Você está na página 1de 85

TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL

ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS


PROFESSORA PATRÍCIA LIMA QUINTÃO

AULA 01 – Segurança da Informação e Tópicos Relacionados


Olá amigos do Ponto dos Concursos! Tudo bem com vocês?

Sejam bem-vindos à nossa primeira aula de TI em exercícios para o certame


do Senado Federal.
Tópicos desta aula:

Saúdo a todos e espero que este material seja de grande valia para a sua
aprovação. E contem SEMPRE comigo nesta trajetória de muito sucesso!

Profa Patrícia Lima Quintão


patricia@pontodosconcursos.com.br
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao

Roteiro da Aula
- Lista de Questões Comentadas.
- Considerações finais.
- Bibliografia.
- Lista das questões apresentadas na aula.
- Gabarito.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Lista de Questões Comentadas


1. (FGV/2009/ICMS-RJ/Fiscal de Rendas) No Brasil, a NBR ISO17799
constitui um padrão de recomendações para práticas na gestão de
Segurança da Informação. De acordo com o estabelecido nesse padrão, três
termos assumem papel de importância capital: confidencialidade,
integridade e disponibilidade.
Nesse contexto, a confidencialidade tem por objetivo:
(A) salvaguardar a exatidão e a inteireza das informações e métodos de
processamento.
(B) salvaguardar os dados gravados no backup por meio de software que
utilize assinatura digital.
(C) permitir que os usuários tenham acesso aos arquivos de backup e aos
métodos de criptografia empregados.
(D) permitir que os usuários autorizados tenham acesso às informações e
aos ativos associados, quando necessário.
(E) garantir que as informações sejam acessíveis apenas para aqueles que
estejam autorizados a acessá-las.

Comentários (Profa. Patrícia)


Os três princípios fundamentais da segurança da informação são:
confidencialidade, integridade e disponibilidade, destacados a seguir.
• Confidencialidade (sigilo): é a garantia de que a informação não será
conhecida por quem não deve. O acesso às informações deve ser limitado,
ou seja, somente as pessoas explicitamente autorizadas podem acessá-las.
Perda de confidencialidade significa perda de segredo. Se uma informação
for confidencial, ela será secreta e deverá ser guardada com segurança, e
não divulgada para pessoas sem a devida autorização.
Exemplo: o número do seu cartão de crédito só poderá ser conhecido por
você e pela loja em que é usado. Se esse número for descoberto por
alguém mal-intencionado, o prejuízo causado pela perda de
confidencialidade poderá ser elevado, já que poderão se fazer passar por
você para realizar compras pela Internet, proporcionando-lhe prejuízos
financeiros e uma grande dor de cabeça!
• Integridade: esse princípio destaca que a informação deve ser mantida na
condição em que foi liberada pelo seu proprietário, garantindo a sua
proteção contra mudanças intencionais, indevidas ou acidentais. Em outras
palavras, é a garantia de que a informação que foi armazenada é a que será
recuperada!!!

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

A quebra de integridade pode ser considerada sob 2 aspectos:


1. alterações nos elementos que suportam a informação - são feitas
alterações na estrutura física e lógica em que uma informação está
armazenada. Por exemplo quando são alteradas as configurações de
um sistema para ter acesso a informações restritas;
2. alterações do conteúdo dos documentos:
ƒ ex1.: imagine que alguém invada o notebook que está sendo
utilizado para realizar a sua declaração do Imposto de Renda deste
ano, e, momentos antes de você enviá-la para a Receita Federal a
mesma é alterada sem o seu consentimento! Neste caso, a
informação não será transmitida da maneira adequada, o que
quebra o princípio da integridade;
ƒ ex2: alteração de sites por hackers (vide a figura seguinte, retirada
de http://www.g1.globo.com). Acesso em jun. 2011.

Figura. Site da Cia - agência de inteligência do governo Americano - que teve


seu conteúdo alterado indevidamente em jun. 2011
• Disponibilidade: é a garantia de que a informação deve estar disponível,
sempre que seus usuários (pessoas e empresas autorizadas) necessitarem,
não importando o motivo. Em outras palavras, é a garantia que a
informação sempre poderá ser acessada!!!
Como exemplo, há quebra do princípio da disponibilidade quando você
decidir enviar a sua declaração do Imposto de Renda pela Internet, no
último dia possível, e o site da Receita Federal estiver indisponível.
A figura seguinte destaca a essência da aplicação dos três princípios acima. Ou
seja, desejamos entregar a informação CORRETA, para a pessoa CERTA,
no momento CORRETO!!! Entenderam??
Ainda, cabe destacar que a perda de pelo menos um desses princípios já
irá ocasionar impactos ao negócio (aí surgem os incidentes de segurança!!)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Figura. Princípios Básicos – Integridade, Confidencialidade e Disponibilidade


(Technet, 2006)

Outros princípios podem ser também levados em consideração. São eles:


• Autenticidade: é a capacidade de garantir a identidade de uma pessoa
(física ou jurídica) que acessa as informações do sistema ou de um servidor
(computador) com quem se estabelece uma transação (de comunicação,
como um e-mail, ou comercial, como uma venda on-line).
• Confiabilidade: pode ser caracterizada como a condição em que um
sistema de informação presta seus serviços de forma eficaz e eficiente. Ou
melhor, um sistema de informação irá “desempenhar o papel que foi
proposto para si” (ANTÔNIO, 2009).
• Não-repúdio (irretratabilidade): é a garantia de que um agente não
consiga negar (dizer que não foi feito) uma operação ou serviço que
modificou ou criou uma informação. Observe que essa garantia é condição
necessária para a validade jurídica de documentos e transações digitais. Só
se pode garantir o não repúdio quando houver autenticidade e integridade
(ou seja, quando for possível determinar quem mandou a mensagem e
garantir que a mesma não foi alterada).
• Legalidade: aderência do sistema à legislação.
• Auditoria: é a possibilidade de rastrear o histórico dos eventos de um
sistema para determinar quando e onde ocorreu uma violação de
segurança, bem como identificar os envolvidos nesse processo.
Privacidade: diz respeito ao direito fundamental de cada
indivíduo de decidir quem deve ter acesso aos seus dados
pessoais.
A privacidade é a capacidade de um sistema manter incógnito
um usuário (capacidade de um usuário realizar operações em
um sistema sem que seja identificado), impossibilitando a ligação direta da
identidade do usuário com as ações por este realizadas. Privacidade é uma
característica de segurança requerida, por exemplo, em eleições secretas.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Uma informação privada deve ser vista, lida ou alterada somente pelo seu
dono. Esse princípio difere da confidencialidade, pois uma informação pode
ser considerada confidencial, mas não privada.
Quando falamos em segurança da informação, estamos nos referindo a
salvaguardas para manter a confidencialidade, integridade, disponibilidade e
demais aspectos da segurança das informações dentro das necessidades do
cliente (ALBUQUERQUE e RIBEIRO, 2002).
Gabarito: letra E.

2. (FGV/2009/PSS/Gerente de Segurança) Para acessar a Internet, cada


computador da rede deve ter o protocolo TCP/IP corretamente instalado e
configurado, necessitando de um endereço IP válido na Internet. Na
realidade, não há endereços IP v4 suficientes. Para solucionar o problema,
foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos
sistemas da Internet. Nessa alternativa, os computadores da rede interna
utilizam os chamados endereços privados, que na prática não são válidos na
Internet, ou seja, os pacotes que tenham, como origem ou como destino,
um endereço na faixa dos endereços privados serão descartados pelos
roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as
classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.
Esse mecanismo é conhecido pela sigla:
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.

Comentários (Profa. Patrícia)


Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de
Configuração Dinâmica de Host é um protocolo que fornece automaticamente
os endereços IP aos computadores de uma rede. Item errado.
Item b. WINS (Windows Internet Name Services) é um serviço de resolução
de nomes. A máquina cliente registra o seu nome NetBios (interface de
programa que foi desenvolvida para permitir a comunicação entre máquinas) e
o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes
NetBios e os respectivos endereços IP, podendo fornecer o serviço de
resolução de nomes NetBios na rede. Item errado.
Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação
serial para a Internet. Item errado.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Item d. DNS (Domain Name System) é o serviço utilizado para realizar a


tradução dos nomes de domínios em endereços IP. Item errado.
Item e. NAT (Network Address Translation) é um serviço que transforma
um endereço inválido de uma máquina para um válido na Internet. Item certo.
Gabarito: letra E.

3. (FCC/2008/TCE-SP) A Internet é uma rede mundial de telecomunicações


que conecta milhões de computadores em todo o mundo. Nesse sentido,
considere:
I. Nela, as redes podem operar estando ou não conectadas com outras
redes e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de
conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.

Comentários (Profa. Patrícia)


Item I. A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicação entre milhões de usuários. Não existe
controle centralizado da Internet. Item certo.

Item II. Os computadores conectados à Internet podem usufruir de uma


grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas
(e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP,
Twitter, Wikis, etc. Item certo.

Item III. NAT (Network Address Translation – Tradução de Endereços de


Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a
Internet. O NAT surgiu como uma alternativa real para a solução do problema
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

de falta de endereços IPv4 na Internet. Para navegar na Internet um


computador precisa de um IP válido. Se cada computador de uma rede interna
tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes
para suprir toda a demanda de máquinas conectadas atualmente à Internet.
A criação do NAT veio como alternativa para solucionar o problema, ou até
mesmo fornecer uma forma paliativa até a implementação do IPv6.
Os endereços IPs são divididos em classes como mostra o quadro a seguir:
Classe Endereços
A 1.0.0.0 até 126.0.0.0
B 128.0.0.0 até 191.255.0.0
C 192.0.0.0 até 223.255.255.254
D 224.0.0.0 até 239.255.255.255
E 240.0.0.0 até 247.255.255.254
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas
para redes privadas. Essas faixas não podem ser roteadas para fora da rede
privada, ou seja, não podem se comunicar diretamente com a Internet.
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,
que são conhecidas como endereços de rede privados, apresentadas a seguir:
Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 –
192.168.255.255)
O papel do NAT consiste em traduzir os endereços privados que não
são válidos na Internet para um endereço válido, ou seja, que possa
navegar na Internet.
Contudo, como isso é possível? Como cinco computadores (com endereços
privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12;
192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na
Internet? Simples, quando um computador da rede interna tenta navegar na
Internet, o NAT substitui o endereço interno do computador por um endereço
válido na Internet. Entretanto, e se todos os computadores forem conectados à
Internet? O NAT vai traduzir todos os endereços não válidos por um endereço
válido.
Como assim? Como é possível todos navegarem na Internet com o mesmo
endereço? Além do endereço de IP válido para Internet é também
associada uma porta de comunicação para cada computador cliente.
Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT
substitui o endereço 192.168.0.10 por um endereço válido na Internet, como:
189.107.79.139.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

No entanto, além do número IP, é também associada ao computador uma


porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela
interna onde fica registrado que a comunicação por meio da porta “X” está
relacionada com o computador cliente “Y”. Por exemplo, a tabela do NAT
poderia ter o seguinte conteúdo:
189.107.79.139:6555 -> 192.168.0.10
189.107.79.139:6556 -> 192.168.0.11
189.107.79.139:6557 -> 192.168.0.12
189.107.79.139:6558 -> 192.168.0.13
189.107.79.139:6559 -> 192.168.0.14
Nota-se que todos os endereços da rede interna são “traduzidos” para o
mesmo endereço externo, porém com um número diferente de porta para cada
cliente da rede interna.
Resumindo, o NAT tornou possível que diversos computadores com
endereços IPs não roteáveis ou inválidos na Internet pudessem a ela
se conectar por intermédio de uma tradução desses endereços para
um endereço válido. Usando o NAT, você pode compartilhar a conexão entre
os diversos micros da rede local, permitindo que todos compartilhem o link de
acesso à Internet. Esse processo de tradução é feito em tempo real, sem
adicionar um volume considerável de latência na conexão nem reduzir a
velocidade desta, de forma que ele se tornou largamente utilizado. Item certo.
Como estão certos os itens I, II e III, a resposta está na alternativa A.
Gabarito: letra A.

4. (FGV/2009/MEC/Gerente de Segurança) Com relação à Gestão da


Segurança da Informação, dois itens podem ser visualizados na janela do
browser, o que significa que as informações transmitidas entre o browser e
o site visitado estão sendo criptografadas e são visualizados por uma sigla
no endereço do site e pela existência de um cadeado, que apresenta uma
determinada característica.
A sigla e a característica são:
(A) https://, e “cadeado aberto” na barra de status, na parte inferior da
janela do browser
(B) https://, e “cadeado fechado” na barra de status, na parte inferior da
janela do browser.
(C) wwws://, e “cadeado fechado” na barra de status, na parte superior da
janela do browser.
(D) http://, e “cadeado fechado” na barra de segurança, na parte superior
da janela do browser.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

(E) wwws//, e “cadeado aberto” na barra de segurança, na parte superior


da janela do browser.

Comentários (Profa. Patrícia)


Existem pelo menos dois itens que podem ser visualizados na janela do seu
browser, e que significam que as informações transmitidas entre o browser e o
site visitado estão sendo criptografadas:
1. O primeiro pode ser visualizado no local em que o endereço do site é
digitado. O endereço deve começar com https:// (diferente do http://
nas conexões normais), onde o s antes do sinal de dois-pontos indica
que o endereço em questão é de um site com conexão segura e,
portanto, os dados serão criptografados antes de serem enviados. A
Figura 1 apresenta o primeiro item, indicando uma conexão segura,
observado nos browsers Firefox e Internet Explorer, respectivamente.

Figura 1: https - identificando site com conexão segura (CERTBR, 2006)


Alguns browsers podem incluir outros sinais na barra de digitação do
endereço do site, que indicam que a conexão é segura. No Firefox, por
exemplo, o local em que o endereço do site é digitado muda de cor,
ficando amarelo, e apresenta um cadeado fechado do lado direito.
2. O segundo item a ser visualizado corresponde a algum desenho ou sinal,
indicando que a conexão é segura. Normalmente, o desenho mais
adotado nos browsers recentes é de um "cadeado fechado",
apresentado na barra de status, na parte inferior da janela do browser
(se o cadeado estiver aberto, a conexão não é segura).
A Figura 2 apresenta desenhos dos cadeados fechados, indicando
conexões seguras, que podem ser observados nas barras de status nos
browsers Firefox e Internet Explorer, respectivamente.

Figura 2: Cadeado -- identificando site com conexão segura (CERTBR, 2006)


Ao clicar sobre o cadeado, será exibida uma tela que permite verificar as
informações referentes ao certificado emitido para a instituição que mantém
o site, bem como informações sobre o tamanho da chave utilizada para
criptografar os dados.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

É muito importante que você verifique se a chave utilizada para criptografar as


informações a serem transmitidas entre seu browser e o site é de no mínimo
128 bits. Chaves menores podem comprometer a segurança dos dados a
serem transmitidos.
Outro fator muito importante é que a verificação das informações do
certificado deve ser feita clicando única e exclusivamente no cadeado exibido
na barra status do browser. Atacantes podem tentar forjar certificados,
incluindo o desenho de um cadeado fechado no conteúdo da página. A figura 3
ilustra esta situação no browser Firefox.

Figura 3: Cadeado forjado (CERTBR, 2006).


Compare as barras de status do browser Firefox nas figuras 2 e 3. Observe que
na Figura 3 não é apresentado um cadeado fechado dentro da barra de status,
indicando que a conexão não é segura.
É extremamente importante que o usuário verifique algumas informações
contidas no certificado. Um exemplo de um certificado, emitido para um site de
uma instituição é mostrado abaixo.

O usuário deve, então, verificar se o certificado foi emitido para o site da


instituição que ele deseja acessar. As seguintes informações devem ser
checadas:
• o endereço do site;
• o nome da instituição (dona do certificado);
• o prazo de validade do certificado.
Alguns exemplos típicos do uso de certificados digitais são:
• quando você acessa um site com conexão segura, como por exemplo o
acesso a sua conta bancária pela Internet, é possível checar se o site
apresentado é realmente da instituição que diz ser, através da
verificação de seu certificado digital;

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

• quando você consulta seu banco pela Internet, este tem que se
assegurar de sua identidade antes de fornecer informações sobre a
conta;
• quando você envia um e-mail importante, seu aplicativo de e-mail pode
utilizar seu certificado para assinar "digitalmente" a mensagem, de modo
a assegurar ao destinatário que o e-mail é seu e que não foi adulterado
entre o envio e o recebimento.
Gabarito: letra B.

5. (CESGRANRIO/Petrobrás - Analista de Sistemas Pleno -


Especialidade - Infraestrutura /2006) Assinale a afirmação
INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS -
Intrusion Detection Systems).
a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas
por invasores para determinar as regras de filtragem de um firewall.
b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou
auditar os logs dos servidores à procura de padrões específicos de
comportamento.
c) Os IDS podem ser utilizados para detectar falhas de segurança em uma
rede ou computadores antes mesmo que um ataque ou falha ocorra.
d) Mesmo que os firewalls de uma rede estejam bem configurados, os
sistemas IDS continuam necessários.
e) Um firewall bem configurado deve responder a mensagens ICMP Echo
Request.

Comentários (Profa. Patrícia)


Em um sistema em segurança de redes de computadores, a intrusão é
qualquer conjunto de ações que tendem a comprometer a integridade,
confidencialidade ou disponibilidade dos dados ou sistemas.
Os intrusos em uma rede podem ser de dois tipos: internos (que tentam
acessar informações não autorizadas para ele); externos (tentam acessar
informações via Internet).
IDS (Intrusion Detection Systems) são sistemas de detecção de intrusos,
que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas,
em tempo real, permitindo que algumas ações sejam tomadas.
• Geram logs para casos de tentativas de ataques e para casos em que
um ataque teve sucesso.
• Mesmo sistemas com Firewall devem ter formas para detecção de
intrusos.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

• Assim como os firewalls, os IDSs também podem gerar falsos positivos


(Uma situação em que o firewall ou IDS aponta uma atividade como
sendo um ataque, quando na verdade não é).

As informações podem ser coletadas em redes, de várias formas:


• Sistemas de detecção de intrusão baseados em rede (NIDS)
Neste tipo de sistema, as informações são coletadas na rede, normalmente
por dispositivos dedicados que funcionam de forma similar a sniffers de
pacotes.
Vantagens: diversas máquinas podem ser monitoradas utilizando-se apenas
um agente (componente que coleta os dados).
Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter
visão do que ocorre na máquina atacada.
• Sistemas de detecção de intrusão baseados em host (HIDS)
Coletam informações dentro das máquinas monitoradas, o que
normalmente é feito através de um software instalado dentro delas.
• Hybrid IDS
Combina as 2 soluções anteriores!!
• Baseados em Kernel (Kernel Based)
Cuidam basicamente de buffer overflow, ou seja, do estouro da capacidade
de armazenamento temporário. Sistemas de detecção de intrusos baseados
em Kernel são uma nova forma de trabalho e estão começando a ser
utilizados em plataformas mais comuns, especialmente no Linux e outros
sistemas Unix.
Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por
ataques já catalogados e registrados, podendo, em alguns casos, fazer análise
comportamental.
O firewall não tem a função de procurar por ataques. Ele realiza a filtragem
dos pacotes e, então, bloqueia as transmissões não permitidas. O firewall atua
entre a rede externa e interna, controlando o tráfego de informações que
existem entre elas, procurando certificar-se de que este tráfego é confiável,
em conformidade com a política de segurança do site acessado. Também pode
ser utilizado para atuar entre redes com necessidades de segurança distintas.
O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de
ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e
obstrui automaticamente ataques computacionais a recursos protegidos.
Diferente dos IDS tradicionais, que localizam e notificam os administradores
sobre anomalias, um IPS defende o alvo sem uma participação direta humana.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Em outras palavras, os IDS podem ser classificados em (importante):


• passivos: fazem a análise das informações recebidas, SEM interferir no
funcionamento da rede, comunicando os administradores em caso de
alerta;
• reativos: chamados de Intrusion Prevention Systems (IPS), pois,
além de emitir o alerta, podem tomar contramedidas, como resetar
conexões suspeitas e fazer reprogramações no firewall de acordo com a
situação detectada.
Caiu na prova
IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no
tratamento dado quando uma intrusão é detectada. IDS limita-se a gerar
alertas e ativar alarmes, e o IPS executa contramedidas, como
interromper o fluxo de dados referente à intrusão detectada.
Um dos grandes desafios dos sistemas de detecção de intrusos é Minimizar
FALSOS POSITIVOS e FALSOS NEGATIVOS!
- Falso Positivo: o IDS gera um alarme de ataque na ocorrência de um
evento ou tráfego normal.
- Falso Negativo: o IDS não gera alarme na ocorrência de um evento ou
tráfego mal intencionado.
Cabe destacar que o falso positivo é um evento observável e relevante, que é
classificado pelo IDS como um evento intrusivo!!
Seu maior problema é a geração de um grande número de alertas, o que
dificulta a administração e a análise das informações do IDS.
Caiu na prova
A ocorrência de falsos positivos normalmente acarreta consequências
mais graves para as redes que utilizam IPS do que para aquelas que
usam IDS!!
As consequências mais graves ocorrerão com a utilização do IPS, já que
executa contramedidas, como resetar conexões suspeitas e fazer
reprogramações no firewall de acordo com a situação detectada.
Após a análise da questão, vimos que a assertiva incorreta é a letra e.
Um firewall bem configurado irá restringir o ICMP Echo Request, quando o
mesmo é solicitado a partir da Internet com destino ao perímetro da rede, pois
esse protocolo pode ser utilizado por invasores para levantar informações do
ambiente, de forma a descobrir máquinas na rede, dentre outros.
Gabarito: letra E.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

6. (FGV/2010/Auditor da Receita do Estado do Amapá) Quando o foco é


a Gestão da Segurança da Informação, a terminologia empregada no
mundo dos hackers assume papel de importância. Nesse contexto, dois
termos são a seguir descritos.
I. É o software pirata distribuído ilegalmente pela Internet.
II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer
ligações gratuitas ou para espionar ligações alheias.
Esses dois termos são denominados, respectivamente:
(A) warez e phreaking.
(B) netcat e phishing.
(C) worm e spoofing.
(D) trojan e flooding.
(E) hoax e sniffing.

Comentários (Profa. Patrícia)


Item I. O termo Warez pode ser utilizado para se referir ao software pirata,
distribuído ilegalmente pela Internet, por meio de grupos organizados, fazendo
uso das redes peer-to-peer, de compartilhamento de arquivos entre amigos ou
entre grandes grupos de pessoas com interesses similares.
Item II. O Phreaking é a atividade mencionada, realizada pelos phreakers,
que realizam o hacking de sistemas telefônicos, clonando celulares, realizando
escutas telefônicas e ligações clandestinas.
Gabarito: letra A.

7. (FGV/2010/Fiocruz/Tecnologista em Saúde Pública/Segurança da


Informação) Com relação à análise de risco em segurança da informação,
considere os tipos de risco a seguir.
I. Dano físico, como fogo, vandalismo e desastres naturais.
II. Perda de dados, seja intencional ou não.
III. Falha de equipamento.
IV. Risco de mercado e perda de investimento.

Assinale:
(A) se uma empresa deve estar atenta, em sua análise, somente aos riscos I,
II e III.
(B) se uma empresa deve estar atenta, em sua análise, a todos esses tipos de
riscos.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

(C) se uma empresa deve estar atenta, em sua análise, somente aos riscos I e
II.
(D) se uma empresa deve estar atenta, em sua análise, somente aos riscos II
e III.
(E) se uma empresa deve estar atenta, em sua análise,somente aos riscos I e
IV.

Comentários (Profa. Patrícia)


Risco é a probabilidade de que as ameaças explorem os pontos fracos,
causando perda ou danos aos ativos e impacto nos negócios.
A análise de riscos é uma atividade voltada para a identificação de falhas de
segurança que evidenciem vulnerabilidades presentes nos ativos da empresa,
que possam ser exploradas por ameaças, provocando impactos nos negócios
da organização.
A empresa deverá estar atenta aos riscos que podem causar a perda da
integridade, disponibilidade e/ou confidencialidade (sigilo), e, nesse caso,
destacamos os tipos de risco assinalados nos itens I, II e III como de grande
importância dentro do contexto da segurança da informação. São eles:
I. Dano físico, como fogo, vandalismo e desastres naturais.
II. Perda de dados, seja intencional ou não.
III. Falha de equipamento.
O risco de mercado e perda de investimento é motivo de preocupação para a
área de finanças!
Gabarito: letra A.

8. (FGV/2010/Fiocruz/Tecnologista em Saúde Pública/Segurança da


Informação) O roubo ou a perda de laptops é atualmente um dos piores
problemas para a segurança da informação corporativa. A respeito da
segurança da informação em ambientes e equipamentos, considere as
afirmativas a seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser
identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.

Assinale:
(A) se somente as afirmativas I, II e III ajudam a proteger tais equipamentos
e os dados que contêm.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

(B) se todas as afirmativas ajudam a proteger tais equipamentos e os dados


que contêm.
(C) se somente as afirmativas I e II ajudam a proteger tais equipamentos e os
dados que contêm.
(D) se somente as afirmativas II e III ajudam a proteger tais equipamentos e
os dados que contêm.
(E) se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os
dados que contêm.

Comentários (Profa. Patrícia)


Os itens assinalados nas opções I, II e III irão contribuir para melhorar a
segurança dos ambientes e equipamentos. No entanto, o item IV não é
recomendado, pois essa ação facilitaria o roubo dos notebooks. A portabilidade
e a mobilidade, exaltadas quando se fala em notebooks, podem virar uma
grande preocupação. É importante que o usuário tenha cuidado ao usar o
aparelho e o aconselhável nesse caso é colocá-lo junto a você (por exemplo
debaixo do assento em viagens aéreas) e não despachá-lo com a bagagem.
Gabarito: letra A.

9. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um


e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção
ao Crédito. Mesmo não havendo possibilidade disso acontecer, pois paga
suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo
do e-mail. O link remetia para o seguinte endereço:
http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa
executado (invadi.exe) se instalou na máquina e capturou sua senha de
banco. Esse é um procedimento característico de infecção por:
A) vírus de boot
B) vírus de macro
C) worm
D) trojan
E) spam

Comentários (Profa. Patrícia)


Realmente a questão seria muito mais interessante se a banca tivesse
explorado o tipo de golpe que aconteceu no caso mencionado.

Vamos aos comentários dos itens:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Itens A e B. Para o entendimento dos itens A e B, cabe mencionar o conceito


de vírus e seus principais tipos.
• Vírus: é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga infectando, isto é, inserindo cópias
de si mesmo e se tornando parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade ao processo
de infecção. Para que um computador seja infectado por um vírus, é
necessário que um programa previamente infectado seja executado, e o
vírus pode se propagar sem que o usuário perceba.
Alguns vírus são inofensivos, outros, porém, podem danificar um sistema
operacional e os programas de um computador.
A seguir listamos os 2 tipos de vírus mencionados na questão, vírus de
macro e vírus de boot.
ƒ Vírus de macro:
Uma macro é um conjunto de comandos que são armazenados em
alguns aplicativos e utilizados para automatizar determinadas tarefas
repetitivas em editores de texto e planilhas.
Um vírus de macro é escrito de forma a explorar esta facilidade de
automatização e é parte de um arquivo que normalmente é manipulado
por algum aplicativo que utiliza macros. Para que o vírus possa ser
executado, o arquivo que o contém precisa ser aberto. A partir daí, o
vírus vai executar uma série de comandos automaticamente e infectar
outros arquivos no computador.
ƒ Vírus de boot: infectam o setor de boot de um disco - ou seja, o registro
de inicialização de disquetes e discos rígidos. Os vírus de boot se copiam
para esta parte do disco e são ativados quando o usuário tenta iniciar o
sistema operacional a partir do disco infectado.
Os itens A e B são FALSOS.

Item C. Worm é um programa capaz de propagar


automaticamente através de redes, enviando cópias de si
mesmo de computador para computador (observe que os worms
apenas se copiam, não infectam outros arquivos, eles mesmos
são os arquivos!!). Além disso, geralmente utilizam as redes de
comunicação para infectar outros computadores (via e-mails, Web, FTP, redes
das empresas, etc.).
Portanto, diferentemente do vírus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser explicitamente executado
para se propagar. Sua propagação ocorre através da exploração de
vulnerabilidades existentes ou falhas na configuração de softwares instalados
em computadores.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Os worms geram muitas perdas pelo consumo de recursos que provocam.


Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido
de computadores, devido à grande quantidade de cópias de si mesmo, gerando
grandes transtornos para aqueles que estão recebendo tais cópias. Item
ERRADO.

Item D. Na informática, um cavalo de troia (trojan horse) é um programa,


normalmente recebido como um “presente” (por exemplo, cartão virtual,
álbum de fotos, protetor de tela, jogo, etc.), que, quando executado (com a
sua autorização!), além de executar funções para as quais foi aparentemente
projetado, também executa outras funções maliciosas e sem o consentimento
do usuário, como por exemplo:
• furto de senhas e outras informações sensíveis, como números de
cartões de crédito;
• inclusão de backdoors, para permitir que um atacante tenha total
controle sobre o computador;
• alteração ou destruição de arquivos;
• instalação de keyloggers (programa capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador) ou
screenloggers (uma variante do keylogger que faz a gravação da tela do
usuário, além do teclado).
O cavalo de troia distingue-se de um vírus ou de um worm por não infectar
outros arquivos, nem propagar cópias de si mesmo automaticamente.
Normalmente um cavalo de troia consiste em um único arquivo que necessita
ser explicitamente executado. Item CORRETO.
Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas. O antispam é
um programa utilizado para filtrar os e-mails indesejados, principalmente
aqueles com propaganda, que lotam a nossa caixa postal. Item ERRADO.
Gabarito: letra D.

10. (CESGRANRIO/FINEP/Analista de Sistemas – Suporte/ 2011-07)


Os programadores de vírus continuamente desafiam os produtos de
antivírus. Com o objetivo de camuflar o código desses programas malignos,
seus criadores costumam utilizar técnicas de criptografia durante o processo
de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa
o seu corpo, formado
(A) pelo seu código de ataque e por um código de decriptação, e, durante o
processo de mutação, seleciona aleatoriamente uma nova chave de
criptografia para criptografar o corpo e não acopla, ao criptograma gerado,
o código de decriptação.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

(B) pelo seu código de ataque e por um código de decriptação, e, durante o


processo de mutação, seleciona aleatoriamente uma nova chave de
criptografia para criptografar o corpo e acopla, ao criptograma gerado,
o código de decriptação modificado por uma técnica de inserção aleatória de
instruções lixo.
(C) pelo seu código de ataque e por um conjunto pequeno de códigos de
decriptação, e, durante o processo de mutação, seleciona aleatoriamente
uma nova chave de criptografia para criptografar o corpo e acopla, ao
criptograma gerado, um dos códigos de decriptação selecionado
aleatoriamente.
(D) apenas pelo seu código de ataque, e, durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o
corpo e acopla, ao criptograma gerado, o mesmo código de decriptação.
(E) apenas pelo seu código de ataque, e, durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o
corpo e acopla, ao criptograma gerado, um novo código de decriptação
criado unicamente com instruções selecionadas aleatoriamente do conjunto
de instruções do processador.

Comentários (Profa. Patrícia)


Em função de seu comportamento, todos os vírus anteriores podem, por sua
vez, ser classificados em subgrupos
http://www.barsasaber.com.br/theworld/dossiers/seccions/cards2/printable.as
p?pk=1386&art=25&calltype=2):
• vírus uniformes: produzem uma duplicação idêntica de si mesmos;
• vírus encriptados: encriptam parte de seu código para tornar mais
complicada sua análise;
• vírus oligomórficos: possuem um conjunto reduzido de funções de
encriptação e escolhem uma delas aleatoriamente. Exigem diferentes
padrões para sua detecção.
Conforme visto, a resposta é a letra c. O vírus do tipo oligomórfico
criptografa o seu corpo, formado pelo seu código de ataque e por um conjunto
pequeno de códigos de decriptação, e, durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o
corpo e acopla, ao criptograma gerado, um dos códigos de decriptação
selecionado aleatoriamente.
Vírus Oligomórfico - usa a criptografia para se defender sendo capaz de
alterar também a rotina de criptografia em um número de vezes pequeno. Um
vírus que possui duas rotinas de decriptografia é então classificado como
oligomórfico (Luppi, 2006).
• Vírus polimórficos: em sua duplicação, produzem uma rotina de
encriptação completamente variável, tanto na fórmula quanto na forma do
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

algoritmo. Com polimorfismos fortes, é necessário emulação, padrões


múltiplos e outras técnicas antivírus avançadas;
• Vírus metamórficos: reconstroem todo o seu corpo em cada geração,
modificando-se por completo. Dessa maneira, levam as técnicas avançadas
de detecção ao limite;
• Sobrescritura: vírus que sobrescreve com seu próprio corpo os programas
infectados;
• Stealth ou silencioso: vírus que oculta sintomas de infecção.
Os vírus são programados para cumprir três objetivos: se autoduplicar,
cumprir a tarefa para a qual foram programados (apagar arquivos, bloquear
o computador, mandar mensagens ao usuário...) e, por fim, fazer sua
própria proteção para sobreviver. Demonstrou-se que os métodos
tradicionais usados para proteger a informação são, em geral, pouco
eficazes contra os vírus.
Gabarito: letra C.

11. (PREFRIO/2010/Auxiliar Técnico de Defesa Civil) No que diz


respeito à segurança em redes e na internet, há um tipo de programa que
se passa por inofensivo, mas que pode causar sérios danos no computador
onde é executado, como alterar ou destruir arquivos, furtar senhas e outras
informações sensíveis. Normalmente, este tipo de programa não se replica,
não infecta outros arquivos nem propaga cópias de si mesmo, sendo a
melhor estratégia para evitá-lo não rodar arquivos anexos a e-mails,
particularmente os de origem desconhecida. Esse programa é conhecido
por:
(A) Trojan
(B) Spam
(C) Cookie
(D) McAffee

Comentários (Profa. Patrícia)


As características apresentadas pertencem ao cavalo de troia (trojan)!
Gabarito: letra A.

Vamos ao estudo dos principais tipos de malwares, a seguir:


Malware - Um tipo de ameaça que deve ser considerado!!
Malware (combinação de malicious software – programa malicioso) é uma
expressão usada para todo e quaisquer softwares maliciosos, ou seja,
programados com o intuito de prejudicar os sistemas de informação, alterar o

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

funcionamento de programas, roubar informações, causar lentidões de redes


computacionais, dentre outros.
Resumindo, malwares são programas que executam deliberadamente
ações mal-intencionadas em um computador!!
Os tipos mais comuns de malware estão descritos a seguir.
• Vírus: são pequenos códigos de programação maliciosos que se “agregam”
a arquivos e são transmitidos com eles. Quando o arquivo é aberto na
memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto
é, inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos de um computador.
O vírus depende da execução do programa ou arquivo hospedeiro para que
possa se tornar ativo e dar continuidade ao processo de infecção. Alguns
vírus são inofensivos, outros, porém, podem danificar um sistema
operacional e os programas de um computador.
• Worms (vermes): são programas parecidos com vírus, mas
que na verdade são capazes de se propagarem
automaticamente através de redes, enviando cópias de si
mesmo de computador para computador (observe que os
worms apenas se copiam, não infectam outros arquivos, eles
mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de
comunicação para infectar outros computadores (via e-mails, Web, FTP,
redes das empresas etc.).
Diferentemente do vírus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser explicitamente executado
para se propagar. Sua propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração de softwares
instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o disco
rígido de computadores, devido à grande quantidade de cópias de si mesmo
que costumam propagar. Além disso, podem gerar grandes transtornos
para aqueles que estão recebendo tais cópias.
Difíceis de serem detectados, muitas vezes os worms realizam uma série de
atividades, incluindo sua propagação, sem que o usuário tenha
conhecimento. Embora alguns programas antivírus permitam detectar a
presença de worms e até mesmo evitar que eles se propaguem, isto nem
sempre é possível.
• Bots: de modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente ao
worm, dispõe de mecanismos de comunicação com o invasor, permitindo
que o bot seja controlado remotamente. Os bots esperam por comandos de

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

um hacker, podendo manipular os sistemas infectados, sem o conhecimento


do usuário.
Importante
Os bots são códigos maliciosos destinados a explorar falhas em sistemas,
possuindo mecanismos para controle remoto da máquina infectada.
Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em
prova!! Trata-se do significado do termo botnet, junção da contração das
palavras robot (bot) e network (net). Uma rede infectada por bots é
denominada de botnet (também conhecida como rede zumbi), sendo
composta geralmente por milhares desses elementos maliciosos que ficam
residentes nas máquinas, aguardando o comando de um invasor.
Segundo Schiller et al. (2007), uma botnet, na sua forma mais simples, é
um exército de computadores comprometidos que recebem ordens de um
bot herder, como mostra a figura seguinte.

Figura. Estrutura básica de uma rede Botnet

obs.: Bot Herder é a pessoa ou grupo que controla um número efetivo de


máquinas infectadas com os bots, sendo conhecidos também como bot
master ou zombie master (OVERTON, 2005).
Segundo o CERT.br (2006) um invasor que tenha controle sobre uma botnet
pode utilizá-la para aumentar a potência de seus ataques, por exemplo,
para enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negação de serviço, etc.
Dunham e Melnick (2009) destacam que cada computador infectado
representa múltiplas oportunidades de ganho financeiro e sua junção à
botnet pode desempenhar diversas atividades maliciosas como:
• ataques de DDoS (ataque de negação de serviço distribuído) para
extorsão ou a interrupção de recursos computacionais com fins

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

lucrativos;
• roubo de informações sensíveis dos usuários, tais como endereço e
dados pessoais de cartão de crédito;
• roubo de credenciais online para exploração de contas de leilão,
contas de correio eletrônico, ou contas de jogos para venda ou
manipulação de bens virtuais por troca de dinheiro;
• roubo de chaves de licença para a produção e venda de software
ilegais no mercado negro;
• ataques direcionados a redes, bens ou pessoas específicas de
interesse do bot herder, dentre outros.
• Trojan horse (Cavalo de troia): é um programa aparentemente
inofensivo que entra em seu computador na forma de cartão virtual, álbum
de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua
autorização!), parece lhe divertir, mas, por trás abre portas de comunicação
do seu computador para que ele possa ser invadido.
Por definição, o cavalo de troia distingue-se de um vírus ou de um worm
por não infectar outros arquivos, nem propagar cópias de si mesmo
automaticamente.
O trojans ficaram famosos na Internet pela facilidade de uso, e por
permitirem a qualquer pessoa possuir o controle de um outro computador
apenas com o envio de um arquivo.
Os trojans atuais são divididos em duas partes, que são: o servidor e o
cliente. Normalmente, o servidor encontra-se oculto em algum outro
arquivo e, no momento em que o arquivo é executado, o servidor se instala
e se oculta no computador da vítima. Nesse momento, o computador já
pode ser acessado pelo cliente, que enviará informações para o servidor
executar certas operações no computador da vítima.
O Cavalo de Troia não é um vírus, pois não se duplica e não se dissemina
como os vírus. Na maioria das vezes, ele irá instalar programas para
possibilitar que um invasor tenha controle total sobre um computador. Estes
programas podem permitir:
• que o invasor veja e copie ou destrua todos os arquivos armazenados
no computador;
• a instalação de keyloggers ou screenloggers (descubra todas as
senhas digitadas pelo usuário);
• o furto de senhas e outras informações sensíveis, como números de
cartões de crédito;
• a inclusão de backdoors, para permitir que um atacante tenha total
controle sobre o computador;
• a formatação do disco rígido do computador, etc.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Exemplos comuns de cavalos de troia são programas que você recebe ou


obtém de algum site e que parecem ser apenas cartões virtuais animados,
álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre
outros. Enquanto estão sendo executados, estes programas podem ao
mesmo tempo enviar dados confidenciais para outro computador, instalar
backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.
Existem também cavalos de troia utilizados normalmente em esquemas
fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma
mensagem de erro.
• Keylogger: um tipo de malware que é capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador. Dentre as
informações capturadas podem estar o texto de um e-mail, dados digitados
na declaração de Imposto de Renda e outras informações sensíveis, como
senhas bancárias e números de cartões de crédito. Em muitos casos, a
ativação do keylogger é condicionada a uma ação prévia do usuário, como
por exemplo, após o acesso a um site específico de comércio eletrônico ou
Internet Banking. Normalmente, o keylogger contém mecanismos que
permitem o envio automático das informações capturadas para terceiros
(por exemplo, através de e-mails).
As instituições financeiras desenvolveram os teclados virtuais para evitar
que os keyloggers pudessem capturar informações sensíveis de usuários.
Então, foram desenvolvidas formas mais avançadas de keyloggers, também
conhecidas como screenloggers, capazes de:
• armazenar a posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou
• armazenar a região que circunda a posição onde o mouse é clicado.
Normalmente, o keylogger vem como parte de um programa spyware ou
cavalo de troia. Desta forma, é necessário que este programa seja
executado para que o keylogger se instale em um computador. Geralmente,
tais programas vêm anexados a e-mails ou estão disponíveis em sites na
Internet.
Existem ainda, programas leitores de e-mails que podem estar configurados
para executar automaticamente arquivos anexados às mensagens. Neste
caso, o simples fato de ler uma mensagem é suficiente para que qualquer
arquivo anexado seja executado.
• Backdoors
Normalmente um atacante procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos métodos utilizados na
realização da invasão. Na maioria dos casos, também é intenção do
atacante poder retornar ao computador comprometido sem ser notado. A
esses programas que permitem o retorno de um invasor a um computador
comprometido, utilizando serviços criados ou modificados para este fim, dá-
se o nome de backdoor.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

A forma usual de inclusão de um backdoor consiste na disponibilização de


um novo serviço ou substituição de um determinado serviço por uma versão
alterada, normalmente possuindo recursos que permitam acesso remoto
(através da Internet). Pode ser incluído por um invasor ou através de um
cavalo de troia.
• Adware (advertising software): este tipo de programa geralmente não
prejudica o computador. O adware apresenta anúncios, cria ícones ou
modifica itens do sistema operacional com o intuito de exibir alguma
propaganda. Nem sempre são maliciosos! Um adware malicioso pode abrir
uma janela do navegador apontando para páginas de cassinos, vendas de
remédios, páginas pornográficas, etc. Um exemplo do uso legítimo de
adwares pode ser observado no programa de troca instantânea de
mensagens MSN Messenger.
• Spyware: trata-se de um programa espião (spy em inglês = espião). É um
programa que tem por finalidade monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.

Figura - Mapa Mental sobre Malware


O combate a códigos maliciosos poderá envolver uma série de ações, como:
- instalação de ferramentas antivírus e antispyware no computador, lembrando
de mantê-las atualizadas frequentemente;
-não realizar abertura de arquivos suspeitos recebidos por e-mail;
-fazer a instalação de patches de segurança e atualizações corretivas de
softwares e do sistema operacional quando forem disponibilizadas (proteção
contra worms e bots) etc.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

12. (FGV/2010/AUDITOR DA RECEITA DO ESTADO DO AMAPÁ) De


tempos em tempos, observa-se na imprensa que sites ficam inoperantes.
Os ataques conseguem derrubar o tráfego de rede, inundados por
solicitações até saírem do ar, por esgotamento da capacidade de
processamento. Os especialistas em segurança de redes e na internet
creditam os ataques a algum hacker que utiliza as chamadas botnets,
definidas como redes de computadores infectadas por códigos maliciosos.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie
um comando remoto ordenando que todas acessem um site ao mesmo
tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
(A) Negação por Excesso de Força Bruta.
(B) Negação de Acesso por Colisão.
(C) Negação de Tráfego por Telnet.
(D) Negação por Intrusão.
(E) Negação de Serviço.

Comentários (Profa. Patrícia)


O termo técnico utilizado nesse caso é denominado negação de serviço
(Denial of Service). Nesse caso, a ordem foi repassada a uma rede Botnet
contaminada, cujas máquinas disparam o ataque que provocará a paralisação
dos serviços do site, deixando-o inoperante.
Gabarito: letra E.

13. (FGV/2009/MEC/Gerente de Segurança) No dia 06 de agosto de


2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por
uma série de ataques de hackers, caracterizados por tentativas de derrubar
o tráfego de rede, em que servidores são inundados por solicitações até
saírem do ar, por esgotamento da capacidade de processamento. Um
especialista em segurança da empresa Sophos creditou o ataque a algum
hacker adolescente em seu quarto com acesso a uma enorme botnet. Cabe
esclarecer que botnets são redes de computadores “zumbis”, infectadas por
códigos maliciosos, utilizados por hackers no tipo de ataque acima
mencionado. As máquinas funcionam normalmente até o hacker enviar um
comando remoto ordenando que todas acessem um site ao mesmo tempo,
tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido
pelo termo técnico:
(A) Negação de Serviço
(B) Sobrecarga por Intrusão
(C) Negação de Acesso por Colisão
(D) Sobrecaga por Inundação de Tráfego
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

(E) Sobrecarga por Excesso de Força Bruta

Comentários (Profa. Patrícia)


Questão idêntica à anterior, que destaca o tipo de ataque conhecido como
negação de serviço (Denial of Service).
Gabarito: letra A.

14. (FUNDAÇÃO UNIVERSA/MPE-GO/Técnico de Informática/


Segurança da Informação/2010) Em um sistema criptográfico, são
utilizados diversos mecanismos para garantir a autenticidade e a
confidencialidade da informação. O sistema em que são utilizadas duas
chaves criptográficas, uma pública e outra privada, denomina-se
criptografia
a) simétrica.
b) assimétrica.
c) binária.
d) dupla.
e) simples.

Comentários (Profa. Patrícia)


A palavra criptografia é composta dos termos gregos KRIPTOS (secreto,
oculto, ininteligível) e GRAPHO (escrita, escrever). Trata-se de um conjunto de
conceitos e técnicas que visa codificar uma informação de forma que somente
o emissor e o receptor possam acessá-la.
Terminologia básica sobre Criptografia:
• Mensagem ou texto é a informação de se deseja proteger. Esse texto
quando em sua forma original, ou seja, a ser transmitido, é chamado de
texto puro ou texto claro.
• Remetente ou emissor refere-se à pessoa que envia a mensagem.
• Destinatário ou receptor refere-se à pessoa que receberá a
mensagem.
• Encriptação é o processo em que um texto puro passa,
transformando-se em texto cifrado.
• Desencriptação é o processo de recuperação de um texto puro a
partir de um texto cifrado.
• Criptografar é o ato de encriptar um texto puro, assim como,
descriptografar é o ato de desencriptar um texto cifrado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

• Chave é a informação que o remetente e o destinatário possuem, e que


será usada para criptografar e descriptografar um texto ou mensagem.
Algoritmos:
p Simétricos (ou convencional, chave privada, chave única)
p Assimétricos (ou chave pública).
Criptografia Simétrica (ou Convencional, Chave Privada, Chave Única)
Esse é um tipo de chave mais simples, em que o emissor e o receptor fazem
uso da MESMA chave, isto é, uma ÚNICA chave é usada na codificação e na
decodificação da informação.

Nas 2 figuras anteriores, podemos observar o funcionamento da criptografia


simétrica. Uma informação é encriptada através de um polinômio utilizando-se
de uma chave (Chave A) que também serve para decriptar a informação.
As principais vantagens dos algoritmos simétricos são:
• Rapidez: um polinômio simétrico encripta um texto longo em milésimos
de segundos
• Chaves pequenas: uma chave de criptografia de 128bits torna um
algoritmo simétrico praticamente impossível de ser quebrado.
A maior desvantagem da criptografia simétrica é que a chave utilizada
para encriptar é IGUAL à chave que decripta. Quando um grande número
de pessoas tem conhecimento da chave, a informação deixa de ser um
segredo.
O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua
utilização não seja adequada em situações em que a informação é muito
valiosa. Para começar, é necessário usar uma grande quantidade de chaves
caso muitas pessoas estejam envolvidas.
Ainda, há o fato de que tanto o emissor quanto o receptor precisam conhecer a
chave usada. A transmissão dessa chave de um para o outro pode não ser tão
segura e cair em "mãos erradas".

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Existem vários algoritmos que usam chaves simétricas, como o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o
RC (Ron's Code ou Rivest Cipher).
Criptografia de Chave Assimétrica (ou de Chave Pública)

Também conhecida como "chave pública", a técnica de criptografia por chave


assimétrica trabalha com DUAS chaves: uma denominada privada e outra
denominada pública. Eis a resposta dessa questão!!! Nesse método, uma
pessoa deve criar uma chave de codificação e enviá-la a quem for mandar
informações a ela. Essa é a chave pública. Outra chave deve ser criada para a
decodificação. Esta – a chave privada – é secreta.
Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave
pública e a enviou a vários outros sites. Quando qualquer desses sites quiser
enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a chave
pública deste. Quando o USUÁRIO-A receber a informação, apenas será
possível extraí-la com o uso da chave privada, que só o USUÁRIO-A tem. Caso
o USUÁRIO-A queira enviar uma informação criptografada a outro site, deverá
conhecer sua chave pública.

Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais


conhecido), o Diffie-Hellman, o DSA (Digital Signature Algorithm), o Schnorr
(praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Figura. Mapa mental relacionado à Criptografia ASSimétrica


Gabarito: letra B.

15. (ESAF/2006/TRF/Tributária e Aduaneira) Analise as seguintes


afirmações relacionadas à criptografia.
I. A criptografia de chave simétrica pode manter os dados seguros, mas se
for necessário compartilhar informações secretas com outras pessoas,
também deve-se compartilhar a chave utilizada para criptografar os dados.
II. Com algoritmos de chave simétrica, os dados assinados pela chave
pública podem ser verificados pela chave privada.
III. Com algoritmos RSA, os dados encriptados pela chave pública devem
ser decriptados pela chave privada.
IV. Com algoritmos RSA, os dados assinados pela chave privada são
verificados apenas pela mesma chave privada.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Comentários (Profa. Patrícia)


Criptografia é um conjunto de técnicas que permitem tornar incompreensível
uma mensagem escrita com clareza, de forma que apenas o destinatário a
decifre e a compreenda.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Criptografar (cifrar, encriptar): é o processo de embaralhar a mensagem


original transformando-a em mensagem cifrada.
Decriptar (decifrar): é o processo de transformar a mensagem cifrada de
volta em mensagem original.

Item I. A criptografia de chave simétrica (também conhecida como


criptografia de chave única, ou criptografia privada) utiliza APENAS UMA chave
para encriptar e decriptar as mensagens. Assim, como só utiliza uma chave,
obviamente ela deve ser compartilhada entre o remetente e o destinatário da
mensagem. O item I está correto.

Item II. Algoritmos de chave simétrica utilizam APENAS UMA chave para
encriptar e decriptar as mensagens. Os algoritmos de criptografia
assimétrica (criptografia de chave pública) utilizam duas chaves
diferentes, uma pública (que pode ser distribuída) e uma privada (pessoal e
intransferível). O item II é falso.

Item III. Cabe destacar que algoritmos RSA são algoritmos de criptografia
assimétrica. Conforme visto, se utilizar uma chave pública na encriptação irá
utilizar a chave privada na decriptação. O item III está correto.

Os algoritmos de chave pública utilizam pares de chaves, uma pública e


outra privada, atribuídas a uma pessoa ou entidade. A chave pública é
distribuída livremente para todos os correspondentes, enquanto a chave
privada deve ser conhecida APENAS pelo seu dono.
Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a
chave pública pode SOMENTE ser decifrada pela sua chave privada
correspondente.
Além disso, uma mensagem cifrada com a chave privada só pode ser decifrada
pela chave pública correspondente. Com isso, é possível fazer assinaturas
digitais sobre as mensagens, de forma que uma pessoa possa criptografar a
mensagem com sua chave privada e o destinatário possa comprovar a
autenticidade por meio da decifração pela chave pública do remetente. Dessa
forma, os algoritmos de chave pública fornecem, além da confidencialidade, a
garantia de autenticidade da origem.

Item IV. O item fala de algoritmos RSA, que são algoritmos de criptografia
assimétrica, mas o relaciona a um procedimento de criptografia de chave
simétrica (mesma chave privada). A criptografia assimétrica (usa duas chaves
– uma pública para embaralhar e uma privada para desembaralhar!!). O item
D é falso.
Gabarito: letra D.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

16. (FUNRIO/2008/JUCERJA/PROFISSIONAL DE INFORMÁTICA-


Adaptada) Uma mensagem criptografada com uma chave simétrica poderá
ser decriptografada com
A) a mesma chave simétrica.
B) a chave pública.
C) o HASH.
D) a chave RSA.
E)a chave assimétrica

Comentários (Profa. Patrícia)


A criptografia de chave simétrica (também conhecida como criptografia
de chave única, ou criptografia privada) utiliza APENAS UMA chave para
encriptar e decriptar as mensagens. Assim, como só utiliza UMA chave,
obviamente ela deve ser compartilhada entre o remetente e o destinatário da
mensagem.
Para ilustrar os sistemas simétricos, podemos usar a imagem de um cofre, que
só pode ser fechado e aberto com uso de uma chave. Esta pode ser, por
exemplo, uma combinação de números. A mesma combinação abre e fecha o
cofre. Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e
para decifrá-la utilizamos a mesma chave (abrimos o cofre).

Os sistemas simétricos têm o problema em relação à distribuição de chaves,


que devem ser combinadas entre as partes antes que a comunicação segura se
inicie. Esta distribuição se torna um problema em situações onde as partes não
podem se encontrar facilmente. Mas há outros problemas: a chave pode ser
interceptada e/ou alterada em trânsito por um inimigo.
Na criptografia simétrica (ou de chave única) tanto o emissor quanto o
receptor da mensagem devem conhecer a chave utilizada!!
Os algoritmos de criptografia assimétrica (criptografia de chave pública)
utilizam DUAS chaves DIFERENTES, uma PÚBLICA (que pode ser
distribuída) e uma PRIVADA (pessoal e intransferível). Assim, nesse método
cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser
divulgada livremente, e outra privada, que deve ser mantida em segredo pelo
seu dono. As mensagens codificadas com a chave pública só podem ser
decodificadas com a chave privada correspondente.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Gabarito: letra A.

17. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as


assertivas abaixo sobre criptografia:
I. Criptografia é o conjunto de técnicas matemáticas utilizadas para
embaralhar uma mensagem.
II. Na criptografia simétrica a mesma chave é utilizada para encriptar e
decriptar uma mensagem.
III. Na criptografia assimétrica são usadas duas chaves, uma privativa e
uma pública.
Estão corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
D) I, II e III
E) Todas estão incorretas

Comentários (Profa. Patrícia)


Item I. Criptografia é um conjunto de técnicas que permitem tornar
incompreensível uma mensagem escrita com clareza, de forma que apenas o
destinatário a decifre e a compreenda. Item CORRETO.
Item II. A criptografia simétrica (ou convencional, chave privada, chave
única) utiliza a MESMA chave tanto para codificar quanto para decodificar
mensagens. Item CORRETO.
Item III. A criptografia assimétrica (ou de chave pública) utiliza DUAS
chaves distintas, uma para codificar e outra para decodificar mensagens. Neste
método cada pessoa ou entidade mantém duas chaves: uma pública, que pode
ser divulgada livremente, e outra privada, que deve ser mantida em segredo
pelo seu dono. As mensagens codificadas com a chave pública só podem ser
decodificadas com a chave privada correspondente. Item CORRETO.
Gabarito: letra D.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

18. (FGV/2008/Fiscal de Rendas) Analise a figura seguinte, que ilustra


um esquema de criptografia e cujo funcionamento é descrito a seguir.
I. A empresa InfoGold criou uma chave pública e a enviou a vários sites.
II. Quando um desses sites quiser enviar uma informação criptografada
para InfoGold, deverá utilizar a chave pública desta.
III. Quando InfoGold receber a informação, apenas será possível extraí-la
com o uso da chave privada, que só InfoGold possui.
IV. Caso InfoGold queira enviar uma informação criptografada ao site 3, por
exemplo, deverá conhecer sua chave pública.

O esquema é conhecido como de chave:


(A) secreta.
(B) simétrica.
(C) assimétrica.
(D) transversa.
(E) reversa.

Comentários (Profa. Patrícia)


O esquema utilizado é o de criptografia assimétrica (também conhecida como
criptografia de chave pública), que faz uso de duas chaves, uma para cifrar o
texto e outra para decifrar.
Gabarito: letra C.

19. (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da


Informação) Acerca de criptografia, julgue os itens a seguir.
Uma das vantagens da criptografia simétrica em relação à assimétrica é a
maior velocidade de cifragem ou decifragem das mensagens. Embora os
algoritmos de chave assimétrica sejam mais rápidos que os de chave
simétrica, uma das desvantagens desse tipo de criptografia é a exigência de
uma chave secreta compartilhada.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Comentários (Profa. Patrícia)


Inverteu os conceitos. Os algoritmos mais rápidos e que compartilham chaves
são os algoritmos de chave simétrica.
Gabarito: item errado.

20. (FGV/2010/Auditor da Receita do Estado do Amapá) A assinatura


digital representa uma das aplicações da criptografia e consiste na criação
de um código, através da utilização de uma chave, em que uma pessoa ou
entidade que recebe uma mensagem contendo esse código pode verificar se
o remetente é mesmo quem diz ser e identificar qualquer mensagem que
possa ter sido modificada. Esse esquema emprega um método baseado em:
(A) chave única de 56 bits com SSL.
(B) chave privada de 128 bits com DES.
(C) criptografia das chaves pública e privada.
(D) criptografia das chaves indexada e reversa.
(E) criptografia das chaves simétrica e assimétrica.

Comentários (Profa. Patrícia)


A assinatura digital baseia-se em criptografia assimétrica com par de chaves:
uma pública e outra privada. Portanto, a assertiva C é a correta: criptografia
das chaves pública e privada.
Gabarito: letra C.

21. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da


Informação) Na criptografia assimétrica, cada parte da comunicação
possui um par de chaves. Uma chave é utilizada para encriptar e a outra
para decriptar uma mensagem. A chave utilizada para encriptar a
mensagem é privada e divulgada para o transmissor, enquanto a chave
usada para decriptar a mensagem é pública.

Comentários (Profa. Patrícia)


O erro está na localização das palavras pública e privada. Devem ser trocadas
de lugar. A chave utilizada para encriptar a mensagem é pública e divulgada
para o transmissor, enquanto a chave usada para decriptar a mensagem é
privada.
Gabarito: item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

22. (FGV/2007/Fiscal de Rendas/ICMS-RJ) As afirmativas a seguir


apresentam vulnerabilidades relacionadas ao uso de sistemas de
informação, à exceção de uma. Assinale-a.
(A) acesso não autorizado a banco de dados
(B) instalação não autorizada de softwares
(C) falhas de firewall que protegem as redes
(D) destruição autorizada de hardware e dados
(E) ataques vindos do ambiente externo

Comentários (Profa. Patrícia)


Uma vulnerabilidade é uma fragilidade (falha) que, ao ser explorada permite
uma ação indesejada no ambiente computacional, quer seja um sistema
operacional, um aplicativo ou uma rede de uma empresa.
Dentre as alternativas da questão, somente a letra D não é considerada uma
vulnerabilidade, já que a destruição do hardware e dos dados foi autorizada
pelos gestores responsáveis pelo equipamento. Isso ocorre por exemplo
quando se permite destruir um equipamento obsoleto.
O acesso não autorizado a banco de dados consiste numa vulnerabilidade, pois
abre possibilidade para pessoas não autorizadas danificarem o banco ou
utilizarem os dados que ali estão para fins indevidos.
A vulnerabilidade de uma falha no firewall consiste na abertura de
possibilidade de prejuízos diversos à rede e recursos de informação, como, por
exemplo, a falta de proteção da rede para entrada de vírus.
A instalação não autorizada de softwares pode comprometer a configuração de
sistemas, a execução de outros softwares e pode possibilitar a instalação de
softwares sem licenças.
Por fim, ataques vindos do ambiente externo são uma forma de
vulnerabilidade que qualquer sistema possui, pois qualquer sistema, por mais
seguro que seja, não é 100% seguro. Ataques maliciosos de pessoas de fora
podem sempre acontecer e constituem uma vulnerabilidade para os sistemas.
Gabarito: letra D.

23. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewall


em uma rede é considerado uma defesa de perímetro e consegue coibir
todo tipo de invasão em redes de computadores.

Comentários (Profa. Patrícia)


O firewall, como o nome sugere (traduzindo = parede de fogo) é uma barreira
tecnológica entre dois pontos de uma rede, em que normalmente é o único

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

ponto de acesso entre a rede interna e a Internet. O firewall deverá permitir


somente a passagem de tráfego autorizado. Além disso, tem a função de filtrar
todo o tráfego de rede que passa por ele, dizendo o que é permitido e o que é
bloqueado ou rejeitado.
Pode ser comparado com uma sequência de perguntas e respostas. Por
exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for
correta ele deixa passar o tráfego ou encaminha a requisição a outro
equipamento, se a resposta for errada ele não permite a passagem ou então
rejeita o pacote. O firewall não consegue coibir todos os tipos de invasão.
Um firewall qualquer nunca vai proteger uma rede de seus usuários internos,
independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois
os usuários podem manipular os dados dentro das corporações das formas
mais variadas possíveis, como exemplo, se utilizando de um pen drive, para
roubar ou passar alguma informação para um terceiro ou até mesmo para uso
próprio.
Um firewall nunca irá proteger contra serviços ou ameaças totalmente novas,
ou seja, se hoje surgir um novo tipo de ataque spoofing, não necessariamente
esse firewall vai proteger desse tipo de ataque, pois é uma nova técnica
existente no mercado e até o final de sua implementação, não se tinha
conhecimento sobre a mesma, o que acarreta na espera de uma nova versão
que supra essa necessidade.
Um firewall também não irá proteger contra vírus, pois os vírus são pacotes de
dados como outros quaisquer. Para identificar um vírus é necessária uma
análise mais criteriosa, que é onde o antivírus atua.
Gabarito: item errado.

24. (CESPE/2009/TRE/PR/Técnico Judiciário – Especialidade:


Operação de computadores/Q. 86-Adaptada) Firewalls são
equipamentos típicos do perímetro de segurança de uma rede, sendo
responsáveis pela detecção e contenção de ataques e intrusões.

Comentários (Profa. Patrícia)


O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de ataques e
intrusões, e não o firewall!! Um IPS é um sistema que detecta e obstrui
automaticamente ataques computacionais a recursos protegidos. Diferente dos
IDS tradicionais, que localizam e notificam os administradores sobre
anomalias, um IPS defende o alvo sem uma participação direta humana.
Basicamente, o firewall é um sistema para controlar o acesso às redes de
computadores, desenvolvido para evitar acessos não autorizados em uma rede
local ou rede privada de uma corporação. Pode ser desde um software sendo
executado no ponto de conexão entre as redes de computadores ou um
conjunto complexo de equipamentos e softwares.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
sendo uma ligação entre redes de computadores que restringem o tráfego de
comunicação de dados entre a parte da rede que está “dentro” ou “antes” do
firewall, protegendo-a assim das ameaças da rede de computadores que está
“fora” ou depois do firewall. Esse mecanismo de proteção geralmente é
utilizado para proteger uma rede menor (como os computadores de uma
empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexão entre as redes, onde,
através de regras de segurança, controla o tráfego que flui para dentro e para
fora da rede protegida. Pode ser desde um único computador, um software
sendo executado no ponto de conexão entre as redes de computadores ou um
conjunto complexo de equipamentos e softwares.

Deve-se observar que isso o torna um potencial gargalo para o tráfego de


dados e, caso não seja dimensionado corretamente, poderá causar atrasos e
diminuir a performance da rede.
Os firewalls são implementados, em regra, em dispositivos que fazem a
separação da rede interna e externa, chamados de estações guardiãs (bastion
hosts).
As principais funcionalidades oferecidas pelos firewalls são:
• regular o tráfego de dados entre uma rede local e a rede externa não
confiável, por meio da introdução de filtros para pacotes ou aplicações;
• impedir a transmissão e/ou recepção de acessos nocivos ou não
autorizados dentro de uma rede local;
• mecanismo de defesa que restringe o fluxo de dados entre redes,
podendo criar um “log” do tráfego de entrada e saída da rede;
• proteção de sistemas vulneráveis ou críticos, ocultando informações de
rede como nome de sistemas, topologia da rede, identificações dos
usuários etc.
Gabarito: item errado.

25. (ESAF/2006/CGU-TI) É crescente o número de incidentes de


segurança causados por vírus de computador e suas variações. Com isso, as

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

organizações estão enfrentando o problema com o rigor e cuidados


merecidos. Nesse contexto, é correto afirmar que
A) cavalos de troia são variações de vírus que se propagam e possuem um
mecanismo de ativação (evento ou data) e uma missão.
B) vírus polimórficos suprimem as mensagens de erro que normalmente
aparecem nas tentativas de execução da atividade não-autorizada,
utilizando, muitas vezes, criptografia para não serem detectados por anti-
vírus.
C) os vírus de macro utilizam arquivos executáveis como hospedeiros,
inserindo macros com as mesmas funções de um vírus em tais arquivos.
D) softwares antivírus controlam a integridade dos sistemas e
compreendem três etapas: prevenção, detecção e reação, nesta ordem.
E) vírus geram cópias de si mesmo a fim de sobrecarregarem um sistema,
podendo consumir toda a capacidade do processador, memória ou espaço
em disco, eventualmente.

Comentários (Profa. Patrícia)


Caso não tenha conseguido resolver esta questão, consulte os detalhes sobre
malware e seus tipos listados anteriormente.
Item A. O cavalo de troia é um outro elemento da categoria de malware, que
distingue-se de um vírus ou worm por não infectar outros arquivos, nem
propagar cópias de si mesmo automaticamente. Normalmente um cavalo de
troia consiste em um único arquivo que necessita ser explicitamente
executado. Item ERRADO.
Item B. Os vírus polimórficos alteram seu formato a cada nova infecção,
dificultando sua detecção. Item ERRADO.
Item C. Os vírus de macro infectam os arquivos dos programas Microsoft Office
(Word, Excel, PowerPoint e Access). Item ERRADO.
Item D. Vide a seguir maiores detalhes sobre o antivírus. Item CORRETO.
Prevenção (Boas Práticas de Segurança)
Algumas práticas são recomendadas na prevenção/detecção de malware,
como:
• ter instalado, em seu computador e no da empresa, um programa
antivírus capaz de detectar a presença de malware (vírus, vermes, cavalos
de troia,etc.) em e-mails ou arquivos do computador. Esse utilitário conta,
muitas vezes, com a vacina capaz de “matar” o malware e deixar o arquivo
infectado sem a ameaça.
Alguns fornecedores de programas antivírus distribuem atualizações
regulares do seu produto. Muitos programas antivírus têm um recurso de
atualização automática. Quando o programa antivírus é atualizado,
informações sobre novos vírus são adicionadas a uma lista de vírus a serem
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 39
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

verificados. Quando não possui a vacina, ele, pelo menos, tem como
detectar o vírus, informando ao usuário acerca do perigo que está iminente;
• não executar ou abrir arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas (caso seja necessário abrir o
arquivo, certifique-se de que ele foi verificado pelo programa antivírus);
• procurar utilizar na elaboração de documentos formatos menos suscetíveis
à propagação de vírus, tais como .rtf, ou .pdf, dentre outros;
• não abrir arquivos anexos a e-mails de pessoas que você não conhece;
idem para os e-mails de pessoas conhecidas também! (Os Worms atuais
atacam um computador e usam a sua listagem de endereços para mandar
um e-mail para cada pessoa da lista como se fosse o dono do computador!),
etc.
Item E. A resposta correta é worm, e não vírus. O worm (verme) explora
deficiências de segurança nos equipamentos e propaga-se de forma autônoma
na Internet. Item ERRADO.
Gabarito: letra D.

26. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um


objeto portador, também conhecido como hospedeiro, para infectá-lo. O
número e tipo de objetos portadores que são alvos variam com as
características dos malwares. Entre os portadores-alvo mais comuns, as
macros
a) são arquivos que suportam linguagens como Microsoft Visual Basic®
Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos
desse tipo são: .vbs, .js, .wsh e .prl.
b) são arquivos que suportam uma linguagem script de macro de um
aplicativo específico, como um processador de texto, uma planilha
eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus
podem usar as linguagens de macro no Microsoft Word para causar vários
efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as
cores em um documento, a mal-intencionados, como formatar o disco rígido
do computador.
c) são o alvo do vírus “clássico” que é replicado
anexando-se a um programa hospedeiro. Além dos arquivos típicos que
usam a extensão das macros, arquivos com as seguintes extensões também
podem ser usados com essa finalidade: .com, .sys, .dll, .ovl,.ocx e .prg.
d) são arquivos localizados em áreas específicas dos discos do computador
(discos rígidos e mídias removíveis inicializáveis), como o registro mestre
de inicialização (MBR).
e) são arquivos localizados no registro de inicialização do DOS e são
capazes de executar códigos mal intencionados. Quando o registro de um

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 40


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

disco de inicialização é infectado, a replicação será efetivada se ele for


usado para iniciar os sistemas de outros computadores.

Comentários (Profa. Patrícia)


Vide os comentários sobre vírus de macro, na cartilha disponível em
http://cartilha.cert.br/malware/sec1.html. O texto está replicado a seguir:
“Uma macro é um conjunto de comandos que são armazenados em alguns
aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um
exemplo seria, em um editor de textos, definir uma macro que contenha a
sequência de passos necessários para imprimir um documento com a
orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus
de macro é escrito de forma a explorar esta facilidade de automatização e é
parte de um arquivo que normalmente é manipulado por algum aplicativo que
utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém
precisa ser aberto e, a partir daí, o vírus pode executar uma série de
comandos automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que são
abertos sempre que o aplicativo é executado. Caso este arquivo base seja
infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus
também será.
Arquivos nos formatos gerados por programas da Microsoft, como o Word,
Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus.
Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso
não significa que não possam conter vírus”.
Gabarito: letra B.

27. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA)


Com relação a vírus de computador, phishing, pharming e spam, julgue o
item seguinte.
[Phishing e pharming são pragas virtuais variantes dos denominados
cavalos-de-tróia, se diferenciando destes por precisarem de arquivos
específicos para se replicar e contaminar um computador e se
diferenciando, entre eles, pelo fato de que um atua em mensagens de e-
mail trocadas por serviços de webmail e o outro, não.]

Comentários (Profa. Patrícia)


O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são
pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e,
portanto, não são variações de um cavalo de tróia (trojan horse) – que se trata
de um programa aparentemente inofensivo que entra em seu computador na
forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que,
quando executado (com a sua autorização!), parece lhe divertir, mas, por trás
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 41
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

abre portas de comunicação do seu computador para que ele possa ser
invadido. Normalmente consiste em um único arquivo que necessita ser
explicitamente executado. Para evitar a invasão, fechando as portas que o
cavalo de troia abre, é necessário ter, em seu sistema, um programa chamado
firewall.
Phishing é um tipo de fraude eletrônica projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente. O golpe de phishing é realizado por uma pessoa
mal-intencionada através da criação de um website falso e/ou do envio de uma
mensagem eletrônica falsa, geralmente um e-mail ou recado através
de scrapbooks como no sítio Orkut, entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e
induzi-lo a fornecer informações sensíveis (números de cartões de crédito,
senhas, dados de contas bancárias, entre outras).
As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de
phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.

Figura. Iscas de Phishing


A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores,
em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis
(senhas e dados financeiros, por exemplo) de usuários da Internet.
Atualmente, este termo vem sendo utilizado também para se referir aos
seguintes casos:
• mensagem que procura induzir o usuário à instalação de códigos
maliciosos, projetados para furtar dados pessoais e financeiros;
• mensagem que, no próprio conteúdo, apresenta formulários para o
preenchimento e envio de dados pessoais e financeiros de
usuários.
O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do
DNS (Domain Name Server) para levar os usuários a um site falso, alterando o
DNS do site de destino. O sistema também pode redirecionar os usuários para
sites autênticos através de proxies controlados pelos phishers, que podem ser
usados para monitorar e interceptar a digitação.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 42


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Trojan x Phishing
Como complemento, gostaria de destacar a diferença entre trojan e phishing,
já que por diversas vezes os alunos fizeram esse questionamento.
Então, temos que:

-Phishing (ou Phishing scam): é o nome do GOLPE em que "iscas"


(e-mails) são usadas para "pescar" informações sensíveis (senhas e dados
financeiros, por exemplo) de usuários da Internet. .

-Trojan (cavalo de troia): é um tipo de MALWARE (código malicioso) que


pode ser recebido pelo usuário em uma "isca" de phishing scam.
Gabarito: item errado.

28. (ESAF/2008/CGU/AFC/Infraestrutura) Assinale a opção que


constitui um mecanismo de segurança para redes de computadores.
a) Redes privadas virtuais ou VPN (Virtual Private Networks).
b) Adwares.
c) Keyloggers.
d) Trapdoors.
e) Inundação (flooding).

Comentários
Item a. A VPN (Virtual Private Network) pode ser utilizada em um meio público
como a Internet para estabelecer uma conexão privada entre dois hosts ou
duas redes com segurança. Portanto é um mecanismo de segurança utilizado
em rede de computadores. Item VERDADEIRO.
Item b. Adwares são programas instalados no computador do usuário
realizando constantes aberturas de janelas (pop-up) de anúncios de
propagandas. Item FALSO.
Item c. Keylogger é um tipo de malware que tem a função de capturar as
teclas digitadas pelo usuário. O seu objetivo é roubar senhas e informações
pessoais. Item FALSO.
Item d. Trapdoors são brechas inseridas propositalmente em sistemas de
informação por programadores de sistemas. Item FALSO.
Item e. Flooding é um tipo de técnica utilizada para inundar um serviço com
requisições que podem ser de vários tipos como utilização de protocolos como
UDP, ICMP, etc. Item FALSO.
Gabarito: letra A.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 43
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

29. (CESGRANRIO/2010/PETROBRÁS/Analista de Sistemas Júnior –


Engenharia de Software) Com crescimento do uso de aplicações na
Internet pelas quais trafegam informações sigilosas, como dados pessoais,
extratos de movimentação financeira e senhas, surge uma demanda no
desenvolvimento de técnicas de segurança da informação. Uma dessas
técnicas é a criptografia assimétrica, também chamada de criptografia de
chave pública. O remetente codifica a mensagem usando a chave C1 e o
destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2
são:
(A) C1: chave pública do destinatário – C2: chave privada do destinatário.
(B) C1: chave privada do destinatário – C2: chave pública do destinatário.
(C) C1: chave pública do remetente – C2: chave privada do destinatário.
(D) C1: chave privada do remetente – C2: chave pública do destinatário.
(E) C1 e C2: mesma chave.

Comentários (Profa. Patrícia)


Nos algoritmos de criptografia assimétrica (criptografia de chave
pública) são utilizadas DUAS chaves DIFERENTES, uma PÚBLICA (que
pode ser distribuída) e uma PRIVADA (pessoal e intransferível). De acordo com
a questão, para manter o segredo das demais pessoas, devemos cifrar a
mensagem com a chave pública do destinatário (C1) para que somente ele
possa decifrar a mensagem com sua chave privada/secreta (C2).

Figura. Ilustração de um processo de criptografia por chave pública


(Assimétrica) – Fonte: Garfinkel, Simson;Spafford, Gene (1999, p. 208)
Gabarito: letra A.

30. (CESGRANRIO/BACEN/Analista Área 1/2010) Suponha que um


estudante brasileiro tenha descoberto um algoritmo, determinístico e
extremamente rápido, capaz de fatorar um número inteiro de qualquer
tamanho. Essa proeza

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 44


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

(A) não afetaria a segurança do RSA, que é baseado em curvas elípticas.


(B) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de
rede.
(C) tornaria inseguros os certificados digitais com chaves geradas pelo RSA.
(D) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL.
(E) inviabilizaria o uso na prática do algoritmo de hash 3DES de 168 bits.

Comentários (Profa. Patrícia)


Item a. Item errado. O RSA é um algoritmo assimétrico, que não se baseia
em curvas elípticas, e sim em fatoração de números primos grandes.
A criptografia de curvas elípticas é uma variação da criptografia assimétrica,
baseada na matemática de curvas elípticas. É um algoritmo mais recente do
que o RSA, e cabe destacar que criptossistemas baseados em curvas elípticas
proporcionam segurança equivalente a outros esquemas de criptografia (como
o RSA), mas tem a vantagem de utilizar chaves menores, o que demanda
menores requisitos de velocidade do processador, de memória e de largura de
banda, facilitando a sua implementação tanto do ponto de vista de software
como de hardware.
Item b. Item errado. O AES (Advanced Encryption Standard) é um algoritmo
de cifra em bloco, que transforma uma cadeia de tamanho fixo em um texto
cifrado de mesmo tamanho através de uma série de operações. Esse algoritmo
é de chave simétrica, ao contrário do que foi afirmado na questão.
Item c. Item correto. O RSA é um algoritmo assimétrico e trabalha com
números primos grandes. A segurança do RSA está baseada na dificuldade de
fatorar inteiros grandes, mesmo sabendo tratar-se do produto de dois fatores
primos.
Item d. Item errado. O FTP (File Transfer Protocol – Protocolo de
Transferência de Arquivos) não utiliza criptografia.
Item e. Item errado. O 3DES ou “triplo DES” não é um algoritmo HASH.
Gabarito: letra C.

31. (Cesgranrio/BNDES/Analista de Suporte/2008) Um conjunto de


algoritmos de criptografia simétrica é:
(a) DSA, MD5, IDEA e SHA-256.
(b) RSA, SERPENT, DES e RC4.
(c) RIJNDAEL, IDEA, Blowfish e RC5.
(d) MD5, DES, RC5 e 3DES.
(e) Diffie-Hellman, IDEA, Blowfish e RC4.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 45


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Comentários (Profa. Patrícia)


Item a. Item errado. O IDEA (International Data Encryption Algorithm) é um
algoritmo de criptografia simétrica, que surgiu como uma alternativa ao DES.
O IDEA trabalha com blocos de tamanho fixo em 64 bits e usa chaves de 128
bits. Ele é um sistema patenteado pela empresa MediaCrypt, sendo utilizado
em softwares como o PGP.
O DAS (Digital Signature Algorithm) é um algoritmo de chave assimétrica,
que utiliza chaves de tamanho entre 2048 e 3072 bits.
Por fim, o MD5 e SHA-256 são algoritmos de hash criptográfico. O MD5 é um
algoritmo de hash de 128 bits desenvolvido pela RSA Data Security, Inc., e
muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou
Peer-to-Peer, em inglês), verificação de integridade e logins.
O SHA é na verdade uma família de funções de hash. O mais conhecido é
SHA-1 (usado numa variedade de aplicações e protocolos de segurança,
incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec. SHA-1 foi considerado o
sucessor do MD5, e trabalha com um hash de 160 bits). Versões mais recentes
do SHA são consideradas como SHA-2, e trabalham com hash entre 256 e 512
bits.
Item b. Item errado. O algoritmo RSA é de criptografia assimétrica (ou
criptografia de chave pública) e tem seu nome decorrente das iniciais dos
Inventores, que são: Ron Rivest, Adi Shamir e Len Adleman. Considerado um
dos algoritmos mais seguros, sendo o primeiro a possibilitar a assinatura
digital. Para a geração de chaves, devem ser utilizados dois números primos
muito grandes, o que garante a sua segurança.
SERPENT, DES e RC4 são algoritmos de criptografia simétrica (ou criptografia
de chave única), e o RSA é de criptografia assimétrica.
Item c. Item correto. Os algoritmos RIJNDAEL, IDEA, Blowfish e RC5 são
todos de criptografia simétrica.
Item d. Item errado. São algoritmos de criptografia simétrica o DES, 3DES
(Triple DES), o RC5. MD5 é um algoritmo de hash criptográfico.
Item e. Item errado. Diffie-Hellman é um protocolo criptográfico. IDEA,
Blowfish e RC4 são algoritmos de criptografia simétrica.
Gabarito: letra C.

32. (CESPE/2002/POLÍCIA FEDERAL/PERITO: ÁREA 3 .


COMPUTAÇÃO) (...)Um tipo de função essencial para uso em ambiente
criptográfico é a das denominadas funções unidirecionais. Uma função
unidirecional é uma transformação fixa (sem chaves) para a qual é
impraticável se determinar a entrada a partir da saída. Uma forma de se
obter uma boa função unidirecional é tomar um bom algoritmo
criptográfico, fixar a entrada de dados (mensagem) e utilizar a entrada de
chave como entrada de dados.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 46


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Comentários (Profa. Patrícia)


Uma função é dita unidirecional ou de hash quando possui a característica
de transformar um texto de qualquer tamanho em um texto ininteligível de
tamanho fixo. Além disso, ela também se caracteriza por ser fácil de calcular e
difícil de ser invertida.
Em outras palavras, são também conhecidas como funções de one-way hash,
ou de resumo, que trabalham com entradas de tamanho arbitrário e retornam
uma saída de dados de tamanho fixo, de maneira que seja muito fácil calcular
uma saída a partir da entrada, mas seja dificílimo saber qual foi a entrada de
dados a partir de uma saída. Cabe destacar que as funções de hash
apresentam uma alta dispersão, ou seja, uma pequena alteração na entrada
(modificação de um caracter por exemplo) resulta numa saída completamente
distinta da entrada anterior.

Figura. Exemplos de Saídas da Função


Gabarito: item correto.

33. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO –


ESPECIALIDADE: TI – SEGURANÇA DA INFORMAÇÃO) Enquanto uma
cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra
de fluxo atua sobre um conjunto de caracteres de texto em claro, que são
tratados como um todo e usados para produzir um criptograma de igual
comprimento.

Comentários (Profa. Patrícia)


Cabe ressaltar que cifra de bloco e cifra de fluxo estão ligados aos algoritmos
de chave privada (chave simétrica), vamos à descrição desses elementos:
• cifra de bloco: é um esquema de criptografia/decriptografia em que um
bloco de bits de texto claro (normalmente, 64 ou 128) é transformado
como um todo e usado para produzir um bloco de texto cifrado de
mesmo tamanho (Stallings, 2008). Em outras palavras, divide a
informação a ser codificada em blocos fixos e aplica a chave e o
algoritmo em cada um desses blocos; se a informação for menor, ele
completa com bits de valor “0”;
• cifra de fluxo: é um algoritmo de codificação simétrico que não utiliza
bloco fixo, criptografando a informação no tamanho em que ela for
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 47
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

recebida. Segundo Stallings (2008) uma cifra de fluxo é aquela que


codifica um fluxo de dados digital um bit ou um byte de cada vez!
Conforme visto, no enunciado da questão a banca inverteu os conceitos, ao
destacar as características da cifra de bloco como cifra de fluxo e vice-versa !!
Gabarito: item errado.

34. (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA


ADMINISTRATIVA) Assinale a opção correta a respeito de certificação
digital.
A Autoridade certificadora é a denominação de usuário que tem poderes de
acesso às informações contidas em uma mensagem assinada, privada e
certificada.
B A autoridade reguladora tem a função de emitir certificados digitais,
funcionando como um cartório da Internet.
C O ITI (Instituto Nacional de Tecnologia da Informação) é também
conhecido como Autoridade Certificadora Raiz Brasileira.
D PKI ou ICP é o nome dado ao certificado que foi emitido por uma
autoridade certificadora.
E Um certificado digital é pessoal, intransferível e não possui data de
validade.

Comentários (Profa. Patrícia)


Item A. Autoridade Certificadora (AC) é o termo utilizado para designar a
entidade que emite, renova ou revoga certificados digitais de outras ACs ou de
titulares finais. Além disso, emite e publica a LCR (Lista de Certificados
Revogados). Item FALSO.

Item B. A Autoridade Certificadora (AC) é a entidade responsável por emitir


certificados digitais. Esses certificados podem ser emitidos para diversos tipos
de entidades, tais como: pessoa, computador, departamento de uma
instituição, etc. Item falso.

Item C. A Autoridade Certificadora RAIZ (AC Raiz) é primeira autoridade


da cadeia de certificação e compete a ela emitir, expedir, distribuir,
revogar e gerenciar os certificados das AC de nível imediatamente
subsequente, gerenciar a lista de certificados emitidos, revogados e vencidos,
e executar atividades de fiscalização e auditoria das AC’s e das AR’s e dos
prestadores de serviço habilitados na ICP. A função da AC-Raiz foi
delegada ao Instituto Nacional de Tecnologia da Informação – ITI,
autarquia federal atualmente ligada à Casa Civil da Presidência da República.
Logo, o ITI é também conhecido como Autoridade Certificadora Raiz Brasileira.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 48
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

A AC-Raiz só pode emitir certificados às AC’s imediatamente subordinadas,


sendo vedada de emitir certificados a usuários finais. Item correto.

Item D. PKI (Public Key Infrastrusture) é a infraestrutura de chaves


públicas (ICP). A ICP-Brasil é um exemplo de PKI. Item falso.
Componentes de uma ICP
Uma infraestrutura de chaves públicas envolve um processo colaborativo
entre várias entidades: autoridade certificadora (AC), autoridade de registro
(AR), repositório de certificados e o usuário final.
Autoridade Certificadora (AC)
Vamos ao exemplo da carteira de motorista. Se pensarmos em um
certificado como uma carteira de motorista, a Autoridade Certificadora
opera como um tipo de órgão de licenciamento. Em uma ICP, a AC emite,
gerencia e revoga os certificados para uma comunidade de usuários
finais. A AC assume a tarefa de autenticação de seus usuários finais e
então assina digitalmente as informações sobre o certificado antes de
disseminá-lo. A AC, no final, é responsável pela autenticidade dos
certificados emitidos por ela.
Autoridade de Registro (AR)
Embora a AR possa ser considerada um componente estendido de uma ICP,
os administradores estão descobrindo que isso é uma necessidade. À
medida que aumenta o número de usuários finais dentro de uma ICP,
também aumenta a carga de trabalho de uma AC. A AR serve como uma
entidade intermediária entre a AC e seus usuários finais, ajudando a
AC em suas funções rotineiras para o processamento de
certificados.
Uma AR é necessariamente uma entidade operacionalmente vinculada a
uma AC, a quem compete:
• identificar os titulares de certificados: indivíduos, organizações ou
equipamentos;
• encaminhar solicitações de emissão e revogação de certificados à AC;
• guardar os documentos apresentados para identificação dos titulares.
A AC deve manter uma lista de suas ARs credenciadas e estas ARs são
consideradas confiáveis, pelo ponto de vista dessa AC.

Lista de Certificados Revogados (LCR)


A LCR ou CRL (Certificate Revocation List) é uma estrutura de dados que
contém a lista de certificados revogados por uma determinada AC.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 49


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Declaração de Práticas de Certificação (DPC) e Política de


Certificado (PC)
As AC atuam como terceiros confiáveis, confirmando o conteúdo dos
certificados que elas emitem. Mas o que exatamente uma AC certifica? O
que faz uma AC ser mais confiável do que outra?
Dois mecanismos são utilizados pelas ACs para estabelecer a confiança
entre usuários finais e partes verificadoras: a Declaração de Práticas de
Certificação (DPC) e a Política de Certificado (PC).
A Declaração de Práticas de Certificação é um documento,
periodicamente revisado e republicado, que contém as práticas e
procedimentos implementados por uma Autoridade Certificadora para emitir
certificados. É a declaração da entidade certificadora a respeito dos
detalhes do seu sistema de credenciamento, das práticas e políticas que
fundamentam a emissão de certificados e de outros serviços relacionados.
Já a Política de Certificado é definida como “um conjunto de regras que
indica a aplicabilidade de um certificado para uma determinada comunidade
e/ou uma classe de aplicativos com requisitos comuns de segurança”. A PC
pode ser usada para ajudar a decidir se um certificado é confiável o
suficiente para uma dada aplicação. Nas PC encontramos informações sobre
os tipos de certificado, definições sobre quem poderá ser titular de um
certificado, os documentos obrigatórios para emissão do certificado e como
identificar os solicitantes.
Hierarquias de Certificado
À medida que uma população de uma ICP começa a aumentar, torna-se
difícil para uma AC monitorar de maneira eficaz a identidade de todas as
partes que ela certificou. À medida que o número de certificados cresce,
uma única AC pode estrangular o processo de certificação. Uma solução é
utilizar uma hierarquia de certificados em que uma AC delega sua
autoridade para uma ou mais Autoridades Certificadoras subsequentes ou
intermediárias. Essas AC, por sua vez, designam a emissão de certificados a
outras AC vinculadas e subsequentes.
Um recurso poderoso das hierarquias de certificado é que uma única
Autoridade Certificadora estabelece a confiança das demais AC
subsequentes é a Autoridade Certificadora superior (cujo certificado é auto-
assinado) e que por esta posição recebe o nome de Autoridade Certificadora
Raiz.
A AC Raiz é a autoridade máxima na cadeia de certificação de uma
ICP. É a única entidade na cadeia que é auto-confiável, ou seja, a
única AC que confia em si mesma e que assina a si mesma. Todos os
certificados emitidos na cadeia de certificação abaixo dela recebem
a sua assinatura. A AC Raiz não emite certificados para usuários
finais, apenas para outras autoridades certificadoras.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 50


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Processo de verificação da cadeia de confiança


Para verificar a cadeia de confiança de um certificado e decidir se o mesmo
é confiável, a parte confiante (verificadora) deve analisar três itens
relacionados a cada certificado que faz parte da hierarquia de certificados,
até chegar ao certificado da AC Raiz.
Primeiro a parte confiante deve verificar se cada certificado da cadeia está
assinado pelo certificado anterior a ele na hierarquia. Segundo, deve
assegurar que nenhum dos certificados da cadeia esteja expirado e terceiro,
deve verificar se existe algum certificado da cadeia que está revogado.
Se a parte confiante confiar no certificado da AC Raiz da hierarquia,
automaticamente toda a cadeia será considerada confiável, inclusive o
certificado do usuário final.

Modelo de Hierarquia de uma ICP

Item E. Um certificado digital é um documento eletrônico que identifica


pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores
(computadores) dentre outras entidades. Este “documento” na verdade é
uma estrutura de dados que contém a chave pública do seu titular e outras
informações de interesse. Contêm informações relevantes para a identificação
“real” da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e
informações relevantes para a aplicação a que se destinam. O certificado
digital precisa ser emitido por uma autoridade reconhecida pelas partes
interessadas na transação. Chamamos essa autoridade de Autoridade
Certificadora, ou AC.
O certificado fica armazenado em dispositivos de segurança, como por ex.:
Token ou Smart Card, ilustrados na figura a seguir.

Token

Smart Card
Figura. Ilustração de dispositivos de segurança
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 51
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Quanto aos objetivos do certificado digital podemos destacar:


• Transferir a credibilidade que hoje é baseada em papel e conhecimento para
o ambiente eletrônico.
• Vincular uma chave pública a um titular (eis o objetivo principal). O
certificado digital precisa ser emitido por uma autoridade reconhecida pelas
partes interessadas na transação, conforme visto na próxima figura.
Chamamos essa autoridade de Autoridade Certificadora, ou AC.

Figura. Vínculo da Chave Pública ao Titular

Dentre as informações que compõem um certificado temos:


• Versão: indica qual formato de certificado está sendo seguido
• Número de série: identifica unicamente um certificado dentro do
escopo do seu emissor.
• Algoritmo: identificador dos algoritmos de hash+assinatura utilizados
pelo emissor para assinar o certificado.
• Emissor: entidade que emitiu o certificado.
• Validade: data de emissão e expiração.
• Titular: nome da pessoa, URL ou demais informações que estão sendo
certificadas.
• Chave pública: informações da chave pública do titular.
• Extensões: campo opcional para estender o certificado.
• Assinatura: valor da assinatura digital feita pelo emissor.

Um exemplo destacando informações do certificado pode ser visto na figura


seguinte:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 52


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Item FALSO.
Gabarito: letra C.

35. (CESGRANRIO/BNDES/Analista de Suporte/2008) NÃO é uma boa


prática de uma política de segurança:
(a) difundir o cuidado com a segurança.
(b) definir responsabilidades claras de usuários e administradores.
(c) ser de fácil leitura e compreensão.
(d) incluir os detalhes técnicos de implementação dos mecanismos de
segurança.
(e) explicitar consequências das violações da própria política.

Comentários (Profa. Patrícia)


Inicialmente, vamos listar algumas considerações sobre Política de Segurança
da Informação, conforme norma NBR/ISO 27002, Moreira (2001) e TCU
(2007).
Î Política de segurança
Esta seção da norma possui 1 categoria:
- Política de segurança da informação.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 53


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Conforme Moreira (2001) a Política de Segurança é um conjunto de normas


e diretrizes destinadas à proteção dos ativos da organização, sendo
caracterizada pela tentativa de manter a confidencialidade, a integridade e a
disponibilidade da mesma, independentemente de onde ela esteja. A Política
de Segurança passa a ter uma importante função, visando à proteção dos
ativos para que os negócios não parem e o ambiente fique seguro.
TCU (2007) destaca que a Política de Segurança de Informações é um
conjunto de princípios que norteiam a gestão de segurança de
informações e que deve ser observado pelo corpo técnico e gerencial e
pelos usuários internos e externos. As diretrizes estabelecidas nesta
política determinam as linhas mestras que devem ser seguidas pela
organização para que sejam assegurados seus recursos computacionais e suas
informações.
A política de segurança da informação tem como objetivo prover uma
orientação e apoio da direção para a segurança da informação de acordo com
os requisitos do negócio e com as leis e regulamentações relevantes” (ABNT
NBR ISO/IEC 27002:2005).
Algumas observações:
• deve prever o que pode ou não ser feito na instituição e o que será
considerado inaceitável;
• atribui direitos e responsabilidades às pessoas que lidam com os
recursos computacionais de uma instituição e com as informações neles
armazenados.;
• tudo que descumprir a política de segurança é considerado um
incidente de segurança;
• na política estão definidas as penalidades às quais estão sujeitos aqueles
que não cumprirem a política.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 54


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Caiu na prova
A política de segurança cumpre três principais funções: define o que e
mostra por que se deve proteger; atribui responsabilidades pela
proteção; e serve de base para interpretar situações e resolver
conflitos que venham a surgir no futuro.
Quanto aos comentários da questão:
Item a. Uma vez estabelecida a política, ela deve ser claramente comunicada a
todos os funcionários da organização, terceiros e prestadores de serviços, que
assinarão o termo declarando que leram, entenderam e concordam com a
Política de Segurança em uso na organização. Item errado.
Item b. A adequada utilização dos recursos da informação está diretamente
relacionada com a atribuição de regras e responsabilidades para todas as
áreas, a saber: usuários das informações, comitê de segurança da informação,
proprietário das informações, área de segurança da informação, e da
administração. Item errado.
Item c. Uma política de segurança deve ser escrita em linguagem simples e
direta, evitando-se termos técnicos de difícil entendimento para evitar
ambiguidades ou equívocos na sua interpretação. Item errado.
Item d. O documento da política de segurança não aborda os aspectos técnicos
de implementação dos mecanismos de segurança, que têm grande variação ao
longo do tempo. Item correto.
Item e. O principal objetivo de se explicitar conseqüências das violações da
própria política é incentivar os usuários a aderirem a ela e também dar
respaldo jurídico à organização. Item errado.
Gabarito: letra D.

36. (FUNDAÇÃO UNIVERSA/CEB/Analista de Sistemas/Segurança da


Informação/ 2010) A segurança em redes de computadores está dividida
entre aspectos físicos, como a integridade do hardware dos equipamentos,
e lógicos, pelas diversas formas de ataques cibernéticos. Quando se pensa
em segurança de rede não se pode tratar um dos dois isoladamente. Dessa
forma, uma boa política de segurança deve abranger tanto as questões
físicas quanto as lógicas para que sejam alcançados resultados eficientes.
Assinale a alternativa que contém afirmação verdadeira a respeito de
segurança física e segurança lógica em redes de computadores.
a) As normas NBR ISO-13599 e NBR ISO-2005 definem melhores práticas
que orientam os analistas no que diz respeito à elaboração da política de
segurança.
b) Procedimentos de backup, sistemas de monitoramento por câmeras,
controle de entrada de pessoas, lista de controle de acesso em roteadores
são aspectos relacionados com segurança física.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 55


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

c) No Brasil, o órgão responsável por definir normas de segurança em


redes, no que diz respeito a questões internacionais, é o Ministério das
Relações Exteriores (MRE).
d) Crimes como atentados, terrorismo e sequestro são do âmbito criminal e
não se inserem como incidentes de segurança física ou lógica em um
ambiente computacional.
e) O uso de sistemas de segurança não é aconselhável em situações em
que os gastos com tais sistemas possam ser muito maiores que os prejuízos
resultantes de possíveis incidentes.

Comentários (Profa. Patrícia)


A única assertiva correta é a letra E. Quando o gasto com os sistemas de
segurança para resguardar um ativo for maior do que o prejuízo resultante de
possíveis incidentes com esse ativo, o risco pode ser aceitável.
No ponto de vista da gestão do risco, a aceitação do risco é justificável
somente quando o custo para a implementação de controles supera o
valor do impacto causado pela ocorrência do evento.

Fonte: Microsoft (2011)


Gabarito: letra E.

37. (CESGRANRIO - 2010 - Petrobrás - Analista de Sistemas Júnior -


Processos de Negócios) De acordo com a NBR/ISO 27002, Segurança da
Informação é a proteção da informação de vários tipos de ameaças para
a) garantir a continuidade do negócio, minimizar o risco ao negócio,
maximizar o retorno sobre os investimentos e as oportunidades de negócio.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 56


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

b) garantir a continuidade do negócio, minimizar as vulnerabilidades dos


ativos de segurança, maximizar o retorno sobre os investimentos e as
oportunidades de negócio.
c) garantir a continuidade do negócio, facilitar o controle de acesso,
maximizar o retorno sobre os investimentos e maximizar a disponibilidade
dos sistemas de segurança.
d) facilitar o controle de acesso, minimizar o risco ao negócio, maximizar a
disponibilidade dos sistemas de segurança e as oportunidades de negócio.
e) minimizar as vulnerabilidades dos ativos de segurança, minimizar o risco
ao negócio, maximizar o retorno sobre os investimentos e a disponibilidade
dos sistemas de segurança.

Comentários (Profa. Patrícia)


Segurança da informação é o processo de proteger a informação de diversos
tipos de ameaças externas e internas para garantir a continuidade dos
negócios, minimizar os danos aos negócios e maximizar o retorno dos
investimentos e as oportunidades de negócio.
A segurança da informação não deve ser tratada como um fator isolado e
tecnológico apenas, mas sim como a gestão inteligente da informação em
todos os ambientes, desde o ambiente tecnológico passando pelas
aplicações, infraestrutura e as pessoas. Soluções pontuais isoladas não
resolvem toda a problemática associada à segurança da informação.
Segurança se faz em pedaços, porém todos eles integrados, como se fossem
uma corrente.
Segurança se faz protegendo todos os elos da corrente, ou seja, todos
os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.
Afinal, o poder de proteção da corrente está diretamente associado ao
elo mais fraco!

Gabarito: letra A.

38. (CESGRANRIO/BNDES/Analista de Sistemas-Suporte/2010) Um


conjunto de computadores está sendo utilizado para tirar de operação um
serviço de determinado órgão público. Essa situação configura o ataque do
tipo
a) Replay
b) SQL Injection

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 57


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

c) XSS.
d) Buffer Overflow
e) DDoS

Comentários (Profa. Patrícia)


Trata-se do ataque Distributed Denial of Service (DDoS) – ataque de
negação de serviço distribuído -> São os ataques coordenados!
No DDoS, um conjunto de computadores é utilizado para tirar de
operação um ou mais serviços ou computadores conectados à
Internet.
Em dispositivos com grande capacidade de processamento, normalmente, é
necessária uma enorme quantidade de requisições para que o ataque seja
eficaz. Para isso, o atacante faz o uso de uma botnet (rede de computadores
zumbis sob comando do atacante) para bombardear o servidor com
requisições, fazendo com que o ataque seja feito de forma distribuída
(Distributed Denial of Service – DDoS). Alvos típicos são servidores web, e o
ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se
trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.
Gabarito: letra E.

39. (CESGRANRIO - Petrobrás - Técnico em Informática / Segurança


da Informação/2010) A VPN (Virtual Private Network) é uma rede de
comunicação privada que utiliza meios públicos. Com relação à segurança
dos dados que trafegam por meio da VPN, afirma-se que
a) muitos dados se perdem pela baixa qualidade dos meios públicos de
comunicação, não sendo uma rede adequada para tráfego de aplicações
críticas.
b) os dados podem ser acessados por pessoas não autorizadas no caso de
serem encapsulados sem criptografia.
c) é uma rede segura de transmissão de dados onde, mesmo utilizando
canais públicos de comunicação, usa-se o protocolo padrão da Internet.
d) a segurança padrão oferecida pelos gestores da Internet torna viável o
tráfego de dados críticos a baixos custos.
e) a utilização de soluções de VPN comerciais garante a confidencialidade
dos dados e a estabilidade das redes privadas.

Comentários (Profa. Patrícia)


Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede
privada (não é de acesso público!) que usa a estrutura de uma rede pública
(como por exemplo, a Internet) para transferir seus dados (os dados devem
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 58
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

estar criptografados para passarem despercebidos e inacessíveis pela


Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma
empresa, ou fornecedores com seus clientes (em negócios eletrônicos) através
da estrutura física de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros, e, caso os dados sejam encapsulados em
criptografia, podem vir a ser acessados por pessoas não autorizadas.
VPNs seguras usam protocolos de criptografia por tunelamento que
fornecem a confidencialidade (sigilo), autenticação e integridade necessárias
para garantir a privacidade das comunicações requeridas. Quando
adequadamente implementados, estes protocolos podem assegurar
comunicações seguras através de redes inseguras.
Gabarito: letra B.

Virtual Private Network (VPN)


Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede
privada (rede com acesso restrito) construída sobre a estrutura de uma rede
pública (recurso público, sem controle sobre o acesso aos dados),
normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou
redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da
Internet, uma vez que para os usuários a forma como as redes estão
conectadas é transparente.
Normalmente as VPNs são utilizadas para interligar empresas onde os custos
de linhas de comunicação direta de dados são elevados. Elas criam “túneis”
virtuais de transmissão de dados utilizando criptografia para garantir a
privacidade e integridade dos dados, e a autenticação para garantir que os
dados estão sendo transmitidos por entidades ou dispositivos autorizados e
não por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos
específicos, softwares ou até pelo próprio sistema operacional.
Princípios básicos (Caiu em prova!)
Uma VPN deve prover um conjunto de funções que garantam alguns princípios
básicos para o tráfego das informações:
1. Confidencialidade – tendo-se em vista que estarão sendo usados meios
públicos de comunicação, é imprescindível que a privacidade da informação
seja garantida, de forma que, mesmo que os dados sejam capturados, não
possam ser entendidos.
2. Integridade – na eventualidade da informação ser capturada, é necessário
garantir que não seja alterada e reencaminhada, permitindo que somente
informações válidas sejam recebidas.
3. Autenticidade – somente os participantes devidamente autorizados podem
trocar informações entre si, ou seja, um elemento da VPN somente

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 59


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

reconhecerá informações originadas por um segundo elemento que tenha


autorização para fazer parte dela.
Elementos da VPN
Para implementar uma VPN é necessário conhecer os seus elementos básicos
constituintes:
• Servidor VPN – responsável por aceitar as conexões dos clientes VPN. Esse
servidor é o responsável por autenticar e prover as conexões da rede virtual
aos clientes;
• Cliente VPN – é aquele que solicita ao servidor VPN uma conexão. Esse
cliente pode ser um computador ou mesmo um roteador;
• Túnel – é o caminho por onde os dados passam pela rede pública.
Comparando com as tecnologias orientadas à camada 2 (Enlace) do modelo
OSI, um túnel é similar a uma sessão, onde as duas extremidades negociam a
configuração dos parâmetros para o estabelecimento do túnel, como
endereçamento, criptografia e parâmetros de compressão. Na maioria das
vezes, são utilizados protocolos que implementam o serviço de datagrama.
• Protocolos de tunelamento – São os responsáveis pelo gerenciamento e
encapsulamento dos túneis criados na rede pública;
• Rede Pública – Efetua as conexões da VPN. Normalmente trata-se da rede
de uma prestadora de serviços de telecomunicações.

Figura Elementos da VPN

Transporte da informação
Alguns aspectos negativos também devem ser considerados sobre a utilização
de VPNs:
• Perda de velocidade de transmissão: as informações criptografadas têm
seu tamanho aumentado, causando uma carga adicional na rede.
• Maiores exigências de processamento: o processo de criptografar e
decriptar as informações transmitidas gera um maior consumo de
processamento entre os dispositivos envolvidos.

Protocolos de VPN
O protocolo da VPN estabelecerá a conexão e a criptografia entre os hosts da
rede privada. Os protocolos normalmente utilizados em uma VPN são:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 60


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

• PPP – Point to Point Protocol – responsável por verificar as condições


da linha telefônica (no caso das conexões dial up), pela validação dos
usuários na rede, além de estabelecer as configurações dos pacotes
(tamanho, compressão utilizada etc.);
• PPTP – Point to Point Tunneling Protocol – uma variação do
protocolo PPP, que encapsula os pacotes em um túnel fim-a-fim, porém
não oferece os serviços de criptografia;
• IPSec – Internet Protocol Security – conjunto de padrões e
protocolos para segurança relacionada com VPN IP. Trata-se de um
protocolo padrão da camada 3 do modelo OSI, que oferece transparência
segura de informações fim-a-fim através de rede IP pública ou privada.
O IPSec especifica os cabeçalhos AH e ESP, que podem ser usados
independentemente ou em conjunto;
• AH – Authentication Header – utilizado para prover integridade e
autenticidade dos dados presentes no pacote, incluindo a parte invariável
do cabeçalho. Não provê confidencialidade;
• ESP – Encapsuled Security Payload – provê integridade,
autenticidade e criptografia aos dados do pacote;
• L2TP – Level 2 Tunneling Protocol – faz o tunelamento de PPP
utilizando vários protocolos de rede como IP, ATM etc., sendo utilizado
para prover acesso discado a múltiplos protocolos;
• Socks v5 – protocolo especificado pelo IETF que define como uma
aplicação cliente-servidor, utilizando IP e UDP, irá estabelecer a
comunicação através de um servidor proxy.

Figura Tunelamento

40. (CESGRANRIO/Caixa/Escriturário/2008) Quais princípios da


segurança da informação são obtidos com o uso da assinatura digital?
a) Autenticidade, confidencialidade e disponibilidade.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 61


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

b) Autenticidade, confidencialidade e integridade.


c) Autenticidade, integridade e não-repúdio.
d) Autenticidade, confidencialidade, disponibilidade, integridade e não-
repúdio.
e) Confidencialidade, disponibilidade, integridade e nãorepúdio.

Comentários (Profa. Patrícia)


Os princípios da segurança da informação obtidos com o uso da assinatura
digital são:
• Autenticidade: o receptor pode confirmar que a assinatura foi feita pelo
emissor;
• integridade: qualquer alteração da mensagem faz com que a assinatura
se torne inválida;
• não repúdio ou irretratabilidade: o emissor não pode negar que foi o
autor da mensagem.
Importante!! A assinatura digital, por si só, não garante a
confidencialidade dos dados. Essa confidencialidade é obtida por meio das
técnicas de criptografia, que são usadas em conjunto com as assinaturas
digitais.
Gabarito: letra C.

41. (CESGRANRIO/BNDES/2008/Analista de Sistemas – Suporte)


Qual opção apresenta um conjunto de métodos que caracteriza uma
autenticação forte?
(a) Utilização de senha, dados pessoais aleatórios e PIN.
(b) Reconhecimento de retina e impressão digital.
(c) Uso de crachá magnético, chave física e crachá com código de barras.
(d) Reconhecimento facial e de íris.
(e) Reconhecimento de padrão de voz e utilização de senha.

Comentários (Profa. Patrícia)


A autenticação forte está relacionada à autenticação de múltiplos fatores
(Multiple Factor Authentication) que exige o uso de, ao menos, dois fatores de
autenticação de categorias diferentes para a verificação da identidade do
usuário. As três categorias de autenticação são:
I. com base no que o usuário sabe: nesta categoria estão incluídas todas
as formas de autenticação aonde sejam solicitadas informações que o

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 62


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

usuário deve memorizar (Ex.: senhas, números PIN (Personal


Identification Number), dados pessoais, etc.);
II. com base no que o usuário possui: o usuário será solicitado a dar
provas da posse de algum objeto, como: um cartão ou smart card,
informar dados gerados por um token, etc.;
III. com base nas características do usuário: nesta categoria estão
incluídas todas as formas de autenticação em que o usuário seja
solicitado a apresentar características físicas que o distingue dos demais,
tais como leitura de digitais, leitura de íris, reconhecimento de retina,
reconhecimento da voz, geometria das mãos, etc.
Portanto, dentre as alternativas da questão, a letra E é a única assertiva que
solicita informações de DUAS categorias diferentes, a saber: o reconhecimento
do padrão de voz, que pertence à categoria III, e a senha, que pertence à
categoria I, cumprindo os requisitos para ser caracterizada como uma forma
de autenticação forte.
Gabarito: letra E.

42. (CESGRANRIO/BNDES/Analista de Suporte/2008) Um determinado


servidor de arquivos S realiza backup:
-completo (full) no 1o dia de cada mês;
-diferencial nos dias 8, 15 e 22 de cada mês;
-incremental no restante dos dias.
Existe uma mídia para cada backup, que ocorre diariamente às 19h e dura,
no máximo, 4 horas. Em determinado mês, no dia 19, às 15h, houve uma
pane em S, ocasionando a perda total de seus arquivos. Para restaurar a
posição mais recente dos arquivos de S, o conjunto necessário e suficiente é
formado pelas mídias dos dias
a) 1 a 18
b) 15 e 18
c) 1, 8, 15 e 18
d) 1, 15, 16, 17 e 18
e) 8, 15, 16, 17 e 18

Comentários (Profa. Patrícia)


O procedimento de backup (cópia de segurança) pode ser descrito de forma
simplificada como copiar dados de um dispositivo para o outro com o
objetivo de posteriormente recuperar as informações, caso haja algum
problema.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 63


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rígido), para


um DVD é fazer backup. Se houver algum problema com o HD ou se
acidentalmente apagarmos as fotos, podemos então restaurar os arquivos a
partir do DVD. Nesse exemplo, chamamos as cópias das fotos no DVD de
cópias de segurança ou backup. Chamamos de restauração o processo de
copiar de volta ao local original as cópias de segurança.
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que irá
ajuda-lo nesta tarefa. Ao clicar com o botão direito do mouse no ícone de um
arquivo do Windows XP, e selecionar a opção Propriedades; em seguida, guia
geral ->Avançado, será exibida uma caixa “o arquivo está pronto para ser
arquivado”, marcada como padrão (No Windows XP, leia-se arquivo morto).

A tela seguinte desta a opção de “arquivo morto” obtida ao clicar com o botão
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que
possui o sistema operacional Windows Vista.

p Quando um arquivo está com esse atributo marcado, significa que ele
deverá ser copiado no próximo backup.
p Se estiver desmarcado, significa que, provavelmente, já foi feito um backup
deste arquivo.

Principais TIPOS de Backup:


NORMAL (TOTAL ou GLOBAL)
• COPIA TODOS os arquivos e pastas selecionados.
• DESMARCA o atributo de arquivo morto (arquivamento): limpa os
marcadores!!

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 64


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

• Caso necessite restaurar o backup normal, você só precisa da cópia mais


recente.
• Normalmente, este backup é executado quando você cria um conjunto de
backup pela 1ª vez.
• Agiliza o processo de restauração, pois somente um backup será
restaurado.
INCREMENTAL
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o último
backup normal ou incremental.
• O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os
marcadores!!
DIFERENCIAL
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o último
backup normal ou incremental.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa
os marcadores!!
CÓPIA (AUXILIAR ou SECUNDÁRIA)
• Faz o backup de arquivos e pastas selecionados.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa
os marcadores!
DIÁRIO
• Copia todos os arquivos e pastas selecionados que foram ALTERADOS
DURANTE O DIA da execução do backup.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa
os marcadores!
Quanto à RECUPERAÇÃO do backup:
p Para recuperar um disco a partir de um conjunto de backups (normal +
incremental) será necessário o primeiro (normal) e todos os incrementais.
p Para recuperar um disco a partir de um conjunto de backups (normal +
diferencial) basta o primeiro (normal) e o último diferencial, já que este
contém tudo que é diferente do primeiro.
Conforme visto, um backup diferencial é um tipo de backup parcial que captura
dados que foram modificados desde o último backup completo (nesse todos os
dados são copiados, independente de sua data de criação e ou modificação). O
backup incremental guarda somente os dados modificados desde o último
backup normal ou incremental.
Então, iremos utilizar uma combinação de backups para fazer a restauração
dos dados, especificada a seguir:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 65


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

1º) restaurar os dados do último backup completo, que seria do dia 1o dia.
Dessa forma, teremos os dados até o dia 1o, às 19horas;
2o) restaurar os dados do backup diferencial mais recente, que é o do dia 15.
Dessa forma teremos os dados até o dia 15, às 19horas;
3º) em seguida, precisamos recuperar as mídias dos backups incrementais dos
dias 16, 17 e 18. Aqui teremos restaurados os dados até o dia 18 às 19 horas.
As modificações que porventura foram realizadas a partir do dia 18 não podem
ser recuperadas, já que o último backup que temos é do dia 18, e ainda não
havia sido feito o backup do dia 19, quando ocorreu a pane.
Gabarito: letra D.

43. (CESGRANRIO/2010/ Petrobrás - Técnico de Contabilidade -


Distribuidora) Os mecanismos implementados por software, usados para
restringir o acesso e o uso do sistema operacional, de redes, de programas
utilitários e aplicativos, constituem um processo de segurança
a) digital.
b) física.
c) lógica.
d) restrita.
e) simples.

Comentários (Profa. Patrícia)


A segurança lógica inclui, basicamente: controles de acesso, segurança de
software e segurança em rede. Tudo deve ser proibido a menos que
expressamente permitido. São os mecanismos implementados por software,
usados para restringir o acesso e o uso do Sistema Operacional, redes,
programas utilitários e aplicativos.
Como complemento podemos destacar que os controles de acesso lógico visam
assegurar: apenas usuários autorizados tenham acesso aos recursos; os
usuários tenham acesso aos recursos realmente necessários para a execução
de suas atividades; os usuários sejam impedidos de executar transações
incompatíveis com sua função.
Elementos básicos do controle de acesso lógico:
• Processo de logon;
• Identificação do usuário;
• Autenticação do usuário;
• proteção aos recursos;
• Direitos e permissões de acesso;
• Monitoramento de sistemas;
• Bloqueio de estações de trabalho.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 66


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

A segurança de software inclui, principalmente, segurança contra vírus, worm,


cavalo de troia e controle de softwares instalados, de forma a impedir que
softwares não autorizados pelo administrador sejam instalados nas máquinas
de trabalho ou que seja instalado um software pirata.
A segurança em redes inclui segurança lógica das redes, etc.
Gabarito: letra C.

Considerações Finais
Bem, estamos chegando ao final da aula, espero que estejam conseguindo
assimilar os inúmeros conceitos já apresentados que serão de grande valia no
dia da prova.
Caso tenham dúvidas, não deixem de nos enviar pelo fórum do curso. O
retorno de vocês é de grande importância para que nossos objetivos estejam
alinhados! Fiquem com Deus, bons estudos e até a nossa próxima aula!

Um abraço.
Profa Patrícia Quintão

Bibliografia
QUINTÃO, Patrícia Lima. Notas de aula, 2011.
ABNT NBR ISO/IEC 27001:2006 – Tecnologia da Informação – Técnicas de
Segurança –Sistema de Gestão de Segurança da Informação – Requisitos.
ABNT NBR ISO/IEC 27002:2005 – Tecnologia da Informação – Técnicas de
Segurança –Código de Prática para a Gestão de Segurança da Informação
(antiga 17799:2005).
CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e Segurança na
Internet: repelindo o hacker ardiloso. Ed. Bookman, 2ª Ed., 2005.
GARFINKEL, S.;SPAFFORD, G. Comércio e Segurança na Web. São Paulo:
Market Press,1999.
GUIMARÃES, A. G., LINS, R. D. e OLIVEIRA, R. Segurança com Redes Privadas
Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006.
NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes
Cooperativos. Ed. Novatec, 2007.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. Ed.
Prentice-Hall, 4ª Edição, 2008.
MENEZES, ALFRED J.; Oorschot, Paul C. van; Vanstone, Scott A. Handbook of
Applied Criptography.
http://www.mapasequestoes.com.br.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 67


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Universidade Hacker, de Henrique Cesar Ulbrich e James Della Valle.


TECHNET. Academia Latino-Americana da Segurança da Informação. 2006.
Disponível em: <http://www.technetbrasil.com.br/academia/>.
GTA. http://www.gta.ufrj.br/grad/08_1/radius/Challenge-
HandshakeAuthenticationProtocol(CHAP).html
http://technet.microsoft.com/pt-br/library/cc775567(WS.10).aspx
Luppi, Éric. Descrição de riscos na segurança da informação causados por
códigos maliciosos. Uniminas, 2006.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 68


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Questões Apresentadas Nesta Aula


1. (FGV/2009/ICMS-RJ/Fiscal de Rendas) No Brasil, a NBR ISO17799
constitui um padrão de recomendações para práticas na gestão de
Segurança da Informação. De acordo com o estabelecido nesse padrão, três
termos assumem papel de importância capital: confidencialidade,
integridade e disponibilidade.
Nesse contexto, a confidencialidade tem por objetivo:
(A) salvaguardar a exatidão e a inteireza das informações e métodos de
processamento.
(B) salvaguardar os dados gravados no backup por meio de software que
utilize assinatura
digital.
(C) permitir que os usuários tenham acesso aos arquivos de backup e aos
métodos de criptografia empregados.
(D) permitir que os usuários autorizados tenham acesso às informações e
aos ativos associados, quando necessário.
(E) garantir que as informações sejam acessíveis apenas para aqueles que
estejam autorizados a acessá-las.

2. (FGV/2009/PSS/Gerente de Segurança) Para acessar a Internet, cada


computador da rede deve ter o protocolo TCP/IP corretamente instalado e
configurado, necessitando de um endereço IP válido na Internet. Na
realidade, não há endereços IP v4 suficientes. Para solucionar o problema,
foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos
sistemas da Internet. Nessa alternativa, os computadores da rede interna
utilizam os chamados endereços privados, que na prática não são válidos na
Internet, ou seja, os pacotes que tenham, como origem ou como destino,
um endereço na faixa dos endereços privados serão descartados pelos
roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as
classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.
Esse mecanismo é conhecido pela sigla:
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 69


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

3. (FCC/2008/TCE-SP) A Internet é uma rede mundial de telecomunicações


que conecta milhões de computadores em todo o mundo. Nesse sentido,
considere:
I. Nela, as redes podem operar estando ou não conectadas com outras
redes e a operação não é dependente de nenhuma entidade de controle
centralizado.
II. Qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de
conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da tradução de endereços IPs não
roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.

4. (FGV/2009/MEC/Gerente de Segurança) Com relação à Gestão da


Segurança da Informação, dois itens podem ser visualizados na janela do
browser, o que significa que as informações transmitidas entre o browser e
o site visitado estão sendo criptografadas e são visualizados por uma sigla
no endereço do site e pela existência de um cadeado, que apresenta uma
determinada característica.
A sigla e a característica são:
(A) https://, e “cadeado aberto” na barra de status, na parte inferior da
janela do browser
(B) https://, e “cadeado fechado” na barra de status, na parte inferior da
janela do browser.
(C) wwws://, e “cadeado fechado” na barra de status, na parte superior da
janela do browser.
(D) http://, e “cadeado fechado” na barra de segurança, na parte superior
da janela do browser.
(E) wwws//, e “cadeado aberto” na barra de segurança, na parte superior
da janela do browser.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 70


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

5. (CESGRANRIO/Petrobrás - Analista de Sistemas Pleno -


Especialidade - Infraestrutura /2006) Assinale a afirmação
INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS -
Intrusion Detection Systems).
a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas
por invasores para determinar as regras de filtragem de um firewall.
b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou
auditar os logs dos servidores à procura de padrões específicos de
comportamento.
c) Os IDS podem ser utilizados para detectar falhas de segurança em uma
rede ou computadores antes mesmo que um ataque ou falha ocorra.
d) Mesmo que os firewalls de uma rede estejam bem configurados, os
sistemas IDS continuam necessários.
e) Um firewall bem configurado deve responder a mensagens ICMP Echo
Request.

6. (FGV/2010/Auditor da Receita do Estado do Amapá) Quando o foco é


a Gestão da Segurança da Informação, a terminologia empregada no
mundo dos hackers assume papel de importância. Nesse contexto, dois
termos são a seguir descritos.
I. É o software pirata distribuído ilegalmente pela Internet.
II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer
ligações gratuitas ou para espionar ligações alheias.
Esses dois termos são denominados, respectivamente:
(A) warez e phreaking.
(B) netcat e phishing.
(C) worm e spoofing.
(D) trojan e flooding.
(E) hoax e sniffing.

7. (FGV/2010/Fiocruz/Tecnologista em Saúde Pública/Segurança da


Informação) Com relação à análise de risco em segurança da informação,
considere os tipos de risco a seguir.
I. Dano físico, como fogo, vandalismo e desastres naturais.
II. Perda de dados, seja intencional ou não.
III. Falha de equipamento.
IV. Risco de mercado e perda de investimento.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 71


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Assinale:
(A) se uma empresa deve estar atenta, em sua análise, somente aos riscos I,
II e III.
(B) se uma empresa deve estar atenta, em sua análise, a todos esses tipos de
riscos.
(C) se uma empresa deve estar atenta, em sua análise, somente aos riscos I e
II.
(D) se uma empresa deve estar atenta, em sua análise, somente aos riscos II
e III.
(E) se uma empresa deve estar atenta, em sua análise,somente aos riscos I e
IV.

8. (FGV/2010/Fiocruz/Tecnologista em Saúde Pública/Segurança da


Informação) O roubo ou a perda de laptops é atualmente um dos piores
problemas para a segurança da informação corporativa. A respeito da
segurança da informação em ambientes e equipamentos, considere as
afirmativas a seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser
identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.

Assinale:
(A) se somente as afirmativas I, II e III ajudam a proteger tais equipamentos
e os dados que contêm.
(B) se todas as afirmativas ajudam a proteger tais equipamentos e os dados
que contêm.
(C) se somente as afirmativas I e II ajudam a proteger tais equipamentos e os
dados que contêm.
(D) se somente as afirmativas II e III ajudam a proteger tais equipamentos e
os dados que contêm.
(E) se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os
dados que contêm.

9. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um


e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção
ao Crédito. Mesmo não havendo possibilidade disso acontecer, pois paga
suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 72
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

do e-mail. O link remetia para o seguinte endereço:


http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa
executado (invadi.exe) se instalou na máquina e capturou sua senha de
banco. Esse é um procedimento característico de infecção por:
A) vírus de boot
B) vírus de macro
C) worm
D) trojan
E) spam

10. (CESGRANRIO/FINEP/Analista de Sistemas – Suporte/ 2011-07)


Os programadores de vírus continuamente desafiam os produtos de
antivírus. Com o objetivo de camuflar o código desses programas malignos,
seus criadores costumam utilizar técnicas de criptografia durante o processo
de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa
o seu corpo, formado
(A) pelo seu código de ataque e por um código de decriptação, e, durante o
processo de mutação, seleciona aleatoriamente uma nova chave de
criptografia para criptografar o corpo e não acopla, ao criptograma gerado,
o código de decriptação.
(B) pelo seu código de ataque e por um código de decriptação, e, durante o
processo de mutação, seleciona aleatoriamente uma nova chave de
criptografia para criptografar o corpo e acopla, ao criptograma gerado,
o código de decriptação modificado por uma técnica de inserção aleatória de
instruções lixo.
(C) pelo seu código de ataque e por um conjunto pequeno de códigos de
decriptação, e, durante o processo de mutação, seleciona aleatoriamente
uma nova chave de criptografia para criptografar o corpo e acopla, ao
criptograma gerado, um dos códigos de decriptação selecionado
aleatoriamente.
(D) apenas pelo seu código de ataque, e, durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o
corpo e acopla, ao criptograma gerado, o mesmo código de decriptação.
(E) apenas pelo seu código de ataque, e, durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o
corpo e acopla, ao criptograma gerado, um novo código de decriptação
criado unicamente com instruções selecionadas aleatoriamente do conjunto
de instruções do processador.

11. (PREFRIO/2010/Auxiliar Técnico de Defesa Civil) No que diz


respeito à segurança em redes e na internet, há um tipo de programa que
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 73
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

se passa por inofensivo, mas que pode causar sérios danos no computador
onde é executado, como alterar ou destruir arquivos, furtar senhas e outras
informações sensíveis. Normalmente, este tipo de programa não se replica,
não infecta outros arquivos nem propaga cópias de si mesmo, sendo a
melhor estratégia para evitá-lo não rodar arquivos anexos a e-mails,
particularmente os de origem desconhecida. Esse programa é conhecido
por:
(A) Trojan
(B) Spam
(C) Cookie
(D) McAffee

12. (FGV/2010/AUDITOR DA RECEITA DO ESTADO DO AMAPÁ) De


tempos em tempos, observa-se na imprensa que sites ficam inoperantes.
Os ataques conseguem derrubar o tráfego de rede, inundados por
solicitações até saírem do ar, por esgotamento da capacidade de
processamento. Os especialistas em segurança de redes e na internet
creditam os ataques a algum hacker que utiliza as chamadas botnets,
definidas como redes de computadores infectadas por códigos maliciosos.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie
um comando remoto ordenando que todas acessem um site ao mesmo
tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
(A) Negação por Excesso de Força Bruta.
(B) Negação de Acesso por Colisão.
(C) Negação de Tráfego por Telnet.
(D) Negação por Intrusão.
(E) Negação de Serviço.

13. (FGV/2009/MEC/Gerente de Segurança) No dia 06 de agosto de


2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por
uma série de ataques de hackers, caracterizados por tentativas de derrubar
o tráfego de rede, em que servidores são inundados por solicitações até
saírem do ar, por esgotamento da capacidade de processamento. Um
especialista em segurança da empresa Sophos creditou o ataque a algum
hacker adolescente em seu quarto com acesso a uma enorme botnet. Cabe
esclarecer que botnets são redes de computadores “zumbis”, infectadas por
códigos maliciosos, utilizados por hackers no tipo de ataque acima
mencionado. As máquinas funcionam normalmente até o hacker enviar um
comando remoto ordenando que todas acessem um site ao mesmo tempo,
tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido
pelo termo técnico:
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 74
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

(A) Negação de Serviço


(B) Sobrecarga por Intrusão
(C) Negação de Acesso por Colisão
(D) Sobrecaga por Inundação de Tráfego
(E) Sobrecarga por Excesso de Força Bruta

14. (FUNDAÇÃO UNIVERSA/MPE-GO/Técnico de Informática/


Segurança da Informação/2010) Em um sistema criptográfico, são
utilizados diversos mecanismos para garantir a autenticidade e a
confidencialidade da informação. O sistema em que são utilizadas duas
chaves criptográficas, uma pública e outra privada, denomina-se
criptografia
a) simétrica.
b) assimétrica.
c) binária.
d) dupla.
e) simples.

15. (ESAF/2006/TRF/Tributária e Aduaneira) Analise as seguintes


afirmações relacionadas à criptografia.
I. A criptografia de chave simétrica pode manter os dados seguros, mas se
for necessário compartilhar informações secretas com outras pessoas,
também deve-se compartilhar a chave utilizada para criptografar os dados.
II. Com algoritmos de chave simétrica, os dados assinados pela chave
pública podem ser verificados pela chave privada.
III. Com algoritmos RSA, os dados encriptados pela chave pública devem
ser decriptados pela chave privada.
IV. Com algoritmos RSA, os dados assinados pela chave privada são
verificados apenas pela mesma chave privada.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 75


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

16. (FUNRIO/2008/JUCERJA/PROFISSIONAL DE INFORMÁTICA-


Adaptada) Uma mensagem criptografada com uma chave simétrica poderá
ser decriptografada com
A) a mesma chave simétrica.
B) a chave pública.
C) o HASH.
D) a chave RSA.
E)a chave assimétrica

17. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as


assertivas abaixo sobre criptografia:
I. Criptografia é o conjunto de técnicas matemáticas utilizadas para
embaralhar uma mensagem.
II. Na criptografia simétrica a mesma chave é utilizada para encriptar e
decriptar uma mensagem.
III. Na criptografia assimétrica são usadas duas chaves, uma privativa e
uma pública.
Estão corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
D) I, II e III
E) Todas estão incorretas

18. (FGV/2008/Fiscal de Rendas) Analise a figura seguinte, que ilustra


um esquema de criptografia e cujo funcionamento é descrito a seguir.
I. A empresa InfoGold criou uma chave pública e a enviou a vários sites.
II. Quando um desses sites quiser enviar uma informação criptografada
para InfoGold, deverá utilizar a chave pública desta.
III. Quando InfoGold receber a informação, apenas será possível extraí-la
com o uso da chave privada, que só InfoGold possui.
IV. Caso InfoGold queira enviar uma informação criptografada ao site 3, por
exemplo, deverá conhecer sua chave pública.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 76


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

O esquema é conhecido como de chave:


(A) secreta.
(B) simétrica.
(C) assimétrica.
(D) transversa.
(E) reversa.

19. (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da


Informação) Acerca de criptografia, julgue os itens a seguir.
Uma das vantagens da criptografia simétrica em relação à assimétrica é a
maior velocidade de cifragem ou decifragem das mensagens. Embora os
algoritmos de chave assimétrica sejam mais rápidos que os de chave
simétrica, uma das desvantagens desse tipo de criptografia é a exigência de
uma chave secreta compartilhada.

20. (FGV/2010/Auditor da Receita do Estado do Amapá) A assinatura


digital representa uma das aplicações da criptografia e consiste na criação
de um código, através da utilização de uma chave, em que uma pessoa ou
entidade que recebe uma mensagem contendo esse código pode verificar se
o remetente é mesmo quem diz ser e identificar qualquer mensagem que
possa ter sido modificada. Esse esquema emprega um método baseado em:
(A) chave única de 56 bits com SSL.
(B) chave privada de 128 bits com DES.
(C) criptografia das chaves pública e privada.
(D) criptografia das chaves indexada e reversa.
(E) criptografia das chaves simétrica e assimétrica.

21. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da


Informação) Na criptografia assimétrica, cada parte da comunicação
possui um par de chaves. Uma chave é utilizada para encriptar e a outra

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 77


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

para decriptar uma mensagem. A chave utilizada para encriptar a


mensagem é privada e divulgada para o transmissor, enquanto a chave
usada para decriptar a mensagem é pública.

22. (FGV/2007/Fiscal de Rendas/ICMS-RJ) As afirmativas a seguir


apresentam vulnerabilidades relacionadas ao uso de sistemas de
informação, à exceção de uma. Assinale-a.
(A) acesso não autorizado a banco de dados
(B) instalação não autorizada de softwares
(C) falhas de firewall que protegem as redes
(D) destruição autorizada de hardware e dados
(E) ataques vindos do ambiente externo

23. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewall


em uma rede é considerado uma defesa de perímetro e consegue coibir
todo tipo de invasão em redes de computadores.

24. (CESPE/2009/TRE/PR/Técnico Judiciário – Especialidade:


Operação de computadores/Q. 86-Adaptada) Firewalls são
equipamentos típicos do perímetro de segurança de uma rede, sendo
responsáveis pela detecção e contenção de ataques e intrusões.

25. (ESAF/2006/CGU-TI) É crescente o número de incidentes de


segurança causados por vírus de computador e suas variações. Com isso, as
organizações estão enfrentando o problema com o rigor e cuidados
merecidos. Nesse contexto, é correto afirmar que
A) cavalos de troia são variações de vírus que se propagam e possuem um
mecanismo de ativação (evento ou data) e uma missão.
B) vírus polimórficos suprimem as mensagens de erro que normalmente
aparecem nas tentativas de execução da atividade não-autorizada,
utilizando, muitas vezes, criptografia para não serem detectados por anti-
vírus.
C) os vírus de macro utilizam arquivos executáveis como hospedeiros,
inserindo macros com as mesmas funções de um vírus em tais arquivos.
D) softwares antivírus controlam a integridade dos sistemas e
compreendem três etapas: prevenção, detecção e reação, nesta ordem.
E) vírus geram cópias de si mesmo a fim de sobrecarregarem um sistema,
podendo consumir toda a capacidade do processador, memória ou espaço
em disco, eventualmente.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 78


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

26. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um


objeto portador, também conhecido como hospedeiro, para infectá-lo. O
número e tipo de objetos portadores que são alvos variam com as
características dos malwares. Entre os portadores-alvo mais comuns, as
macros
a) são arquivos que suportam linguagens como Microsoft Visual Basic®
Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos
desse tipo são: .vbs, .js, .wsh e .prl.
b) são arquivos que suportam uma linguagem script de macro de um
aplicativo específico, como um processador de texto, uma planilha
eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus
podem usar as linguagens de macro no Microsoft Word para causar vários
efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as
cores em um documento, a mal-intencionados, como formatar o disco rígido
do computador.
c) são o alvo do vírus “clássico” que é replicado
anexando-se a um programa hospedeiro. Além dos arquivos típicos que
usam a extensão das macros, arquivos com as seguintes extensões também
podem ser usados com essa finalidade: .com, .sys, .dll, .ovl,.ocx e .prg.
d) são arquivos localizados em áreas específicas dos discos do computador
(discos rígidos e mídias removíveis inicializáveis), como o registro mestre
de inicialização (MBR).
e) são arquivos localizados no registro de inicialização do DOS e são
capazes de executar códigos mal intencionados. Quando o registro de um
disco de inicialização é infectado, a replicação será efetivada se ele for
usado para iniciar os sistemas de outros computadores.

27. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA)


Com relação a vírus de computador, phishing, pharming e spam, julgue o
item seguinte.
[Phishing e pharming são pragas virtuais variantes dos denominados
cavalos-de-tróia, se diferenciando destes por precisarem de arquivos
específicos para se replicar e contaminar um computador e se
diferenciando, entre eles, pelo fato de que um atua em mensagens de e-
mail trocadas por serviços de webmail e o outro, não.]

28. (ESAF/2008/CGU/AFC/Infraestrutura) Assinale a opção que


constitui um mecanismo de segurança para redes de computadores.
a) Redes privadas virtuais ou VPN (Virtual Private Networks).
b) Adwares.
c) Keyloggers.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 79
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

d) Trapdoors.
e) Inundação (flooding).

29. (CESGRANRIO/2010/PETROBRÁS/Analista de Sistemas Júnior –


Engenharia de Software) Com crescimento do uso de aplicações na
Internet pelas quais trafegam informações sigilosas, como dados pessoais,
extratos de movimentação financeira e senhas, surge uma demanda no
desenvolvimento de técnicas de segurança da informação. Uma dessas
técnicas é a criptografia assimétrica, também chamada de criptografia de
chave pública. O remetente codifica a mensagem usando a chave C1 e o
destinatário decifra a mensagem usando a chave C2. Neste caso, C1 e C2
são:
(A) C1: chave pública do destinatário – C2: chave privada do destinatário.
(B) C1: chave privada do destinatário – C2: chave pública do destinatário.
(C) C1: chave pública do remetente – C2: chave privada do destinatário.
(D) C1: chave privada do remetente – C2: chave pública do destinatário.
(E) C1 e C2: mesma chave.

30. (CESGRANRIO/BACEN/Analista Área 1/2010) Suponha que um


estudante brasileiro tenha descoberto um algoritmo, determinístico e
extremamente rápido, capaz de fatorar um número inteiro de qualquer
tamanho. Essa proeza
(A) não afetaria a segurança do RSA, que é baseado em curvas elípticas.
(B) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de
rede.
(C) tornaria inseguros os certificados digitais com chaves geradas pelo RSA.
(D) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL.
(E) inviabilizaria o uso na prática do algoritmo de hash 3DES de 168 bits.

31. (Cesgranrio/BNDES/Analista de Suporte/2008) Um conjunto de


algoritmos de criptografia simétrica é:
(a) DSA, MD5, IDEA e SHA-256.
(b) RSA, SERPENT, DES e RC4.
(c) RIJNDAEL, IDEA, Blowfish e RC5.
(d) MD5, DES, RC5 e 3DES.
(e) Diffie-Hellman, IDEA, Blowfish e RC4.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 80


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

32. (CESPE/2002/POLÍCIA FEDERAL/PERITO: ÁREA 3 .


COMPUTAÇÃO) (...)Um tipo de função essencial para uso em ambiente
criptográfico é a das denominadas funções unidirecionais. Uma função
unidirecional é uma transformação fixa (sem chaves) para a qual é
impraticável se determinar a entrada a partir da saída. Uma forma de se
obter uma boa função unidirecional é tomar um bom algoritmo
criptográfico, fixar a entrada de dados (mensagem) e utilizar a entrada de
chave como entrada de dados.

33. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO –


ESPECIALIDADE: TI – SEGURANÇA DA INFORMAÇÃO) Enquanto uma
cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra
de fluxo atua sobre um conjunto de caracteres de texto em claro, que são
tratados como um todo e usados para produzir um criptograma de igual
comprimento.

34. (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA


ADMINISTRATIVA) Assinale a opção correta a respeito de certificação
digital.
A Autoridade certificadora é a denominação de usuário que tem poderes de
acesso às informações contidas em uma mensagem assinada, privada e
certificada.
B A autoridade reguladora tem a função de emitir certificados digitais,
funcionando como um cartório da Internet.
C O ITI (Instituto Nacional de Tecnologia da Informação) é também
conhecido como Autoridade Certificadora Raiz Brasileira.
D PKI ou ICP é o nome dado ao certificado que foi emitido por uma
autoridade certificadora.
E Um certificado digital é pessoal, intransferível e não possui data de
validade.

35. (CESGRANRIO/BNDES/Analista de Suporte/2008) NÃO é uma boa


prática de uma política de segurança:
(a) difundir o cuidado com a segurança.
(b) definir responsabilidades claras de usuários e administradores.
(c) ser de fácil leitura e compreensão.
(d) incluir os detalhes técnicos de implementação dos mecanismos de
segurança.
(e) explicitar consequências das violações da própria política.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 81


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

36. (FUNDAÇÃO UNIVERSA/CEB/Analista de Sistemas/Segurança da


Informação/ 2010) A segurança em redes de computadores está dividida
entre aspectos físicos, como a integridade do hardware dos equipamentos,
e lógicos, pelas diversas formas de ataques cibernéticos. Quando se pensa
em segurança de rede não se pode tratar um dos dois isoladamente. Dessa
forma, uma boa política de segurança deve abranger tanto as questões
físicas quanto as lógicas para que sejam alcançados resultados eficientes.
Assinale a alternativa que contém afirmação verdadeira a respeito de
segurança física e segurança lógica em redes de computadores.
a) As normas NBR ISO-13599 e NBR ISO-2005 definem melhores práticas
que orientam os analistas no que diz respeito à elaboração da política de
segurança.
b) Procedimentos de backup, sistemas de monitoramento por câmeras,
controle de entrada de pessoas, lista de controle de acesso em roteadores
são aspectos relacionados com segurança física.
c) No Brasil, o órgão responsável por definir normas de segurança em
redes, no que diz respeito a questões internacionais, é o Ministério das
Relações Exteriores (MRE).
d) Crimes como atentados, terrorismo e sequestro são do âmbito criminal e
não se inserem como incidentes de segurança física ou lógica em um
ambiente computacional.
e) O uso de sistemas de segurança não é aconselhável em situações em
que os gastos com tais sistemas possam ser muito maiores que os prejuízos
resultantes de possíveis incidentes.

37. (CESGRANRIO - 2010 - Petrobrás - Analista de Sistemas Júnior -


Processos de Negócios) De acordo com a NBR/ISO 27002, Segurança da
Informação é a proteção da informação de vários tipos de ameaças para
a) garantir a continuidade do negócio, minimizar o risco ao negócio,
maximizar o retorno sobre os investimentos e as oportunidades de negócio.
b) garantir a continuidade do negócio, minimizar as vulnerabilidades dos
ativos de segurança, maximizar o retorno sobre os investimentos e as
oportunidades de negócio.
c) garantir a continuidade do negócio, facilitar o controle de acesso,
maximizar o retorno sobre os investimentos e maximizar a disponibilidade
dos sistemas de segurança.
d) facilitar o controle de acesso, minimizar o risco ao negócio, maximizar a
disponibilidade dos sistemas de segurança e as oportunidades de negócio.
e) minimizar as vulnerabilidades dos ativos de segurança, minimizar o risco
ao negócio, maximizar o retorno sobre os investimentos e a disponibilidade
dos sistemas de segurança.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 82
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

38. (CESGRANRIO/BNDES/Analista de Sistemas-Suporte/2010) Um


conjunto de computadores está sendo utilizado para tirar de operação um
serviço de determinado órgão público. Essa situação configura o ataque do
tipo
a) Replay
b) SQL Injection
c) XSS.
d) Buffer Overflow
e) DDoS

39. (CESGRANRIO - Petrobrás - Técnico em Informática / Segurança


da Informação/2010) A VPN (Virtual Private Network) é uma rede de
comunicação privada que utiliza meios públicos. Com relação à segurança
dos dados que trafegam por meio da VPN, afirma-se que
a) muitos dados se perdem pela baixa qualidade dos meios públicos de
comunicação, não sendo uma rede adequada para tráfego de aplicações
críticas.
b) os dados podem ser acessados por pessoas não autorizadas no caso de
serem encapsulados sem criptografia.
c) é uma rede segura de transmissão de dados onde, mesmo utilizando
canais públicos de comunicação, usa-se o protocolo padrão da Internet.
d) a segurança padrão oferecida pelos gestores da Internet torna viável o
tráfego de dados críticos a baixos custos.
e) a utilização de soluções de VPN comerciais garante a confidencialidade
dos dados e a estabilidade das redes privadas.

40. (CESGRANRIO/Caixa/Escriturário/2008) Quais princípios da


segurança da informação são obtidos com o uso da assinatura digital?
a) Autenticidade, confidencialidade e disponibilidade.
b) Autenticidade, confidencialidade e integridade.
c) Autenticidade, integridade e não-repúdio.
d) Autenticidade, confidencialidade, disponibilidade, integridade e não-
repúdio.
e) Confidencialidade, disponibilidade, integridade e nãorepúdio.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 83


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

41. (CESGRANRIO/BNDES/2008/Analista de Sistemas – Suporte)


Qual opção apresenta um conjunto de métodos que caracteriza uma
autenticação forte?
(a) Utilização de senha, dados pessoais aleatórios e PIN.
(b) Reconhecimento de retina e impressão digital.
(c) Uso de crachá magnético, chave física e crachá com código de barras.
(d) Reconhecimento facial e de íris.
(e) Reconhecimento de padrão de voz e utilização de senha.

42. (CESGRANRIO/BNDES/Analista de Suporte/2008) Um determinado


servidor de arquivos S realiza backup:
-completo (full) no 1o dia de cada mês;
-diferencial nos dias 8, 15 e 22 de cada mês;
-incremental no restante dos dias.
Existe uma mídia para cada backup, que ocorre diariamente às 19h e dura,
no máximo, 4 horas. Em determinado mês, no dia 19, às 15h, houve uma
pane em S, ocasionando a perda total de seus arquivos. Para restaurar a
posição mais recente dos arquivos de S, o conjunto necessário e suficiente é
formado pelas mídias dos dias
a) 1 a 18
b) 15 e 18
c) 1, 8, 15 e 18
d) 1, 15, 16, 17 e 18
e) 8, 15, 16, 17 e 18

43. (CESGRANRIO/2010/ Petrobrás - Técnico de Contabilidade -


Distribuidora) Os mecanismos implementados por software, usados para
restringir o acesso e o uso do sistema operacional, de redes, de programas
utilitários e aplicativos, constituem um processo de segurança
a) digital.
b) física.
c) lógica.
d) restrita.
e) simples.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 84


TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS
PROFESSORA PATRÍCIA LIMA QUINTÃO

Gabarito

1. Letra E. 33. Item errado.


2. Letra E. 34. Letra C.
3. Letra A. 35. Letra D.
4. Letra B. 36. Letra E.
5. Letra E. 37. Letra A.
6. Letra A. 38. Letra E.
7. Letra A. 39. Letra B.
8. Letra A. 40. Letra C.
9. Letra D. 41. Letra E.
10. Letra C. 42. Letra D.
11. Letra A. 43. Letra C.
12. Letra E.
13. Letra A.
14. Letra B.
15. Letra D.
16. Letra A.
17. Letra D.
18. Letra C.
19. Item errado.
20. Letra C.
21. Item errado.
22. Letra D.
23. Item errado.
24. Item errado.
25. Letra D.
26. Letra B.
27. Item errado.
28. Letra A.
29. Letra A.
30. Letra C.
31. Letra C.
32. Item correto.
a
Prof . Patrícia Lima Quintão www.pontodosconcursos.com.br 85

Você também pode gostar