito.

94
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Autenticação Forte
Autenticação forte consiste na autenticação por mais de um modo, ou seja, da
combinação de mais de uma maneira de autenticação. Um exemplo disso
são as transações de saque num caixa rápido. Em regra, se utiliza:
 algo que você tem: um cartão da conta bancária; e
 algo que você sabe: a senha do cartão.

95
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Memorex

 Acesso remoto: Ingresso, por meio de uma rede, aos dados de um computador
fisicamente distante da máquina do usuário.
 Adware: É um aplicativo que joga publicidade para os usuários e/ou reúne
informações sobre o comportamento on line do usuário.
 Botnet (junção da contração das palavras robot (bot) e network (net)):
Designa uma rede infectada por bots (também conhecida como rede zumbi),
sendo composta geralmente por milhares desses elementos maliciosos que ficam
residentes nas máquinas, aguardando o comando de um invasor.
 DNS (Domain Name System – Sistema de Nomes de Domínio): Possibilita
a associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos
computadores, permitindo localizá-los por seus nomes em vez de por seus
endereços IPs e vice-versa.
 Engenharia Social: Técnica de ataque que explora as fraquezas humanas e
sociais, em vez de explorar a tecnologia.
 Firewall: Um sistema para controlar o acesso às redes de computadores,
desenvolvido para evitar acessos não autorizados em uma rede local ou rede
privada de uma corporação.
 Hoaxes (boatos): São as histórias falsas recebidas por e-mail, sites de
relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas
correntes, consiste em apelos dramáticos de cunho sentimental ou religioso,
supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda,
falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do
computador.
 Log: Trata-se de um arquivo que contém o registro de eventos relevantes da
rede, de um determinado dispositivo, de um sistema, etc. Muitas vezes,
os logs são o único recurso que um administrador possui para descobrir as causas
de um problema ou comportamento anômalo. Esse registro serve por exemplo
para detectar o uso indevido de computadores, como um usuário tentando alterar
arquivos do sistema de forma indevida.
 Malwares (combinação de malicious software – programa malicioso):
programas que executam deliberadamente ações mal-intencionadas em
um computador, como vírus, worms, bots, cavalos de troia, spyware,
keylogger, screenlogger.
 Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas
pelo destinatário, geralmente de conotação publicitária ou obscena.
 Sniffer: Ferramenta capaz de interceptar e registrar o tráfego de dados em uma
rede de computadores.
 Spoofing: é uma prática em que um computador envia comandos a outro se
fazendo passar por um terceiro.

96
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Phishing ou scam: Tipo de fraude eletrônica projetada para roubar informações


particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente.
 No ataque de negação de serviço (denial of service - DoS) o atacante
utiliza um computador para tirar de operação um serviço ou computador(es)
conectado(s) à Internet!
 No ataque de negação de serviço distribuído (DDoS) um conjunto de
computadores é utilizado para tirar de operação um ou mais serviços ou
computadores conectados à Internet.
 Varredura em redes, ou scan é uma técnica que consiste em efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e coletar
informações sobre eles como, por exemplo, serviços disponibilizados e programas
instalados.
 VPN (Virtual Private Network – Rede Privada Virtual): Rede privada que
usa a estrutura de uma rede pública (como a Internet) para transferir seus
dados (os dados devem estar criptografados para passarem despercebidos e
inacessíveis pela Internet).
 Vulnerabilidade: Fragilidade que poderia ser explorada por uma ameaça para
concretizar um ataque. Ex.: notebook sem as atualizações de segurança do
sistema operacional.
 Backup (cópia de segurança): envolve a cópia dos dados de um dispositivo
para o outro com o objetivo de posteriormente recuperar as informações, caso
haja algum problema. Procure fazer cópias regulares dos dados do computador,
para recuperar-se de eventuais falhas e das consequências de uma possível
infecção por vírus ou invasão.
Principais tipos de backup:

INCREMENTAL CÓPIA (AUXILIAR ou DIÁRIO


 Copia somente SECUNDÁRIA)  Copia todos os
arquivos
os arquivos  COPIA TODOS os selecionados que
CRIADOS ou arquivos foram
ALTERADOS selecionados, ALTERADOS NO
desde o último assim como no DIA da execução
do backup.
backup normal backup normal.
 O atributo de
ou incremental.  O atributo de
arquivamento
 O atributo de arquivamento
(arquivo morto)
arquivamento (arquivo morto)
NÃO É
(arquivo morto) É NÃO É
ALTERADO.
DESMARCADO. ALTERADO.

97
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

 Texto Cifrado: Dado que foi criptografado. O texto cifrado é a saída do processo
de criptografia e pode ser transformado novamente em informação legível em
forma de texto claro a partir da chave de decifração.
 Texto Claro: Dado que está no estado não cifrado ou decifrado.
 A assinatura digital, por si só, NÃO garante a confidencialidade (sigilo)
dos dados, pois, teoricamente, todos possuem a chave pública do remetente.
Essa confidencialidade é obtida por meio de técnicas de criptografia, que são
utilizadas em conjunto com as assinaturas digitais!
 Os algoritmos de criptografia se dividem em dois grupos básicos: simétricos e
assimétricos.

 Simétricos (ou convencional, chave privada,


chave única, chave secreta);
 Assimétricos (ou chave pública).

98
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Criptografia Simétrica Criptografia ASSimétrica


Rápida. Lenta.
Gerência e distribuição das chaves Gerência e distribuição é simples.
é complexa.
Não oferece assinatura digital. Oferece assinatura digital.
Fonte: http://www.slideshare.net/edmoreno/livro-criptografia-em-hw-e-sw-
isbn-8575220691
Muita atenção aqui pessoal!
Na criptografia aSSimétrica ou simplesmente
criptografia de chaves públicas, as entidades
envolvidas possuem duas chaves, uma privada e uma
pública.
 Quando a intenção é fazer uso da
confidencialidade, o emissor/remetente precisa
conhecer a chave pública do destinatário/receptor,
sendo assim, o emissor/remetente criptografa a
mensagem utilizando a chave pública do
destinatário/receptor, para descriptografar a
mensagem o destinatário utiliza sua própria chave
privada.
 Quando se quer atestar a autenticidade, o
emissor/remetente precisa assinar o documento a ser
transmitido, exemplo é assinatura digital, correio

99
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

eletrônico, aplicações por meio do SSL, entre outros.


O remetente/emissor criptografa o documento
utilizando sua chave privada, e disponibiliza sua chave
pública ao destinatário/receptor.
Outra aplicação para o uso de criptografias de
chaves públicas são os certificados digitais. O
certificado digital é um documento eletrônico
assinado digitalmente e cumpre a função de
associar uma pessoa ou entidade a uma chave
pública.

 HASH (Message Digest – Resumo de Mensagem): Método matemático


“unidirecional”, ou seja, só pode ser executado em um único sentido (ex.: você
envia uma mensagem com o hash, e este não poderá ser alterado, mas apenas
conferido pelo destinatário). Utilizado para garantir a “integridade” (não-
alteração) de dados durante uma transferência.

100
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

• Princípios básicos da segurança da informação:


Princípio Conceito Objetivo

Confidencialidade Propriedade de que a Proteger contra o


informação não esteja acesso não autorizado,
disponível ou revelada mesmo para dados em
a indivíduos, entidades trânsito.
ou processos não
autorizados.

Integridade Propriedade de Proteger informação


salvaguarda da contra modificação
exatidão e completeza sem
de ativos.
permissão; garantir a
fidedignidade das
informações.

Disponibilidade Propriedade de estar Proteger contra


acessível e utilizável indisponibilidade dos
sob demanda por uma serviços (ou
entidade autorizada. degradação); garantir
aos usuários com
autorização, o acesso aos
dados.

101
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Figura. Comparativo Malwares - Fonte: CertBR (2013)

102
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Mapa Mental sobre Malware. Fonte: Quintão (2015)

Assim, terminamos a parte teórica da nossa aula. Vamos praticar agora


!

103
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Lista de Questões Comentadas

1- (CESPE/2016/TCE-PA/CONHECIMENTOS BÁSICOS- CARGO 39) No que


diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo
item.
Um firewall é, além de hardware, um software de segurança de rede que permite
restringir determinados tipos de acessos não autorizados.

Comentários
O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes
com necessidades de segurança diferenciadas (como entre a rede local e a
Internet), onde, através de regras de segurança, controla o tráfego que flui para
dentro e para fora da rede protegida, de forma a restringir tipos de acessos não
autorizados. São aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO
QUE NÃO É PERMITIDO É PROIBIDO.
A literatura destaca que o firewall pode ser só hardware, apenas um software
sendo executado no ponto de conexão entre as redes de computadores (ex.:
firewall do Windows, Iptables no Linux, etc.) ou um conjunto de hardware e
software (esse cenário é o mais comum de se encontrar!). Essa questão foi
considerada inicialmente correta pelo Cespe/UnB, e no gabarito final foi anulada.
Justificativa da banca: Firewall pode referir-se tanto a um hardware quanto
a um software, sem necessariamente ser os dois ao mesmo tempo.
Gabarito: item anulado.

Nota: Essa temática é bem recorrente em provas do Cespe/Unb, veja a seguir


como já foi cobrada pela banca:

 (CESPE /TJDFT/2015) Para que se utilize o firewall do Windows, mecanismo


que auxilia contra acessos não autorizados, a instalação de um equipamento de
hardware na máquina é desnecessária (Gabarito: item correto).

 (CESPE/TCU/TFCE/2015) O firewall é capaz de proteger o computador tanto


de ataques de crackers quanto de ataques de vírus. (Questão alvo de
inúmeros recursos, mas considerada correta pela banca).

 (CESPE /STF/AJ/2013) Um firewall permite detectar e bloquear acessos a


anexos de e-mails suspeitos, bem como detectar e desativar vírus que
contaminaram um computador ou uma rede (Gabarito: item errado).

104
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

2- (CESPE/2016/TRE-PI/Conhecimentos Gerais para os Cargos 1, 2 e 4) A


remoção de códigos maliciosos de um computador pode ser feita por meio de
a) anti-spyware.
b) detecção de intrusão.
c) anti-spam.
d) anti-phishing.
e) filtro de aplicações.

Comentários
Letra A. Correta. A ferramenta anti-spyware é uma forte aliada do antivírus,
permitindo a localização e bloqueio de códigos maliciosos do tipo spywares.
Exemplo de ferramentas anti-spyware: Windows Defender, Spybot etc.
Nota
Nem toda ferramenta anti-spyware é necessariamente antivírus e vice-versa. Há
programas que apresentam as duas funções, mas isso nem sempre acontece!

Letra B. Incorreta. Para detecção de intrusão o IDS (Intrusion Detection


Systems – Sistemas de Detecção de Intrusos) é a ferramenta utilizada. IDS
são sistemas de detecção de intrusos, que têm por finalidade detectar atividades
incorretas, maliciosas ou anômalas, em tempo real, permitindo que algumas
ações sejam tomadas. O IDS procura por ataques já catalogados e registrados,
podendo, em alguns casos, fazer análise comportamental do sistema.

• Geram logs para casos de tentativas de ataques e para casos em que um


ataque teve sucesso.
• Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma
situação em que o firewall ou IDS aponta uma atividade como sendo um
ataque, quando na verdade não é).

Um IPS (Intrusion Prevention System - Sistema de Prevenção de


Intrusos) é um sistema que detecta e obstrui automaticamente ataques
computacionais a recursos protegidos. Diferente dos IDS tradicionais, que
localizam e notificam os administradores sobre anomalias, um IPS defende o alvo
SEM uma participação direta humana.

Letra C. Incorreta. Anti-spam: ferramenta utilizada para filtro de mensagens


indesejadas.

105
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Letra D. Incorreta. Phishing ou scam: não é um programa que pode ser


instalado no computador do usuário, mas sim um nome dado a um tipo de golpe
eletrônico que tem o objetivo de “pescar” (roubar) informações e dados pessoais
importantes (como senhas, dados bancários, etc.) da vítima através da criação
de um website falso e/ou do envio de uma mensagem eletrônica falsa.

Para não ser vítima desse tipo de golpe, o usuário precisa estar muito atento e
prevenido, e ferramentas anti-phishing gratuitas ou pagas, como Internet
Explorer, Chrome, etc. podem ser utilizadas. No entanto, essa proteção não irá
fazer a remoção de códigos maliciosos do computador do usuário. Veja a seguir
a caixa de seleção que pode ser ativada no Google Chrome para ativação da
proteção contra phishing e malware.

Letra E. Incorreta. Filtro de aplicações possibilita conhecer aplicações e seus


comportamentos, estabelecendo bloqueios quando não estiverem em
conformidade com a Política de Segurança da organização.
Gabarito: A.

3- (CESPE/2016/DPU/Analista) A respeito da Internet e suas ferramentas,


julgue o item a seguir.
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como
phishing e spams, sejam instaladas nas máquinas de usuários da Internet.

Comentários
Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas
pelo destinatário, geralmente de conotação publicitária ou obscena.

Phishing ou scam: não é um programa que pode ser instalado no computador


do usuário, mas sim um nome dado a um tipo de golpe eletrônico que tem o
objetivo de “pescar” (roubar) informações e dados pessoais importantes (como

106
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

senhas, dados bancários, etc.) da vítima através da criação de um website falso


e/ou do envio de uma mensagem eletrônica falsa.

Malwares (combinação de malicious software – programa malicioso) são


softwares maliciosos, programados com o intuito de prejudicar os sistemas de
informação, alterar o funcionamento de programas, roubar informações,
causar lentidões de redes computacionais, dentre outros. Em outras palavras,
malwares são programas que executam deliberadamente ações mal-
intencionadas em um computador, comprometendo a segurança da informação,
ao contrário do que foi reportado na questão!
Gabarito: item errado.

4- (CESPE/2016/DPU/Analista) A respeito da Internet e suas ferramentas,


julgue o item a seguir.
Integridade, confidencialidade e disponibilidade da informação, conceitos
fundamentais de segurança da informação, são adotados na prática, nos
ambientes tecnológicos, a partir de um conjunto de tecnologias como, por
exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

Comentários
A Confidencialidade, a Integridade e a Disponibilidade são três conceitos
fundamentais de segurança da informação. Eles formam aquilo que chamamos
de pirâmide ou tríade da Segurança da Informação (É possível encontrar a sigla
CID, para fazer menção às iniciais desses 3 princípios!).

Princípio Característica Dica Complementar

Confidencialidade É a garantia de que a Manter a


(ou sigilo) informação não será confidencialidade
conhecida por quem pressupõe assegurar
não deve. O acesso às que as pessoas não
informações deve ser tomem conhecimento
limitado, ou seja, de informações, de
somente as pessoas forma acidental ou
explicitamente proposital, sem que
autorizadas podem possuam autorização
acessá-las. para tal procedimento.

Integridade É a garantia de que a A manutenção da


informação que foi integridade
armazenada é a que pressupõe a garantia
será recuperada. A de não violação dos

107
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

integridade busca dados com intuito de


proteção contra alteração, gravação ou
codificação não exclusão, seja ela
autorizada. Modificação acidental ou
deve ser realizada proposital.
somente pelas partes
devidamente autorizadas.

Disponibilidade Busca acesso disponível Manter a


às entidades autorizadas disponibilidade
sempre que necessário. pressupõe garantir a
prestação contínua do
serviço, sem
interrupções no
fornecimento de
informações para
quem é de direito.

Esses princípios são aplicados na prática, nos ambientes tecnológicos, a partir de


um conjunto de controles como, por exemplo, criptografia, autenticação de
usuários e equipamentos redundantes (um sistema redundante possui um
segundo dispositivo que está imediatamente disponível para uso quando da falha
do dispositivo principal).

Gabarito: item correto.

5- (CESPE/ 2016/Prefeitura de São Paulo – SP/Assistente de Gestão de


Políticas Públicas I) É procedimento correto de segurança da informação

108
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

a) realizar transações bancárias usando computadores diferentes, ação que


dificulta o mapeamento dos computadores pelos crackers.
b) desativar a atualização de programas como Java e os demais plug-ins.
c) não acessar sítios cujos endereços se iniciem com https.
d) bloquear, por meio de mecanismos de controle no computador, o acesso a
notícias relacionadas à segurança da Internet.
e) usar soluções de segurança como antivírus e firewalls.

Comentários
Letra A. incorreta. É interessante utilizar um computador que tenha as
atualizações de segurança devidamente aplicadas, bem como ferramentas que
protejam as informações que serão acessadas por aquele ativo, para evitar que
crackers explorem possíveis vulnerabilidades (brechas de segurança) no
equipamento.

Letra B. incorreta. É preciso cautela nesse ponto, pois desativar a atualização


de programas como Java e os demais plug-ins também poderá, em alguns
momentos, desativar alguns programas de segurança.

Letra C. incorreta. Quando o acesso envolver a transmissão de informações


sigilosas, é importante certificar-se do uso de conexões seguras, com utilização
do protocolo HTTPS.

Letra D. incorreta. As notícias de segurança da Internet são de grande valia,


para que possamos ter ciência de assuntos relacionados a ameaças,
vulnerabilidades e mecanismos de proteção, por exemplo. Precisamos nos
resguardar para que não sejamos vítimas desses criminosos digitais.

Letra E. Correta. Usar soluções de segurança como antivírus e firewalls é uma


boa prática de segurança! Mas é preciso que algumas medidas sejam adotadas
nesse caso, como:
 atualizar as assinaturas do antivírus, de preferência diariamente;
 configurar adequadamente as regras do firewall (Barreira de Fogo), para
controlar o tráfego que flui para dentro e para fora da rede protegida, de forma
a restringir tipos de acessos não autorizados. Devem ser aplicadas ao firewall
regras RESTRITIVAS, de forma que TUDO QUE NÃO É PERMITIDO É
PROIBIDO.

Gabarito: E.

109
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

6- (Q99402/Cespe/2016/INSS/Técnico do INSS) A infecção de um


computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem
eletrônica recebida.

Comentários
Isso mesmo! Se o usuário fizer a abertura de um arquivo com vírus, a execução
do arquivo infectado aciona o vírus, causando a infecção do computador.

É interessante manter, em seu computador:


 Um antivírus funcionando constantemente (preventivamente).
 Esse programa antivírus verificando os e-mails constantemente (preventivo).
 O recurso de atualizações automáticas das definições de vírus habilitado.
 As definições de vírus atualizadas constantemente (nem que para isso seja
necessário, todos os dias, executar a atualização manualmente).
Gabarito: item correto.

7- (Q99393/Cespe/2016/INSS/Analista do Seguro Social com Formação


em Serviço Social) Cada um dos próximos itens, que abordam procedimentos
de informática e conceitos de Internet e intranet, apresenta uma situação
hipotética, seguida de uma assertiva a ser julgada.
Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos
em seu computador de trabalho, o que deixava sua máquina lenta e sujeita a
travamentos frequentes. Ele constatou, ainda, que somente um desses
aplicativos era necessário para a execução de suas atividades. Nessa situação,
para melhorar o desempenho do seu computador, Daniel deve utilizar um
aplicativo de antivírus instalado localmente, para eliminar os aplicativos que
estiverem consumindo recursos além do normal.

Comentários
O antivírus não será utilizado para eliminar os aplicativos que estão consumindo
recursos além do normal. Uma ação possível para eliminar esses aplicativos seria
fechar os demais aplicativos que não são de interesse do usuário.
Gabarito: item errado.

110
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

8- (CESPE/2015/TJ-DFT/Conhecimentos Básicos para os Cargos 2, 3 e 5 a


12) Com relação a redes de computadores, Internet e respectivas ferramentas
e tecnologias, julgue o item a seguir.
Na segurança da informação, controles físicos são soluções implementadas nos
sistemas operacionais em uso nos computadores para garantir, além da
disponibilidade das informações, a integridade e a confidencialidade destas.

Comentários
Controles físicos visam proteger equipamentos e informações contra usuários
não autorizados, prevenindo o acesso a esses recursos. Deve se basear em
perímetros predefinidos nas imediações dos recursos computacionais, podendo
ser explícita como uma sala, cofre, etc.) ou implícita, como áreas de acesso
restrito.
Controles lógicos compreendem inúmeros procedimentos, adotados pela
empresa ou intrínsecos aos sistemas utilizados, cujo objetivo é proteger os dados,
programas e sistemas contra tentativas de acessos não autorizados, feitas por
usuários ou outros programas.
Assim, as soluções implementadas nos sistemas operacionais estão relacionadas
aos controles lógicos.
Gabarito: item errado.

9- (CESPE/2015/TJ-DFT/Conhecimentos Básicos para os Cargos 2, 3 e 5 a


12) Com relação a redes de computadores, Internet e respectivas ferramentas
e tecnologias, julgue o item a seguir.
As entidades denominadas certificadoras são entidades reconhecidas pela ICP
Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados
digitais para usuários ou instituições que desejam utilizá-los.

Comentários
Vamos ao exemplo da carteira de motorista. Se pensarmos em um certificado
como uma carteira de motorista, a Autoridade Certificadora (AC) opera como um
tipo de órgão de licenciamento.
Em uma Infraestrutura de Chaves Públicas (ICP), como a ICP Brasil, a AC emite,
gerencia e revoga os certificados digitais para usuários ou instituições que
desejam utilizá-los.
A AC assume a tarefa de autenticação de seus usuários finais e então assina
digitalmente as informações sobre o certificado antes de disseminá-lo. A AC, no
final, é responsável pela autenticidade dos certificados emitidos por ela.

111
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Gabarito: item correto.

10- (CESPE/2015/Telebrás – Analista Superior – Comercial) A respeito de


segurança da informação, julgue o item subsecutivo.
Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados
pelos usuários para se propagarem e infectarem os computadores de uma rede.

Comentários
Worms são programas parecidos com vírus, mas que na verdade são capazes
de se propagarem automaticamente através de redes, enviando cópias de
si mesmo de computador para computador (observe que os worms apenas se
copiam, não infectam outros arquivos, eles mesmos são os arquivos!).
Diferentemente do vírus, o worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser explicitamente executado
para se propagar. Sua propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração de softwares instalados em
computadores.
Gabarito: item errado.

11- (CESPE/2015/TRE-MT/Conhecimentos Gerais para o Cargo 6) A função


principal de uma ferramenta de segurança do tipo antivírus é
a) monitorar o tráfego da rede e identificar possíveis ataques de invasão.
b) verificar arquivos que contenham códigos maliciosos.
c) fazer becape de segurança dos arquivos considerados críticos para o
funcionamento do computador.

112
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

d) bloquear sítios de propagandas na Internet.


e) evitar o recebimento de mensagens indesejadas de email, tais como
mensagens do tipo spams.

Comentários
Malwares (combinação de malicious software – programa malicioso) são
softwares maliciosos, programados com o intuito de prejudicar os sistemas de
informação, alterar o funcionamento de programas, roubar informações,
causar lentidões de redes computacionais, dentre outros. A principal função de
uma ferramenta de antivírus é verificar arquivos quanto à presença de códigos
maliciosos (malwares).

Gabarito: letra B.

12- (CESPE/2015/TJ-DFT/Conhecimentos Básicos para os Cargos 2, 3 e 5


a 12) A respeito de sistemas operacionais e aplicativos para edição de texto,
julgue o item que se segue.
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o
sistema operacional seja executado corretamente.

Comentários
Vírus de boot é um tipo de ameaça que infecta o setor de boot (ou MBR –
Master Boot Record – Registro Mestre de Inicialização) dos discos rígidos.

Obs.: o Setor de Boot do disco rígido é a primeira parte do disco rígido que é lida
quando o computador é ligado. Essa área é lida pelo BIOS (programa responsável
por “acordar” o computador) a fim de que seja encontrado o Sistema Operacional
(o programa que vai controlar o computador durante seu uso).

Com o vírus de Boot, por afetar os arquivos de inicialização, o


funcionamento do sistema operacional é prejudicado. O sistema
operacional já será iniciado infectado e sistematicamente não funcionará
corretamente.
Gabarito: item correto.

13- (CESPE/TCE-RN/Conhecimentos Básicos para os Cargos 2 e 3) Julgue


o item subsequente, a respeito de organização e gerenciamento de arquivos,
pastas e programas, bem como de segurança da informação.

113
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

A principal diferença entre crackers e hackers refere-se ao modo como esses


malfeitores da área de segurança da informação atacam: os crackers são mais
experientes e realizam ataques sem utilizar softwares, ao passo que os hackers
utilizam códigos maliciosos associados aos softwares para realizar ataques ao
ciberespaço.

Comentários

Os hackers, por sua definição geral, são aqueles que utilizam seus
conhecimentos para invadir sistemas, não com o intuito de causar danos às
vítimas, mas sim como um desafio às suas habilidades. Eles invadem os sistemas,
capturam ou modificam arquivos para provar sua capacidade e depois
compartilham suas proezas com os colegas. Não têm a intenção de prejudicar,
mas sim de apenas demonstrar que conhecimento é poder.
Os crackers são elementos que invadem sistemas para roubar informações e
causar danos às vítimas. O termo crackers também é uma denominação utilizada
para aqueles que decifram códigos e destroem proteções de software.
Atualmente, a imprensa mundial atribui qualquer incidente de segurança a
hackers, em seu sentido genérico. A palavra cracker não é vista nas
reportagens, a não ser como cracker de senhas, que é um software utilizado para
descobrir senhas ou decifrar mensagens cifradas.
Não existe a diferença reportada na questão, guarde o seguinte:
Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas
habilidades e as vulnerabilidades do seu alvo.

Crackers (“Do mal”): invadem sistemas com a finalidade de obter


vantagem/dinheiro. Lembre-se da droga Crack para memorizar que é ruim, do
mal!

Gabarito: item errado.

14- (CESPE/2015/Telebrás/Conhecimentos Básicos para o Cargo 3) No


que se refere à segurança da informação, julgue o seguinte item.
Sniffers são programas aparentemente inofensivos cuja principal característica é
utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo,
que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em
um computador, coletará informações bancárias do usuário.

Comentários

114
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Cavalo de Troia (ou Trojan Horse) é um programa, normalmente recebido


como um "presente" (por exemplo cartão virtual, álbum de fotos, protetor de
tela, jogo etc.), que além de executar funções para as quais foi aparentemente
projetado, também executa outras funções normalmente maliciosas e sem o
conhecimento do usuário. Assim, esse programa aparentemente inofensivo, que
utiliza a técnica de mascaramento, é o cavalo de troia.
Um sniffer atua na rede “farejando pacotes” na tentativa de encontrar certas
informações (trata-se de um malware quando fareja pacotes da rede em
busca de informações não autorizadas, como nomes de usuários, senhas ou
qualquer outra informação transmitida que não esteja criptografada).
Gabarito: item errado.

15- (CESPE/2015/Telebrás - Analista Superior – Comercial) A respeito de


segurança da informação, julgue o item subsecutivo.

A biometria, tecnologia de segurança da informação utilizada por bancos, devido


a sua precisão e eficiência, garante a autenticidade da identidade de um usuário
durante a sua autenticação junto aos sistemas.

Comentários
Biometria é a ciência que trata do estudo e reconhecimento automático de um
indivíduo com base em seus traços físicos (digitais, retina, íris, face,
etc.) ou comportamentais (assinatura, forma de andar, de digitar, etc.) e que
utiliza técnicas que possibilitam identificar um indivíduo. Autenticação é a
capacidade de garantir que um usuário, sistema ou informação é mesmo quem
alega ser.
A autenticação é essencial para a segurança dos sistemas, ao validar a
identificação dos usuários, concedendo-lhes a autorização para o acesso aos
recursos.
Nesse contexto, a biometria foi considerada pela banca como um recurso
bastante útil para garantir o acesso aos dados de usuários, garantindo a
autenticidade da identidade de um usuário durante a sua autenticação junto aos
sistemas. Com a biometria, o próprio usuário deve estar presente diante do
sistema de autenticação para garantir o seu acesso ao ambiente eletrônico
(Cespe/TRT-RN/2010).
Gabarito: item correto.

16- (CESPE/2015/Telebrás - Analista Superior – Comercial) A respeito de


segurança da informação, julgue o item subsecutivo.

115
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

A assinatura digital é um código — criado mediante a utilização de uma chave


privada —, que permite identificar a identidade do remetente de dada mensagem.

Comentários
O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código
anexado ou logicamente associado a uma mensagem eletrônica que permite de
forma única e exclusiva a comprovação da autoria de um determinado conjunto
de dados (um arquivo, um e-mail ou uma transação).
Em outras palavras, a assinatura digital é um código, criado através da
utilização de uma chave privada, de modo que a pessoa ou entidade que
receber uma mensagem contendo este código possa verificar se o remetente é
mesmo quem diz ser e identificar qualquer mensagem que possa ter sido
modificada. A verificação da assinatura é feita com o uso da chave pública,
pois se o texto foi codificado com a chave privada, somente a chave
pública correspondente pode decodificá-lo (CERT.BR,2013).
Gabarito: item correto.

17- (CESPE/2015/Telebrás - Analista Superior – Comercial) A respeito de


segurança da informação, julgue o item subsecutivo.
Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar
o bluetooth habilitado constantemente, para que ele possa identificar possíveis
anexos maliciosos às mensagens recebidas.

Comentários
A utilização do bluetooth (ativada durante todo o tempo) irá contribuir para
disseminar códigos maliciosos (vírus de celular, worms, etc.) no aparelho de
telefone celular reportado na questão, possibilitando a invasão por terceiros
naquele dispositivo.
Depois de infectar um telefone celular, o vírus de celular pode realizar diversas
atividades, tais como:
• destruir/sobrescrever arquivos;
• remover contatos da agenda;
• efetuar ligações telefônicas;
• o aparelho fica desconfigurado e tentando se conectar via Bluetooth com
outros celulares;
• a bateria do celular dura menos do que o previsto pelo fabricante, mesmo
quando você não fica horas pendurado nele;
• emitir algumas mensagens multimídia esquisitas;

116
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

• tentar se propagar para outros telefones.


A ativação do bluetooth não tem relação com a identificação de possíveis anexos
maliciosos nas mensagens recebidas.
Gabarito: item errado.

18- (CESPE/CEBRASP/2015/MPENAP) Trackwares são programas que


rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam
os hábitos do usuário, retransmitindo essas informações a organizações de
terceiros.

Comentários
A questão está correta. Conforme destaca Norton Security (2014), “trackwares
são programas que rastreiam a atividade do sistema, reúnem
informações do sistema ou rastreiam os hábitos do usuário,
retransmitindo essas informações a organizações de terceiros.
As informações reunidas por esses programas não são confidenciais nem
identificáveis. Os programas de trackware são instalados com o consentimento
do usuário e também podem estar contidos em pacotes de outro software
instalado pelo usuário”.
Gabarito: item correto.

19- (CESPE/2015/TRE-GO/Analista Judiciário) Acerca de procedimentos de


segurança e de ensino a distância, julgue o item subsecutivo. [Botnet é uma rede
formada por inúmeros computadores zumbis e que permite potencializar as ações
danosas executadas pelos bots, os quais são programas similares ao worm e que
possuem mecanismos de controle remoto].

Comentários
De modo similar ao worm, bot (“robô”) é um
programa capaz de se propagar
automaticamente, explorando
vulnerabilidades existentes ou falhas na
configuração de software instalado em um
computador. Adicionalmente ao worm, dispõe
de mecanismos de comunicação com o invasor, permitindo que o bot seja
controlado remotamente. Os bots esperam por comandos de um hacker,
podendo manipular os sistemas infectados, sem o conhecimento do usuário.

117
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Botnet (também conhecida como rede zumbi) é uma rede infectada por bots,
sendo composta geralmente por milhares desses elementos maliciosos,
que ficam residentes nas máquinas, aguardando o comando de um
invasor. Quanto mais zumbis (Zombie Computers) participarem da botnet, mais
potente ela será. Um invasor que tenha controle sobre uma botnet pode
utilizá-la para:

• coletar informações de um grande número de computadores;


• “clicar” em anúncios e gerar receitas fraudulentas;
• enviar spam em grande escala;
• hospedar sites de phishing;
• iniciar ataques de negação de serviço que impedem o uso de serviços
online etc.

Gabarito: item correto.

20- (CESPE/2015/TRE-GO/Analista Judiciário) Quanto à segurança da


informação, sugere-se que se crie um disco de recuperação do sistema, assim
como se desabilite a autoexecução de mídias removíveis e de arquivos anexados.

Comentários
Todas as atividades mencionadas na questão são boas práticas de segurança. Um
disco de recuperação de sistema pode ser usado para reiniciar o computador. Ele
também contém ferramentas que podem ajudá-lo a recuperar o sistema
operacional do computador de erros sérios ou restaurar o computador usando
uma imagem do sistema.

A desativação da autoexecução de mídias removíveis e de arquivos anexados é


um dos itens para que se evite a contaminação por malwares (códigos
maliciosos).

Gabarito: item correto.

21- (Q93491/CESPE/TCE-RN/2015) Julgue o item subsequente, a


respeito de organização e gerenciamento de arquivos, pastas e
programas, bem como de segurança da informação.
O objetivo do vírus Nimda é identificar as falhas de segurança existentes
nos sistemas operacionais para contaminar computadores de empresas
e propagar-se.

118
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários
O Nimda (que é Admin, de trás para frente) é um código malicioso do tipo Worm,
apesar de ser chamado de vírus por alguns autores, que se espalhou rapidamente
pela Web em 2001. Ele buscava falhas de segurança nos sistemas operacionais
para contaminar computadores vulneráveis, em seguida, iniciava o processo de
autopropagação para outras máquinas.
Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web
mais lento. Ele podia navegar pela Internet usando vários métodos, como e-
mails, compartilhamentos de rede abertos, sites comprometidos, dentre outros.
A difusão dessa ameaça fez com que alguns sistemas de rede travassem na
medida em que seus recursos eram disponibilizados ao worm.
Gabarito: item correto.

22- (CESPE/2015/TRE-RS/Conhecimentos Básicos para os Cargos 6 a 8)


Em relação a vírus, worms e pragas virtuais, assinale a opção correta.

a) Para garantir a segurança da informação, é suficiente instalar e manter


atualizados antivírus.
b) Não há diferença — seja conceitual, seja prática — entre worms e vírus; ambos
são arquivos maliciosos que utilizam a mesma forma para infectar outros
computadores.
c) Rootkits é um arquivo que infecta o computador sem causar maiores danos,
ainda que implique a pichação da tela inicial do navegador.
d) A segurança da informação em uma organização depende integralmente de a
sua área de tecnologia optar pela adoção de recursos de segurança atualizados,
como firewall e antivírus.
e) Em segurança da informação, denominam-se engenharia social as práticas
utilizadas para obter acesso a informações importantes ou sigilosas sem
necessariamente utilizar falhas no software, mas, sim, mediante ações para
ludibriar ou explorar a confiança das pessoas.

Comentários
Letra A, incorreta. O antivírus é uma das ferramentas de segurança que devem
ser implementadas para resguardar a segurança dos ativos (o que tem valor para
o indivíduo ou organização e que merece ser protegido). Outras práticas de
segurança também são recomendadas, como: conscientização de usuários,
utilização de firewall, etc.

119
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Gabarito: item errado.

Letra B, incorreta. Worms são programas parecidos com vírus, mas que na
verdade são capazes de se propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para computador (observe que os
worms apenas se copiam, não infectam outros arquivos, eles mesmos são
os arquivos!). Veja as principais diferenças entre essas ameaças na tabela
seguinte:

VÍRUS WORM

É um programa (ou parte de Programa.


um programa) que se anexa a
um arquivo de programa
qualquer.

Propaga-se inserindo cópias Não embute cópias de si mesmo


de si mesmo e se tornando em outros programas ou arquivos.
parte de outros programas e Propaga-se automaticamente
arquivos. pelas redes, enviando copias de si
mesmo de computador para
computador.
Depende da execução do Não necessita ser explicitamente
programa ou arquivo executado para se propagar.
hospedeiro para ser ativado.
Basta que se tenha execução
direta de suas cópias ou a
exploração automática de
vulnerabilidades existentes em
programas instalados em
computadores.

Letra C, incorreta. Rootkit é um tipo de malware cuja principal intenção é


se camuflar, para assegurar a sua presença no computador
comprometido, impedindo que seu código seja encontrado por qualquer
antivírus. Isto é possível por que esta aplicação tem a capacidade de interceptar
as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.
O invasor, após instalar o rootkit, terá acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos métodos

120
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

utilizados na realização da invasão, e suas atividades serão escondidas do


responsável e/ou dos usuários do computador.

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre


eles, merecem destaque:
 programas para esconder atividades e informações deixadas pelo invasor, tais
como arquivos, diretórios, processos etc.;
 backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido;
 programas para remoção de evidências em arquivos de logs;
 sniffers, para capturar informações na rede onde o computador está
localizado, como por exemplo senhas que estejam trafegando em claro, ou
seja, sem qualquer método de criptografia;
 scanners, para mapear potenciais vulnerabilidades em outros computadores.

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes
que o sistema operacional tenha sido completamente inicializado
(CESPE/2013/PCDF).

Letra D, incorreta. Todas as áreas da organização devem estar envolvidas! Não


adianta ter a melhor tecnologia se as pessoas não estão envolvidas com a
temática de segurança e não colocam em ação no seu dia-a-dia as boas práticas
de segurança.

Letra E, correta. Engenharia Social é a técnica de ataque utilizada para se


obter informações sigilosas ou importantes de empresas e sistemas, enganando
e explorando a confiança dos usuários.
Gabarito: E.

23- (Q63557/CESPE/CEBRASPE/2015/STJ/CONHECIMENTOS BÁSICOS


PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14) Julgue os itens
seguintes, relativos a computação em nuvem, organização e gerenciamento de
arquivos e noções de vírus, worms e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas
delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da
pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou
solicitando-lhe que realize alguma ação que possa colocar em risco a
segurança de seus dados.

121
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários

Hoaxes (boatos) são as histórias falsas recebidas por e-mail, sites de


relacionamentos e na Internet em geral, cujo conteúdo, além das
conhecidas correntes, consiste em apelos dramáticos de cunho
sentimental ou religioso, supostas campanhas filantrópicas,
humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam
destruir, contaminar ou formatar o disco rígido do computador.

A figura seguinte destaca um exemplo de hoax recebido em minha caixa de e-


mails. O remetente e destinatários foram embaçados de propósito por questão
de sigilo.

Figura. Exemplo de um hoax (boato) bastante comum na Internet

Outros casos podem ser visualizados na Internet, vide por exemplo o endereço:
http://www.quatrocantos.com/LENDAS/.

O objetivo de um hoax não é, necessariamente, obter dados pessoais do usuário.


http://www.cespe.unb.br/concursos/STJ_15/arquivos/STJ_15_JUSTIFICATIVAS
_DE_ALTERA____ES_DE_GABARITO.PDF

Gabarito: questão anulada pela banca.

24- (CESPE/2014/TJ-SE/Conhecimentos Básicos para os Cargos 3,8 a 18)


Diversos vírus de computadores são criados diariamente e muitos não são
detectados por ferramentas de antivírus. A respeito desse assunto, julgue os
itens a seguir.

122
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de
antivírus procedem à detecção por heurística, técnica de detecção de vírus
baseada no comportamento anômalo ou malicioso de um software.

Comentários
Conforme destaca SBSEG (2011) um dos mecanismos de defesa contra malware
mais populares ainda é o antivírus - um programa que varre arquivos ou
monitora ações pré-definidas em busca de indícios de atividades
maliciosas.
Em geral, os antivírus operam de duas formas para identificar código
malicioso: correspondência de padrões em bancos de dados de
assinaturas ou heurísticas comportamentais.

• Na detecção por assinatura, um arquivo executável é dividido em


pequenas porções (chunks) de código, as quais são comparadas com a base
de assinaturas do antivírus. Assim, se um ou mais chunks do arquivo
analisado estão presentes na base de assinaturas, a identificação
relacionada é atribuída ao referido arquivo.

• Já na detecção por heurística, um arquivo sob análise é executado


virtualmente em um emulador minimalista e os indícios de comportamento
suspeito são avaliados a fim de se verificar se a atividade realizada pelo
programa pode ser considerada normal ou se um alerta deve ser emitido.
A detecção heurística permite ao antivírus identificar vírus que não
constem do seu banco de dados, através da análise do
comportamento (anômalo ou malicioso) de um arquivo ou
programa.

O banco de dados de proteção do seu antivírus é atualizado com novas


“assinaturas” ou código de vírus toda vez que você se conecta a Internet. Porém,
quando o antivírus “não conhece o vírus” (não possui sua “assinatura”) ele parte
para a análise do comportamento do arquivo ou programa suspeito (verificação
heurística) o que aumenta a geração de Falsos Positivos.
Gabarito: item correto.

25- (CESPE/2014/CADE/Nível Intermediário) O computador utilizado pelo


usuário que acessa salas de bate-papo não está vulnerável à infecção por worms,
visto que esse tipo de ameaça não se propaga por meio de programas de chat.

123
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários

O malware (código malicioso) do tipo Worm pode infectar máquinas


desprotegidas, a partir da utilização de programas de chat. A contaminação pode
acontecer, por exemplo, através de textos e fotografias enviados através do
programa de chat, com o auxílio de encurtadores de URL. Caso uma pessoa clique
em um dos endereços falsos, a máquina é contaminada automaticamente pelo
malware, que em seguida pode se espalhar pela rede de contatos do usuário.

Figura. Bate-Papo
Para prevenção contra Worms, mantenha o sistema operacional e demais
softwares do equipamento sempre atualizados; aplique todas as correções de
segurança (patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos softwares utilizados; instale um firewall pessoal,
que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada (observe que o firewall não corrige as vulnerabilidades!) ou que
um worm se propague.
Gabarito preliminar: item errado.

26- (CESPE/CBMCE/2014) A instalação de antivírus no computador de um


usuário que utiliza a máquina em ambiente organizacional é suficiente para
impedir o acesso, por terceiros, a informações privativas do usuário.

Comentários

O antivírus não é suficiente, e o responsável pela máquina deverá adotar


proteção em camadas, com outras medidas complementares, envolvendo por
exemplo cuidado com senhas, utilização de firewall, implantação de correções de
segurança na máquina, etc. Todo cuidado é pouco, quando se fala de segurança,
então fique atento para que a próxima vítima não seja você!!

Gabarito: item errado.

124
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

27- (CESPE/DPF-Departamento de Polícia Federal/


Administrador/2014) A ativação do firewall do Windows impede que emails
com arquivos anexos infectados com vírus sejam abertos na máquina do
usuário.

Comentários
O firewall pode bloquear as comunicações por diversos critérios, previamente
estabelecidos, no entanto, não faz análise de vírus de anexos de e-mail, pois os
vírus são pacotes de dados como outros quaisquer. Para identificar um vírus é
necessária uma análise mais criteriosa, que é onde o antivírus atua.

Figura. Firewall
Gabarito: item errado.

28- (CESPE/DPF/Departamento de Polícia Federal/


Administrador/2014) Phishing é um tipo de malware que, por meio de uma
mensagem de email, solicita informações confidenciais ao usuário, fazendo-se
passar por uma entidade confiável conhecida do destinatário.

Comentários
Phishing é um tipo de golpe eletrônico cujo objetivo é o furto de dados
pessoais, tais como número de CPF e dados bancários. Cespe/UnB destaca que
o phishing lidera hoje o roubo de identidade de usuários, é engenharia social e
usa mensagens de email para solicitar informações confidenciais dos clientes.
Nota: Trata-se de um tipo de golpe e não um tipo de malware, como afirmado
pela banca, então acredito que caberia recurso nessa questão.
Gabarito: item correto, mas tenho ressalvas!

29- (CESPE/DPF/Departamento de Polícia Federal/Agente


Administrativo/2014) Um dos objetivos da segurança da informação é manter

125
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem
autorização de seu proprietário.
Comentários
A integridade destaca que a informação deve ser mantida na condição em que
foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças
intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que
a informação que foi armazenada é a que será recuperada.

A INTEGRIDADE busca
proteção contra codificação não autorizada.
Modificação somente pelas partes devidamente
autorizadas.

Em outras palavras, a integridade de dados refere-se à consistência dos dados.


A segurança da informação visa protegê-la, garantindo que esses dados não
sejam apagados ou alterados por terceiros (Cespe/UnB).
Gabarito: item correto.

30- (CESPE/MDIC/Nível Intermediário/2014) O comprometimento do


desempenho de uma rede local de computadores pode ser consequência da
infecção por um worm.

Comentários
Worm (verme) é um malware (software malicioso) capaz de se propagar
automaticamente através de várias estruturas de redes (como e-mail, web, bate-
papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si
mesmo de computador para computador. O objetivo principal dos Worms não é
prejudicar ou danificar computadores e/ou arquivos em um sistema, mas,
simplesmente, propagar-se, o que gera uma sobrecarga excessiva no tráfego da
rede, tornando-a mais lenta.
Gabarito: item correto.

31- (CESPE/MDIC/Nível Intermediário/2014) Os antivírus, além da sua


finalidade de detectar e exterminar vírus de computadores, algumas vezes
podem ser usados no combate a spywares.

126
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários
Isso é possível em alguns casos, mas para ter uma segurança maior, instale um
anti-spyware.
Gabarito: item correto.

32- (CESPE/PRF/Policial Rodoviário Federal/2013) Ao contrário de um vírus


de computador, que é capaz de se autorreplicar e não necessita de um programa
hospedeiro para se propagar, um worm não pode se replicar automaticamente e
necessita de um programa hospedeiro.

Comentários
O Worm é capaz de se autorreplicar (faz cópias de si mesmo) e não
necessita de um programa hospedeiro para se propagar. Já o vírus é um
programa (ou parte de um programa) que se anexa a um arquivo de programa
qualquer (como se o estivesse “parasitando”) e depois disso procura fazer cópias
de si mesmo em outros arquivos semelhantes. Quando o arquivo é aberto na
memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é,
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
de um computador. O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade ao processo de
infecção, e, portanto, NÃO se replica automaticamente como os worms.
Gabarito: item errado.

33- (CESPE/CPRM/Analista em Geociências/Conhecimentos


Básicos/2013) Com relação a vírus de computadores e malwares em geral,
julgue o item seguinte. Malwares propagam-se por meio de rede local, discos
removíveis, correio eletrônico e Internet.

Comentários
O termo Malware abrange todos os tipos de programa especificamente
desenvolvidos para executar ações maliciosas em um sistema. A seguir
destacamos algumas das diversas formas como os códigos maliciosos podem
infectar ou comprometer um computador:
• pela exploração de vulnerabilidades existentes nos programas instalados;
• pela auto-execução de mídias removíveis infectadas, como pendrives;
• pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

127
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

• pela ação direta de atacantes que, após invadirem o computador, incluem


arquivos contendo códigos maliciosos;
• pela execução de arquivos previamente infectados, obtidos em anexos de
mensagens eletrônicas, via mídias removíveis, em páginas Web ou
diretamente de outros computadores (através do compartilhamento de
recursos em rede local/ Internet).
Uma vez instalados, os códigos maliciosos (malware) passam a ter acesso aos
dados armazenados no computador e podem executar ações em nome dos
usuários, de acordo com as permissões de cada usuário.
Gabarito: item correto.

34- (CESPE/CPRM/Técnico de Geociências/Conhecimentos


Básicos/2013) No que diz respeito à segurança da informação, julgue os
itens que se seguem. A compactação de arquivos evita a contaminação desses
arquivos por vírus, worms e pragas virtuais.

Comentários
A compactação tenta reduzir o tamanho dos arquivos (isso nem sempre irá
acontecer) no disco rígido no seu computador. No entanto, se o arquivo estiver
infectado por alguma praga virtual, ao ser compactado a situação permanecerá
sem alterações e tal fato não irá evitar a contaminação por malwares.
Gabarito: item errado.

35- (CESPE/CPRM/Técnico de Geociências/Conhecimentos


Básicos/2013) No que diz respeito à segurança da informação, julgue os itens
que se seguem. Ao suspeitar da presença de vírus no computador, o usuário não
deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede
de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear
e eliminar o vírus.

Comentários
Em caso de suspeita de vírus, o usuário deve executar ferramentas antimalware,
como o antivírus, devidamente atualizadas, para tentar eliminar o código
malicioso da máquina. Enquanto essa ação não é realizada, deve-se evitar a
realização de atividades que irão contribuir para propagar a infecção para outros
computadores, como compartilhar pastas via rede, enviar e-mails com anexos,
etc.
Gabarito: item correto.

128
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

36- (CESPE/TRT-10RJ/Analista/2013) As características básicas da segurança da


informação — confidencialidade, integridade e disponibilidade — não são atributos
exclusivos dos sistemas computacionais.

Comentários
Inicialmente, vamos relembrar as três características básicas da segurança da
informação.
Característica Conceito Objetivo

Confidencialidade Trata-se da Proteger contra o acesso


prevenção do não autorizado, mesmo
vazamento da para dados em trânsito.
informação para
usuários ou
sistemas que não
estão
autorizados a ter
acesso a tal
informação.
Integridade Propriedade de Proteger informação contra
salvaguarda da modificação sem
permissão;
exatidão e garantir a fidedignidade
completeza de das informações.
ativos.
Disponibilidade Trata-se da Proteger contra
manutenção da indisponibilidade dos
disponibilização da serviços
(ou degradação); garantir
informação, ou seja,
aos usuários com
a
autorização, o acesso aos
informação precisa
dados.
estar disponível
quando se
necessita.

Essas características (também conhecidas como atributos ou princípios)


atuam sobre quaisquer ativos de segurança da informação, que é o que a

129
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

segurança da informação quer proteger, como servidores, estações de trabalho,


sistemas computacionais, etc.
Gabarito: item correto.

37- (CESPE/TJ-DFT/Técnico Judiciário/Área Administrativa/2013)


Backdoor é uma forma de configuração do computador para que ele engane os
invasores, que, ao acessarem uma porta falsa, serão automaticamente
bloqueados.
Comentários
O backdoor é uma falha de segurança de um dado programa ou sistema
operacional que permite a invasão de um dado sistema por um hacker de modo
que ele obtém total controle do computador.
Gabarito: item errado.

38- (CESPE/PCDF/ESCRIVÃO/2013) Rootkit é um tipo de praga virtual de


difícil detecção, visto que é ativado antes que o sistema operacional tenha sido
completamente inicializado.

Comentários
Certbr (2012) define rootkit como: “um conjunto de programas e técnicas
que permite esconder e assegurar a presença de um invasor ou de outro
código malicioso em um computador comprometido". Avast (2010) destaca
que “os rootkits são ativados antes que o sistema operacional do
computador esteja totalmente iniciado, renomeando arquivos de sistema, o
que torna difícil sua remoção. Eles são normalmente utilizados para instalar
arquivos ocultos, que servem para interceptar e redirecionar dados
privados para o computador de quem criou o malware."
ESET (2013), no entanto, ressalta que os boot rootkits atacam o setor de
inicialização e modificam a sequência de inicialização para se carregar na
memória antes de carregar o sistema operacional original, o que está em
conformidade com a assertiva. Mas, também cita outros rootkits que atacam
diretamente os aplicativos, ao invés do sistema operacional, utilizando-se de
patches ou injeção de código para isso. Assim, conforme visto, tem-se rootkits
que não são ativados antes que o sistema operacional tenha sido completamente
inicializado, o que tornaria a assertiva errada. Apesar disso, a banca considerou
a visão citada por Avast (2010), que torna a assertiva válida.
Gabarito: item correto.

130
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

39- (CESPE/ANS/Cargo3/2013) A contaminação por pragas virtuais ocorre


exclusivamente quando o computador está conectado à Internet.

Comentários
Em uma rede local sem acesso à Internet, por exemplo, a contaminação de
computadores também poderá ocorrer, o que já invalida a assertiva.
Gabarito: item errado.

40- (CESPE/ANS/Cargo3/2013) Para conectar um computador a uma rede


wireless, é imprescindível a existência de firewall, haja vista que esse
componente, além de trabalhar como modem de conexão, age também como
sistema de eliminação de vírus.

Comentários
O firewall não atua como antivírus e nem como modem de conexão.
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo
uma ligação entre redes de computadores que restringe o tráfego de
comunicação de dados entre a parte da rede que está “dentro” ou “antes”
do firewall, protegendo-a assim das ameaças da rede de computadores
que está “fora” ou depois do firewall. Esse mecanismo de proteção
geralmente é utilizado para proteger uma rede menor (como os computadores
de uma empresa) de uma rede maior (como a Internet).
Gabarito: item errado.

41- (CESPE/TJ-DFT/Nível Superior/2013) Worm é um software que, de forma


semelhante a um vírus, infecta um programa, usando-o como hospedeiro para
se multiplicar e infectar outros computadores.

Comentários
Um worm é um software semelhante a um vírus de computador, no entanto ele
não infecta um programa e o usa como hospedeiro, ele é auto-replicante. Quando
digo auto-replicante, quero dizer que ele cria cópias funcionais de si mesmo e
infecta outros computadores.
Gabarito: item errado.

131
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

42- (CESPE/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Os


worms, assim como os vírus, infectam computadores, mas, diferentemente dos
vírus, eles não precisam de um programa hospedeiro para se propagar.

Comentários
Tantos os Worms como os vírus são considerados como malwares (softwares
maliciosos que infectam computadores), no entanto, diferentemente do vírus, o
Worm não embute cópias de si mesmo em outros programas ou arquivos e não
necessita ser explicitamente executado para se propagar.
Gabarito: item correto.

43- (CESPE/PREVIC/Técnico Administrativo – Nível Médio/2011) Entre os


atributos de segurança da informação, incluem-se a confidencialidade, a
integridade, a disponibilidade e a autenticidade. A integridade consiste na
propriedade que limita o acesso à informação somente às pessoas ou entidades
autorizadas pelo proprietário da informação.

Comentários
Os quatro princípios considerados centrais ou principais, mais comumente
cobrados em provas, estão listados na questão, a saber: a confidencialidade, a
integridade, a disponibilidade e a autenticidade (É possível encontrar a sigla
CIDA, ou DICA, para fazer menção a estes princípios!).

D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemônico DICA
É a confidencialidade (sigilo) que evitará o acesso não autorizado às informações,
permitindo somente que pessoas explicitamente autorizadas possam acessá-las. A
integridade evita alterações nos dados, garantindo que a informação que foi
armazenada é a que será recuperada.
Gabarito: item errado.

44- (CESPE/TRT-10RJ/Analista/2013) A transferência de arquivos para


pendrives constitui uma forma segura de se realizar becape, uma vez que esses
equipamentos não são suscetíveis a malwares.

132
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários
Antes de responder a afirmação é importante saber que os softwares maliciosos,
ou malwares, são todos os tipos de software cujo objetivo é provocar danos ao
sistema. Dentro desse grupo o exemplo mais conhecido é o dos vírus, que são
programas que atuam sobre outros programas, como uma aplicação ou mesmo um
registro do sistema, modificam seu comportamento e consequentemente provocam
danos dos mais diversos.
Com a popularização dos pendrives desenvolvedores de softwares começaram a
produzir versões portáteis das aplicações (programas), incluindo os programas
maliciosos (malwares). Logo, a afirmação está incorreta, pois dispositivos como
pendrives, apesar de práticos e úteis em backups (cópias de segurança) não são
imunes aos malwares.
Gabarito: item errado.

45- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012)


Worms são programas maliciosos que se autorreplicam em redes de
computadores anexados a algum outro programa existente e instalado em
computadores da rede.

Comentários
Os Worms (vermes) têm a capacidade de se propagarem automaticamente
através de redes, enviando cópias de si mesmo de computador para computador.
Sua propagação se dá através da exploração de vulnerabilidades existentes ou
falhas na configuração de softwares instalados em computadores.
Nesse caso, diferentemente do vírus, o Worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser explicitamente executado para
se propagar.
Gabarito: item errado.

46- (Cespe/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Para


garantir que os computadores de uma rede local não sofram ataques vindos da
Internet, é necessária a instalação de firewalls em todos os computadores dessa
rede.

Comentários
O firewall é um mecanismo que atua como “defesa” de um computador ou de uma
rede, permitindo controlar o acesso ao sistema por meio de regras e a filtragem de
dados. A vantagem do uso de firewalls em redes é que somente um computador

133
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

pode atuar como firewall, não sendo necessário instalá-lo em cada máquina
conectada.
Gabarito: item errado.

47- (Cespe/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Ao se


realizar um procedimento de backup de um conjunto de arquivos e pastas
selecionados, é possível que o conjunto de arquivos e pastas gerado por esse
procedimento ocupe menos espaço de memória que aquele ocupado pelo
conjunto de arquivos e pastas de que se fez o backup.

Comentários
Alguns programas que realizam o backup de um determinado conjunto de arquivos
e pastas podem oferecer a possibilidade de se realizar a compactação dos dados
originais com a finalidade de se reduzir o espaço ocupado na mídia de destino.
Gabarito: item correto.

48- (Cespe/ANS/Cargo3/2013) Manter arquivos importantes armazenados em


diretórios fisicamente distintos é um hábito que garante a recuperação dos dados
em caso de sinistro.

Comentários
Essa questão é ótima! A pegadinha está no termo "fisicamente distintos".
Neste caso, a origem dos dados é um local diferente do destino, e isso já garante
que um becape será feito e poderá ser utilizado na recuperação dos dados caso
ocorra um sinistro.
Gabarito: item correto.

49- (CESPE/TJ-DFT/2013/Técnico Judiciário/Área Administrativa)


Autenticidade é um critério de segurança para a garantia do reconhecimento da
identidade do usuário que envia e recebe uma informação por meio de recursos
computacionais.

Comentários
Autenticidade é um critério de segurança para a garantia do reconhecimento da
identidade somente do usuário que envia uma informação por meio de recursos
computacionais.

134
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Gabarito: item errado.

50- (CESPE/TJ-DFT/2013/Nível Superior) A autoridade certificadora, que


atua como um tipo de cartório digital, é responsável por emitir certificados
digitais.

Comentários
Uma Autoridade Certificadora (AC) é responsável por emitir, distribuir, renovar,
revogar e gerenciar certificados digitais. Além disso, ela verifica se o titular do
certificado possui a chave privada que corresponde à chave pública que faz parte do
certificado.
Gabarito: item correto.

51- (CESPE/TJ-DFT/2013/Nível Superior) Firewall é um equipamento para


redes que armazena e gerencia o software de antivírus, para garantir que toda a
rede estará isenta de ataques maliciosos realizados por programas de
computador.

Comentários
Firewalls são aplicativos ou equipamentos de rede que ficam entre links e
computadores, de modo a filtrar e checar todo o fluxo de dados que transita entre
ambos, auxiliando na proteção e aumento de confidencialidade e integridade da
rede.
Gabarito: item errado.

52- (CESPE/TJ-DFT/2013/Técnico Judiciário/Área Administrativa) A


criptografia, mecanismo de segurança auxiliar na preservação da
confidencialidade de um documento, transforma, por meio de uma chave de
codificação, o texto que se pretende proteger.

Comentários
A Criptografia é uma ciência de escrever mensagens cifrados ou em código, sendo
muito utilizada como mecanismo de segurança de informação, de modo a auxiliar
na minimização dos riscos associados ao uso da Internet para troca de informação.
Gabarito: item correto.

135
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

53- (CESPE/2013/ESCRIVÃO DE POLÍCIA FEDERAL) Imediatamente após a


realização de um becape incremental utilizando-se um software próprio de
becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos
originais que foram copiados para uma mídia de becape.

Comentários
O becape increMental Marca o arquivo como "backupeado", isso implica
desmarcar o flag archive.
Gabarito preliminar: item correto.

54- (CESPE/2002/POLÍCIA FEDERAL/PERITO: ÁREA 3 . COMPUTAÇÃO)


Sistemas criptográficos são ditos simétricos ou de chave secreta quando a chave
utilizada para cifrar é a mesma utilizada para decifrar. Sistemas assimétricos ou
de chave pública utilizam chaves distintas para cifrar e decifrar. Algoritmos
simétricos são geralmente mais eficientes computacionalmente que os
assimétricos e por isso são preferidos para cifrar grandes massas de dados ou
para operações online.

Comentários
A criptografia de chave simétrica (também chamada de criptografia de chave
única, ou criptografia privada, ou criptografia convencional) utiliza APENAS
UMA chave para encriptar e decriptar as mensagens. Assim, como só utiliza UMA
chave, obviamente ela deve ser compartilhada entre o remetente e o destinatário
da mensagem.
Para ilustrar os sistemas simétricos, podemos usar a imagem de um cofre, que só
pode ser fechado e aberto com uso de uma chave. Esta pode ser, por exemplo, uma
combinação de números. A mesma combinação abre e fecha o cofre. Para
criptografar uma mensagem, usamos a chave (fechamos o cofre) e para decifrála
utilizamos a mesma chave (abrimos o cofre).

Os sistemas simétricos têm o problema em relação à distribuição de chaves, que


devem ser combinadas entre as partes antes que a comunicação segura se inicie.
Esta distribuição se torna um problema em situações em que as partes não podem

136
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

se encontrar facilmente. Mas há outros problemas: a chave pode ser interceptada


e/ou alterada em trânsito por um inimigo.

Na criptografia simétrica (ou de chave única) tanto o emissor quanto


o receptor da mensagem devem conhecer a chave utilizada!!

Nos algoritmos de criptografia assimétrica (criptografia de chave pública)


utilizam DUAS chaves DIFERENTES, uma PÚBLICA (que pode ser distribuída) e
uma PRIVADA (pessoal e intransferível). Assim, nesse método cada pessoa ou
entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e
outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens
codificadas com a chave pública só podem ser decodificadas com a chave privada
correspondente.
Do ponto de vista do custo computacional, os sistemas simétricos apresentam
melhor desempenho que os sistemas assimétricos, e isso já foi cobrado em
provas várias vezes!
Gabarito: item correto.

55- (CESPE/Agente Técnico de Inteligência – Área de Tecnologia da


Informação – ABIN/2010) A chave assimétrica é composta por duas chaves
criptográficas: uma privada e outra pública.

Comentários
A criptografia de chave pública (aSSimétrica) utiliza duas chaves: uma denominada
privada e outra denominada pública. Nesse método, uma pessoa deve criar uma
chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a
chave pública. Outra chave deve ser criada para a decodificação.
Esta – a chave privada – é secreta.
Gabarito: item correto.

56- (CESPE/Oficial Técnico de Inteligência-Área de Arquivologia -


ABIN/2010) A respeito de mecanismos de segurança da informação, e
considerando que uma mensagem tenha sido criptografada com a chave pública
de determinado destino e enviada por meio de um canal de comunicação, pode-
se afirmar que a mensagem criptografada com a chave pública do destinatário
garante que somente quem gerou a informação criptografada e o destinatário
sejam capazes de abri-la.

137
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários
Quando se criptografa a mensagem com a chave pública do destinatário ela
poderá ser aberta (descriptografada) apenas pelo destinatário, já que só ele tem
acesso à sua chave privada. O remetente (quem gerou a mensagem) já tem
acesso à mensagem em claro, não criptografada.
Gabarito: item errado.

57- (CESPE/2010/Caixa/Técnico Bancário) O destinatário de uma


mensagem assinada utiliza a chave pública do remetente para garantir que
essa mensagem tenha sido enviada pelo próprio remetente.

Comentários
Esta é uma das utilidades do uso de criptografia assimétrica. O emissor utiliza sua
chave privada para encriptar a mensagem, sendo possível a decriptação apenas com
sua chave pública. Assim, pode-se confirmar que o emissor é quem diz ser, pois
somente a chave dele permite decriptar a mensagem.
Complementando, a questão refere-se ao princípio da autenticidade e é
exatamente isso, a mensagem é criptografada com a chave privada do remetente,
e é descriptografada pelo destinatário/receptor utilizando a chave pública do
remetente/emissor.
Gabarito: item correto.

58- (CESPE/2010/Caixa/Técnico Bancário) A assinatura digital facilita a


identificação de uma comunicação, pois baseia-se em criptografia simétrica de
uma única chave.

Comentários
A assinatura digital facilita a identificação de uma comunicação, mas baseia-se
em criptografia assimétrica com par de chaves: uma pública e outra privada.
Gabarito: item errado.

59- (CESPE/TCU/Técnico Federal de Controle Externo/2012) Por meio de


certificados digitais, é possível assinar digitalmente documentos a fim de garantir
o sigilo das informações contidas em tais documentos.

138
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários
A assinatura digital, por si só, não garante a confidencialidade (sigilo) dos dados,
pois, teoricamente, todos possuem a chave pública do remetente. Essa
confidencialidade é obtida por meio de técnicas de criptografia, que são utilizadas
em conjunto com as assinaturas digitais!
A assinatura digital fornece uma prova inegável de que uma mensagem veio do
emissor. Para verificar esse requisito, uma assinatura deve ter as seguintes
propriedades:
• autenticidade: o receptor (destinatário de uma mensagem) pode confirmar
que a assinatura foi feita pelo emissor;
• integridade: qualquer alteração da mensagem faz com que a assinatura seja
invalidada;
• não repúdio (irretratabilidade): o emissor (aquele que assinou
digitalmente a mensagem) não pode negar que foi o autor da mensagem, ou
seja, não pode dizer mais tarde que a sua assinatura foi falsificada.
Gabarito: item errado.

60- (CESPE/AL-ES/Procurador/2011) Caso o usuário acesse uma página na


Internet e lhe seja apresentado um certificado digital válido, é correto inferir que
a conexão utilizada por esse usuário estará cifrada com o uso de pendrive.

Comentários
A conexão utilizada estará cifrada com o uso do protocolo HTTPS (HyperText
Transfer Protocol Secure - Protocolo de Transferência de Hipertexto Seguro). O
HTTPS trata-se de uma variação do protocolo HTTP que utiliza mecanismos de
segurança. Ele permite que os dados sejam transmitidos através de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente.
Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é
a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação
transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço
dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por 'https://'.
Um bom exemplo é o uso do HTTPS em sites de compras online.
Gabarito: item errado.

61- CESPE/Oficial Técnico de Inteligência/Área de Desenvolvimento e


Manutenção de Sistemas – ABIN/2010) As assinaturas digitais atuam sob o
princípio básico da confidencialidade da informação, uma vez que conferem a
autenticação da identidade do remetente de uma mensagem. No entanto, tal

139
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

solução não garante a integridade da informação, que deve ser conferida por
meio de tecnologias adicionais de criptografia.

Comentários
Com as assinaturas digitais temos garantida a autenticidade, a integridade e o
não repúdio.
Gabarito: item errado.

62- (CESPE/Técnico Bancário/Carreira administrativa-Caixa


Econômica Federal-NM1/2010) Para assinar uma mensagem digital, o
remetente usa uma chave privada.

Comentários
O remetente usa sua chave privada para realizar um processo matemático com a
mensagem, gerando caracteres de assinatura (chamamos aqui de “assinar a
mensagem”).
Gabarito: item correto.

63- (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos


dispositivos que protegem tanto o acesso a um computador quanto a toda uma
rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet
faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada
nessa situação será o IpV6.

Comentários
IpV6 é a versão mais atual do protocolo IP. O dispositivo a ser utilizado para impedir
que o tráfego com origem na Internet faça conexão com o computador pessoal do
usuário é o Firewall, que tem por objetivo aplicar uma política de segurança a um
determinado ponto da rede.
Gabarito: item errado.

64- (CESPE/Técnico Administrativo – Nível Médio – PREVIC/2011) Firewall


é o elemento de defesa mais externo na intranet de uma empresa e sua principal
função é impedir que usuários da intranet acessem qualquer rede externa ligada
à Web.

140
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários
O firewall tem como principal função impedir a entrada de usuários não autorizados
e não impedir a saída (os usuários da intranet podem acessar sites na Internet,
sem problemas), apesar de poder ser configurado dessa forma também!!
Gabarito: item errado.

65- (CESPE/CBM-DF/Oficial Bombeiro Militar


Complementar/Informática/2011) Em uma VPN (virtual private network)
que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam
pela Internet são criptografados, ao passo que, para permitir o roteamento
eficiente dos pacotes, os seus endereços de origem e de destino permanecem
não criptografados.

Comentários
Na técnica de tunelamento, os dados e endereços estão em um único pacote de
dados, que está criptografado. Assim, todo o conteúdo do pacote é criptografado,
inclusive os endereços de origem e de destino.
Gabarito: item errado.

66- (CESPE/MPE-PI/2012) A adoção de crachás para identificar as pessoas e


controlar seus acessos às dependências de uma empresa é um mecanismo
adequado para preservar a segurança da informação da empresa.

Comentários
Essa é uma das medidas necessárias para resguardar a segurança na empresa.
Gabarito: item correto.

67- (CESPE/Nível Superior - PREVIC/2011) Por meio do uso de certificados


digitais, é possível garantir a integridade dos dados que transitam pela Internet,
pois esses certificados são uma forma confiável de se conhecer a origem dos
dados.

Comentários
Integridade não tem relação com a origem dos dados. Integridade diz respeito à
não alteração dos dados. Conhecer a origem está ligado ao princípio da
autenticidade.

141
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Gabarito: item errado.

68- (CESPE/TJ-ES/CBNS1_01/Superior/2011) Tecnologias como a biometria


por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento
da íris ocular são exemplos de aplicações que permitem exclusivamente garantir
a integridade de informações.

Comentários
A biometria está sendo cada vez mais utilizada na segurança da informação,
permitindo a utilização de características corporais, tais como: impressões digitais,
timbre de voz, mapa da íris, análise geométrica da mão, etc., em mecanismos de
autenticação. O princípio da integridade destaca que a informação deve ser mantida
na condição em que foi liberada pelo seu proprietário, e teremos outros mecanismos
na organização para mantê-la. A biometria, no entanto, garante-nos a
autenticidade, relacionada à capacidade de garantir a identidade de uma pessoa
(física ou jurídica) que acessa as informações do sistema ou de um servidor
(computador).
Gabarito: item errado.

69- (CESPE/TJ-ES/CBNS1_01/Superior/2011) Um filtro de phishing é uma


ferramenta que permite criptografar uma mensagem de email cujo teor,
supostamente, só poderá ser lido pelo destinatário dessa mensagem.

Comentários
O filtro de phishing ajuda a protegê-lo contra fraudes e riscos de furto de dados
pessoais, mas a ferramenta não permite criptografar mensagens!
Gabarito: item errado.

70- (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de


confidencialidade refere-se a disponibilizar informações em ambientes digitais
apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o
sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários
autorizados.

Comentários
A confidencialidade é a garantia de que a informação não será conhecida por quem
não deve, ou seja, somente pessoas explicitamente autorizadas poderão acessá-las.

142
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Gabarito: item correto.

71- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) É necessário sempre que


o software de antivírus instalado no computador esteja atualizado e ativo, de
forma a se evitar que, ao se instalar um cookie no computador do usuário, essa
máquina fique, automaticamente, acessível a um usuário intruso (hacker), que
poderá invadi-la.

Comentários
Recomenda-se que o antivírus esteja sempre atualizado e ativo no computador do
usuário. No entanto, um cookie não permite que a máquina seja acessível por um
intruso, pois se trata de um arquivo texto que o servidor Web salva na máquina do
usuário para armazenar as suas preferências de navegação, dentre outros.
Gabarito: item errado.

72- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Os pop-ups são vírus que


podem ser eliminados pelo chamado bloqueador de pop-ups, se este estiver
instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo
de vírus entre na máquina do usuário no momento em que ele consultar um sítio
da Internet.
Comentários
Pop-Up não é vírus, trata-se de uma janela aberta sobre a janela principal de um
site, mostrando uma propaganda ou aviso sobre um determinado tema.
O bloqueador de pop-ups pode ser habilitado no menu Ferramentas ->
Bloqueador de Pop-ups do Internet Explorer.

Gabarito: item errado.

73- (CESPE/Técnico Administrativo - MPU/2010) De acordo com o princípio


da disponibilidade, a informação só pode estar disponível para os usuários aos
quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados
por parte de outros usuários que não sejam os destinatários da informação.

143
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários
Nesta questão houve uma confusão de conceitos. A segurança da informação está
envolta por três princípios básicos: Confidencialidade, Integridade e Disponibilidade.
A disponibilidade, como o nome sugere, refere-se à garantia de que a informação
estará disponível quando dela se quiser fazer uso. Naturalmente a informação deve
estar disponível a quem de direito, como manda o princípio da confidencialidade.
Quem garante o sigilo da informação é este último princípio, enquanto o princípio
que garante que a informação está intacta (que não possui modificações não
autorizadas) é o princípio da integridade. Esta é a tríade CID – Confidencialidade,
Integridade e Disponibilidade. Observe o quadro a seguir:

Princípio básico Conceito Objetivo

Confidencialidade Propriedade de que a Proteger contra o acesso não


informação não esteja autorizado, mesmo para
disponível ou revelada a dados em trânsito.
indivíduos, entidades ou
processos não
autorizados.

Integridade Propriedade de Proteger informação contra


salvaguarda da exatidão modificação sem
e completeza de ativos. permissão;

garantir a fidedignidade das


informações.
Disponibilidade Propriedade de estar Proteger contra
acessível e utilizável sob indisponibilidade dos
demanda por uma serviços (ou degradação);
entidade autorizada.
Garantir aos usuários com
autorização, o acesso aos
dados.

Gabarito: item errado.

74- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Confidencialidade,


disponibilidade e integridade da informação, que são conceitos importantes de
segurança da informação em ambiente digital, devem estar presentes na gestão

144
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

e no uso de sistemas de informação, em benefício dos cidadãos e dos


fornecedores de soluções.

Comentários
Os princípios da segurança da informação listados na questão são:
• Confidencialidade: a garantia de que a informação não será conhecida por quem
não deve, ou seja, somente pessoas explicitamente autorizadas poderão acessá-
las; Integridade: destaca que a informação deve ser mantida na condição em que
foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças
intencionais ou acidentais.
• Disponibilidade: é a garantia de que a informação deve estar disponível, sempre
que seus usuários (pessoas e empresas autorizadas) necessitarem, não
importando o motivo;

Cabe ressaltar que a perda de pelo menos um desses princípios já irá comprometer
o ambiente da empresa, portanto devem estar presentes na gestão e no uso de
sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções.
Gabarito: item correto.

75- (CESPE/Nível Superior - STM/2011) Um firewall pessoal instalado no


computador do usuário impede que sua máquina seja infectada por qualquer tipo
de vírus de computador.

Comentários
O Firewall não protege contra infecção de vírus e sim contra o acesso não
autorizado (invasões), quem protege contra infecção de vírus é o Antivírus.
Gabarito: item errado.

76- (CESPE/Analista Judiciário - Tecnologia da Informação-TREMT/2010)


A confidencialidade tem a ver com salvaguardar a exatidão e a inteireza das
informações e métodos de processamento. Para tanto, é necessário que os
processos de gestão de riscos identifiquem, controlem, minimizem ou eliminem
os riscos de segurança que podem afetar sistemas de informações, a um custo
aceitável.

Comentários

145
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Primeiro, a confidencialidade é a garantia de segredo. A afirmação fala da


Integridade. Outra coisa é que não se fala em ELIMINAR riscos e sim minimizar.
Gabarito: item errado.

77- (CESPE/ANALISTA- TRE.BA/2010) Confidencialidade, disponibilidade e


integridade da informação são princípios básicos que orientam a definição de
políticas de uso dos ambientes computacionais. Esses princípios são aplicados
exclusivamente às tecnologias de informação, pois não podem ser seguidos por
seres humanos.

Comentários
Os seres humanos também são considerados como ativos em segurança da
informação e merecem também uma atenção especial por parte das organizações.
Aliás, os usuários de uma organização são considerados até como o “elo mais fraco
da segurança”, e são os mais vulneráveis. Portanto, eles têm que seguir as regras
predefinidas pela política de segurança da organização, e estão sujeitos a punições
para os casos de descumprimento das mesmas! Não adianta investir recursos
financeiros somente em tecnologias e esquecer de treinar os usuários da
organização, pois erros comuns (como o uso de um pen drive contaminado por vírus
na rede) poderiam vir a comprometer o ambiente que se quer proteger!
Gabarito: item errado.

78- (CESPE/Analista de Saneamento/Analista de Tecnologia da


Informação – Desenvolvimento - EMBASA/2010) O princípio da
autenticação em segurança diz que um usuário ou processo deve ser
corretamente identificado. Além disso, todo processo ou usuário autêntico está
automaticamente autorizado para uso dos sistemas.

Comentários
Cuidado aqui! A segunda parte da afirmação está incorreta. Um usuário ou processo
(programa) autenticado não está automaticamente apto para uso dos sistemas. Isto
dependerá do nível de acesso que ele possuir. É possível, por exemplo, que um
usuário tenha permissão apenas para visualizar a caixa de mensagens dele ou,
ainda, para ler os arquivos de sua pasta particular.
Gabarito: item errado.

79- (CESPE/Técnico Administrativo - ANATEL/2009) Com o


desenvolvimento da Internet e a migração de um grande número de sistemas

146
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

especializados de informação de grandes organizações para sistemas de


propósito geral acessíveis universalmente, surgiu a preocupação com a
segurança das informações no ambiente da Internet. Acerca da segurança e da
tecnologia da informação, julgue o item a seguir.
-> A disponibilidade e a integridade são itens que caracterizam a segurança da
informação. A primeira representa a garantia de que usuários autorizados tenham
acesso a informações e ativos associados quando necessário, e a segunda
corresponde à garantia de que sistemas de informações sejam acessíveis apenas
àqueles autorizados a acessá-los.

Comentários
O conceito de disponibilidade está correto, mas o conceito de integridade não. O
conceito apresentado na questão foi o de confidencialidade: “garantia de que
sistemas de informações sejam acessíveis apenas àqueles autorizados a acessálos”.
Gabarito: item errado.

(CESPE/Escrivão de Polícia Federal/2010)

Considerando a figura anterior, que apresenta uma janela com algumas informações
da central de segurança do Windows de um sistema computacional (host) de uso
pessoal ou corporativo, julgue os três próximos itens, a respeito de segurança da
informação.

80- (CESPE/2010/Escrivão de Polícia Federal) A atualização automática


disponibilizada na janela exibida acima é uma função que está mais relacionada
à distribuição de novas funções de segurança para o sistema operacional do que

147
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

à distribuição de novos patches (remendos) que corrijam as vulnerabilidades de


código presentes no sistema operacional.

Comentários
A atualização automática disponibilizada na janela está relacionada à distribuição de
novos patches (remendos/correções de segurança) que corrijam as vulnerabilidades
(fragilidades) de código presentes no sistema operacional.
Gabarito: item errado.

81- (CESPE/2010/Escrivão de Polícia Federal) Na figura anterior, o firewall


assinalado como ativado, em sua configuração padrão, possui um conjunto maior
de regras para bloqueio de conexões originadas de fora do computador do que
para as conexões originadas de dentro do computador.

Comentários
Cumpre a função de controlar os acessos. Uma vez estabelecidas suas regras,
passam a gerenciar tudo o que deve entrar e sair da rede corporativa, tendo um
conjunto maior de regras para bloqueio de conexões oriundas de fora do
computador.
Gabarito: item correto.

82- (CESPE/2010/Escrivão de Polícia Federal) A configuração da proteção


contra malwares exposta na figura indica que existe no host uma base de
assinaturas de vírus instalada na máquina.

Comentários
A figura destaca que não existe antivírus instalado no equipamento, e também
mostra que a proteção contra spyware e outro malware encontra-se desatualizada.
Não é possível destacar pela figura que existe no host (equipamento) uma base de
assinaturas de vírus.
Gabarito: item errado.

83- (CESPE/2010/Caixa/Técnico Bancário/Administrativo) Uma


autoridade de registro emite o par de chaves do usuário que podem ser utilizadas
tanto para criptografia como para assinatura de mensagens eletrônicas.

148
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários
É a autoridade de registro recebe as solicitações de certificados dos usuários e as
envia à autoridade certificadora que os emite.
Gabarito: item errado.

84- (CESPE/Técnico Judiciário/Programação de Sistemas - TREMT/2010)


Disponibilidade é a garantia de que o acesso à informação seja obtido apenas por
pessoas autorizadas.

Comentários
A disponibilidade garante que a informação estará lá quando for preciso acessála.
Obviamente, o acesso só será permitido a quem de direito. O texto da questão
afirma que a disponibilidade é a garantia de que o acesso à informação seja obtido
apenas por pessoas autorizadas, o que é a garantia da confidencialidade.
Gabarito: item errado.

85- (CESPE/TRE-MT/Técnico Judiciário - Programação de


Sistemas/2010) Confidencialidade é a garantia de que os usuários autorizados
obtenham acesso à informação e aos ativos correspondentes sempre que
necessário.
Comentários
O texto refere-se à disponibilidade. A informação deve estar disponível a quem
de direito.
Gabarito: item errado.

86- (CESPE/UERN/Agente Técnico Administrativo/2010) A


disponibilidade da informação é a garantia de que a informação não será alterada
durante o trânsito entre o emissor e o receptor, além da garantia de que ela
estará disponível para uso nesse trânsito.

Comentários
Nem uma coisa nem outra. A disponibilidade garante que a informação estará
disponível aos usuários com direito de acesso quando for preciso, mas no local
apropriado para o armazenamento.
Gabarito: item errado.

149
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

87- (CESPE/AGU/Contador/2010) Um arquivo criptografado fica protegido


contra contaminação por vírus.

Comentários
O arquivo criptografado não elimina a possibilidade de infecção por vírus. Lembre-
se de que a criptografia modifica os símbolos do texto, mas não impede a inclusão
de vírus na sequência.
Gabarito: item errado.

88- (CESPE/UERN/Agente Técnico Administrativo/2010) Cavalo de troia é


um programa que se instala a partir de um arquivo aparentemente inofensivo,
sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de
outros usuários à máquina infectada.

Comentários
O Trojan Horse (Cavalo de Troia) pode utilizar um mecanismo de propagação
bastante eficiente, escondendo-se dentro de um aplicativo útil.
Gabarito: item correto.

89- (CESPE/UERN/Agente Técnico Administrativo/2010) O uso de um


programa anti-spam garante que software invasor ou usuário mal-intencionado
não acesse uma máquina conectada a uma rede.

Comentários
Anti-spam refere-se aos e-mails indesejados apenas. É um software que filtra
os e-mails recebidos separando os não desejados.
Gabarito: item errado.

90- (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Vírus é um


programa que pode se reproduzir anexando seu código a um outro programa, da
mesma forma que os vírus biológicos se reproduzem.

Comentários
Os vírus são pequenos códigos de programação maliciosos que se “agregam” a
arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM,
o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de

150
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

si mesmo e se tornando parte de outros programas e arquivos de um computador.


Assim, do mesmo modo como um vírus biológico precisa de material reprodutivo
das células hospedeiras para se copiar, o vírus de computador necessita de um
ambiente propício para sua existência... Esse ambiente é o arquivo a quem ele (o
vírus) se anexa.
Gabarito: item correto.

91- (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Cavalosde-


troia, adwares e vermes são exemplos de pragas virtuais.

Comentários
Todos os três programas mencionados são exemplos de pragas virtuais, conforme
visto a seguir:
• O Cavalo de Troia é um programa no qual um código malicioso ou prejudicial está
contido dentro de uma programação ou dados aparentemente inofensivos de
modo a poder obter o controle e causar danos.
• Adware (Advertising software) é um software projetado para exibir anúncios
de propaganda em seu computador. Esses softwares podem ser maliciosos!
• Worms: são programas parecidos com vírus, mas que na verdade são capazes
de se propagarem automaticamente através de redes, enviando cópias de si
mesmo de computador para computador (observe que os worms apenas se
copiam, não infectam outros arquivos, eles mesmos são os arquivos!!).
Gabarito: item correto.

92- (CESPE/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/2010)


Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um
disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos
importantes.

Comentários
O termo backup (cópia de segurança) está relacionado às cópias feitas de um
arquivo ou de um documento, de um disco, ou um dado, que deverão ser guardadas
sob condições especiais para a preservação de sua integridade no que diz respeito
tanto à forma quanto ao conteúdo, de maneira a permitir o resgate de programas
ou informações importantes em caso de falha ou perda dos originais.
Gabarito: item correto.

151
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

93- (CESPE/EMBASA/Analista de Saneamento - Analista de TI – Área:


Desenvolvimento/2010) O princípio da autenticação em segurança diz que um
usuário ou processo deve ser corretamente identificado. Além disso, todo
processo ou usuário autêntico está automaticamente autorizado para uso dos
sistemas.

Comentários
É por meio da autenticação que se confirma a identidade do usuário ou processo
(programa) que presta ou acessa as informações. No entanto, afirmar que TODO
processo ou usuário autêntico está automaticamente autorizado é falsa, já que essa
autorização dependerá do nível de acesso que ele possui. Em linhas gerais,
autenticação é o processo de provar que você é quem diz ser. Autorização é o
processo de determinar o que é permitido que você faça depois que você foi
autenticado!!
Gabarito: item errado.

94- (CESPE/TRE-MT/Analista Judiciário - Tecnologia da


Informação/2010) Uma das vantagens da criptografia simétrica em relação à
assimétrica é a maior velocidade de cifragem ou decifragem das mensagens.
Embora os algoritmos de chave assimétrica sejam mais rápidos que os de chave
simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma
chave secreta compartilhada.

Comentários
Inverteu os conceitos. Os algoritmos mais rápidos e que compartilham chaves
são os algoritmos de chave simétrica.
Gabarito: item errado.

95- (CESPE/TRE-MT/Analista Judiciário/Tecnologia da


Informação/2010) Na criptografia assimétrica, cada parte da comunicação
possui um par de chaves. Uma chave é utilizada para encriptar e a outra para
decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada
e divulgada para o transmissor, enquanto a chave usada para decriptar a
mensagem é pública.

Comentários

152
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

O erro está na localização das palavras pública e privada. Devem ser trocadas de
lugar. A chave utilizada para encriptar a mensagem é pública e divulgada para o
transmissor, enquanto a chave usada para decriptar a mensagem é privada.
Gabarito: item errado.

96- (CESPE/CAIXA-NM1/ Técnico Bancário/Carreira


administrativa/2010) Autoridade certificadora é a denominação de usuário
que tem poderes de acesso às informações contidas em uma mensagem
assinada, privada e certificada.

Comentários
Autoridade certificadora (AC) é o termo utilizado para designar a entidade que
emite, renova ou revoga certificados digitais de outras ACs ou de titulares finais.
Além disso, emite e publica a LCR (Lista de Certificados Revogados).
Gabarito: item errado.

97- (CESPE/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA


ADMINISTRATIVA/2010) A autoridade reguladora tem a função de emitir
certificados digitais, funcionando como um cartório da Internet.

Comentários
A Autoridade Certificadora (AC) é a entidade responsável por emitir certificados
digitais.
Gabarito: item errado.

98- (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA


ADMINISTRATIVA) O ITI (Instituto Nacional de Tecnologia da Informação) é
também conhecido como Autoridade Certificadora Raiz Brasileira.
Comentários
A Autoridade Certificadora RAIZ (AC Raiz) é primeira autoridade da cadeia de
certificação e compete a ela emitir, expedir, distribuir, revogar e gerenciar os
certificados das AC de nível imediatamente subsequente, gerenciar a lista de
certificados emitidos, revogados e vencidos, e executar atividades de fiscalização
e auditoria das AC’s e das AR’s e dos prestadores de serviço habilitados na
ICP. A função da AC-Raiz foi delegada ao Instituto Nacional de Tecnologia da
Informação – ITI, autarquia federal atualmente ligada à Casa Civil da Presidência
da República. Logo, o ITI é também conhecido como Autoridade Certificadora Raiz

153
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Brasileira. A AC-Raiz só pode emitir certificados às AC’s imediatamente


subordinadas, sendo vedada de emitir certificados a usuários finais.
Gabarito: item correto.

99- (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA


ADMINISTRATIVA) PKI ou ICP é o nome dado ao certificado que foi emitido
por uma autoridade certificadora.

Comentários
PKI (Public Key Infrastrusture) é a infraestrutura de chaves públicas. A
ICPBrasil é um exemplo de PKI.
Gabarito: item errado.

100- (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA


ADMINISTRATIVA) Um certificado digital é pessoal, intransferível e não possui
data de validade.

Comentários
Um certificado digital é um documento eletrônico que identifica pessoas,
físicas ou jurídicas, URLs, contas de usuário, servidores (computadores)
dentre outras entidades. Este “documento” na verdade é uma estrutura de
dados que contém a chave pública do seu titular e outras informações de
interesse. Contêm informações relevantes para a identificação “real” da entidade
a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes
para a aplicação a que se destinam. O certificado digital precisa ser emitido por
uma autoridade reconhecida pelas partes interessadas na transação. Chamamos
essa autoridade de Autoridade Certificadora, ou AC. Dentre as informações que
compõem um certificado temos:
• Versão: indica qual formato de certificado está sendo seguido
• Número de série: identifica unicamente um certificado dentro do escopo
do seu emissor.
• Algoritmo: identificador dos algoritmos de hash+assinatura utilizados pelo
emissor para assinar o certificado.
• Emissor: entidade que emitiu o certificado.
• Validade: data de emissão e expiração.

154
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

• Titular: nome da pessoa, URL ou demais informações que estão sendo


certificadas.
• Chave pública: informações da chave pública do titular.
• Extensões: campo opcional para estender o certificado.
• Assinatura: valor da assinatura digital feita pelo emissor.
Gabarito: item errado.

101- (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada)


Vírus, worms e cavalos-de-troia são exemplos de software mal-intencionados que
têm o objetivo de, deliberadamente, prejudicar o funcionamento do computador.
O firewall é um tipo de malware que ajuda a proteger o computador contra
cavalos-de-troia.

Comentários
Os vírus, worms e cavalos-de-troia são exemplos de software mal-intencionados que
têm o objetivo de, deliberadamente, prejudicar o funcionamento do computador, e,
consequentemente, o usuário!!
O cavalo de troia por exemplo "parece" ser inofensivo, quando na verdade não é!!
É um presente de grego (rs)!! Fica instalado no seu computador abrindo portas para
que a máquina seja acessada remotamente, pode funcionar como um keylogger ao
capturar as informações digitadas no computador, etc, portanto, a primeira parte
da assertiva está correta.
A assertiva tornou-se falsa ao afirmar que o firewall é um tipo de malware, um
absurdo! O malware (malicious software) é um software destinado a se infiltrar em
um sistema de computador de forma ilícita, com o intuito de causar algum dano ou
roubo de informações (confidenciais ou não), e não é esse o objetivo do firewall.
Gabarito: item errado.

102- (CESPE/2010/UERN/Agente Técnico Administrativo) Uma das formas


de se garantir a segurança das informações de um website é não colocá-lo em
rede, o que elimina a possibilidade de acesso por pessoas intrusas.
Comentários
Colocar um site fora da rede significa que ninguém terá acesso via rede ao site, nem
mesmo as pessoas autorizadas. Além disso, não se esqueça dos acessos feitos
localmente, direto na máquina onde o site está hospedado!
Gabarito: item errado.

155
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

103- (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da


Informação) A segurança física objetiva impedir acesso não autorizado, danos
ou interferência às instalações físicas e às informações da organização. A
proteção fornecida deve ser compatível com os riscos identificados, assegurando
a preservação da confidencialidade da informação.

Comentários
Não esquecer que além da proteção lógica, deve existir a proteção física. De nada
adianta um sistema protegido dos acessos não autorizados via rede se é permitido
o acesso físico à máquina. Um atacante pode incendiar, quebrar, estragar, roubar e
até invadir um sistema quando o mesmo não possui controles físicos.
Gabarito: item correto.

104- (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da


Informação) Serviços de não repudiação são técnicas utilizadas para detectar
alterações não autorizadas ou corrompimento dos conteúdos de uma mensagem
transmitida eletronicamente. Essas técnicas, que têm como base
o uso de criptografia e assinatura digital, podem ajudar a estabelecer provas
para substanciar se determinado evento ou ação ocorreu.

Comentários
Não repúdio ocorre quando não é possível ao emissor da mensagem negar a
autoria da mesma.
Gabarito: item errado.

105- (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewall em


uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de
invasão em redes de computadores.

Comentários
O firewall, como o nome sugere (traduzindo = parede de fogo) é uma barreira
tecnológica entre dois pontos de uma rede, em que normalmente é o único ponto
de acesso entre a rede interna e a Internet. O firewall deverá permitir somente a
passagem de tráfego autorizado. Além disso, tem a função de filtrar todo o tráfego
de rede que passa por ele, dizendo o que é permitido e o que é bloqueado ou
rejeitado.
Pode ser comparado com uma sequência de perguntas e respostas. Por exemplo, o
firewall faz uma pergunta ao pacote de rede, se a resposta for correta ele deixa

156
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

passar o tráfego ou encaminha a requisição a outro equipamento, se a resposta for


errada ele não permite a passagem ou então rejeita o pacote. O firewall não
consegue coibir todos os tipos de invasão.
Um firewall qualquer nunca vai proteger uma rede de seus usuários internos,
independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois os
usuários podem manipular os dados dentro das corporações das formas mais
variadas possíveis, como exemplo, se utilizando de um pen drive, para roubar ou
passar alguma informação para um terceiro ou até mesmo para uso próprio.
Um firewall nunca irá proteger contra serviços ou ameaças totalmente novas, ou
seja, se hoje surgir um novo tipo de ataque spoofing, não necessariamente esse
firewall vai proteger desse tipo de ataque, pois é uma nova técnica existente no
mercado e até o final de sua implementação, não se tinha conhecimento sobre a
mesma, o que acarreta na espera de uma nova versão que supra essa necessidade.
Um firewall também não irá proteger contra vírus, pois os vírus são pacotes de dados
como outros quaisquer. Para identificar um vírus é necessária uma análise mais
criteriosa, que é onde o antivírus atua.
Gabarito: item errado.

106- (CESPE/2009/TRE/PR/Técnico Judiciário – Especialidade: Operação


de computadores) Firewalls são equipamentos típicos do perímetro de
segurança de uma rede, sendo responsáveis pela detecção e contenção de
ataques e intrusões.

Comentários
Os firewalls são equipamentos típicos do perímetro de segurança de uma rede, no
entanto é o IPS (Sistema de Prevenção de Intrusão) que faz a detecção de ataques
e intrusões, e não o firewall!!
O firewall permite restringir o tráfego de comunicação de dados entre a parte da
rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da
rede de computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Gabarito: item errado.

107- (CESPE/2008/TRT-1ªR/Analista Judiciário-Adaptada) Uma


característica das redes do tipo VPN (virtual private networks) é que elas nunca
devem usar criptografia, devido a requisitos de segurança e confidencialidade.

157
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada
(não é de acesso público!) que usa a estrutura de uma rede pública (como por
exemplo, a Internet) para transferir seus dados (os dados devem estar
criptografados para passarem despercebidos e inacessíveis pela Internet). As
VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física
de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros. VPNs seguras usam protocolos de criptografia por
tunelamento que fornecem a confidencialidade (sigilo), autenticação e integridade
necessárias para garantir a privacidade das comunicações requeridas. Quando
adequadamente implementados, estes protocolos podem assegurar comunicações
seguras através de redes inseguras.
Gabarito: item errado.

108- (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA


TÉCNICOADMINISTRATIVO) Firewall é o mecanismo usado em redes de
computadores para controlar e autorizar o tráfego de informações, por meio do
uso de filtros que são configurados de acordo com as políticas de segurança
estabelecidas.

Comentários
A banca especificou corretamente o conceito para o termo firewall. Em outras
palavras, basicamente, o firewall é um sistema para controlar o acesso às redes de
computadores, e foi desenvolvido para evitar acessos não autorizados em uma rede
local ou rede privada de uma corporação.
Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através
de regras de segurança, controla o tráfego que flui para dentro e para fora da rede
protegida.
Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e,
caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a
performance da rede.
Gabarito: item correto.

109- (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall é um recurso utilizado


para a segurança tanto de estações de trabalho como de servidores ou de toda
uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de
acessos indevidos a partir de regras preestabelecidas.

158
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários
Outra questão bem parecida com a anterior, que destaca claramente o conceito de
firewall! Vários objetivos para a segurança de uma rede de computadores podem
ser atingidos com a utilização de firewalls. Dentre eles destacam-se:
• segurança: evitar que usuários externos, vindos da Internet, tenham acesso a
recursos disponíveis apenas aos funcionários da empresa autorizados. Com o uso
de firewalls de aplicação, pode-se definir que tipo de informação os usuários da
Internet poderão acessar (somente servidor de páginas e correio eletrônico,
quando hospedados internamente na empresa);
• confidencialidade: pode ocorrer que empresas tenham informações sigilosas
veiculadas publicamente ou vendidas a concorrentes, como planos de ação,
metas organizacionais, entre outros. A utilização de sistemas de firewall de
aplicação permite que esses riscos sejam minimizados;
• produtividade: é comum os usuários de redes de uma corporação acessarem sites
na Internet que sejam improdutivos como sites de pornografia, piadas, chat etc.
O uso combinado de um firewall de aplicação e um firewall de rede pode evitar
essa perda de produtividade;
• performance: o acesso à Internet pode tornar-se lento em função do uso
inadequado dos recursos. Pode-se obter melhoria de velocidade de acesso a
Internet mediante controle de quais sites podem ser visitados, quem pode visitá-
los e em que horários serão permitidos. A opção de geração de relatórios de
acesso pode servir como recurso para análise dos acessos.
Gabarito: item correto.

110- (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada)


Firewall é um sistema constituído de software e hardware que verifica
informações oriundas da Internet ou de uma rede de computadores e que permite
ou bloqueia a entrada dessas informações, estabelecendo, dessa forma, um meio
de proteger o computador de acesso indevido ou indesejado.

Comentários
O firewall pode ser formado por um conjunto complexo de equipamentos e
softwares, ou somente baseado em software, o que já tornaria incorreta a questão,
no entanto, a banca optou pela anulação da questão.
A função do firewall é controlar o tráfego entre duas ou mais redes, com o objetivo
de fornecer segurança, prevenir ou reduzir ataques ou invasões às bases de dados
corporativas, a uma (ou algumas) das redes, que normalmente têm informações e
recursos que não devem estar disponíveis aos usuários da(s) outra(s) rede(s).

159
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Complementando, não são todas as informações oriundas da Internet ou de uma


rede de computadores que serão bloqueadas, ele realiza a filtragem dos pacotes e,
então, bloqueia SOMENTE as transmissões NÃO PERMITIDAS!
Gabarito: item anulado.

111- (CESPE/2010/TRE-BA/Técnico Judiciário - Área Administrativa) Uma


das formas de bloquear o acesso a locais não autorizados e restringir acessos a
uma rede de computadores é por meio da instalação de firewall, o qual pode ser
instalado na rede como um todo, ou apenas em servidores ou nas estações de
trabalho.

Comentários
O firewall é uma das ferramentas da segurança da informação, que interage com os
usuários de forma transparente, permitindo ou não o tráfego da rede interna para a
Internet, como da Internet para o acesso a qualquer serviço que se encontre na
rede interna da corporação e/ou instituição. Desta forma todo o tráfego, tanto de
entrada como de saída em uma rede, deve passar por este “controlador” que aplica
de forma implícita algumas das políticas de segurança adotadas pela corporação.
Gabarito: item correto.

112- (CESPE/2004/POLÍCIA FEDERAL/REGIONAL/PERITO/ÁREA 3/Q.


105) Um dos mais conhecidos ataques a um computador conectado a uma rede
é o de negação de serviço (DoS – denial of service), que ocorre quando um
determinado recurso torna-se indisponível devido à ação de um agente que tem
por finalidade, em muitos casos, diminuir a capacidade de processamento ou de
armazenagem de dados.

Comentários
No ataque de Negação de Serviço (Denial of Service - DoS) o atacante utiliza
um computador, a partir do qual ele envia vários pacotes ou requisições de serviço
de uma vez, para tirar de operação um serviço ou computador(es) conectado(s) à
Internet, causando prejuízos. Para isso, são usadas técnicas que podem:
• gerar uma sobrecarga no processamento de um computador, de modo que o
verdadeiro usuário do equipamento não consiga utilizá-lo;
• gerar um grande tráfego de dados para uma rede, ocasionando a
indisponibilidade dela;

160
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

• indisponibilizar serviços importantes de um provedor, impossibilitando o


acesso de seus usuários etc.

Gabarito: item correto.

113- (CESPE/2008/PRF/Policial Rodoviário Federal) O uso de firewall e de


software antivírus é a única forma eficiente atualmente de se implementar os
denominados filtros anti-spam.

Comentários
Para se proteger dos spams temos que instalar um anti-spam, uma nova medida de
segurança que pode ser implementada independentemente do antivírus e do
firewall.
O uso de um firewall (filtro que controla as comunicações que passam de uma rede
para outra e, em função do resultado permite ou bloqueia seu passo), software
antivírus e filtros anti-spam são mecanismos de segurança importantes.
Gabarito: item errado.

114- (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA)


Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-
tróia, se diferenciando destes por precisarem de arquivos específicos para se
replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de
que um atua em mensagens de e-mail trocadas por serviços de webmail e o
outro, não.

161
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários
O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas
virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e, portanto, não
são variações de um cavalo de troia (trojan horse) – que se trata de um programa
aparentemente inofensivo que entra em seu computador na forma de cartão virtual,
álbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua
autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu
computador para que ele possa ser invadido.
Normalmente consiste em um único arquivo que necessita ser explicitamente
executado. Para evitar a invasão, fechando as portas que o cavalo de troia abre, é
necessário ter, em seu sistema, um programa chamado firewall.
Gabarito: item errado.

115- (CESPE/2008/PRF/Policial Rodoviário Federal) Se o sistema de nomes


de domínio (DNS) de uma rede de computadores for corrompido por meio de
técnica denominada DNS cache poisoning, fazendo que esse sistema interprete
incorretamente a URL (uniform resource locator) de determinado sítio, esse
sistema pode estar sendo vítima de pharming.

Comentários
O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizado para
traduzir endereços de domínios da Internet, como
www.pontodosconcursos.com.br, em endereços IP, como 200.234.196.65.
Imagine se tivéssemos que “decorar” todos os IP’s dos endereços da Internet que
normalmente visitamos!!
O Pharming envolve algum tipo de redirecionamento da vítima para sites
fraudulentos, através de alterações nos serviços de resolução de nomes (DNS).
Complementando, é a técnica de infectar o DNS para que ele lhe direcione para um
site fantasma que é idêntico ao original.
Gabarito: item correto.

116- (CESPE/2008/PRF/Policial Rodoviário Federal) Quando enviado na


forma de correio eletrônico para uma quantidade considerável de destinatários,
um hoax pode ser considerado um tipo de spam, em que o spammer cria e
distribui histórias falsas, algumas delas denominadas lendas urbanas.

Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e


que, geralmente, têm como remetente ou apontam como autora da mensagem
alguma instituição, empresa importante ou órgão governamental. Através de uma

162
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu


conteúdo mensagens absurdas e muitas vezes sem sentido.
Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os
recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem: confiam no
remetente da mensagem; não verificam a procedência da mensagem; não checam
a veracidade do conteúdo da mensagem.
Spam é o envio em massa de mensagens de correio eletrônico (e-mails) NÃO
autorizadas pelo destinatário.
Portanto, o hoax pode ser considerado um spam, quando for enviado em massa
para os destinatários, de forma não-autorizada.
Gabarito: item correto.

117- (CESPE/2008/TRT-1ªR/Analista Judiciário) Os arquivos


denominados cookies, também conhecidos como cavalos de troia, são vírus de
computador, com intenção maliciosa, que se instalam no computador sem a
autorização do usuário, e enviam, de forma automática e imperceptível,
informações do computador invadido.

Comentários
Cookies não são vírus, e sim arquivos lícitos que permitem a identificação do
computador cliente no acesso a uma página. Podem ser utilizados para guardar
preferências do usuário, bem como informações técnicas como o nome e a versão
do browser do usuário.
Gabarito: item errado.

118- (CESPE/2008/TRT-1ªR/Analista Judiciário) Os programas denominados


worm são, atualmente, os programas de proteção contra vírus de computador
mais eficazes, protegendo o computador contra vírus, cavalos de troia e uma
ampla gama de softwares classificados como malware.

O antivírus seria a resposta correta nesse item. O worm é um tipo específico de


malware.
Gabarito: item errado.

119- (CESPE/2004/Polícia Rodoviária Federal)

163
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das
rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia
Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet Explorer 6,
executado em um computador cujo sistema operacional é o Windows XP e que
dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o
usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do
Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à
Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na
Internet. I. Sabendo que o mapa mostrado na página Web consiste em uma figura
no formato jpg inserida na página por meio de recursos da linguagem HTML, ao se
clicar com o botão direito do mouse sobre esse objeto da página, será exibido um
menu que disponibiliza ao usuário um menu secundário contendo uma lista de
opções que permite exportar de forma automática tal objeto, como figura, para
determinados aplicativos do Office XP que estejam em execução concomitantemente
ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu
secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002.

Ao clicar com o botão direito do mouse é aberto um menu de contexto, mas não é
exibida a opção de exportar a figura para qualquer aplicativo do Office. Também
aparece outro erro na questão ao afirmar que o Paint faz parte do pacote Office, o
que não está correto.
Gabarito: item errado.

120- (CESPE/2004/Polícia Rodoviária Federal) II. Para evitar que as


informações obtidas em sua pesquisa, ao trafegarem na rede mundial de
computadores, do servidor ao cliente, possam ser visualizadas por quem estiver
monitorando as operações realizadas na Internet, o usuário tem à disposição
diversas ferramentas cuja eficiência varia de implementação para
implementação. Atualmente, as ferramentas que apresentam melhor

164
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

desempenho para a funcionalidade mencionada são as denominadas sniffers e


backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência,
todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor
quanto no cliente da aplicação Internet.

Comentários
Os sniffers (capturadores de quadros) são dispositivos ou programas de
computador que capturam quadros nas comunicações realizadas em uma rede de
computadores, armazenando tais quadros para que possam ser analisados
posteriormente por quem instalou o sniffer. Pode ser usado por um invasor para
capturar informações sensíveis (como senhas de usuários), em casos onde estejam
sendo utilizadas conexões inseguras, ou seja, sem criptografia.
O backdoor (“porta dos fundos”) é um programa que, colocado no micro
da vítima, cria uma ou mais falhas de segurança, para permitir que o
invasor que o colocou possa facilmente “voltar” àquele computador em
um momento seguinte. (Caiu em prova do Cespe/2014).
Portanto, ao contrário do que o item II afirma, os sniffers e backdoors não serão
utilizados para evitar que informações sejam visualizadas na máquina.
Gabarito: item errado.

121- (CESPE/2004/Polícia Rodoviária Federal) III. Por meio da guia


Privacidade, acessível quando Opções da Internet é clicada no menu ,
o usuário tem acesso a recursos de configuração do Internet Explorer 6 que
permitem definir procedimento específico que o aplicativo deverá realizar quando
uma página Web tentar copiar no computador do usuário arquivos denominados
cookies. Um cookie pode ser definido como um arquivo criado por solicitação de uma
página Web para armazenar informações no computador cliente, tais como
determinadas preferências do usuário quando ele visita a mencionada página Web.
Entre as opções de configuração possíveis, está aquela que impede que os cookies
sejam armazenados pela página Web. Essa opção, apesar de permitir aumentar, de
certa forma, a privacidade do usuário, poderá impedir a correta visualização de
determinadas páginas Web que necessitam da utilização de cookies.

Comentários
Ao acessar o menu Ferramentas -> Opções da Internet, e, em seguida, clicar na aba
(guia) Privacidade, pode-se definir o nível de privacidade do Internet Explorer,
possibilitando ou não a abertura de determinadas páginas da Web. O texto
correspondente aos cookies está correto.
Gabarito: item correto.

165
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

122- (CESPE/2009-03/TRE-MG) A instalação de antivírus garante a qualidade


da segurança no computador.

Comentários
O antivírus é uma das medidas que podem ser úteis para melhorar a segurança
do seu equipamento, desde que esteja atualizado.
Gabarito: item errado.

123- (CESPE/2009-03/TRE-MG) Toda intranet consiste em um ambiente


totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da
empresa que implantou a rede.

Comentários
Não podemos afirmar que a intranet de uma empresa é totalmente segura,
depende de como foi implementada.
Gabarito: item errado.

124- (CESPE/2009-03/TRE-MG) O upload dos arquivos de atualização é


suficiente para a atualização do antivírus pela Internet.

Comentários
O upload implica na transferência de arquivo do seu computador para um
computador remoto na rede, o que não é o caso da questão.
Gabarito: item errado.

125- (CESPE/2009-03/TRE-MG) O upload das assinaturas dos vírus detectados


elimina-os.

Comentários
Existem dois modos de transferência de arquivo: upload e download.
O upload é o termo utilizado para designar a transferência de um dado de um
computador local para um equipamento remoto.
O download é o contrário, termo utilizado para designar a transferência de um
dado de um equipamento remoto para o seu computador.

166
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Exemplo:
-se queremos enviar uma informação para o servidor de FTP -> estamos
realizando um upload;
-se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo
download.
Não será feito upload de assinaturas de vírus para a máquina do usuário. Um
programa antivírus é capaz de detectar a presença de malware (vírus, vermes,
cavalos de troia etc.) em e-mails ou arquivos do computador. Esse utilitário conta,
muitas vezes, com a vacina capaz de “matar” o malware e deixar o arquivo infectado
sem a ameaça.
Gabarito: item errado.

126- (CESPE/2009/TRE-MG) Os antivírus atuais permitem a atualização de


assinaturas de vírus de forma automática, sempre que o computador for
conectado à Internet.

Comentários
Alguns fornecedores de programas antivírus distribuem atualizações regulares do
seu produto. Muitos programas antivírus têm um recurso de atualização automática.
Quando o programa antivírus é atualizado, informações sobre novos vírus são
adicionadas a uma lista de vírus a serem verificados. Quando não possui a vacina,
ele, pelo menos, tem como detectar o vírus, informando ao usuário acerca do perigo
que está iminente.
Gabarito: item correto.

127- (CESPE/2009/ANATEL/TÉCNICO ADMINISTRATIVO) Com o


desenvolvimento da Internet e a migração de um grande número de sistemas
especializados de informação de grandes organizações para sistemas de
propósito geral acessíveis universalmente, surgiu a preocupação com a
segurança das informações no ambiente da Internet. Acerca da segurança e da
tecnologia da informação, julgue o item seguinte.
A disponibilidade e a integridade são itens que caracterizam a segurança da
informação. A primeira representa a garantia de que usuários autorizados tenham
acesso a informações e ativos associados quando necessário, e a segunda
corresponde à garantia de que sistemas de informações sejam acessíveis apenas
àqueles autorizados a acessá-los.

167
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Comentários
O trecho que define a disponibilidade como "a garantia de que usuários autorizados
tenham acesso a informações e ativos associados quando necessário" está correto,
no entanto, a afirmativa de que a integridade é "a garantia de que sistemas de
informações sejam acessíveis apenas àqueles autorizados a acessá-los" é falsa
(nesse caso o termo correto seria confidencialidade!).
A disponibilidade garante que a informação e todos os canais de acesso à ela
estejam sempre disponíveis quando um usuário autorizado quiser acessá-la. Como
dica para memorização, temos que a confidencialidade é o segredo e a
disponibilidade é poder acessar o segredo quando se desejar!!
Já a integridade garante que a informação deve ser mantida na condição em que
foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças
intencionais, indevidas ou acidentais a informação. Em outras palavras, a
informação deve manter todas as características originais durante sua existência.
Estas características originais são as estabelecidas pelo proprietário da informação
quando da criação ou manutenção da informação (se a informação for alterada por
quem possui tal direito, isso não invalida a integridade, ok!!).
Gabarito: item errado.

128- (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar uma cópia de


segurança da planilha, também conhecida como backup, é suficiente clicar a

ferramenta .

Comentários
Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo
de posteriormente os recuperar (os dados), caso haja algum problema. Essa cópia
pode ser realizada em vários tipos de mídias, como CDs, DVSs, fitas DAT

etc. de forma a protegê-los de qualquer eventualidade. O botão é utilizado


para salvar um documento!!
Gabarito: item errado.

129- (CESPE/2009/MMA) Antivírus, worms, spywares e crackers são programas


que ajudam a identificar e combater ataques a computadores que não estão
protegidos por firewalls.

Comentários

168
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Os antivírus são programas de proteção contra vírus de computador bastante


eficazes, protegendo o computador contra vírus, cavalos de troia e uma ampla gama
de softwares classificados como malware. Como exemplos cita-se McAfee Security
Center Antivírus, Panda Antivírus, Norton Antivírus, Avira Antivir Personal, AVG etc.
Já os worms e spywares são programas classificados como malware, tendo-se em
vista que executam ações mal-intencionadas em um computador!!
• Worms: são programas parecidos com vírus, mas que na
verdade são capazes de se propagarem automaticamente
através de redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos!!). Além
disso, geralmente utilizam as redes de comunicação para infectar outros
computadores (via e-mails, Web, FTP, redes das empresas etc).
Diferentemente do vírus, o worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser explicitamente executado para se
propagar. Sua propagação se dá através da exploração de vulnerabilidades
existentes ou falhas na configuração de softwares instalados em computadores.
• Spyware: programa que tem por finalidade monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
Os Crackers são indivíduos dotados de sabedoria e habilidade para desenvolver ou
alterar sistemas, realizar ataques a sistemas de computador, programar vírus,
roubar dados bancários, informações, entre outras ações maliciosas.
Gabarito: item errado.

130- (CESPE/2009/MMA) A responsabilidade pela segurança de um ambiente


eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e
demais ameaças à segurança, basta que os usuários não divulguem as suas
senhas para terceiros.

Comentários
Tanto a empresa que cria e hospeda o ambiente eletrônico, quanto os usuários desse
ambiente, devem entender a importância da segurança, atuando como guardiões
da rede!!
Gabarito: item errado.

Julgue os 2 itens listados a seguir, relacionados à Segurança da Informação.

169
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

131- (Elaboração Própria) Ransonware é uma técnica que visa efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e coletar
informações sobre eles como, por exemplo, serviços disponibilizados e
programas instalados.

Comentários
Varredura em redes, ou scan, é a técnica que nos permite efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e coletar
informações sobre eles como, por exemplo, serviços disponibilizados e programas
instalados.
Ransomwares são softwares maliciosos que, ao infectarem um computador,
criptografam todo ou parte do conteúdo do disco rígido. A partir daí os responsáveis
pelo software exigem da vítima um pagamento pelo "resgate" dos dados. No último
ano de 2012 pudemos observar um aumento do número de ameaças móveis, com
a expansão do ransomware. Nesse caso as vítimas terão as opções de perder suas
informações ou então pagar resgate para recuperar o acesso.
Gabarito: item errado.

132- (Elaboração Própria) É correto afirmar que por padrão, o tráfego de saída
do firewall do Windows 7 é bloqueado, a menos que seja uma resposta a uma
solicitação do host (tráfego solicitado) ou seja especificamente permitido (tenha
sido criada uma regra de firewall para permitir o tráfego).

Comentários
É possível configurar o Firewall do Windows para permitir explicitamente o tráfego
especificando um número de porta, nome do aplicativo, nome do serviço ou
outros critérios, por meio de regras definidas pelo administrador. Por padrão, o
tráfego de entrada é bloqueado, a menos que seja uma resposta a uma
solicitação do host (tráfego solicitado), ou tenha sido especificamente
permitido (isto é, tenha sido criada uma regra de firewall para permitir
o tráfego). As conexões de saída são permitidas, por padrão, a menos
que correspondam a uma regra que as bloqueie
(Microsoft,2013).
Gabarito: item errado.

170
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Lista de Questões Apresentadas na Aula


1- (CESPE/2016/TCE-PA/CONHECIMENTOS BÁSICOS- CARGO 39) No que
diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo
item.
Um firewall é, além de hardware, um software de segurança de rede que permite
restringir determinados tipos de acessos não autorizados.

2- (CESPE/2016/TRE-PI/Conhecimentos Gerais para os Cargos 1, 2 e 4) A


remoção de códigos maliciosos de um computador pode ser feita por meio de
a) anti-spyware.
b) detecção de intrusão.
c) anti-spam.
d) anti-phishing.
e) filtro de aplicações.

3- (CESPE/2016/DPU/Analista) A respeito da Internet e suas ferramentas,


julgue o item a seguir.
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como
phishing e spams, sejam instaladas nas máquinas de usuários da Internet.

4- (CESPE/2016/DPU/Analista) A respeito da Internet e suas ferramentas,


julgue o item a seguir.
Integridade, confidencialidade e disponibilidade da informação, conceitos
fundamentais de segurança da informação, são adotados na prática, nos
ambientes tecnológicos, a partir de um conjunto de tecnologias como, por
exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

5- (CESPE/ 2016/Prefeitura de São Paulo – SP/Assistente de Gestão de


Políticas Públicas I) É procedimento correto de segurança da informação
a) realizar transações bancárias usando computadores diferentes, ação que
dificulta o mapeamento dos computadores pelos crackers.
b) desativar a atualização de programas como Java e os demais plug-ins.
c) não acessar sítios cujos endereços se iniciem com https.
d) bloquear, por meio de mecanismos de controle no computador, o acesso a
notícias relacionadas à segurança da Internet.
e) usar soluções de segurança como antivírus e firewalls.

171
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

6- (Q99402/Cespe/2016/INSS/Técnico do INSS) A infecção de um


computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem
eletrônica recebida.

7- (Q99393/Cespe/2016/INSS/Analista do Seguro Social com Formação


em Serviço Social) Cada um dos próximos itens, que abordam procedimentos
de informática e conceitos de Internet e intranet, apresenta uma situação
hipotética, seguida de uma assertiva a ser julgada.
Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos
em seu computador de trabalho, o que deixava sua máquina lenta e sujeita a
travamentos frequentes. Ele constatou, ainda, que somente um desses
aplicativos era necessário para a execução de suas atividades. Nessa situação,
para melhorar o desempenho do seu computador, Daniel deve utilizar um
aplicativo de antivírus instalado localmente, para eliminar os aplicativos que
estiverem consumindo recursos além do normal.

8- (CESPE/2015/TJ-DFT/Conhecimentos Básicos para os Cargos 2, 3 e 5 a


12) Com relação a redes de computadores, Internet e respectivas ferramentas
e tecnologias, julgue o item a seguir.
Na segurança da informação, controles físicos são soluções implementadas nos
sistemas operacionais em uso nos computadores para garantir, além da
disponibilidade das informações, a integridade e a confidencialidade destas.

9- (CESPE/2015/TJ-DFT/Conhecimentos Básicos para os Cargos 2, 3 e 5 a


12) Com relação a redes de computadores, Internet e respectivas ferramentas
e tecnologias, julgue o item a seguir.
As entidades denominadas certificadoras são entidades reconhecidas pela ICP
Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados
digitais para usuários ou instituições que desejam utilizá-los.

10- (CESPE/2015/Telebrás – Analista Superior – Comercial) A respeito de


segurança da informação, julgue o item subsecutivo.
Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados
pelos usuários para se propagarem e infectarem os computadores de uma rede.

172
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

11- (CESPE/2015/TRE-MT/Conhecimentos Gerais para o Cargo 6) A função


principal de uma ferramenta de segurança do tipo antivírus é
a) monitorar o tráfego da rede e identificar possíveis ataques de invasão.
b) verificar arquivos que contenham códigos maliciosos.
c) fazer becape de segurança dos arquivos considerados críticos para o
funcionamento do computador.
d) bloquear sítios de propagandas na Internet.
e) evitar o recebimento de mensagens indesejadas de email, tais como
mensagens do tipo spams.

12- (CESPE/2015/TJ-DFT/Conhecimentos Básicos para os Cargos 2, 3 e 5


a 12) A respeito de sistemas operacionais e aplicativos para edição de texto,
julgue o item que se segue.
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o
sistema operacional seja executado corretamente.

13- (CESPE/TCE-RN/Conhecimentos Básicos para os Cargos 2 e 3) Julgue


o item subsequente, a respeito de organização e gerenciamento de arquivos,
pastas e programas, bem como de segurança da informação.

A principal diferença entre crackers e hackers refere-se ao modo como esses


malfeitores da área de segurança da informação atacam: os crackers são mais
experientes e realizam ataques sem utilizar softwares, ao passo que os hackers
utilizam códigos maliciosos associados aos softwares para realizar ataques ao
ciberespaço.

14- (CESPE/2015/Telebrás/Conhecimentos Básicos para o Cargo 3) No


que se refere à segurança da informação, julgue o seguinte item.
Sniffers são programas aparentemente inofensivos cuja principal característica é
utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo,
que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em
um computador, coletará informações bancárias do usuário.

15- (CESPE/2015/Telebrás - Analista Superior – Comercial) A respeito de


segurança da informação, julgue o item subsecutivo.

173
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

A biometria, tecnologia de segurança da informação utilizada por bancos, devido


a sua precisão e eficiência, garante a autenticidade da identidade de um usuário
durante a sua autenticação junto aos sistemas.

16- (CESPE/2015/Telebrás - Analista Superior – Comercial) A respeito de


segurança da informação, julgue o item subsecutivo.
A assinatura digital é um código — criado mediante a utilização de uma chave
privada —, que permite identificar a identidade do remetente de dada mensagem.

17- (CESPE/2015/Telebrás - Analista Superior – Comercial) A respeito de


segurança da informação, julgue o item subsecutivo.
Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar
o bluetooth habilitado constantemente, para que ele possa identificar possíveis
anexos maliciosos às mensagens recebidas.

18- (CESPE/CEBRASP/2015/MPENAP) Trackwares são programas que


rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam
os hábitos do usuário, retransmitindo essas informações a organizações de
terceiros.

19- (CESPE/2015/TRE-GO/Analista Judiciário) Acerca de procedimentos de


segurança e de ensino a distância, julgue o item subsecutivo. [Botnet é uma rede
formada por inúmeros computadores zumbis e que permite potencializar as ações
danosas executadas pelos bots, os quais são programas similares ao worm e que
possuem mecanismos de controle remoto].

20- (CESPE/2015/TRE-GO/Analista
Judiciário) Quanto à segurança da informação,
sugere-se que se crie um disco de recuperação
do sistema, assim como se desabilite a
autoexecução de mídias removíveis e de
arquivos anexados.

21- (Q93491/CESPE/TCE-RN/2015) Julgue o item subsequente, a


respeito de organização e gerenciamento de arquivos, pastas e
programas, bem como de segurança da informação.

174
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

O objetivo do vírus Nimda é identificar as falhas de segurança existentes


nos sistemas operacionais para contaminar computadores de empresas
e propagar-se.

22- (CESPE/2015/TRE-RS/Conhecimentos Básicos para os Cargos 6 a 8)


Em relação a vírus, worms e pragas virtuais, assinale a opção correta.

a) Para garantir a segurança da informação, é suficiente instalar e manter


atualizados antivírus.
b) Não há diferença — seja conceitual, seja prática — entre worms e vírus; ambos
são arquivos maliciosos que utilizam a mesma forma para infectar outros
computadores.
c) Rootkits é um arquivo que infecta o computador sem causar maiores danos,
ainda que implique a pichação da tela inicial do navegador.
d) A segurança da informação em uma organização depende integralmente de a
sua área de tecnologia optar pela adoção de recursos de segurança atualizados,
como firewall e antivírus.
e) Em segurança da informação, denominam-se engenharia social as práticas
utilizadas para obter acesso a informações importantes ou sigilosas sem
necessariamente utilizar falhas no software, mas, sim, mediante ações para
ludibriar ou explorar a confiança das pessoas.

23- (Q63557/CESPE/CEBRASPE/2015/STJ/CONHECIMENTOS BÁSICOS


PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14) Julgue os itens
seguintes, relativos a computação em nuvem, organização e gerenciamento de
arquivos e noções de vírus, worms e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas
delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da
pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou
solicitando-lhe que realize alguma ação que possa colocar em risco a
segurança de seus dados.

24- (CESPE/2014/TJ-SE/Conhecimentos Básicos para os Cargos 3,8 a 18)


Diversos vírus de computadores são criados diariamente e muitos não são
detectados por ferramentas de antivírus. A respeito desse assunto, julgue os
itens a seguir.
Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de
antivírus procedem à detecção por heurística, técnica de detecção de vírus
baseada no comportamento anômalo ou malicioso de um software.

175
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

25- (CESPE/2014/CADE/Nível Intermediário) O computador utilizado pelo


usuário que acessa salas de bate-papo não está vulnerável à infecção por worms,
visto que esse tipo de ameaça não se propaga por meio de programas de chat.

26- (CESPE/CBMCE/2014) A instalação de antivírus no computador de um


usuário que utiliza a máquina em ambiente organizacional é suficiente para
impedir o acesso, por terceiros, a informações privativas do usuário.

27- (CESPE/DPF-Departamento de Polícia Federal/


Administrador/2014) A ativação do firewall do Windows impede que emails
com arquivos anexos infectados com vírus sejam abertos na máquina do
usuário.

28- (CESPE/DPF/Departamento de Polícia Federal/


Administrador/2014) Phishing é um tipo de malware que, por meio de uma
mensagem de email, solicita informações confidenciais ao usuário, fazendo-se
passar por uma entidade confiável conhecida do destinatário.

29- (CESPE/DPF/Departamento de Polícia Federal/Agente


Administrativo/2014) Um dos objetivos da segurança da informação é manter
a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem
autorização de seu proprietário.

30- (CESPE/MDIC/Nível Intermediário/2014) O comprometimento do


desempenho de uma rede local de computadores pode ser consequência da
infecção por um worm.

31- (CESPE/MDIC/Nível Intermediário/2014) Os antivírus, além da sua


finalidade de detectar e exterminar vírus de computadores, algumas vezes
podem ser usados no combate a spywares.

32- (CESPE/PRF/Policial Rodoviário Federal/2013) Ao contrário de um vírus


de computador, que é capaz de se autorreplicar e não necessita de um programa
hospedeiro para se propagar, um worm não pode se replicar automaticamente e
necessita de um programa hospedeiro.

176
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

33- (CESPE/CPRM/Analista em Geociências/Conhecimentos


Básicos/2013) Com relação a vírus de computadores e malwares em geral,
julgue o item seguinte. Malwares propagam-se por meio de rede local, discos
removíveis, correio eletrônico e Internet.

34- (CESPE/CPRM/Técnico de Geociências/Conhecimentos


Básicos/2013) No que diz respeito à segurança da informação, julgue os
itens que se seguem. A compactação de arquivos evita a contaminação desses
arquivos por vírus, worms e pragas virtuais.

35- (CESPE/CPRM/Técnico de Geociências/Conhecimentos


Básicos/2013) No que diz respeito à segurança da informação, julgue os itens
que se seguem. Ao suspeitar da presença de vírus no computador, o usuário não
deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede
de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear
e eliminar o vírus.

36- (CESPE/TRT-10RJ/Analista/2013) As características básicas da segurança da


informação — confidencialidade, integridade e disponibilidade — não são atributos
exclusivos dos sistemas computacionais.

37- (CESPE/TJ-DFT/Técnico Judiciário/Área Administrativa/2013)


Backdoor é uma forma de configuração do computador para que ele engane os
invasores, que, ao acessarem uma porta falsa, serão automaticamente
bloqueados.

38- (CESPE/PCDF/ESCRIVÃO/2013) Rootkit é um tipo de praga virtual de


difícil detecção, visto que é ativado antes que o sistema operacional tenha sido
completamente inicializado.

39- (CESPE/ANS/Cargo3/2013) A contaminação por pragas virtuais ocorre


exclusivamente quando o computador está conectado à Internet.

40- (CESPE/ANS/Cargo3/2013) Para conectar um computador a uma rede


wireless, é imprescindível a existência de firewall, haja vista que esse
componente, além de trabalhar como modem de conexão, age também como
sistema de eliminação de vírus.

177
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

41- (CESPE/TJ-DFT/Nível Superior/2013) Worm é um software que, de forma


semelhante a um vírus, infecta um programa, usando-o como hospedeiro para
se multiplicar e infectar outros computadores.

42- (CESPE/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Os


worms, assim como os vírus, infectam computadores, mas, diferentemente dos
vírus, eles não precisam de um programa hospedeiro para se propagar.

43- (CESPE/PREVIC/Técnico Administrativo – Nível Médio/2011) Entre os


atributos de segurança da informação, incluem-se a confidencialidade, a
integridade, a disponibilidade e a autenticidade. A integridade consiste na
propriedade que limita o acesso à informação somente às pessoas ou entidades
autorizadas pelo proprietário da informação.

44- (CESPE/TRT-10RJ/Analista/2013) A transferência de arquivos para


pendrives constitui uma forma segura de se realizar becape, uma vez que esses
equipamentos não são suscetíveis a malwares.

45- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012)


Worms são programas maliciosos que se autorreplicam em redes de
computadores anexados a algum outro programa existente e instalado em
computadores da rede.

46- (Cespe/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Para


garantir que os computadores de uma rede local não sofram ataques vindos da
Internet, é necessária a instalação de firewalls em todos os computadores dessa
rede.

47- (Cespe/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Ao se


realizar um procedimento de backup de um conjunto de arquivos e pastas
selecionados, é possível que o conjunto de arquivos e pastas gerado por esse
procedimento ocupe menos espaço de memória que aquele ocupado pelo
conjunto de arquivos e pastas de que se fez o backup.

48- (Cespe/ANS/Cargo3/2013) Manter arquivos importantes armazenados em


diretórios fisicamente distintos é um hábito que garante a recuperação dos dados
em caso de sinistro.

178
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

49- (CESPE/TJ-DFT/2013/Técnico Judiciário/Área Administrativa)


Autenticidade é um critério de segurança para a garantia do reconhecimento da
identidade do usuário que envia e recebe uma informação por meio de recursos
computacionais.

50- (CESPE/TJ-DFT/2013/Nível Superior) A autoridade certificadora, que


atua como um tipo de cartório digital, é responsável por emitir certificados
digitais.

51- (CESPE/TJ-DFT/2013/Nível Superior) Firewall é um equipamento para


redes que armazena e gerencia o software de antivírus, para garantir que toda a
rede estará isenta de ataques maliciosos realizados por programas de
computador.

52- (CESPE/TJ-DFT/2013/Técnico Judiciário/Área Administrativa) A


criptografia, mecanismo de segurança auxiliar na preservação da
confidencialidade de um documento, transforma, por meio de uma chave de
codificação, o texto que se pretende proteger.

53- (CESPE/2013/ESCRIVÃO DE POLÍCIA FEDERAL) Imediatamente após a


realização de um becape incremental utilizando-se um software próprio de
becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos
originais que foram copiados para uma mídia de becape.

54- (CESPE/2002/POLÍCIA FEDERAL/PERITO: ÁREA 3 . COMPUTAÇÃO)


Sistemas criptográficos são ditos simétricos ou de chave secreta quando a chave
utilizada para cifrar é a mesma utilizada para decifrar. Sistemas assimétricos ou
de chave pública utilizam chaves distintas para cifrar e decifrar. Algoritmos
simétricos são geralmente mais eficientes computacionalmente que os
assimétricos e por isso são preferidos para cifrar grandes massas de dados ou
para operações online.

55- (CESPE/Agente Técnico de Inteligência – Área de Tecnologia da


Informação – ABIN/2010) A chave assimétrica é composta por duas chaves
criptográficas: uma privada e outra pública.

56- (CESPE/Oficial Técnico de Inteligência-Área de Arquivologia -


ABIN/2010) A respeito de mecanismos de segurança da informação, e

179
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

considerando que uma mensagem tenha sido criptografada com a chave pública
de determinado destino e enviada por meio de um canal de comunicação, pode-
se afirmar que a mensagem criptografada com a chave pública do destinatário
garante que somente quem gerou a informação criptografada e o destinatário
sejam capazes de abri-la.

57- (CESPE/2010/Caixa/Técnico Bancário) O destinatário de uma


mensagem assinada utiliza a chave pública do remetente para garantir que
essa mensagem tenha sido enviada pelo próprio remetente.

58- (CESPE/2010/Caixa/Técnico Bancário) A assinatura digital facilita a


identificação de uma comunicação, pois baseia-se em criptografia simétrica de
uma única chave.

59- (CESPE/TCU/Técnico Federal de Controle Externo/2012) Por meio de


certificados digitais, é possível assinar digitalmente documentos a fim de garantir
o sigilo das informações contidas em tais documentos.

60- (CESPE/AL-ES/Procurador/2011) Caso o usuário acesse uma página na


Internet e lhe seja apresentado um certificado digital válido, é correto inferir que
a conexão utilizada por esse usuário estará cifrada com o uso de pendrive.

61- (CESPE/Oficial Técnico de Inteligência/Área de Desenvolvimento e


Manutenção de Sistemas – ABIN/2010) As assinaturas digitais atuam sob o
princípio básico da confidencialidade da informação, uma vez que conferem a
autenticação da identidade do remetente de uma mensagem. No entanto, tal
solução não garante a integridade da informação, que deve ser conferida por
meio de tecnologias adicionais de criptografia.

62- (CESPE/Técnico Bancário/Carreira administrativa-Caixa


Econômica Federal-NM1/2010) Para assinar uma mensagem digital, o
remetente usa uma chave privada.

63- (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos


dispositivos que protegem tanto o acesso a um computador quanto a toda uma
rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet
faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada
nessa situação será o IpV6.

180
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

64- (CESPE/Técnico Administrativo – Nível Médio – PREVIC/2011) Firewall


é o elemento de defesa mais externo na intranet de uma empresa e sua principal
função é impedir que usuários da intranet acessem qualquer rede externa ligada
à Web.

65- (CESPE/CBM-DF/Oficial Bombeiro Militar


Complementar/Informática/2011) Em uma VPN (virtual private network)
que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam
pela Internet são criptografados, ao passo que, para permitir o roteamento
eficiente dos pacotes, os seus endereços de origem e de destino permanecem
não criptografados.

66- (CESPE/MPE-PI/2012) A adoção de crachás para identificar as pessoas e


controlar seus acessos às dependências de uma empresa é um mecanismo
adequado para preservar a segurança da informação da empresa.

67- (CESPE/Nível Superior - PREVIC/2011) Por meio do uso de certificados


digitais, é possível garantir a integridade dos dados que transitam pela Internet,
pois esses certificados são uma forma confiável de se conhecer a origem dos
dados.

68- (CESPE/TJ-ES/CBNS1_01/Superior/2011) Tecnologias como a biometria


por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento
da íris ocular são exemplos de aplicações que permitem exclusivamente garantir
a integridade de informações.

69- (CESPE/TJ-ES/CBNS1_01/Superior/2011) Um filtro de phishing é uma


ferramenta que permite criptografar uma mensagem de email cujo teor,
supostamente, só poderá ser lido pelo destinatário dessa mensagem.

70- (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de


confidencialidade refere-se a disponibilizar informações em ambientes digitais
apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o
sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários
autorizados.

71- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) É necessário sempre que


o software de antivírus instalado no computador esteja atualizado e ativo, de
forma a se evitar que, ao se instalar um cookie no computador do usuário, essa

181
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

máquina fique, automaticamente, acessível a um usuário intruso (hacker), que


poderá invadi-la.

72- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Os pop-ups são vírus que


podem ser eliminados pelo chamado bloqueador de pop-ups, se este estiver
instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo
de vírus entre na máquina do usuário no momento em que ele consultar um sítio
da Internet.

73- (CESPE/Técnico Administrativo - MPU/2010) De acordo com o princípio


da disponibilidade, a informação só pode estar disponível para os usuários aos
quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados
por parte de outros usuários que não sejam os destinatários da informação.
74- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Confidencialidade,
disponibilidade e integridade da informação, que são conceitos importantes de
segurança da informação em ambiente digital, devem estar presentes na gestão
e no uso de sistemas de informação, em benefício dos cidadãos e dos
fornecedores de soluções.

75- (CESPE/Nível Superior - STM/2011) Um firewall pessoal instalado no


computador do usuário impede que sua máquina seja infectada por qualquer tipo
de vírus de computador.

76- (CESPE/Analista Judiciário - Tecnologia da Informação-TREMT/2010)


A confidencialidade tem a ver com salvaguardar a exatidão e a inteireza das
informações e métodos de processamento. Para tanto, é necessário que os
processos de gestão de riscos identifiquem, controlem, minimizem ou eliminem
os riscos de segurança que podem afetar sistemas de informações, a um custo
aceitável.

77- (CESPE/ANALISTA- TRE.BA/2010) Confidencialidade, disponibilidade e


integridade da informação são princípios básicos que orientam a definição de
políticas de uso dos ambientes computacionais. Esses princípios são aplicados
exclusivamente às tecnologias de informação, pois não podem ser seguidos por
seres humanos.

78- (CESPE/Analista de Saneamento/Analista de Tecnologia da


Informação – Desenvolvimento - EMBASA/2010) O princípio da
autenticação em segurança diz que um usuário ou processo deve ser

182
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

corretamente identificado. Além disso, todo processo ou usuário autêntico está


automaticamente autorizado para uso dos sistemas.

79- (CESPE/Técnico Administrativo - ANATEL/2009) Com o


desenvolvimento da Internet e a migração de um grande número de sistemas
especializados de informação de grandes organizações para sistemas de
propósito geral acessíveis universalmente, surgiu a preocupação com a
segurança das informações no ambiente da Internet. Acerca da segurança e da
tecnologia da informação, julgue o item a seguir.
-> A disponibilidade e a integridade são itens que caracterizam a segurança da
informação. A primeira representa a garantia de que usuários autorizados tenham
acesso a informações e ativos associados quando necessário, e a segunda
corresponde à garantia de que sistemas de informações sejam acessíveis apenas
àqueles autorizados a acessá-los.

(CESPE/Escrivão de Polícia Federal/2010)

Considerando a figura anterior, que apresenta uma janela com algumas informações
da central de segurança do Windows de um sistema computacional (host) de uso
pessoal ou corporativo, julgue os três próximos itens, a respeito de segurança da
informação.

80- (CESPE/2010/Escrivão de Polícia Federal) A atualização automática


disponibilizada na janela exibida acima é uma função que está mais relacionada
à distribuição de novas funções de segurança para o sistema operacional do que

183
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

à distribuição de novos patches (remendos) que corrijam as vulnerabilidades de


código presentes no sistema operacional.

81- (CESPE/2010/Escrivão de Polícia Federal) Na figura anterior, o firewall


assinalado como ativado, em sua configuração padrão, possui um conjunto maior
de regras para bloqueio de conexões originadas de fora do computador do que
para as conexões originadas de dentro do computador.

82- (CESPE/2010/Escrivão de Polícia Federal) A configuração da proteção


contra malwares exposta na figura indica que existe no host uma base de
assinaturas de vírus instalada na máquina.

83- (CESPE/2010/Caixa/Técnico Bancário/Administrativo) Uma


autoridade de registro emite o par de chaves do usuário que podem ser utilizadas
tanto para criptografia como para assinatura de mensagens eletrônicas.

84- (CESPE/Técnico Judiciário/Programação de Sistemas - TREMT/2010)


Disponibilidade é a garantia de que o acesso à informação seja obtido apenas por
pessoas autorizadas.

85- (CESPE/TRE-MT/Técnico Judiciário - Programação de


Sistemas/2010) Confidencialidade é a garantia de que os usuários autorizados
obtenham acesso à informação e aos ativos correspondentes sempre que
necessário.

86- (CESPE/UERN/Agente Técnico Administrativo/2010) A


disponibilidade da informação é a garantia de que a informação não será alterada
durante o trânsito entre o emissor e o receptor, além da garantia de que ela
estará disponível para uso nesse trânsito.

87- (CESPE/AGU/Contador/2010) Um arquivo criptografado fica protegido


contra contaminação por vírus.

88- (CESPE/UERN/Agente Técnico Administrativo/2010) Cavalo de troia é


um programa que se instala a partir de um arquivo aparentemente inofensivo,

184
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de


outros usuários à máquina infectada.

89- (CESPE/UERN/Agente Técnico Administrativo/2010) O uso de um


programa anti-spam garante que software invasor ou usuário mal-intencionado
não acesse uma máquina conectada a uma rede.

90- (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Vírus é um


programa que pode se reproduzir anexando seu código a um outro programa, da
mesma forma que os vírus biológicos se reproduzem.

91- (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Cavalosde-


troia, adwares e vermes são exemplos de pragas virtuais.

92- (CESPE/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/2010)


Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um
disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos
importantes.

93- (CESPE/EMBASA/Analista de Saneamento - Analista de TI – Área:


Desenvolvimento/2010) O princípio da autenticação em segurança diz que um
usuário ou processo deve ser corretamente identificado. Além disso, todo
processo ou usuário autêntico está automaticamente autorizado para uso dos
sistemas.

94- (CESPE/TRE-MT/Analista Judiciário - Tecnologia da


Informação/2010) Uma das vantagens da criptografia simétrica em relação à
assimétrica é a maior velocidade de cifragem ou decifragem das mensagens.
Embora os algoritmos de chave assimétrica sejam mais rápidos que os de chave
simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma
chave secreta compartilhada.

95- (CESPE/TRE-MT/Analista Judiciário/Tecnologia da


Informação/2010) Na criptografia assimétrica, cada parte da comunicação
possui um par de chaves. Uma chave é utilizada para encriptar e a outra para
decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada

185
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

e divulgada para o transmissor, enquanto a chave usada para decriptar a


mensagem é pública.

96- (CESPE/CAIXA-NM1/ Técnico Bancário/Carreira


administrativa/2010) Autoridade certificadora é a denominação de usuário
que tem poderes de acesso às informações contidas em uma mensagem
assinada, privada e certificada.

97- (CESPE/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA


ADMINISTRATIVA/2010) A autoridade reguladora tem a função de emitir
certificados digitais, funcionando como um cartório da Internet.

98- (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA


ADMINISTRATIVA) O ITI (Instituto Nacional de Tecnologia da Informação) é
também conhecido como Autoridade Certificadora Raiz Brasileira.

99- (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA


ADMINISTRATIVA) PKI ou ICP é o nome dado ao certificado que foi emitido
por uma autoridade certificadora.

100- (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA


ADMINISTRATIVA) Um certificado digital é pessoal, intransferível e não possui
data de validade.
101- (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada)
Vírus, worms e cavalos-de-troia são exemplos de software mal-intencionados que
têm o objetivo de, deliberadamente, prejudicar o funcionamento do computador.
O firewall é um tipo de malware que ajuda a proteger o computador contra
cavalos-de-troia.

102- (CESPE/2010/UERN/Agente Técnico Administrativo) Uma das formas


de se garantir a segurança das informações de um website é não colocá-lo em
rede, o que elimina a possibilidade de acesso por pessoas intrusas.

103- (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da


Informação) A segurança física objetiva impedir acesso não autorizado, danos
ou interferência às instalações físicas e às informações da organização. A

186
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

proteção fornecida deve ser compatível com os riscos identificados, assegurando


a preservação da confidencialidade da informação.

104- (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da


Informação) Serviços de não repudiação são técnicas utilizadas para detectar
alterações não autorizadas ou corrompimento dos conteúdos de uma mensagem
transmitida eletronicamente. Essas técnicas, que têm como base
o uso de criptografia e assinatura digital, podem ajudar a estabelecer provas
para substanciar se determinado evento ou ação ocorreu.

105- (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewall em


uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de
invasão em redes de computadores.

106- (CESPE/2009/TRE/PR/Técnico Judiciário – Especialidade: Operação


de computadores) Firewalls são equipamentos típicos do perímetro de
segurança de uma rede, sendo responsáveis pela detecção e contenção de
ataques e intrusões.

107- (CESPE/2008/TRT-1ªR/Analista Judiciário-Adaptada) Uma


característica das redes do tipo VPN (virtual private networks) é que elas nunca
devem usar criptografia, devido a requisitos de segurança e confidencialidade.

108- (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA


TÉCNICOADMINISTRATIVO) Firewall é o mecanismo usado em redes de
computadores para controlar e autorizar o tráfego de informações, por meio do
uso de filtros que são configurados de acordo com as políticas de segurança
estabelecidas.

109- (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall é um recurso utilizado


para a segurança tanto de estações de trabalho como de servidores ou de toda
uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de
acessos indevidos a partir de regras preestabelecidas.

110- (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada)

187
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Firewall é um sistema constituído de software e hardware que verifica


informações oriundas da Internet ou de uma rede de computadores e que permite
ou bloqueia a entrada dessas informações, estabelecendo, dessa forma, um meio
de proteger o computador de acesso indevido ou indesejado.

111- (CESPE/2010/TRE-BA/Técnico Judiciário - Área Administrativa) Uma


das formas de bloquear o acesso a locais não autorizados e restringir acessos a
uma rede de computadores é por meio da instalação de firewall, o qual pode ser
instalado na rede como um todo, ou apenas em servidores ou nas estações de
trabalho.

112- (CESPE/2004/POLÍCIA FEDERAL/REGIONAL/PERITO/ÁREA 3/Q.


105) Um dos mais conhecidos ataques a um computador conectado a uma rede
é o de negação de serviço (DoS – denial of service), que ocorre quando um
determinado recurso torna-se indisponível devido à ação de um agente que tem
por finalidade, em muitos casos, diminuir a capacidade de processamento ou de
armazenagem de dados.

113- (CESPE/2008/PRF/Policial Rodoviário Federal) O uso de firewall e de


software antivírus é a única forma eficiente atualmente de se implementar os
denominados filtros anti-spam.

114- (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA)


Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-
tróia, se diferenciando destes por precisarem de arquivos específicos para se
replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de
que um atua em mensagens de e-mail trocadas por serviços de webmail e o
outro, não.

115- (CESPE/2008/PRF/Policial Rodoviário Federal) Se o sistema de nomes


de domínio (DNS) de uma rede de computadores for corrompido por meio de
técnica denominada DNS cache poisoning, fazendo que esse sistema interprete
incorretamente a URL (uniform resource locator) de determinado sítio, esse
sistema pode estar sendo vítima de pharming.

116- (CESPE/2008/PRF/Policial Rodoviário Federal) Quando enviado na


forma de correio eletrônico para uma quantidade considerável de destinatários,
um hoax pode ser considerado um tipo de spam, em que o spammer cria e
distribui histórias falsas, algumas delas denominadas lendas urbanas.

188
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

117- (CESPE/2008/TRT-1ªR/Analista Judiciário) Os arquivos


denominados cookies, também conhecidos como cavalos de troia, são vírus de
computador, com intenção maliciosa, que se instalam no computador sem a
autorização do usuário, e enviam, de forma automática e imperceptível,
informações do computador invadido.

118- (CESPE/2008/TRT-1ªR/Analista Judiciário) Os programas denominados


worm são, atualmente, os programas de proteção contra vírus de computador
mais eficazes, protegendo o computador contra vírus, cavalos de troia e uma
ampla gama de softwares classificados como malware.

119- (CESPE/2004/Polícia Rodoviária Federal)

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das
rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia
Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet Explorer 6,
executado em um computador cujo sistema operacional é o Windows XP e que
dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o
usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do
Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à
Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na
Internet. I. Sabendo que o mapa mostrado na página Web consiste em uma figura
no formato jpg inserida na página por meio de recursos da linguagem HTML, ao se
clicar com o botão direito do mouse sobre esse objeto da página, será exibido um
menu que disponibiliza ao usuário um menu secundário contendo uma lista de
opções que permite exportar de forma automática tal objeto, como figura, para
determinados aplicativos do Office XP que estejam em execução concomitantemente

189
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu


secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002.

120- (CESPE/2004/Polícia Rodoviária Federal) II. Para evitar que as


informações obtidas em sua pesquisa, ao trafegarem na rede mundial de
computadores, do servidor ao cliente, possam ser visualizadas por quem estiver
monitorando as operações realizadas na Internet, o usuário tem à disposição
diversas ferramentas cuja eficiência varia de implementação para
implementação. Atualmente, as ferramentas que apresentam melhor
desempenho para a funcionalidade mencionada são as denominadas sniffers e
backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência,
todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor
quanto no cliente da aplicação Internet.

121- (CESPE/2004/Polícia Rodoviária Federal) III. Por meio da guia


Privacidade, acessível quando Opções da Internet é clicada no menu
, o usuário tem acesso a recursos de configuração do Internet
Explorer 6 que permitem definir procedimento específico que o aplicativo deverá
realizar quando uma página Web tentar copiar no computador do usuário
arquivos denominados cookies. Um cookie pode ser definido como um arquivo
criado por solicitação de uma página Web para armazenar informações no
computador cliente, tais como determinadas preferências do usuário quando ele
visita a mencionada página Web. Entre as opções de configuração possíveis, está
aquela que impede que os cookies sejam armazenados pela página Web. Essa
opção, apesar de permitir aumentar, de certa forma, a privacidade do usuário,
poderá impedir a correta visualização de determinadas páginas Web que
necessitam da utilização de cookies.

122- (CESPE/2009-03/TRE-MG) A instalação de antivírus garante a qualidade


da segurança no computador.

123- (CESPE/2009-03/TRE-MG) Toda intranet consiste em um ambiente


totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da
empresa que implantou a rede.

124- (CESPE/2009-03/TRE-MG) O upload dos arquivos de atualização é


suficiente para a atualização do antivírus pela Internet.

125- (CESPE/2009-03/TRE-MG) O upload das assinaturas dos vírus detectados


elimina-os.

190
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

126- (CESPE/2009/TRE-MG) Os antivírus atuais permitem a atualização de


assinaturas de vírus de forma automática, sempre que o computador for
conectado à Internet.

127- (CESPE/2009/ANATEL/TÉCNICO ADMINISTRATIVO) Com o


desenvolvimento da Internet e a migração de um grande número de sistemas
especializados de informação de grandes organizações para sistemas de
propósito geral acessíveis universalmente, surgiu a preocupação com a
segurança das informações no ambiente da Internet. Acerca da segurança e da
tecnologia da informação, julgue o item seguinte.
A disponibilidade e a integridade são itens que caracterizam a segurança da
informação. A primeira representa a garantia de que usuários autorizados tenham
acesso a informações e ativos associados quando necessário, e a segunda
corresponde à garantia de que sistemas de informações sejam acessíveis apenas
àqueles autorizados a acessá-los.

128- (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar uma cópia de


segurança da planilha, também conhecida como backup, é suficiente clicar a

ferramenta .

129- (CESPE/2009/MMA) Antivírus, worms, spywares e crackers são programas


que ajudam a identificar e combater ataques a computadores que não estão
protegidos por firewalls.

130- (CESPE/2009/MMA) A responsabilidade pela segurança de um ambiente


eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e
demais ameaças à segurança, basta que os usuários não divulguem as suas
senhas para terceiros.

Julgue os 2 itens listados a seguir, relacionados à Segurança da Informação.


131- (Elaboração Própria) Ransonware é uma técnica que visa efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e coletar
informações sobre eles como, por exemplo, serviços disponibilizados e
programas instalados.

132- (Elaboração Própria) É correto afirmar que por padrão, o tráfego de saída
do firewall do Windows 7 é bloqueado, a menos que seja uma resposta a uma
solicitação do host (tráfego solicitado) ou seja especificamente permitido (tenha
sido criada uma regra de firewall para permitir o tráfego).

191
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Gabarito
1. Item anulado. 43. Item errado.
2. Letra A. 44. Item errado.
3. Item errado. 45. Item errado.
4. Item correto. 46. Item errado.
5. Letra E. 47. Item correto.
6. Item correto. 48. Item correto.
7. Item errado. 49. Item errado.
8. Item errado. 50. Item correto.
9. Item correto. 51. Item errado.
10. Item errado. 52. Item correto.
11. Letra B. 53. Item correto.
12. Item correto. 54. Item correto.
13. Item errado. 55. Item correto.
14. Item errado. 56. Item errado.
15. Item correto. 57. Item correto.
16. Item correto. 58. Item errado.
17. Item errado. 59. Item errado.
18. Item correto. 60. Item errado.
19. Item correto. 61. Item errado.
20. Item correto. 62. Item correto.
21. Item correto. 63. Item errado.
22. Letra E. 64. Item errado.
23. Anulada. 65. Item errado.
24. Item correto. 66. Item correto.
25. Item errado. 67. Item errado.
26. Item errado. 68. Item errado.
27. Item errado. 69. Item errado.
28. Item correto, tenho 70. Item correto.
ressalvas. 71. Item errado.
29. Item correto. 72. Item errado.
30. Item correto. 73. Item errado.
31. Item correto. 74. Item correto.
32. Item errado. 75. Item errado.
33. Item correto. 76. Item errado.
34. Item errado. 77. Item errado.
35. Item correto. 78. Item errado.
36. Item correto. 79. Item errado.
37. Item errado. 80. Item errado.
38. Item correto. 81. Item correto.
39. Item errado. 82. Item errado.
40. Item errado. 83. Item errado.
41. Item errado. 84. Item errado.
42. Item correto. 85. Item errado.

192
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

86. Item errado. 130. Item errado.


87. Item errado. 131. Item errado.
88. Item correto. 132. Item errado.
89. Item errado.
90. Item correto.
91. Item correto.
92. Item correto.
93. Item errado.
94. Item errado.
95. Item errado.
96. Item errado.
97. Item errado.
98. Item correto.
99. Item errado.
100. Item errado.
101. Item errado.
102. Item errado.
103. Item correto.
104. Item errado.
105. Item errado.
106. Item errado.
107. Item errado.
108. Item correto.
109. Item correto.
110. Anulado.
111. Item correto.
112. Item correto.
113. Item errado.
114. Item errado.
115. Item correto.
116. Item correto.
117. Item errado.
118. Item errado.
119. Item errado.
120. Item errado.
121. Item correto.
122. Item errado.
123. Item errado.
124. Item errado.
125. Item errado.
126. Item correto.
127. Item errado.
128. Item errado.
129. Item errado.

193
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE/PE – Turma: 12 – Foco: Cespe e Similares
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão

Bibliografia
QUINTÃO, PATRÍCIA LIMA. Tecnologia da Informação para Concursos. 2016.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto, 4ª. Edição. Ed. Gen/Método, 2016 (Em breve!).
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática
Cespe, 2ª. Edição. Ed. Gen/Método, 2016 (NOVO!) .
CERTBR. Cartilha de Segurança para Internet. Versão 4.0. Disponível em:
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurança no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes
Cooperativos. Ed. Novatec. 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formação de Gestores
em Segurança da Informação. 1. ed. Rio Grande do Sul: ZOUK. 2006.
STALLINGS, W., Criptografia e Segurança de Redes: Princípios e
Práticas., 4. ed. São Paulo: Pearson Prentice-Hall, 2008.
SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source
Code in C. 2. ed. John Wiley & Sons, 1996.
MAUSER, D; Diógenes, y. Certificação Security + - 2ª edição. 2013.
Vírus polimórficos.
http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/cardoso/index.php?
file=introducao

Acompanhe a Evolução do seu Aproveitamento


Data Nº Acertos % Data Nº Acertos %
questões acerto questões acerto

132 132

Data Nº Acertos % Data Nº Acertos %


questões acerto questões acerto

132 132

194
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

Você também pode gostar