Você está na página 1de 124

INFORMÁTICA

Segurança da Informação

SISTEMA DE ENSINO

Livro Eletrônico
INFORMÁTICA
Segurança da Informação

Sumário
Apresentação. . .................................................................................................................................. 3
Segurança da Informação.............................................................................................................. 4
Introdução......................................................................................................................................... 4
Princípios da Segurança da Informação..................................................................................... 4
Políticas de Segurança................................................................................................................... 8
Sistemas de Armazenamento em Disco e Sistemas de Replicação de Dados. . ................ 33
Replicação de Dados Síncrona x Assíncrona........................................................................... 33
Sincronização x Backup................................................................................................................ 33
Armazenamento de Arquivos – Blocos/Arquivos................................................................... 36
Sistema Raid................................................................................................................................... 38
Raid 0................................................................................................................................................ 38
Raid 1................................................................................................................................................. 39
Raid 2................................................................................................................................................ 39
Raid 3................................................................................................................................................ 39
Raid 4................................................................................................................................................40
Raid 5................................................................................................................................................40
Raid 6................................................................................................................................................ 41
Raid 10..............................................................................................................................................42
Raid 50..............................................................................................................................................42
Malwares (Códigos Maliciosos)..................................................................................................60
Golpes Virtuais............................................................................................................................... 83
Ataques Virtuais.............................................................................................................................88
Boatos Virtuais...............................................................................................................................90
Outros Malwares.. .......................................................................................................................... 92
Sniffing............................................................................................................................................. 92
Spoofing........................................................................................................................................... 92
Brute Force...................................................................................................................................... 93
Defacement..................................................................................................................................... 93
Questões de Concurso.................................................................................................................. 95
Gabarito.......................................................................................................................................... 123
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 2 de 124
INFORMÁTICA
Segurança da Informação

Apresentação
Hoje, iniciaremos nossa aula sobre Segurança da Informação. Por meio de um minucioso
estudo, escolhi, criteriosamente, questões que irão suprir as suas necessidades para a sua
aprovação.
Quero pedir um favor: avalie nossa aula, é rápido e fácil, e deixe sugestões de melhoria. Fi-
carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la ainda melhor.
Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!
A nossa aula é baseada na cartilha do Cert.Br, fonte constante das principais bancas do
Brasil. www.cartilha.cert.br.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 3 de 124
INFORMÁTICA
Segurança da Informação

SEGURANÇA DA INFORMAÇÃO
Introdução
A Segurança da Informação é um conjunto de princípios, técnicas, protocolos, normas e
regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário
com a grande troca de informações entre os computadores com as mais variadas informações
(transações financeiras e até uma simples conversação em salas de bate-papo) e principal-
mente pela vulnerabilidade oferecida pelos sistemas.

Muito cuidado com os termos: impossível, absoluto, ilimitado... São termos que não se encai-
xam em segurança da informação, pois a segurança nunca será absoluta!

Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de segurança é ne-
cessário conhecer primeiramente os princípios básicos que norteiam toda a parte de segu-
rança. Temos:

Princípios da Segurança da Informação


Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários
autorizados. Geralmente, restringindo o acesso.
Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou
seja, é a garantia da exatidão e completeza da informação.
Disponibilidade: é a garantia de que um sistema estará sempre disponível a qualquer mo-
mento para solicitações.
Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou que o usuário
é o usuário legítimo.
Conformidade (legalidade): a segurança da informação também deve assegurar que seus
processos obedeçam às leis e normas.
A junção de todos esses princípios gera a confiabilidade do sistema.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 4 de 124
INFORMÁTICA
Segurança da Informação

Alguns autores citam um 6­­º (sexto) princípio.


Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um ato
ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de
documentos e transações digitais. Só se pode garantir o não repúdio quando houver autenti-
cidade e integridade (ou seja, quando for possível determinar quem mandou a mensagem e
garantir que ela não foi alterada).

001. (CESPE/SEFAZ-RS/AUDITOR/2019) Para o estabelecimento de padrões de segurança,


um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação,
de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.

Legitimidade = Autenticidade.
Letra b.

002. (CESPE/TJ-RR/ANALISTA/2015) Disponibilidade é a propriedade do sistema, ou de


componentes do sistema, que garante que ele (sistema ou componente) e as informações
nele contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados.

Conceito do Princípio da Disponibilidade.


Certo.

003. (CESPE/TJ-RR/ANALISTA/2015) Não repudiação é a propriedade que garante que o


transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou recebido).

Conceito do Princípio do Não Repudio (irretratabilidade).


Certo.

004. (CONSULPLAN/TJ-MG/TÉCNICO/2017) Está correto o que se afirma sobre princípios


básicos de segurança da informação, EXCETO:

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 5 de 124
INFORMÁTICA
Segurança da Informação

a) Disponibilidade garante que a informação esteja sempre disponível.


b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas.
d) Não repudio garante a informação é autêntica e que a pessoa recebeu a informação.

A letra “d” cobrou autenticidade da informação.


Letra d.

005. (CESPE/MMA/ANALISTA/2014) O nobreak, equipamento programado para ser acio-


nado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos
computadores.

Nobreak é um estabilizador que possui uma bateria para manter energizado os equipamentos
por um período de tempo que, pode variar de acordo com o modelo do Nobreak. Com isso ele
gera a disponibilidade do sistema e a segurança aos computadores.

Exemplo: estabilizar a energia para que o computador não receba uma carga alta de energia
que poderá queimá-lo.

Certo.

006. (CESPE/BRB/ESCRITURÁRIO/2010) Confidencialidade, um dos princípios básicos da


segurança da informação, tem como característica garantir que uma informação não seja alte-
rada durante o seu trânsito entre o emissor e o destinatário.

Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem
tudo que se altera, visualiza. E nem tudo que se visualiza, altera. São princípios muito próximos;
Confidencialidade (ACESSO) e Integridade (ALTERAÇÃO).
Errado.

007. (IADES/CRF-TO/TÉCNICO/2019) Considerando-se os requisitos ou princípios básicos


de segurança, assinale a alternativa que melhor descreve o requisito Autorização.
a) Verifica se uma entidade é realmente o que diz ser.
b) Protege as informações contra alterações não autorizadas.
c) Evita que uma entidade negue que foi ela quem executou determinada ação.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 6 de 124
INFORMÁTICA
Segurança da Informação

d) Permite que uma entidade se identifique.


e) Determina as ações que uma entidade pode executar.

a) Errada. Autenticidade.
b) Errada. Integridade.
c) Errada. Não repudio.
d) Errada. Autenticidade.
Letra e.

008. (CEBRASPE/DPU/ANALISTA/2016) Integridade, confidencialidade e disponibilidade da


informação, conceitos fundamentais de segurança da informação, são adotados na prática,
nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, crip-
tografia, autenticação de usuários e equipamentos redundantes.

Atenção com esse tipo de questão. Citou 3 (três) princípios e logo depois 3 (três) exemplos,
percebeu? Então, precisamos analisar se os exemplos se encaixam com os princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado di-
gital etc.).
Confidencialidade: criptografia.
Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas).
Certo.

Políticas de Segurança
De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direi-
tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais
que utiliza e as penalidades as quais está sujeito, caso não a cumpra. É considerada como um
importante mecanismo de segurança, tanto para as instituições como para os usuários, pois
com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de
mau comportamento, que estejam previstos na política, podem ser tratados de forma adequa-
da pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lembre-se
daquela tradicional frase, prevenir é melhor do que remediar!
A política de segurança pode conter outras políticas específica.
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais,
como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 7 de 124
INFORMÁTICA
Segurança da Informação

Política de backup: define as regras sobre a realização de cópias de segurança, como tipo
de mídia utilizada, período de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de
clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou
seja, se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de
“Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacio-
nais, os direitos e as responsabilidades de quem os utiliza e as situações que são considera-
das abusivas.

009. (IADES/SES-DF/TÉCNICO/2014) No que se refere à política de segurança, é correto afir-


mar que ela serve para definir
a) os direitos e as responsabilidades de cada um em relação à segurança dos recursos compu-
tacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida.
b) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e
máximo, regra de formação e periodicidade de troca.
c) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período
de retenção e frequência de execução.
d) como são tratadas as informações institucionais, ou seja, se podem ser repassadas a
terceiros.
e) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem
os utiliza e as situações que são consideradas abusivas.

É característico da IADES cobrar a opção MAIS certa.


b) Errada. Política de senhas.
c) Errada. Política de backup.
d) Errada. Política de confidencialidade.
e) Errada. Política de uso aceitável (PUA).
Letra a.

010. (ESAF/ANAC/TÉCNICO/2016) É objetivo da política de segurança de informações


a) impedir a segregação de funções.
b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade dos ativos
de informações.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 8 de 124
INFORMÁTICA
Segurança da Informação

c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos de informa-
ções, de acordo com os interesses dos usuários.
d) impossibilitar quaisquer alterações das bases de dados existentes.
e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade dos ativos
de informações.

a) Errada. A segregação de funções é necessária em qualquer sistema computacional. Já ima-


ginou um atendente ter os mesmos privilégios de acesso que o diretor no sistema de uma
empresa?
b) Certa. Se estou assegurando uma inviolabilidade, estou PREVENINDO para que o sistema
não seja invadido, violado e se torne indisponível.
c) Errada. Princípio da disponibilidade. A disponibilidade seria a consequência da inviolabilida-
de, e não a causa ou objetivo.
d) Errada. A base de dados precisa sofrer alterações de acordo com as atualizações do sistema.
e) Errada. Mesma abordagem da letra c (disponibilidade).
Letra b.

As políticas de segurança podem conter outras políticas específicas:


• Acesso físico – propriedades físicas, segurança física (cadeado e até um extintor de
incêndio);
• Acesso lógico – propriedades lógicas, segurança do sistema (antivírus, firewall etc.);
• Rastreadores de acessos – monitoramento total de um sistema;
• Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo
que você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você
sabe (senhas, perguntas secretas etc.);
• Senhas – fraca (até 4 dígitos); média (4 – 6 dígitos) e alta/forte (8 – 16 dígitos). Algumas
características que as senhas precisam ter são: alfanuméricas (letras e números), case-
-sensitive (diferenciação entre letras maiúsculas e minúsculas), evitar placas de carros,
datas comemorativas, repetição de caracteres, troca periódica da senha etc. Senha faz
parte do grupo: aquilo que você sabe;
• Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental:
voz, caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que
você é;

011. (CEBRASPE/SEPLAGEDUC/ANALISTA/2009) O controle de acesso físico é uma das


formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máqui-

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 9 de 124
INFORMÁTICA
Segurança da Informação

na conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra
rede de computador.

Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto
será impedido por meio de controles lógicos.
Errado.

012. (CEBRASPE/TRT/TÉCNICO/2013) Os mecanismos utilizados para a segurança da in-


formação consistem em controles físicos e controles lógicos. Os controles físicos constituem
barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos:
porta, parede, cadeado, catraca etc. Lembrando que, em uma barreira física, pode existir um
hardware. Exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente
são implementados por meio de softwares.
Errado.

013. (QUADRIX/CFO/ANALISTA/2017) Um dos procedimentos adotados pelas organizações


em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que
podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes
sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações.

Imagina aquele funcionário que gosta de postar fotos sobre o seu local de trabalho, onde apa-
recem a estrutura interna da organização, sistema computacional, sala de telemetria, rotina de
trabalhos etc. Pode ser um prato cheio para os invasores conhecerem a organização para gerar
ataques e invasões.
Certo.

014. (FCC/TRT-14ª/ANALISTA/2018) Crime cibernético é todo crime que é executado online e


inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de se-
gurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é
a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos)
em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um
aplicativo de gerenciamento de senhas.
b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem
mecanismos de segurança como firewall, antivírus e antispyware.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 10 de 124
INFORMÁTICA
Segurança da Informação

c) gerenciar as configurações de mídias sociais para manter a maior parte das informações
pessoais e privadas bloqueadas.
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP
ou com uma Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antiví-
rus, como o LibreOffice Security Suit.

Por serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível.
Letra c.

015. (QUADRIX/CRP-2ª/ASSISTENTE/2018) A política de uso aceitável normalmente faz


parte da política de segurança da informação das organizações e é disponibilizada na página
web ou no momento em que o funcionário passa a ter acesso aos recursos computacionais.
Sendo assim, consiste em uma situação que geralmente não é considerada como de uso abu-
sivo, ou seja, que não infringe a política de uso aceitável, o(a)
a) compartilhamento de senhas.
b) uso de senha fácil de ser descoberta.
c) distribuição não autorizada de material protegido por direitos autorais.
d) divulgação de informações confidenciais.
e) envio de mensagens com objetivo de difamar alguém.

Observe que ele pediu exemplo de USO ABUSIVO. Uma senha fraca não é um exemplo de
uso abusivo.
Desde que seja documentado nas políticas de segurança, é legal o monitoramento da rede e
do sistema computacional da empresa. Caso o colaborador quebre alguma regra, poderá ser
demitido por justa causa.
Letra b.

016. (FGV/TCE-SE/MÉDICO/2015) Considere as seguintes escolhas que Maria fez para sua
senha pessoal:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo !
Dessas senhas, a mais fraca é a:
a) primeira;
b) segunda;
c) terceira;

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 11 de 124
INFORMÁTICA
Segurança da Informação

d) quarta;
e) quinta.

Observe que a Maria utilizou uma data na segunda opção: 10/12/1978. Usou apenas números
e repetiu o número 1 três vezes.
Letra b.

017. (FEPESE/PC-SC/ESCRIVÃO/2017) Vários problemas de segurança surgiram a partir do


crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrup-
ção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra
para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de
autenticação, que consiste na verificação da identidade dos usuários.
Com relação a este assunto são realizadas as seguintes afirmativas:
1. A verificação ou autenticação em duas etapas (two-factor authentication, também chamada
de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou
autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma
conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da se-
nha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes
sociais, Internet Banking e de armazenamento em nuvem.
2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma
dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de
uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamen-
te, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar
a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você
é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu
olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas)
e, normalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).
a) É correta apenas a afirmativa 1.
b) É correta apenas a afirmativa 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.

1 - Muito comum hoje, senha de 2 (dois) fatores.


2 - Esse item complementa o item 1 com mais detalhes.
3 - Exemplifica os três grupos básicos de autenticação de usuários.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 12 de 124
INFORMÁTICA
Segurança da Informação

Letra e.

018. (FCC/BANESE/ESCRITURÁRIO/2012) Uma técnica biométrica para controle de acesso


que apresenta característica de natureza comportamental é a de reconhecimento
a) da face.
b) da impressão digital.
c) de voz.
d) do DNA.
e) da íris.

Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferentes tipos de
biometria. Lembramos que a biometria física é aquela que não sofre alterações por comporta-
mento (analisa apenas as características físicas) e a biometria comportamental é aquela que
analisa algo de natureza comportamental de uma pessoa (algo que possa mudar de acordo
com o comportamento).
a) face – física.
b) impressão digital – física.
c) voz – comportamental.
d) DNA – laboratório.
e) íris – física.
Letra c.

• Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, meca-


nismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão.
Age através de regras específicas que irão filtrar o tráfego da rede para impedir o que
não é autorizado a entrar e/ou sair de uma rede interna para a rede externa (internet).

Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis-
tema de defesa, mas não fazem a mesma coisa.
O antivírus age com um banco de dados de malwares. Ao analisar o sistema e um deles for
detectado, o antivírus tentará eliminá-lo.
O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar que
um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O
Firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Po-
rém, se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 13 de 124
INFORMÁTICA
Segurança da Informação

Geralmente, o firewall pessoal (firewall do Windows) é um software e um firewall de rede (usa-


do em redes de empresas) é na forma de um hardware, incluindo, em seu sistema, proxy e
criptografia como auxiliares.

A grande “pegadinha” é confundir FIREWALL X ANTIVÍRUS X PROXY. Veremos à frente...

O Firewall contém ferramentas auxiliares, são elas:


• IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para monitorar o
tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na
grande maioria das vezes, não bloqueia uma ação, mas verifica se esta é ou não uma
ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não in-
terfere no fluxo de tráfego da rede;
• IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que tem a
capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear
determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de intru-
sos.

O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen-
tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um
firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e
é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar
e bloquear age em diversos pontos de uma arquitetura de rede.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 14 de 124
INFORMÁTICA
Segurança da Informação

019. (IDIB/PREFEITURA DE PLANALTINA-GO/TÉCNICO/2018) Acerca dos conhecimentos


de Firewall, marque a alternativa incorreta acerca de seu funcionamento.
a) Controla o tráfego de uma rede.
b) Previne o acesso não autorizado a uma rede de computadores.
c) Determina qual conteúdo é autorizado a circular em uma rede.
d) Substitui a utilização de antivírus.

Firewall não substitui o antivírus e nem o antivírus substitui o firewall.


Letra d.

020. (QUADRIX/CFO-DF/TÉCNICO/2017) A instalação de um firewall na rede de uma organi-


zação é suficiente para proteger a empresa de ameaças.

Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? Infelizmen-
te, não é! Precisamos ter toda a infraestrutura citada na aula para proteger o sistema compu-
tacional de uma empresa.
Errado.

021. (CEBRASPE/BRB/ADVOGADO/2010) O firewall, mecanismo que auxilia na proteção de


um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da inter-
face de rede do computador.

Resumo sobre o conceito de firewall.


Certo.

022. (CEBRASPE/PM-AL/SOLDADO/2017) Firewalls são dispositivos com capacidade ilimi-


tada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos
os dados que nela trafegam.

Capacidade ILIMITADA? Se fosse ilimitada, todos os nossos problemas de segurança iriam


acabar aqui...
Errado.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 15 de 124
INFORMÁTICA
Segurança da Informação

023. (CEBRASPE/ANVISA/TÉCNICO/2016) A configuração mais indicada de um firewall pes-


soal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões
pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.

O conceito está invertido. De acordo com a cartilha de segurança da informação do CERT.BR,


a configuração mais indicada de um firewall pessoal é: bloqueio de todo o tráfego de entrada e
liberação de todo o tráfego de saída.
Errado.

024. (IADES/SEAP-DF/ARQUIVOLOGIA/2014) Firewall é um software ou um hardware que


verifica informações provenientes da internet, ou de uma rede, e as bloqueia ou permite que
elas cheguem ao seu computador, dependendo das configurações do firewall.
Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=windows-7>, com adapta-
ções.

A partir da informação apresentada, do conceito e das funcionalidades do firewall, assinale a


alternativa correta.
a) A correta configuração de um firewall dispensa outros dispositivos de segurança.
b) Um firewall apresenta as mesmas funcionalidades de um antivírus.
c) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.
d) Um firewall evita que o computador onde esteja instalado receba softwares mal-intenciona-
dos, mas não pode impedir que esse tipo de arquivo seja enviado desse computador.
e) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se permi-
te alterar essa configuração inicial.

a) Errada. Nenhum dispositivo de segurança dispensa qualquer outro. A segurança depende da


união de todos eles.
b) Errada. O firewall não apresenta as mesmas funcionalidades de um antivírus. São ferramen-
tas distintas.
c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar ou sair da
rede.
d) Errada. O firewall PODE impedir e, se PODE impedir a entrada, PODE impedir a saída.
e) Errada. Pode alterar a configuração a qualquer momento. No Windows, alteramos pelo Pai-
nel de Controle.
Letra c.

025. (CEBRASPE/TJ-DFT/ANALISTA/2015) Para que se utilize o firewall do Windows, meca-


nismo que auxilia contra acessos não autorizados, a instalação de um equipamento de har-
dware na máquina é desnecessária.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 16 de 124
INFORMÁTICA
Segurança da Informação

Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente
por meio de software. O firewall do Windows é na forma de software e não precisamos instalar
nada para fazê-lo funcionar.
Certo.

026. (CEBRASPE/IBRAM/ADMINISTRADOR/2009) O firewall é indicado para filtrar o acesso


a determinado computador ou rede de computadores, por meio da atribuição de regras espe-
cíficas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras
ameaças, ao ambiente computacional.

A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam
duas vezes e já marcam ERRADO. Mas, cuidado, o examinador afirmou que o firewall PODE ne-
gar a entrada de vírus. E realmente PODE, desde que o pacote contaminado caia nas políticas
de filtragem da ferramenta.
Certo.

027. (CEBRASPE/TCU/TÉCNICO/2015) O firewall é capaz de proteger o computador tanto de


ataques de crackers quanto de ataques de vírus.

Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger e não neces-
sariamente irá proteger.
Professor, qual a diferença do Hacker para o Cracker?
A resposta estará em alguns tópicos à frente.
Certo.

Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos de um


computador. Não detecta somente vírus, mas sim outros tipos de malwares (worm, trojan,
spyware etc.). O antivírus pode agir das seguintes formas: assinatura/banco de dados (uma
lista de assinaturas é usada a procura dessas pragas conhecidas); heurística (baseia-se nas
estruturas, instruções e características que o código malicioso possui) e comportamento (ba-
seia-se no comportamento apresentado pelo código malicioso quando executado). Esses são
alguns dos métodos mais comuns.
Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não
foram limpos), geração de discos de emergência e firewall pessoal.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 17 de 124
INFORMÁTICA
Segurança da Informação

Principais antivírus:

028. (CEBRASPE/DPF/ESCRIVÃO/2018) Os aplicativos de antivírus com escaneamento de


segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.

Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais
possuem a técnica de heurística: analisa e compara o comportamento do arquivo. Se o arquivo
apresentar um comportamento anormal em relação à sua função, essa execução será bloque-
ada e avisada ao usuário.
As gerações dos Antivírus:
Primeira Geração: escaneadores simples;
Segunda Geração: escaneadores heurísticos;
Terceira Geração: armadilhas de atividade;
Quarta Geração: proteção total.
Certo.

029. (CEBRASPE/SEPLAGEDUC/MONITOR/2009) Os programas de antivírus são utilizados


para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim
como manter em quarentena vírus que ainda não possuem vacina.

Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena.


Certo.

030. (CEBRASPE/STF/TÉCNICO/2013) Antivírus modernos e atualizados podem detectar


worms se sua assinatura for conhecida.

Qualquer praga virtual pode ser conhecida por um antivírus moderno.


Certo.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 18 de 124
INFORMÁTICA
Segurança da Informação

031. (QUADRIX/CRQ-18ª/TÉCNICO/2016) Os antivírus e antispywares são categorias de sof-


twares utilizados para proteger o computador de malwares ou “pragas virtuais”. Sobre eles é
correto afirmar que:
a) são capazes de detectar todos os malwares existentes.
b) ou se utiliza um antivírus ou um antispyware, mas nunca os dois no mesmo computador.
c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives.
d) antivírus não detecta vírus advindos da internet.
e) não é aconselhável usar vários antivírus diferentes em um mesmo computador.

O Antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos 2 (dois) antivírus no


mesmo computador, um irá ler a base de dados do outro e acusar a presença de pragas vírus,
gerando um conflito entre os 2 (dois).
Letra e.

032. (IADES/ELETROBRAS/MÉDICO/2015) Os arquivos de computador podem ser contami-


nados por vírus. A forma mais comum de contaminação ocorre por meio de mensagens eletrô-
nicas (e-mail). Para evitar contaminações e realizar a recuperação de arquivos contaminados,
são utilizados os programas antivírus. A esse respeito, é correto afirmar que a área de armaze-
namento em que os programas antivírus costumam guardar os arquivos contaminados de um
computador denomina-se
a) lixeira.
b) disco rígido.
c) pasta spam.
d) área de trabalho.
e) quarentena.

Por mais que pareça estranho, “quarentena” é a resposta certa.


Letra e.

033. (CEBRASPE/TRE-RJ/TÉCNICO/2012) Recomenda-se utilizar antivírus para evitar phishin-


g-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.

O CEBRASPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na
internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista en-
viar e-mails, sites, mensagens falsas a vítimas para coletar dados pessoais delas. Portanto, o
antivírus não iria ser muito eficaz pois depende mais da vontade do usuário em passar dados
pessoais do que de uma varredura do antivírus.
Errado.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 19 de 124
INFORMÁTICA
Segurança da Informação

Proxy: intermediário entre o usuário e o nosso servidor web. Desempenha a função de co-
nexão do computador (local) à rede externa/pública (internet). Como os endereços locais do
computador (IPs privados) não são válidos para acessos à internet, cabe ao proxy enviar a soli-
citação do endereço local para o servidor, traduzindo e repassando-a para o nosso computador.

Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir
computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação
com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na
internet. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram
ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso. O servidor
proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.

034. (CEBRASPE/DPF/ESCRIVÃO/2018) Um firewall implementa uma política de contro-


le de comportamento para determinar que tipos de serviços de Internet podem ser acessa-
dos na rede.

Tipos de serviços que podem ser acessados, proxy.


Errado.

035. (CESGRANRIO/PETROBRAS/ANALISTA/2010) Em uma empresa, um dos maiores pro-


blemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcio-
nários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar
esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 20 de 124
INFORMÁTICA
Segurança da Informação

acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empre-
sa, um servidor de
a) antivírus.
b) domínio.
c) network.
d) firewall.
e) proxy.

Uma das funções do proxy: controle no acesso a páginas não autorizadas.


Letra e.

036. (FGV/AL-BA/ANALISTA/2014) O paradigma cliente‐servidor é o mais utilizado hoje em


sistemas distribuídos. Nessa arquitetura, o cliente estabelece conexão como servidor e envia
solicitações a ele. O servidor, por sua vez, executa as solicitações de seus clientes e envia as
respostas. Considerando os diversos tipos de servidores, aquele que atua como um cache,
armazenando páginas da web recém visitadas e aumentando a velocidade de carregamento
dessas páginas ao serem chamadas novamente, é o servidor
a) DNS.
b) proxy.
c) web.
d) de arquivos.
e) de banco de dados.

Outra função tradicional de um proxy.


Letra b.

037. (MPE-RS/MPE-RS/TÉCNICO/2012) O tipo de proxy que normalmente fica na entrada de


uma rede de perímetro (lado público) e, sob o ponto de vista do cliente de um serviço qualquer,
atua como se fosse o próprio servidor responsável pelo provimento deste serviço é denominado
a) reverso.
b) aberto.
c) encaminhador.
d) intermediário.
e) transparente.

Lado público (externo) é o proxy reverso.


Letra a.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 21 de 124
INFORMÁTICA
Segurança da Informação

Backup (Becape) – Ação de copiar arquivos, como medida de segurança, permitindo sua
recuperação em caso de perda.

1 – Além de dados, backup pode ser de equipamentos (backup físico/redundância de


equipamentos).
2 – Backup deve ser feito sempre em local separado do original. Não existe uma distância de-
finida desde que esteja em uma distância segura.
3 – Backup pode ser feito em: cd, dvd, bluray, fitas magnéticas (DAT), hd externo, servidores...
O meio considerado mais seguro é o armazenamento em nuvem (cloud Storage).
4 – Backup gera o princípio da disponibilidade.

Backups podem ser classificados em:


Formas – fria/cold e quente/hot.
1) Fria/Cold – tem que tirar o sistema do ar (de produção, ou off-line) para realizar as có-
pias sem que haja intervenção de algum usuário acessando o sistema.
2) Quente/Hot – sem tirar um sistema do ar você realiza as cópias de segurança.
Tipos – Normal (Total, Global), Incremental, Diferencial (Cumulativo), Diário, Cópia
(Emergencial).
Normal (Completo, Total, Global ou Full): um backup normal copia todos os arquivos sele-
cionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo
é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo para
restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um
conjunto de backup pela primeira vez.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 22 de 124
INFORMÁTICA
Segurança da Informação

Na teoria geral de backup, marcado é quando o arquivo está atualizado e indica que foi feito o
backup. No Windows, essa expressão é dada como atributo desmarcado. Veja:

Observe a cópia de todos os arquivos sendo feita e marcando todos eles:

Diferencial: um backup diferencial copia arquivos criados ou alterados desde o último ba-
ckup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup
(o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos
backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup nor-
mal e o último backup diferencial.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 23 de 124
INFORMÁTICA
Segurança da Informação

Observe a seguir que são alterados 2 (dois) arquivos e criado 1 (um) arquivo, totalizando
um backup diferencial de 50MB.

Observe a seguir que foi alterado 1 (um) arquivo e criado mais 1 (um). E quando foi feito o
2º (segundo) backup diferencial, ele acumulou com o anterior pelo fato de não ter MARCADO
os arquivos, por isso totalizou 100MB.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 24 de 124
INFORMÁTICA
Segurança da Informação

Observe a seguir uma tabela usando a combinação do backup normal com o diferencial.
Note que, ao final, precisaríamos de apenas 2 (dois) discos para a recuperação de arquivos
perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal) e
da QUARTA-FEIRA (diferencial).

Incremental: um backup incremental copia somente os arquivos criados ou alterados des-


de o último backup normal ou incremental e os marca como arquivos que passaram por ba-
ckup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups
normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos
de backups incrementais para restaurar os dados.

Observe a seguir que são alterados 2 (dois) arquivos e criado 1 (um) arquivo, totalizando
um backup incremental de 50MB.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 25 de 124
INFORMÁTICA
Segurança da Informação

Observe a seguir que foi criado 1 (um) arquivo. Quando foi feito o 2º (segundo) backup
incremental, ele salvou apenas o arquivo que foi criado, pois o backup incremental anterior
MARCOU os arquivos. Por isso, o 2º backup incremental totalizou 30MB.

Observe a seguir uma tabela usando a combinação do backup normal com o incremental.
Perceba que, ao final, precisaríamos de todos os discos para a recuperação de arquivos per-
didos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal), SE-
GUNDA-FEIRA (incremental), TERÇA-FEIRA (incremental) e da QUARTA-FEIRA (incremental).

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 26 de 124
INFORMÁTICA
Segurança da Informação

Simples (Cópia/Emergencial): um backup de cópia copia todos os arquivos selecionados,


mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo
não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups
normal e incremental, pois ela não afeta essas outras operações de backup.

Observe a seguir a cópia de todos os arquivos sendo feita e NÃO marcando todos eles:

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 27 de 124
INFORMÁTICA
Segurança da Informação

Diário: um backup diário copia todos os arquivos selecionados que foram modificados no
dia de execução do backup diário. Os arquivos não são marcados como arquivos que passa-
ram por backup (o atributo de arquivo não é desmarcado).

Observe a cópia de todos os arquivos sendo feita em cima da data de CRIAÇÃO ou


ALTERAÇÃO.

038. (CEBRASPE/EMAP/ANALISTA/2018) O uso do becape em nuvem para sistemas de ar-


mazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisi-
camente seguros e geograficamente distantes.

Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, terão um
sistema de armazenamento seguro, concorda?
Certo.

039. (CEBRASPE/IFF/ANALISTA/2018) Na primeira vez que se realiza uma cópia de segu-


rança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 28 de 124
INFORMÁTICA
Segurança da Informação

a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.

Regra: o mais indicado para ser o primeiro becape será o COMPLETO.


Letra e.

040. (CEBRASPE/SEPLAGEDUC/MONITOR/2009) A realização de cópias de segurança (Ba-


ckup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que
contribuem para a disponibilidade da informação no ambiente computacional.

O armazenamento deve ser feito em mídias diferentes, uma vez que isso constitui uma forma
correta de realização de backup, além de gerar DISPONIBILIDADE ao sistema.
Certo.

041. (CEBRASPE/MDIC/TÉCNICO/2014) A definição e a execução de procedimentos regu-


lares e periódicos de becape dos dados de um computador garante a disponibilidade desses
dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware
quanto de software.

Lembra-se da dica de causa e consequência? Becape de dados não irá garantir recuperação
de defeitos tanto de hardware como de software. Irá garantir a parte lógica (software). Para
garantir a parte física, seria necessária uma redundância de equipamentos (becape físico).
Errado.

042. (IADES/ARCON-PA/ASSISTENTE/2018) Determinada instituição recém-criada ainda não


conseguiu implantar um sistema corporativo de backup para os dados armazenados diariamen-
te. Em situação precária e de emergência, foi solicitado a cada colaborador que providenciasse
a rotina diária de backup para a proteção dos dados, principalmente dos arquivos de trabalho.
Considerando essa situação hipotética, principalmente no aspecto da segurança e do sigilo da
informação, assinale a alternativa correta.
a) Para facilitar a rápida utilização dos arquivos em backup, em caso de necessidade, é acon-
selhável colocar os arquivos do backup no mesmo ambiente dos computadores de que fo-
ram gerados.
b) Com o objetivo de reduzir gastos, é aconselhável fazer o backup nos discos rígidos dos pró-
prios computadores onde estão os dados a serem protegidos.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 29 de 124
INFORMÁTICA
Segurança da Informação

c) Nessa situação, somente os arquivos em forma de documentos podem ser preservados por
meio do backup.
d) Para essa situação, em relação ao armazenamento, os pen drives levam vantagem em rela-
ção aos cd-rom, pois há pen drives com maior capacidade de armazenamento que os cd-rom.
e) O armazenamento em nuvem ainda não se apresenta como uma alternativa eficiente para a
realização de backup na situação descrita.

Os CD-ROMs têm uma capacidade limitada a 650MB e qualquer pen drive, hoje, tem capacida-
de superior a esse valor.
Letra d.

043. (UFPR/PC-PR/AUXILIAR DE ANATOMIA E NECROPSIA/2007) Sobre o conceito, proce-


dimento e realização de cópias de segurança de assuntos ligados à informática e documentos
digitais, considere as afirmativas abaixo:
1. Em informática, backup refere-se à cópia de dados de um dispositivo para outro com o obje-
tivo de posteriormente recuperar os dados, caso haja algum problema.
2. Em geral, o backup é uma tarefa essencial para todos os que usam computadores e/ou ou-
tros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3 etc.
3. Atualmente, os mais conhecidos meios de backups são: CD-ROM, DVD, disco rígido externo
e fitas magnéticas.
4. O termo backup também pode ser utilizado para hardware, significando um equipamento
para socorro (funciona como um pneu-socorro do veículo), e pode ser uma impressora, CPU
ou monitor, que servirá para substituir temporariamente um desses equipamentos que esteja
com problemas.
Assinale a alternativa correta.
a) Somente as afirmativas 1, 2 e 3 são verdadeiras.
b) Somente as afirmativas 1, 2 e 4 são verdadeiras.
c) Somente as afirmativas 1, 3 e 4 são verdadeiras.
d) Somente as afirmativas 2, 3 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.

1 - Conceito simples de backup.


2 - Tarefa para todos, pena que nem todos têm essa consciência.
3 - Poderia incluir o armazenamento em nuvem.
4 - Sabemos que também existe o backup físico, e não apenas o de dados.
Letra e.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 30 de 124
INFORMÁTICA
Segurança da Informação

044. (FCC/SEFAZ-BA/AUDITOR/2019) Um Auditor Fiscal da área de Tecnologia da Informa-


ção fez um backup completo de dados da organização, efetuado na noite de segunda-feira.
Nas noites posteriores à segunda-feira foi efetuado um backup cumulativo (ou diferencial). Na
terça-feira, o arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup com-
pleto. Na quarta-feira, o arquivo 5 foi acrescentado, e na quinta-feira, o arquivo 6 foi acrescen-
tado. Na manhã de sexta-feira, houve a corrupção de dados, exigindo a restauração dos dados
utilizando as cópias de backup. Nestas condições, o Auditor deverá restaurar
a) o backup completo realizado na noite de segunda-feira e cada backup cumulativo executado
a partir desse dia.
b) somente o backup completo realizado na noite de segunda-feira.
c) os dados a partir do backup completo da noite de segunda-feira e, em seguida, restaurar o
último backup cumulativo, realizado na noite de quinta-feira.
d) somente o backup cumulativo realizado na noite de quinta-feira.
e) somente os backups cumulativos realizados nas noites de terça, quarta e quinta-feira

Como foi realizada a combinação do backup normal com o diferencial, são necessários ape-
nas 2 (dois) discos para a recuperação dos arquivos: NORMAL (segunda-feira) e DIFERENCIAL
(quinta-feira).
Letra c.

045. (ESAF/CGU/ANALISTA DE FINANÇAS E CONTROLE /2002) Analise as seguintes afir-


mações relativas aos sistemas de Cópias de Segurança (Backup).
I – Cada conjunto de backup diferencial contém todos os arquivos alterados desde o último
backup normal.
II – O primeiro backup incremental feito logo após um backup normal contém todos os arqui-
vos alterados ou não desde o backup normal. Cada backup incremental subsequente irá conter
apenas os arquivos alterados desde o último backup incremental.
III – Recuperar um disco rígido a partir de um conjunto de backup incremental torna-se um pou-
co complicado porque diferentes fitas de backup incremental podem conter versões diferentes
do mesmo arquivo.
IV – Para um sistema que utilize um backup normal seguido de sete diferenciais é impossível a
recuperação de um disco rígido a partir do último backup normal acrescido do sétimo backup
diferencial.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 31 de 124
INFORMÁTICA
Segurança da Informação

I – O backup diferencial é acumulativo, então conterá todos os arquivos alterados desde o úl-
timo normal.
II – O item tem apenas um pequeno erro: a palavra “não”. O backup incremental conterá apenas
os arquivos alterados desde o último normal.
III – Uma das desvantagens do backup incremental. Cada disco possui apenas o que foi altera-
do, então seria necessário todos os discos para a recuperação. Perdeu um disco, perdeu dados
na recuperação.
IV – É POSSÍVEL a recuperação com apenas dois discos no backup diferencial (acumulativo)
– o último normal e o último diferencial.
Letra d.

046. (QUADRIX/CONTER/TÉCNICO/2017) Caso o usuário deseje realizar a cópia de todos os


arquivos disponíveis em seu computador para o dispositivo de backup, independentemente de
versões anteriores ou de alterações nos arquivos desde a última cópia de segurança, o tipo de
backup mais indicado será o
a) completo.
b) incremental.
c) diferencial.
d) contínuo.
e) periódico.

Observe o seguinte trecho do enunciado “realizar a cópia de todos os arquivos disponíveis em


seu computador para o dispositivo de backup, independentemente de versões anteriores ou de
alterações nos arquivos desde a última cópia de segurança...”. Tem alguma dúvida de que é o
backup completo?
Letra a.

047. (QUADRIX/CONTER/TÉCNICO/2017) Com relação aos tipos e formas de backup, leia as


afirmativas a seguir.
I – O backup incremental é a cópia de todos os dados que foram modificados desde o último
backup de qualquer tipo.
II – No backup diferencial, com exceção da primeira execução, quando é semelhante ao incre-
mental, serão copiados todos os dados alterados desde o backup completo anterior.
III – A operação de um hot backup tem como característica permitir que o sistema possa per-
manecer em execução enquanto é realizada.
Está correto o que se afirma em:

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 32 de 124
INFORMÁTICA
Segurança da Informação

a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.

I – Incremental copia tudo que foi ALTERADO desde o último backup realizado.
II – Diferencial é parecido com o incremental apenas no primeiro. A partir do segundo, ele pas-
sa a acumular com o anterior.
III – Hot backup (backup quente) não precisa tirar o sistema do ar (on-line).
Letra d.

Sistemas de Armazenamento em Disco e Sistemas de Replicação de Dados


A replicação de dados é um processo em que as informações de uma infraestrutura são
copiadas para um ou mais ambientes com as mesmas configurações do original. Na estraté-
gia de contingenciamento, ela representa a possibilidade de manter os serviços disponíveis
a partir de um segundo ambiente, caso o primeiro apresente problemas. É uma solução que
permite ao negócio ter uma cópia ativa e operacional de todas as suas ferramentas.
A replicação inclui a duplicação de transações e um processo constante de atualização e
sincronização entre o ambiente original e suas cópias.

Replicação de Dados Síncrona x Assíncrona


1. REPLICAÇÃO ASSÍNCRONA: os dados são gravados em um local primário e secundário
e chegam ao destino de replicação da máquina de replicação com um atraso, variando de
quase instantâneo a minutos ou até horas. Se a replicação estiver sendo feita para um data
center geograficamente separado, a replicação assíncrona é considerada eficaz, pois trabalha
de forma coesa com latência (atraso) da rede e é tolerante à largura (velocidade) de banda.
2. REPLICAÇÃO SÍNCRONA: os dados são gravados no local primário e secundário ao mes-
mo tempo. Assim, permanecem idênticos e atuais em ambas as fontes. O processo funciona
rapidamente com pequena margem de erro.

Sincronização x Backup
A sincronização faz um espelhamento das informações em um ambiente determinado,
assim, haverá sempre uma cópia exata das informações que estão no ambiente operacional
da empresa. Então, ocorre que, se um arquivo for indevidamente excluído ou alterado, essa
ocorrência será espelhada no ambiente de cópia.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 33 de 124
INFORMÁTICA
Segurança da Informação

O backup de dados, diferentemente da sincronização, permite a guarda de cópias periódi-


cas dos dados. Existe a possibilidade de a empresa manter pontos de retomada aos quais ela
pode voltar caso necessário.
É importante em situações como o de um problema estrutural que resulte em informações
corrompidas, por exemplo.
Geralmente, quem mantém sistemas de replicação de dados são empresas que operam
com data center. Mas o que é um data center?
É um local que contém armazenamento, registros, rede e outros recursos de TI para forne-
cer capacidade de processamento de dados centralizado.
Opções de armazenamento:
• 1. Fita magnética;
• 2. Discos ópticos – CD, DVD, BD;
• 3. HDD (drive de disco rígido);
• 4. Flash drives.

Em outros casos, temos:

DAS (Direct Atached Storage – Armazenamento Anexado Direto): é um sistema menos


complexo, sendo um equipamento de armazenamento ligado em uma rede de computadores,
como as gavetas de HDs conectadas em portas eSATAs (barramento de conexão de dados).
O sistema não utiliza uma conexão de rede, ele é ligado diretamente a um computador da
rede, sendo aplicado, primordialmente, como extensor de armazenamento, sem um sistema
operacional próprio.
Custo menor de implantação.
Não possibilita a troca de dados com outros equipamentos, o que pode limitar muito o uso
desse serviço.
Sistema de armazenamento: blocos. Sistema de baixo nível.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 34 de 124
INFORMÁTICA
Segurança da Informação

SAN (Storage Area Network – Rede de Armazenamento): é formado pelo isolamento do


sistema de armazenamento da rede. Cria-se uma rede apenas para o armazenamento, utilizan-
do storages e servidores. Utiliza uma rede exclusiva.
Consegue atingir velocidades superiores em comparação ao serviço NAS, já que a aplica-
ção de LAN acarreta concorrência de conexão e, consequentemente, perda de velocidade.
Sistema de armazenamento: bloco. Sistema de baixo nível.

Tecnologias Empregadas

1. Fibre Channel: associada à rede de armazenamento que atua como via de alta velocidade.
2. Ethernet: a partir desse protocolo, é possível empregar uma rede de menor custo para o
armazenamento.
SAN permite três formas de conexão ou topologia:
• Point-to-Point: dispositivos conectados ponto a ponto;
• Arbitrated Loop: dispositivos interligados como uma topologia em anel.

Switched Fabric: dispositivos interligados a um ponto central.

NAS (Network Attached Storage – Armazenamento em Rede Anexada): é uma rede de ser-
vidores conectada em um conjunto de discos com alta capacidade de armazenamento.
Utiliza softwares exclusivos para o gerenciamento de dados, proporcionando uma troca
mais eficiente destes. A transferência deles é realizada em nível de arquivo, e não em bloco,
como nos outros.
O NAS pode ser classificado por meio da quantidade de discos que possui e pela presença
ou não de discos na hora de adquirir os equipamentos:
• Single-Drive: quando composto de apenas um disco;
• Multi-Drive: quando compostos por dois ou mais discos;
• Diskless ou Diskfull: podem ser adquiridos sem discos, sendo que o cliente instala quan-
tos e quais desejar. Nesse caso, são os Diskless. Os equipamentos que já vêm com os
discos instalados e configurados são os Diskfull;
• NAS utiliza rede TCP/IP, formando um armazenamento na rede local;
• Sistema de armazenamento: arquivo – em nível de arquivo.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 35 de 124
INFORMÁTICA
Segurança da Informação

Sistema de arquivos usados no NAS:


• 1. NFS (sistema de arquivos de rede) – Linux;
• 2. SMB/CIFS (sistema de arquivos da internet comum) - Windows;
• 3. AFP (Apple filing protocol) – Apple.

Armazenamento de Arquivos – Blocos/Arquivos


ARQUIVOS: no armazenamento de arquivos, os dados são armazenados com uma infor-
mação única dentro de uma pasta, assim como organizamos documentos em uma pasta.
Quando é necessário acessar o dado, o computador precisa saber qual é o caminho para en-
contrá-lo. Os dados armazenados em arquivos são organizados e recuperados usando uma
quantia limitada de metadados (dados sobre dados, propriedade de um arquivo) que informam
ao computador exatamente onde o arquivo está. É como um catálogo de fichas de biblioteca
para arquivos de dados.
BLOCOS: o armazenamento em blocos divide os dados em blocos e os armazena como
pedaços separadamente. Cada bloco de dados recebe um identificador próprio, o que permite
ao sistema de armazenamento colocar os menores dados no espaço que for mais convenien-
te. Quando os dados são solicitados, o software de armazenamento remonta os blocos e os
apresenta ao usuário. Como o armazenamento em blocos não depende de um único caminho,
como o armazenamento de arquivos, a recuperação dos dados é rápida.

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente
leva em consideração conceitos de becape que não precisam necessariamente da rede local
para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o
item a seguir.

048. (CEBRASPE/DPF/PERITO/2018) Dada a capacidade de desempenho de fibre channel, a


tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 36 de 124
INFORMÁTICA
Segurança da Informação

mova os dados em altas velocidades, já que, normalmente, são requeridas janelas curtas para
a realização de cópias de segurança em determinados tipos de sistemas em tempo real.

Houve um pequeno deslize com a palavra “movam”, pois entendemos que mover é retirar/
transferir. O correto seria “copia os dados...” Mas, como o CEBRASPE não entendeu assim, o
item está certo, já que usando o fibre channel, trafegará em alta velocidade.
Certo.

049. (CEBRASPE/EMAP/TÉCNICO/2018) Assim como outros mecanismos de armazena-


mento de dados em rede, a rede SAN acessa os dados em processos de alto nível.

Acessa em baixo nível, sistema de blocos.


Errado.

050. (CEBRASPE/EMAP/ANALISTA/2018) Quando um computador executa, entre outras ta-


refas, serviços de armazenamento de dados em uma rede, ele é considerado uma unidade NAS.

O NAS é uma unidade dedicada exclusivamente ao armazenamento e sistema de arquivos em


uma rede de computadores.
Errado.

051. (CEBRASPE/EMAP/ANALISTA/2018) Na replicação síncrona, os storages primário e se-


cundário são acionados ao mesmo tempo, ao passo que, na replicação assíncrona, pode haver
uma latência entre o acionamento de um e outro(s) storage(s).

Diferença entre a replicação síncrona e a assíncrona.


Certo.

052. (CEBRASPE/STJ/TÉCNICO/2018) Uma das diferenças entre o NAS e o SAN é o fato de


que o NAS oferece funcionalidades de armazenamento e sistema de arquivos, enquanto o SAN
fornece apenas armazenamento.

O NAS contém softwares para gerenciamento dos dados.


Certo.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 37 de 124
INFORMÁTICA
Segurança da Informação

053. (CEBRASPE/STJ/ANALISTA/2015) O NAS utiliza protocolos como TCP/IP, CIFS e NFS


para possibilitar o compartilhamento de arquivos em uma rede de computadores.

Protocolo de rede TCP/IP e de arquivos CFIS e NFS.


Certo.

Sistema Raid
RAID (Redundant Array of Inexpensive Disks – Matriz Redundante de Discos Independen-
tes): é uma combinação de vários discos rígidos (HDs) ou até mesmo drives sólidos (SSD), de
maneira que eles formem uma única unidade lógica. Os mesmos dados que são armazenados
em um disco estão disponíveis em outro. Quando vários HDs funcionam como se fossem um
só, temos uma RAID, que funciona basicamente como um mecanismo de redundância.

Raid pode ser via software ou via hardware. A implementação via hardware independe do sis-
tema operacional. A implementação de software depende de o sistema suportar e a eficiência
vai depender do processamento.

Raid 0

É chamado de stripping (fracionamento). Os dados disponíveis são divididos em pequenos


segmentos e distribuídos pelos discos (A1 e A2, A3 e A4...). Não existe redundância, por isso,
não existe tolerância a falhas.
Vantagens:
• 1. Rápido para acessar a informações;
• 2. Custo baixo em expansão.

Desvantagens:
• 1. Não possui espelhamento;
• 2. Sem paridade de dados;

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 38 de 124
INFORMÁTICA
Segurança da Informação

• 3. Caso alguns dos setores do HD apresentem falhas, o arquivo que está dividido pode
se tornar irrecuperável.

Raid 1

É o espelhamento (cópia fiel) de um disco em outro (A1=A1, A2=A2...). O formato é ampla-


mente usado em servidores.
Vantagens:
• 1. Segurança nos dados;
• 2. Caso algum setor falhe, recupera copiando os arquivos de outro HD.

Desvantagens:
• 1. Tem espelhamento;
• 2. Não é usada paridade;
• 3. Gravação mais demorada;
• 4. Custo acima do RAID 0.

Raid 2
Está ultrapassado, porque os novos HDs já saem de fábrica com mecanismos similares a
ele e que impedem certas falhas, detectando-as em discos rígidos, passando a funcionar para
a checagem de erros. Todos os discos são constantemente monitorados por esse mecanismo.

Raid 3

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 39 de 124
INFORMÁTICA
Segurança da Informação

Todas as informações são divididas nos discos da matriz (A1, A2, A3 = Ap(1-3)...). Um dis-
co fica responsável por armazenar dados de paridade. Há possibilidade de transferências de
grandes volumes de dados e confiabilidade na proteção das informações.
Vantagens:
• 1. Lê e escreve (grava) muito rápido;
• 2. Possui controle de erros.

Desvantagem: 1. Montagem via software é mais complexa.

Raid 4

Similar ao RAID 3, porém os dados são divididos entre os discos (A1, A2, A3 = AP...). Existe
a possibilidade de reconstrução dos dados por meio do mecanismo de paridade. É a opção
mais indicada quando se tratar de arquivos grandes.
Vantagens:
• 1. Leitura rápida;
• 2. Possibilidade de aumentar a área de discos físicos.

Desvantagens:
• 1. Taxa de escrita (gravação) lenta;
• 2. Comparando ao RAID 1, sua reconstrução, em caso de falha no disco, é mais comple-
xa;
• 3. Tecnologia ultrapassada em comparação com outros.

Raid 5

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 40 de 124
INFORMÁTICA
Segurança da Informação

O RAID 5 é a evolução natural das versões 2, 3 e 4. O espaço equivalente a um disco intei-


ro é reservado para armazenar as informações de paridade. O sistema é mais complexo e a
paridade é armazenada de forma alternada em vários discos (A1, A2, A3=AP. B1,B2 = BP, B3.
C1=CP, C2, C3. DP= D1, D2, D3.). Porém, se qualquer disco tiver algum problema, basta acionar
um processo chamado rebuild (reconstruir) para recuperar todas as informações.
Vantagens:
• 1. Mais rápido para a identificação de erros;
• 2. Leitura rápida.

Desvantagens:
• 1. Escrita (gravação) lenta;
• 2. Sistema de controle de discos mais complexo.

Raid 6

RAID 6 (paridade dupla) é basicamente o mesmo que o RAID 5, porém com o dobro (duplo)
de bits de paridade (A1, A2, A3 = AP = AQ. B1, B2=BP=PQ, B3. C1=CP=CQ, C2, C3. DP = DQ, D1,
D2, D3. EQ = E1, E2, E3 = EQ). Assim, mesmo que dois HDs falhem ao mesmo tempo, os dados
não serão perdidos. É uma das opções mais seguras disponíveis.
Vantagens:
• 1. Podem falhar 2 HDs ao mesmo tempo sem perda de dados.
• 2. Leitura rápida.

Desvantagens:
• 1. Necessita de pelo menos 4 discos para ser implementado por causa da paridade;
• 2. Escrita (gravação) é mais lenta;
• 3. Controle de dados complexo.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 41 de 124
INFORMÁTICA
Segurança da Informação

Raid 10

RAID 10 é um sistema que emprega as características dos RAIDs 0 e 1. É um sistema


que só pode ser usado com mais de 4 discos e sempre em número par. Metade dos discos
armazena dados e metade faz cópias deles (A1=A1, A2=2, A3=A3, A4=A4...). É o mais seguro
entre todos.
Vantagens:
• 1. Segurança contra perda de dados;
• 2. Podem falhar um ou dois discos ao mesmo tempo (dependendo de qual avaria).

Desvantagens:
• 1. Alto custo de expansão;
• 2. Drivers precisam ficar sincronizados na velocidade para ampliar a performance.

Raid 50

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 42 de 124
INFORMÁTICA
Segurança da Informação

RAID 50, ou RAID 5 + 0, combina a paridade alternada RAID 5 (A1, A2, =AP. BP = B1, B2. C1
= CP, C2. D1, D2 = DP) com o fracionamento do RAID 0 (A1 E 2, A3 E A4). Requer um mínimo
de seis discos.
Vantagens:
• 1. Oferece melhor desempenho de escrita (gravação);
• 2. Maior proteção de dados e recriações mais rápidas do que o RAID 5.
• 3. Até quatro falhas de unidade podem ser superadas, desde que cada unidade com
falha ocorra em uma matriz RAID 5 diferente.

Desvantagem:
• 1. Uso de uma quantidade maior de discos;
• 2. Alto custo de implementação.

054. (CEBRASPE/TJ-PA/ANALISTA/2020) Um conjunto de armazenamento com quatro


discos online e funcionando corretamente apresentou, em determinado momento, falha em
dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados
armazenados.
Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo
a) raid 0.
b) raid 5.
c) raid 50.
d) raid 6.
e) raid 2.

Por trabalhar com paridade dupla, mesmo que dois HDs falhem ao mesmo tempo, os dados
não serão perdidos. É uma das opções mais seguras disponíveis.
Letra d.

055. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Quando o sistema envia a instrução de gravar


um byte em um arranjo de discos em RAID 0, a informação é fatiada, e cópias idênticas são
gravadas em todos os discos disponíveis.

Os dados disponíveis são divididos em pequenos segmentos e distribuídos pelos discos; en-
tão, não tem como serem cópias idênticas, porque parte desse arquivo que foi fatiado é grava-
do em um disco e a outra parte, em outro.
Errado.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 43 de 124
INFORMÁTICA
Segurança da Informação

056. (CEBRASPE/TCE/ANALISTA/2018) Arranjos de discos são muito comuns em computa-


dores do tipo servidor com capacidade para a instalação de vários discos rígidos físicos. Nor-
malmente, a controladora de disco suporta RAID, mas precisa ser configurada de acordo com
as diversas formas existentes. No caso de os dados serem armazenados de forma dividida
nos discos por meio da técnica de stripping, o arranjo de disco deve ser do tipo RAID
a) 1.
b) 2.
c) 5.
d) 10.
e) 0.

O RAID que usa a técnica de stripping (fracionamento) = RAID 0.


Letra e.

057. (CEBRASPE/DPF/PERITO/2018) RAID 6, que requer no mínimo três discos e é também


conhecido como striping with double parity, não permite a recuperação dos dados em caso de
falha de dois dos seus discos.

Mínimo 4 discos e aceita falha de dois discos.


Errado.

058. (CEBRASPE/DPF/PERITO/2018) RAID 1, também conhecido como disk mirroring, re-


quer pelo menos dois discos rígidos e permite a recuperação dos dados em caso de falha de
um dos discos.

O famoso espelhamento.
Certo.

059. (CEBRASPE/STJ/TÉCNICO/2018) As implementações de RAID por software e de RAID


por hardware têm o mesmo grau de flexibilidade quanto ao ambiente de processamento
dos dados.

O de hardware é mais flexível devido à sua independência.


Errado.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 44 de 124
INFORMÁTICA
Segurança da Informação

Criptografia: a palavra criptografia tem origem grega e significa a arte de escrever em có-
digos de forma a esconder a informação na forma de um texto incompreensível. A informação
codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado
de cifragem, e o processo inverso, isto é, obter a informação original a partir do texto cifrado,
chama-se decifragem. A principal garantia da criptografia é a Confidencialidade.

Existem 2 (dois) tipos de criptografia, simétrica e assimétrica. O que seria algo simétrico,
aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico?
Algo que varia, altera, plural... (2 chaves). Se você se recordou, ficará fácil de entender os 2
(dois) métodos criptográficos.
Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem rece-
be a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada para crip-
tografar e descriptografar a informação. Desse modo, nenhuma pessoa que não tiver acesso
a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em segredo
(privada), conhecida apenas pelo emissor e pelo receptor da mensagem.

1. Chave significa uma senha ou código que é gerado por meio de um programa conhecido
como servidor PGP.
2. Considere a criptografia como sendo uma ferramenta de conferência.

Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a
conhece e não a divulga.
Apesar de esse método ser bastante eficiente em relação ao tempo de processamento, ou
seja, o tempo gasto para codificar e decodificar mensagens, apresenta como principal desvan-
tagem a necessidade de utilização de um meio seguro para que a chave possa ser comparti-

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 45 de 124
INFORMÁTICA
Segurança da Informação

lhada entre pessoas ou entidades que desejem trocar informações criptografadas. É utilizada
normalmente em redes de computadores, por ser mais simples a administração.
Observe:

Exemplos de algoritmos simétricos:


AES;
Twofish;
Serpent;
Blowfish;
CAST5;
RC4;
3DES (baseado no DES);
IDEA.

Criptografia assimétrica: esse tipo de criptografia usa um par de chaves diferentes (pú-
blica e privada) em que, não sendo possível obter uma chave a partir da outra, as duas estão
relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com
essa característica, é possível que uma das chaves seja publicada: a chave pública.
Essa forma de criptografia tem como vantagens o fato de a chave privada se manter pro-
tegida e ser só do conhecimento do seu titular. Como desvantagem, há o fato de o seu desem-
penho ser mais lento em consequência de utilizar um processo algorítmico mais complexo.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 46 de 124
INFORMÁTICA
Segurança da Informação

1. Chave significa uma senha ou código que é gerado por meio de um programa chamado de
servidor PGP.
2. Considere a criptografia como sendo uma ferramenta de conferência. No envio de uma en-
comenda, a responsabilidade de conferi-la é do destinatário, correto?! Então, a chave utilizada
na criptografia será do destinatário.

Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem ou têm
acesso a essa chave. Até mesmo o invasor a conhece? Sim, pois ela é utilizada apenas para
criptografar mensagens.
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a
conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela sua
chave pública correspondente.
As mensagens criptografadas com a chave pública só podem ser descriptografadas com
a chave privada correspondente.
Observe:

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 47 de 124
INFORMÁTICA
Segurança da Informação

Principais algoritmos assimétricos que utilizam chaves públicas:


Diffie-Hellman
RSA
Merkle-Hellman
SSL

060. (FCC/TCE-PI/AUDITOR/2005) Sendo E (o Emissor) que envia uma mensagem sigilosa e


criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica
com a chave:
a) Pública de R e R decodifica com a chave pública de E.
b) Pública de R e R decodifica com a chave pública de R.
c) Pública de E e R decodifica com a chave pública de R.
d) Privada de E e R decodifica com a chave pública de R.
e) Privada de E e R decodifica com a chave pública de E.

Qual a dica fatal para você, aluno(a), não errar. Lembra que as chaves SEMPRE serão do des-
tinatário? Então procure a alternativa que cita apenas o destinatário como proprietário das
chaves. Observe que as letras “a”, “c”, “d” e “e” citam o remetente como proprietário das chaves.
Apenas a letra “b” citou como dono o destinatário.
Letra b.

061. (FCC/TRT-SP/ANALISTA/2006) Uma mensagem enviada de X para Y é criptografada e


decriptografada, respectivamente, pelas chaves
a) pública de Y (que X conhece) e privada de Y.
b) pública de Y (que X conhece) e privada de X.
c) privada de X (que Y conhece) e privada de Y.
d) privada de X (que Y conhece) e pública de X.
e) privada de Y (que X conhece) e pública de X.

O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira era E e R e
agora X e Y. Como sabemos que a chave é sempre do destinatário, marcamos a letra “a”.
Letra a.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 48 de 124
INFORMÁTICA
Segurança da Informação

062. (CESPE/ABIN/ANALISTA/2010) A mensagem criptografada com a chave pública do


destinatário garante que somente quem gerou a informação criptografada e o destinatário
sejam capazes de abri-la.

Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica.
Na criptografia assimétrica só decifra a mensagem com a chave privada. E a chave privada
SOMENTE o DESTINATÁRIO possui. Por isso, após cifrado com a pública só é aberto com a
privada do destinatário. Remetente não consegue mais abrir.
Errado.

063. (CESPE/PC-BA/DELEGADO/2013) O gerenciamento das chaves criptográficas tem gran-


de influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da
criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográfi-
cas privadas.

Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipótese alguma.
Diferente da pública que outras pessoas podem ter acesso. Então a chave privada tem que ser
guardada com estrito sigilo.
Certo.

Assinatura digital: a assinatura digital consiste na criação de um código, por meio da uti-
lização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensa-
gem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada. Destaca-se o Princípio da Autenticidade,
Integridade e o Não Repudio.

Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela
possui a mesma validade que um documento assinado e reconhecido firma em cartório.

Observe:

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 49 de 124
INFORMÁTICA
Segurança da Informação

Existe um processo na criação da assinatura digital. Que compõe:


Autoridade de Registro (A.R) – é responsável pela interface entre o usuário e a Autoridade
Certificadora – AC. Vinculada a uma AC, tem por objetivo o recebimento, a validação, o encami-
nhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de
forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas ope-
rações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.
Autoridade Certificadora (A.C) – é uma entidade, pública ou privada, subordinada à hierar-
quia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados
digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada
que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o cer-
tificado do assinante, em que o certificado emitido pela AC representa a declaração da identi-
dade do titular, que possui um par único de chaves (pública/privada).
Autoridade Certificadora Raiz (A.C.R) – é a primeira autoridade da cadeia de certificação.
Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comi-
tê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e geren-
ciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu.

Aluno(a), lembra que na criptografia falamos que é uma ferramenta de conferência, por
isso as chaves eram do destinatário. Assinatura digital é o inverso. Por ser uma ferramenta de
provação, é o remetente que tem que provar ao destinatário que é ele o dono das chaves. Então
na assinatura digital as chaves pertencem ao remetente.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 50 de 124
INFORMÁTICA
Segurança da Informação

Observe:

O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e
confere com a chave pública do remetente.
Durante o processo é usado na assinatura digital a famosa função Hash. Ela funcionará,
em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama-
do de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um
conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for
alterada por terceiros, será possível rastrear a alteração facilmente.

 Obs.: um documento assinado digitalmente pode ser perfeitamente lido, não gerando a CON-
FIDENCIALIDADE.

064. (CESPE/TJ-DFT/ANALISTA/2015) As entidades denominadas certificadoras são enti-


dades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir
certificados digitais para usuários ou instituições que desejam utilizá-los.

Para uma entidade ser uma Autoridade Certificadora (A.C) precisará ser reconhecida pela
ICP – Brasil.
Certo.

065. (IADES/CRESS-MG/AUXILIAR/2016) Quanto à definição de assinatura digital, assinale


a alternativa correta.
a) Entidade semelhante a um cartório público que emite certificados digitais.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 51 de 124
INFORMÁTICA
Segurança da Informação

b) Documento somente leitura que não pode ser alterado.


c) Endereço de e-mail do signatário.
d) Certificado de autenticação emitido por uma autoridade de certificação.
e) Marca de autenticação eletrônica e criptografada sobre informações digitais, a qual confir-
ma que elas são originárias do signatário e não foram alteradas.

a) Errada. Autoridade Certificadora. (A.C)


b) Errada. Poderia ser um PDF bloqueado.
c) Errada. Destinatário de um e-mail.
d) Errada. Certificado Digital.
e) Certa. Ao usar o termo criptografia na resposta o examinador pode induzir o candidato a
marcar errado pois a criptografia gera confidencialidade e a Assinatura Digital, não. Porém,
quando o examinador usar o termo criptografia nas questões de Assinatura Digital, leia-se:
Função Hash.
Letra e.

066. (CESPE/TELEBRAS/TÉCNICO/2015) A assinatura digital é um código — criado median-


te a utilização de uma chave privada —, que permite identificar a identidade do remetente de
dada mensagem.

Conceito tradicional da Assinatura Digital.


Certo.

067. (IADES/CRESS-MG/AUXILIAR/2016) Quanto à definição de assinatura digital, assinale


a alternativa correta.
a) Entidade semelhante a um cartório público que emite certificados digitais.
b) Documento somente leitura que não pode ser alterado.
c) Endereço de e-mail do signatário.
d) Certificado de autenticação emitido por uma autoridade de certificação.
e) Marca de autenticação eletrônica e criptografada sobre informações digitais, a qual confir-
ma que elas são originárias do signatário e não foram alteradas.

a) Errada. Autoridade certificadora. (AC).


b) Errada. Poderia ser um PDF bloqueado.
c) Errada. Destinatário de um e-mail.
d) Errada. Certificado Digital.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 52 de 124
INFORMÁTICA
Segurança da Informação

e) Certa. Ao usar o termo criptografia na resposta, o examinador pode induzir o(a) candidato(a)
a marcar errado, pois a criptografia gera confidencialidade e a assinatura digital, não. Porém,
quando o examinador usar o termo criptografia nas questões de assinatura digital, leia-se:
função hash.
Letra e.

Certificado digital: conjunto de dados fornecido pela autoridade certificadora, que garante
autenticidade, confidencialidade e integridade e o não repudio à comunicação em rede, con-
ferindo, por isso, validade jurídica aos documentos e transações comerciais realizadas pela
Internet. Compõe-se de um par de chaves complementares, usado durante a criptografia dos
dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado
digital, contém as seguintes informações: chave pública, nome e endereço de e-mail do titular
do certificado, data de validade da chave pública, identificação e assinatura digital da auto-
ridade certificadora e número de série do certificado. O certificado digital é uma forma de
garantir que sejam efetuadas transações eletrônicas de forma segura.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habili-
tação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a
instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
• 1 – Para quem foi emitido (nome, número de identificação, estado etc.);
• 2 – Por quem foi emitido (Autoridade Certificadora (AC));
• 3 – O número de série e o período de validade do certificado;
• 4 – A assinatura digital da Autoridade Certificadora.

O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade


Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital podemos afirmar que o site é legítimo e que seu conteúdo
não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas
Pharming e Phishing, que serão abordados mais adiante.

A certificação digital nada mais é do que uma empresa contratar uma Autoridade Certificadora
(cartório) para provar aos seus clientes a sua autenticidade.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 53 de 124
INFORMÁTICA
Segurança da Informação

A figura acima exibe a certificação digital do meu banco. Sempre que estiver em um site
HTTPS:// irá surgir o ícone de um cadeado. Basta clicar no cadeado que a janela com o certifi-
cado digital irá surgir. Essa janela possui a chave pública da certificação.
Acompanhe o processo na prática:

O usuário acessa o site de seu banco; quando for entrar em sua conta, o banco (A.R), solici-
ta a chave pública para a Autoridade Certificadora (A.C) que a emite. O usuário entra, faz a tran-
sação e autentica com a sua chave privada (token, cartão de senhas, aplicativo do celular...).
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 54 de 124
INFORMÁTICA
Segurança da Informação

Anteriormente, observamos as garantias que as três ferramentas estudadas geram as pes-


soas e instituições envolvidas.

068. (CEBRASPE/CEF-RJ-SP/ESCRITURÁRIO/2010) Acerca de certificação digital, assinale


a opção correta.
a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários pos-
suem login e senha pessoais e intransferíveis.
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto
para criptografia como para assinatura de mensagens eletrônicas.
c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo
em uma organização com uma chave de criptografia de 128 bits.
d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à
autoridade certificadora que os emite.
e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou
sítios que possuem certificados válidos e emitidos por entidades confiáveis.

a) Errada. Está mais para conceito de uma intranet.


b) Errada. Autoridade de registro não emite chaves. Quem emite é a autoridade certificadora.
c) Errada. Autoridade certificadora raiz apenas homologa as autoridades certificadoras.
d) Certa. Confira o passo a passo da certificação digital visto acima.
e) Errada. Certificado digital garante o não repúdio.
Letra d.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 55 de 124
INFORMÁTICA
Segurança da Informação

069. (QUADRIX/CFO-DF/TÉCNICO/2017) Os certificados digitais são semelhantes às identi-


dades, pois, além de identificarem univocamente uma pessoa, não possuem data de validade.

Todo certificado digital irá possuir uma data de validade, que dependerá da contratação com a
Autoridade Certificadora (AC). Geralmente é de 1 (um) ano.
Errado.

070. (CESPE/CEF-RJ-SP/ESCRITURÁRIO/2010) Acerca de certificação digital, assinale a op-


ção correta.
a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários pos-
suem login e senha pessoais e intransferíveis.
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto
para criptografia como para assinatura de mensagens eletrônicas.
c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo
em uma organização com uma chave de criptografia de 128 bits.
d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à
autoridade certificadora que os emite.
e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou
sítios que possuem certificados válidos e emitidos por entidades confiáveis.

a) Errada. Está mais para conceito de uma Intranet.


b) Errada. Autoridade de Registro não emite chaves. Quem emite é a Autoridade Certificadora.
c) Errada. Autoridade Certificadora Raiz apenas homologa as Autoridades Certificadoras.
d) Certa. Confira o passo a passo da certificação digital, visto acima.
e) Errada. Certificado Digital garante o não repudio.
Letra d.

071. (CESPE/CEF-NACIONAL/ESCRITURÁRIO/2010) Acerca de certificação e assinatura di-


gital, assinale a opção correta.
a) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será des-
criptografada pelo destinatário possuidor da respectiva chave pública.
b) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar
a mensagem.
c) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário
deve utilizar a chave privada do remetente.
d) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
e) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes ele-
trônicos por meio de biometria, com uso do dedo polegar.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 56 de 124
INFORMÁTICA
Segurança da Informação

a) Errada. Assinatura digital não é usada para criptografar uma mensagem.


b) Certa. Volte na figura explicativa sobre a Assinatura Digital e verá que é exatamente assim.
c) Errada. O destinatário utiliza a chave pública do remetente.
d) Errada. A assinatura digital garante Autenticidade.
e) Errada. Biometria não tem ligação com assinatura digital. Ferramentas distintas.
Letra b.

072. (CESPE/CEF-NACIONAL/ADVOGADO/2010) Ainda a respeito de certificação digital, as-


sinale a opção correta.
a) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os
usuários de uma infraestrutura de chaves públicas.
b) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco
de perdê-lo, pois, em geral, não possui restrição de expiração.
c) A autoridade certificadora é a entidade responsável por emitir uma chave pública.
d) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o
seu titular.
e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não
permite que o conteúdo seja alterado.

a) Errada. Quem gera os certificados é a Autoridade Certificadora (A.C).


b) Errada. O Certificado Digital tem data de validade em qualquer caso.
c) Certa. Função da Autoridade Certificadora.
d) Errada. Ao clicar no cadeado o usuário terá todas as informações a respeito do certificado
digital, inclusive sobre o seu titular (A.C).
e) Errada. A certificação digital é uma forma de ingresso a sítios SEGUROS.
Letra c.

073. (CESPE/TCU/MEDIO/2012) Por meio de certificados digitais, é possível assinar digital-


mente documentos a fim de garantir o sigilo das informações contidas em tais documentos.

Observe que ao usar o termo “assinar digitalmente documentos...” entendemos que a consequ-
ência disso será o sigilo (confidencialidade). Por mais que o Certificado Digital contenha uma
Assinatura Digital, quem irá gerar o sigilo é a Criptografia. Para a questão ficar correta teria que
ser reescrita assim:
“Por meio de certificados digitais, é possível CRIPTOGRAFAR digitalmente documentos a fim
de garantir o sigilo das informações contidas em tais documentos.”
Errado.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 57 de 124
INFORMÁTICA
Segurança da Informação

Bem, aluno(a), após estudarmos as ferramentas de segurança, iremos abordar, agora, as


ferramentas de ataque. A parte “maligna” da segurança da informação. Mas antes, vamos des-
vendar um mito:

Hacker: originalmente, e para certos segmentos de programadores, são hackers os indiví-


duos que elaboram e modificam software e hardware de computadores, seja desenvolvendo
funcionalidades novas, seja adaptando as antigas. É aquela pessoa com grande conhecimento
computacional e na área da segurança computacional, que possui uma grande facilidade de
análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que
quiser com um computador. Ele sabe perfeitamente que nenhum sistema é completamente
livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas.
O termo hacker, originalmente, designava qualquer pessoa que fosse extremamente espe-
cializada em uma determinada área.
Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema
de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em de-
fesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta destes
contra o roubo e vandalismo praticado pelo cracking.
Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não
basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso
de que estiveram lá, algumas vezes destruindo partes do sistema, e até aniquilando com tudo
o que veem pela frente. Também são atribuídos aos crackers programas que retiram travas
em softwares, bem como os que alteram suas características, adicionando ou modificando
opções, muitas vezes relacionadas à pirataria.
Devido a extensa utilização do termo hacker como bandido, os hackers decidiram criar
algumas categorias:
• White hat: é o hacker”do bem”.
• Black hat: é o que se chamava de cracker.
• Gray hat:”chapéu cinza” tem esse nome porque atua em uma área meio nebulosa da
moralidade, não se encaixando nem no lado preto nem no lado branco.

Existem outros:
• Lammer (Novato): lammer é aquele cara que quer aprender sobre hackers. Não tem tan-
to conhecimento quanto os hackers, mas utiliza os programas ou técnicas hacker sem
saber exatamente o que está fazendo.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 58 de 124
INFORMÁTICA
Segurança da Informação

• Bancker: possui tanto conhecimento quanto os hackers, porém dedicam seu conheci-
mento para atividades fraudulentas bancária, cartões de crédito etc. Sempre visam ob-
ter informações financeiras dos usuários.
• Phisher: semelhante aos bancker. Visam obter informações financeiras ou de acesso
dos usuários. Utilizam diversas técnicas para obter essas informações. Desde o desen-
volvimento de aplicativos maliciosos (Malware), que enviam as informações digitadas
(Keyloggers) ou clicadas (Screenloggers) pelo usuário. Algumas técnicas dos Phishers
incluem o carregamento de janelas pop up e direcionamento a sites falsos.
• Spammer: empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails
em massa). O conteúdo destas mensagens são publicidades, caracterizando o tipo de
e-mail SPAM. Estas mensagens não solicitadas são enviadas para usuário onde tiveram
seus e-mails vendidos ou obtidos por intermédio de ferramentas de busca específica de
e-mails.
• Defacer: possui tanto conhecimento quanto os hackers, utiliza seu conhecimento para
invadir sites. Podem alterar as informações de um site ou apenas “pichar” o site com
mensagens idealistas ou simplesmente vangloriando pelo feito.
• Phreacker: é especializado em telefonia. Faz parte de suas principais atividades as li-
gações gratuitas (tanto local como interurbano e internacional), reprogramação de cen-
trais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos,
mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará,
e ele poderá ouvir sua conversa) etc. O conhecimento de um phreaker é essencial para
se buscar informações que seriam muito úteis nas mãos de mal-intencionados.

074. (UNIVERSA/PC-DF/PAPILOSCOPISTA/2019) No mundo cibernético, qual o termo utili-


zado para designar quem pratica a quebra de proteções de softwares cedidos a título de de-
monstração, usando-os por tempo indeterminado, como se fossem cópias legitimas?
a) Worm
b) Hacker
c) Trojan
d) Malware
e) Cracker

Observe que o examinador colocou os 2 (dois) termos nas respostas. Como cheguei à conclu-
são que a resposta é cracker? Pela interpretação do enunciado, perceba que existe a prática de
pirataria, transformar um programa demonstrativo em cópia legitima. Quem pratica pirataria é
o cracker.
Letra e.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 59 de 124
INFORMÁTICA
Segurança da Informação

075. (FGV/TJ-BA/TÉCNCIO/2015) Os criminosos virtuais, também chamados de hackers,


atacam computadores conectados à Internet para roubar informações ou danificar o compu-
tador. Para protegê-lo, utiliza-se um software ou hardware que verifica as informações vindas
da Internet, conforme ilustrado na figura a seguir.

a) Firewall
b) Cavalo de Troia (Trojan)
c) Antispyware
d) Certificado Digital
e) Antivírus

Professor, o examinador chamou o hacker de criminoso, cabe recurso?

Não cabe!! O fato de o examinador chamar hacker de criminoso, impediu de acharmos a res-
posta? Não! Então seguimos a vida, pois iremos achar questões em que os examinadores
chamam os hackers de criminosos.
Letra a.

Malwares (Códigos Maliciosos)


Aplicativo malicioso ou Malware (Malicious Software) é um termo genérico que abrange
todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas
em um computador. Na literatura de segurança o termo malware também é conhecido por
“software malicioso”.
Alguns exemplos de malware são:
• Vírus;
• Worms e Bots;
• Cavalos de troia;
• Spyware;
• Ransomware...
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 60 de 124
INFORMÁTICA
Segurança da Informação

Aluno(a), a quantidade de malwares espalhadas pela rede é quase infinita, porém é neces-
sário saber estudar o que é cobrado nos principais concursos. Estude os malwares “raízes”,
aqueles que estão sempre presentes nas principais provas. E procure estudar um “modinha”,
malware que está fazendo sucesso no momento, ok! É justamente os que estudaremos.

076. (CESPE/TRT/TÉCNICO/2013) Os programas, documentos ou mensagens passíveis de


causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser
divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.

Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.
Certo.

077. (CESPE/DPU/ANALISTA/2016) Malwares são mecanismos utilizados para evitar que téc-
nicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet.

Malware não é mecanismo de defesa, mas sim a categoria daqueles que fazem o mal aos
nossos computadores.
Errado.

Vírus: vírus é um programa ou parte de um programa de computador, normalmente mali-


cioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos de um computador. O vírus depende da execução do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultando a ação do
antivírus. Os vírus de computador podem gerar desde travamentos, lentidão, perda de dados e
até mesmo danificar programas e arquivos.
Os vírus são compostos de:
• MECANISMO DE INFECÇÃO – meios ou formas pelas quais um vírus se propaga, habili-
tando-o a se reproduzir. É também conhecido como vetor de infecção;
• MECANISMO DE ATIVAÇÃO – evento ou condição que determina quando a carga útil é
ativada ou entregue. Às vezes, é conhecido como bomba lógica;
• CARGA ÚTIL – o que o vírus faz, além de se espalhar. A carga útil pode envolver algum
dano ou atividade benigna, porém notável.

Os vírus possuem um ciclo de vida:

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 61 de 124
INFORMÁTICA
Segurança da Informação

• Fase Dormente: o vírus permanece inativo. O vírus é ativado por algum evento. Nem to-
dos os vírus possuem este estágio;
• Fase de Propagação: o vírus coloca uma cópia idêntica de si mesmo em um outro pro-
grama ou arquivo;
• Fase de Disparo: o vírus é ativado para executar a função para o qual foi desenvolvido;
• Fase de Execução: o propósito do vírus é executado.

Os principais tipos de vírus são:


• Vírus de arquivos: infectam arquivos de programas e criados pelo usuário;
• Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primei-
ro setor do disco e são carregados na memória antes do sistema operacional.
• Vírus de macro: comuns em arquivos do Word e Excel são vírus que ficam anexados ao
arquivo.
• Vírus criptografados: são vírus que tem seu código fonte (linhas de comando) criptogra-
fadas, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo
isso para dificultar sua interpretação e consequentemente seu antídoto.
• Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e para cada novo
vírus gerado seu código fonte é alterado.
• Vírus Stealth: vírus invisível, inteligente... Consegue empregar técnicas de ocultação
quando infecta um arquivo.
• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido
ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML.

Vírus não é autossuficiente, precisa sempre de um hospedeiro. Não conseguimos “enxergar” o


vírus pois estará encubado no arquivo ou programa. O único que consegue “enxergar” o vírus
é o antivírus.

078. (CEBRASPE/DPF/ESCRIVÃO/2018) Uma das partes de um vírus de computador é o me-


canismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo
infectado.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 62 de 124
INFORMÁTICA
Segurança da Informação

Não é o mecanismo de infecção, mas sim o mecanismo de ativação.


Errado.

079. (CEBRASPE/BOMBEIROS-DF/CONDUTOR/2011) Vírus de computador é um programa


ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores
e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.

Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador cita: “parte
de um programa, normalmente malicioso e danoso, que se propaga...” O único malware que se
torna parte (infecta) de um arquivo ou programa é o vírus.
Certo.

080. (CESPE/TRT/ANALISTA/2013) O vírus de computador é assim denominado em virtude


de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.

O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos vírus orgâ-
nicos; infectar, espalhar, prejudicar, deixando o computador “ doente”...
Certo.

081. (CESPE/BOMBEIROS-DF/COMBATENTE/2011) Alguns vírus têm a capacidade de mo-


dificar registros de computadores com sistema operacional Windows e de fazer com que se-
jam executados toda vez que o computador for iniciado.

O famoso vírus de boot (inicialização do sistema). Sempre associado a ideia de infectar o com-
putador em sua inicialização.
Certo.

082. (CESPE/BOMBEIROS-DF/COMBATENTE/2011) Alguns tipos de vírus de computador


podem gerar informações falsas em redes sociais com o intuito de se propagarem.

Muito comum em Facebook e no Whatsapp. Exemplos: “clique aqui para mudar a cor do seu
Facebook...” “A Tam está doando 2 (duas) passagens aéreas...”.
Certo.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 63 de 124
INFORMÁTICA
Segurança da Informação

083. (FCC/BANRISUL/ESCRITURÁRIO/2019) Um Escriturário recebeu por e-mail um arquivo


infectado com vírus. Esse vírus
a) já infectou o computador, assim que a mensagem foi recebida.
b) infectará o computador, se o Escriturário executar (abrir) o arquivo.
c) infectará o computador, se o Escriturário abrir a mensagem de e-mail.
d) não infectará o computador, pois todas as ferramentas de e-mail são programadas para
remover vírus automaticamente.
e) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute.

Pelo simples fato de você receber o e-mail, seu computador não será infectado. O arquivo re-
cebido como anexo precisa ser executado para o vírus agir.
Letra b.

084. (FCC/METRÔ-SP/OFICIAL. LOGÍSTICA/2018) O usuário de um computador deu um du-


plo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infec-
tado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e/ou arquivos. Tais características permitem concluir que o computador foi
infectado por um
a) warm.
b) vírus.
c) rootkit.
d) botnet.
e) backdoor.

Observe o trecho “inserindo cópias de si mesmo e se tornando parte de outros programas e/


ou arquivos.” Somente o vírus tem essa característica de infectar arquivo/programa, tornar-se
parte de outros arquivos/programas, inserir cópias de si dentro de um arquivo/programa.
Letra b.

085. (QUADRIX/CRM-DF/ASSISTENTE/2018) Embora sejam eficientes, os vírus de computa-


dor não conseguem criptografar seus códigos, razão pela qual são sempre identificados pelos
programas antivírus.

Sempre? Se o antivírus não possuir a assinatura em seu banco de dados, ou o sistema de heu-
rística não suspeitar, o vírus irá agir livremente em nosso sistema.
Errado.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 64 de 124
INFORMÁTICA
Segurança da Informação

086. (IDIB/CRF-RJ/AGENTE/2018) Considerando que arquivos de computadores podem ser


infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que
NÃO pode ser infectado ou propagado por eles.
a) .doc
b) .docx
c) .txt
d) .xls

.TXT é um arquivo de texto sem formatação, por isso, não contém scripts de programação de
macro, muito usados em arquivos do Office, como citados nas demais alternativas.
Letra c.

PEGADINHA DA BANCA

087. (CESPE/TCU/TÉCNICO/2015) O vírus do tipo stealth, o mais complexo da atualidade,


cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar ar-
quivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses ti-
pos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar
técnicas para evitar sua detecção durante a varredura de programas antivírus.

Lembra da dica sobre as questões longas do CESPE? Onde o examinador coloca o tema-chave
no início do item para fazer o candidato desistir. Vimos exemplos em nossa aula de Internet,
Intranet... Pois bem, mais um item na mesma lógica. Mesmo sem saber o que é stealth, eu não
desistiria do item, continuaria lendo até o final e acharia diversos erros:
1 – “o mais complexo da categoria...” Impossível, no meio de milhões de vírus que são criados
diariamente definir qual é o MAIS complexo.
2 – “infectar arquivos do Word e do Excel...” quem infecta arquivos do office é o vírus de macro.
3 – “identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao
seu criador...” Característica de Spyware (programa espião).
4 – E o suprassumo do item é a grande contradição que o examinador gerou no item, observe:
“foi criado para agir de forma oculta...” e no final: “não consegue empregar técnicas para evitar
sua detecção...”
Errado.

Worms (vermes): worm é um programa independente com capacidade de se auto propagar


por meio de redes, enviando cópias de si mesmo de computador para computador, explorando
a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 65 de 124
INFORMÁTICA
Segurança da Informação

O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arqui-
vos e não necessita ser executado para se propagar.

Observe que é um arquivo executável – autossuficiente. Não necessita de um hospedeiro


como o vírus.

088. (FCC/PREFEITURA DE RECIFE-PE/ASSISTENTE/2019) Vírus e worms são dois tipos


de malware que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de
arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos ví-
rus, os worms
a) propagam-se enviando cópia de si próprio automaticamente pelas redes.
b) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.
c) normalmente alteram e/ou removem arquivos do computador.
d) são instalados no computador quando se executa um arquivo infectado.
e) normalmente enviam spam e phishing automaticamente a partir do computador.

O vírus precisaria ser previamente executado para agir, diferentemente do worm.


Letra a.

089. (CEBRASPE/ALCE/ANALISTA/2011) Worms são programas que se espalham em uma


rede, criam cópias funcionais de si mesmo e infectam outros computadores.

Conceito de worm. Observe que uma parte importante no item é a ideia de que infectam outros
computadores. Infectar computadores, redes e sistemas operacionais é perfeitamente acei-
tável para o conceito de Worm. Se cobrar que infecta um programa ou arquivo, item errado.
Programa ou arquivo é o vírus que infecta.
Certo.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 66 de 124
INFORMÁTICA
Segurança da Informação

090. (CEBRASPE/BOMBEIROS-DF/MÚSICO/2011) Worms são pragas virtuais capazes de se


propagar automaticamente através de redes, enviando cópias de si mesmos de computador
para computador. A melhor opção para evitá-los é a instalação de firewall na estação de traba-
lho em vez de programas antivírus.

O primeiro período está perfeito, conceituou de acordo com a cartilha do CERT.BR. Já o segun-
do período, deixou o item errado, pois o firewall não seria a melhor opção. A melhor opção é ter
os 2 (dois), antivírus e firewall, pois um não faz o papel do outro.
Errado.

091. (CEBRASPE/DPRF/AGENTE/2013) Ao contrário de um vírus de computador, que é ca-


paz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um
worm não pode se replicar automaticamente e necessita de um programa hospedeiro.

Inverteu o conceito de vírus e worm.


Errado.

092. (IADES/CRF-DF/ASSISTENTE/2017) Existem diversos tipos de códigos maliciosos (ví-


rus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto
afirmar que um worm
a) executa as funções para as quais foi aparentemente projetado, além de executar ou-
tras funções.
b) é uma rede formada por centenas ou milhares de equipamentos zumbis.
c) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos pro-
gramas instalados e enviando cópias de si mesmo de um equipamento para outro.
d) permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de
serviços criados ou modificados para esse fim.
e) possui mecanismos de comunicação com o invasor que permitem que este seja controlado.

a) Errada. Cavalo de Troia.


b) Errada. Bot.
c) Errada. Worm.
d) Errada. Backdoor.
e) Errada. Bot.
Letra c.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 67 de 124
INFORMÁTICA
Segurança da Informação

093. (CEBRASPE/MP-PI/TÉCNICO/2012) Worms são programas maliciosos que se autorre-


plicam em redes de computadores anexados a algum outro programa existente e instalado em
computadores da rede.

Cuidado com um único detalhe do item: “anexados a algum outro programa...” Quem anexa a
algum outro programa é o vírus, e não o Worm. Worm é autossuficiente e não tem capacidade
para infectar arquivo ou programa.
Errado.

Bot (robô): é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente. Possui processo de infecção e propagação
similar ao do worm, isto é, é capaz de se propagar automaticamente, explorando vulnerabilida-
des existentes em programas instalados em computadores. Quando existir uma rede de bots
(vários computadores infectados por bots) denominamos, botnet.

094. (FCC/TRT-2ª/ANALISTA/2018) Um Analista descobriu que seu computador estava in-


fectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os
dados deve ser:
a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação.
b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador
contra bots e botnets.
c) Reiniciar o computador para que o bot seja eliminado da memória.
d) Abrir uma ordem de serviço para que o suporte técnico examine o computador.
e) Desconectar o computador da rede o mais rápido possível.

Desconectando-se da rede ficará impossível controlar o computador remotamente.


Letra e.

095. (CEBRASPE/DPF/ESCRIVÃO/2014) Computadores infectados por botnets podem ser


controlados remotamente bem como podem atacar outros computadores sem que os usuá-
rios percebam.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 68 de 124
INFORMÁTICA
Segurança da Informação

Conceito de botnets. Sempre a ideia de controlar computadores remotamente.


Certo.

096. (CEBRASPE/TRE-GO/TÉCNICO/2015) Botnet é uma rede formada por inúmeros compu-


tadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais
são programas similares ao worm e que possuem mecanismos de controle remoto.

“Controle remoto e similares ao Worm”, termos que caracterizam o Botnet.


Certo.

Cavalos de Troia (Trojans): são programas introduzidos de diversas maneiras em um com-


putador com o objetivo de controlar o seu sistema. Normalmente recebido como um “pre-
sente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de
executar funções para as quais foi aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário.
Tem como função abrir portas de acesso ao computador, desabitar ferramentas de segu-
rança, enviar informações referentes ao computador do usuário como, por exemplo, endereço
de IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas etc.
Estas informações são utilizadas pelo invasor para definir uma estratégia de invasão, pois, sa-
bendo os pontos fracos (vulnerabilidades) desses programas poderá ser facilmente explorada
pelo atacante.

097. (FCC/TRT-6ª/ANALISTA/2018) Considere o texto abaixo:


Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se
espalhando massivamente por meio do Facebook Messenger.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 69 de 124
INFORMÁTICA
Segurança da Informação

Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Mo-
nero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na
verdade é um script executável que afeta as versões desktop e web do Facebook Messenger,
usando o navegador Google Chrome para minerar a moeda Monero no computador.
(Adaptado de: https://guiadobitcoin.com.br/)

Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de
mineração), é categorizado como
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.

Ideia chave do enunciado é o disfarce. Você baixa um programa e vem outro no lugar.
Letra a.

098. (QUADRIX/COFECI/AUXILIAR/2017) O anexo de um e-mail recebido de um amigo não


consiste em um meio de propagação de Cavalo de Troia, pois se trata de mensagem de pessoa
conhecida.

Você confiaria? Jamais abra anexo suspeito, nem do seu melhor amigo!!
Errado.

099. (CESPE/SESA/TÉCNICO/2012) Trojans ou cavalos de Troia são programas introduzidos


de diversas maneiras em um computador com o objetivo de controlar o seu sistema.

“Objetivo de controlar o sistema”, termo chave! Só lembrar da história da guerra dos Gregos e
Troianos... Presente de grego que liberou os soldados para abrirem o portão de Troia e contro-
lar a cidade.
Certo.

100. (CESPE/TRT-7ª/ANALISTA/2017) Assinale a opção que apresenta um tipo de malware


capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de
tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
a) boot
b) cavalo de troia

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 70 de 124
INFORMÁTICA
Segurança da Informação

c) macro
d) melissa

Questão extremamente confusa, apesar de abrir margem para o acerto por eliminação. Ob-
serve que o examinador cobrou uma função secundária do cavalo de troia. Quem captura as
teclas digitadas em um computador é um malware que estudaremos a frente conhecido como
Spyware. Porém, durante a instalação de um cavalo de troia no computador da vítima, poderá
ser liberado um outro malware como o citado no enunciado da questão. O cavalo de troia pode
trazer na sua instalação vários tipos de programas do mal. No final do enunciado o examinador
abriu uma margem mais fácil para responder. Ao citar: “acessar arquivos em drives locais e(ou)
compartilhados...”.
Letra b.

Backdoors (Porta dos fundos): é um trecho de código mal-intencionado que cria uma ou
mais falhas de segurança para dar acesso ao sistema operacional a pessoas não autorizadas.
Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-in-
tencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente
pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme
ou cavalo de troia. Normalmente, um invasor procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos métodos utilizados na realização da
invasão e, é claro, sem ser notado.
A esses programas que facilitam o retorno de um invasor a um computador comprometido,
utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor.

101. (CESPE/TJ-DFT/TÉCNICO/2013) Backdoor é uma forma de configuração do computa-


dor para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automatica-
mente bloqueados.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 71 de 124
INFORMÁTICA
Segurança da Informação

Item abordando uma ferramenta de segurança que lembra o Honey Pot (potinho de mel). Con-
siste em criar redes falsas para atrair os invasores, preservando o sistema original da invasão.
Errado.

102. (CONSULPLAN/TJ-MG/TÉCNICO/2017) Códigos maliciosos (malware) são programas


especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um
computador. O programa que permite o retorno de um invasor a um computador comprometi-
do, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como:
a) Backdoor.
b) Spyware.
c) Worm.
d) Rootkit.

b) Errada. Programa espião.


c) Errada. Replicar enviando cópias de si mesmo de computador para computador
d) Errada. É um conjunto de programas e técnicas que permite esconder e assegurar a presen-
ça de um invasor ou de outro código malicioso em um computador comprometido.
Letra a.

Observe que o conceito de rootkit (estudaremos a frente), lembra o backdoor. O backdoor per-
mite o retorno ao computador comprometido, rootkit assegura esconder e permitir a presença
ao computador comprometido.

Spyware (espião): consiste num programa automático de computador, que recolhe infor-
mações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a
uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem
dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado,
seja manipulado, por uma entidade externa, por um hacker. Pode ser usado tanto de forma
legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode
ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com con-
sentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo
abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a
segurança do computador, como monitorar e capturar informações referentes a navegação do
usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 72 de 124
INFORMÁTICA
Segurança da Informação

103. (CESPE/MPU/ANALISTA/2013) Spyware é um programa malicioso que vigia os passos


do usuário, registrando por exemplo, as páginas da web visitadas por ele através da Internet.
Este programa é normalmente adquirido de forma involuntária, através de SPAMs ou jane-
las POP-UP.

Atenção! Spam e pop-up não são malwares. Spam são e-mails enviados em massa sem a
solicitação do destinatário. Geralmente com propagandas e ofertas. Porém, nada impede de
se usar um Spam para espalhar algum malware. Pop-up são janelas que se abrem na tela do
computador exibindo propagandas e avisos repetidamente. Porém, nada impede de se usar
uma pop-up para espalhar algum malware.
Certo.

Adware (Advertising software): é um tipo de software especificamente projetado para


apresentar propagandas, seja por meio de um browser, seja por meio de algum outro programa
instalado em um computador.
Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo
uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem softwa-
re livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser obser-
vado no programa de troca instantânea de mensagens MSN Messenger. Spyware, por sua vez,
é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de
monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem
adwares que também são considerados um tipo de spyware, pois são projetados para monito-
rar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que
serão apresentadas.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 73 de 124
INFORMÁTICA
Segurança da Informação

104. (FCC/DETRAN-MA/ANALISTA/2018) Após acessar um website para o download de mú-


sicas da Internet foi notado que o navegador Internet passou a mostrar janelas pop-up com pro-
pagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em
seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como
a) adware.
b) spyware.
c) botnet.
d) worm.
e) rootkit.

Janelas pop-up com propagandas = ADWARE.


Letra a.

105. (QUADRIX/CONTER/TÉCNICO/2017) O tipo de software de monitoramento cuja princi-


pal característica é ser instalado como parte de determinados programas que são distribuídos
gratuitamente, exibindo anúncios direcionados ao executar esses programas, é o
a) Cavalo de Troia.
b) Keylogger.
c) worm.
d) Adware.
e) vírus.

a) Errada. Cavalo de Troia: são programas introduzidos de diversas maneiras em um computa-


dor com o objetivo de controlar o seu sistema.
b) Errada. Keylogger: é um programa de computador cuja finalidade é monitorar tudo o que é
digitado.
c) Errada. Worms: são pragas virtuais capazes de se propagar automaticamente por meio de
redes, enviando cópias de si mesmo de computador para computador.
e) Errada. Vírus: é um programa ou parte de um programa de computador, normalmente mali-
cioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos de um computador.
Letra d.

Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas digitadas pelo


usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 74 de 124
INFORMÁTICA
Segurança da Informação

ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de In-
ternet Banking.

106. (CEBRASPE/ABIN/OFICIAL INTELIGÊNCIA/2018) Por meio de um keylogger inserido


em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas
pelo usuário quando da utilização de navegadores web.

Observe que o foco foi a captura de TECLAS.


Certo.

107. (IADES/CRF-DF/ANALISTA/2017) Joaquim utilizou um computador de uma lan house e


digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o sal-
do, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato
da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior,
mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava
instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça.
a) Firewall.
b) Keylogger.
c) Antispyware.
d) Adware.
e) Spam.

a) Errada. Firewall: ferramenta de segurança, filtro da rede.


c) Certa. Antispyware: ferramenta de segurança contra programas espiões.
d) Errada. Adware: é um tipo de software especificamente projetado para apresentar propa-
gandas, seja através de um browser, seja através de algum outro programa instalado em um
computador.
e) Errada. Spam: são e-mails enviados em massa sem a solicitação do destinatário.
Letra b.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 75 de 124
INFORMÁTICA
Segurança da Informação

Screenloggers (espião da tela): tipo de trojan que grava as páginas que o usuário visita e a
área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screen-
loggers (captura tela do computador). Com isso, o screenlogger permite que um intruso roube
senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e
sua ação não é percebida pelo dono do computador atacado.

108. (FCC/MPE-PB/TÉCNICO/2015) Keylogger e Screenlogger são exemplos de


a) Bot, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de
si mesmo de computador para computador.
b) Worm, um programa que dispõe de mecanismos de comunicação com o invasor que permi-
tem que ele seja controlado remotamente.
c) Spyware, um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
d) Vírus, um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos.
e) Worm, um programa que permite o retorno de um invasor a um computador comprometido,
por meio da inclusão de serviços criados ou modificados para este fim.

As duas pragas virtuais têm a característica de espionar e roubar dados da vítima, com isso,
estão na categoria dos Spywares.
Letra c.

109. (FCC/TRT-11ª/ANALISTA/2012) Quando o cliente de um banco acessa sua conta-cor-


rente através da Internet, é comum que tenha que digitar a senha em um teclado virtual, cujas
teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evi-
tar ataques de
a) spywares e adwares.
b) keyloggers e adwares.
c) screenloggers e adwares.
d) phishing e pharming.
e) keyloggers e screenloggers.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 76 de 124
INFORMÁTICA
Segurança da Informação

O uso do teclado virtual é justamente para evitar o Keylogger pelo fato de digitar a senha com
o mouse. E o fato de as teclas mudarem de lugar no clique, para evitar o Screenlogger.
Letra e.

Hijacker (sequestrador): Spywares invasores que se instalam furtivamente em computa-


dores por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos.
Eles atuam nos mais populares navegadores de Internet, alterando a página inicial, instalando
barras de ferramentas e até impedindo que o usuário acesse determinados sites, como pági-
nas de softwares antivírus. Hijackers, em geral, forçam o usuário a visitar páginas que ele não
quer, gerando tráfego e publicidade para determinados sites, que pagam aos desenvolvedores
dessas ameaças pelo número de cliques e visitas.

110. (FCC/TRT-MA/ANALISTA/2014) Após a instalação de um programa obtido na Internet,


o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da con-
figurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se con-
cluir que o tipo de malware que atacou o computador do Luis é
a) Hijacker.
b) Rootkit.
c) Worm.
d) Bootnet.
e) Keylogger.

Se apresentou uma página inicial diferente do que ele configurou, significa que houve um se-
questro do Browser. Conclusão: hijacker (sequestrador).
Letra a.

Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a pre-


sença de um invasor ou de outro código malicioso em um computador comprometido. O con-
junto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidências

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 77 de 124
INFORMÁTICA
Segurança da Informação

em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o
acesso futuro ao computador infectado; esconder atividades e informações, como arquivos,
diretórios, processos, chaves de registro, conexões de rede, etc; mapear potenciais vulnerabili-
dades em outros computadores, por meio de varreduras na rede; capturar informações da rede
em que o computador comprometido está localizado, pela interceptação de tráfego. É muito
importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o com-
põe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

111. (CEBRASPE/BNB/ANALISTA/2018) Se um rootkit for removido de um sistema operacio-


nal, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas
pelo rootkit permanecerão ativas.

O fato de extrair o rootkit do computador não é garantia de que o sistema voltará ao estado
anterior. Será necessário restaurar os backups de logs também!
Certo.

112. (AOCP/TCE-PA/ASSESSOR TÉCNICO/2012) A característica de um Rootkit é


a) roubar informações do usuário como senhas e arquivos confidenciais.
b) injetar um código malicioso na máquina infectando os acessos à Internet.
c) camuflar-se para impedir que seu código seja encontrado por um antivírus.
d) enviar spam e códigos maliciosos a todos os usuários autenticados no servidor.
e) omitir arquivos e pastas de usuários, dando a impressão de que foram excluídas.

Das alternativas, a letra “c” menciona uma das características do malware, esconder-se para
evitar que seu código seja localizado por um antivírus.
Letra c.

Ransomware: é um tipo de código malicioso que torna inacessíveis os dados armazena-


dos em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate
(ransom) para reestabelecer o acesso ao usuário.
Existem dois tipos de ransomware:

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 78 de 124
INFORMÁTICA
Segurança da Informação

• Ransomware Locker: impede que você acesse o equipamento infectado;


• Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento
infectado, geralmente usando criptografia.

Além de infectar o equipamento o ransomware também costuma buscar outros dispositi-


vos conectados, locais ou em rede, e criptografá-los também.

113. (UFU-MG/UFU-MG/ADMINISTRATIVO/2019) Considere as seguintes informações:


Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que
impede o acesse ao equipamento infectado e torna inacessíveis os dados armazenados no
equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de
resgate para restabelecer o acesso ao usuário proprietário.
Com base no exposto acima, o malware descrito é do tipo:
a) Ransomware.
b) Spyware.
c) Screenloggers
d) Phishing.

O texto fala em resgate, certo?! Resgate = ransom. Programa resgate = ransomware.


Letra a.

114. (FCC/SEGEP-MA/AUXILIAR/2018) Ataques cibernéticos causaram prejuízo de US$ 280


bilhões às corporações
A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só rece-
bem acesso novamente mediante pagamento para os criminosos, também é um dos maio-
res problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos,
35,1%. Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços
financeiros (45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%);
educação (22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%);

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 79 de 124
INFORMÁTICA
Segurança da Informação

tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário


e construção (6,2%) e serviços profissionais (4,8%).
(Disponível em: http://www.convergenciadigital.com.br)

O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus
gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase
18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é
a) bot.
b) spyware.
c) backdoor.
d) ransomware.
e) rootkit.

O texto fala em resgate, certo?! Resgate = ransom. Programa resgate = ransomware.


Letra d.

115. (CEBRASPE/DPF/AGENTE/2018) Um ataque de ransomware comumente ocorre por


meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solu-
cionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utiliza-
ção de técnicas de quebra por força bruta da criptografia aplicada.

A maneira mais eficaz de recuperar um dado criptografado por um ransomware é restaurar o


backup de dados, caso a vítima o tenha.
Errado.

116. (CEBRASPE/SERES-PE/TÉCNICO/2017) Praga virtual que informa, por meio de men-


sagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento
porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pa-
gamento de resgate denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.

Malware fácil de acertar. Basta guardar a tradução dele: ransom (resgate). O examinador sem-
pre irá citar no enunciado a ideia de cobrança de um pagamento/resgate.
Letra a.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 80 de 124
INFORMÁTICA
Segurança da Informação

117. (FCC/TRE-PR/TÉCNICO/2017) um ataque massivo de hackers afetou empresas de diver-


sos países do mundo. Até o momento, companhias de várias áreas de atuação, como comu-
nicação, saúde e finanças foram prejudicadas. De acordo com informações da BBC, Estados
Unidos, China, Rússia, Itália e Vietnã têm problemas similares com computadores ‘sequestra-
dos’ por um tipo de vírus. Há ainda relatos de problemas na Espanha e Portugal.
Além de companhias como Vodafone, KPMG e Telefónica, o serviço de saúde britânico NHS
também foi atingido por criminosos virtuais, de acordo com informações da agência Reuters.
Ainda segundo a agência, o sistema de saúde do Reino Unido está respondendo aos ata-
ques e, por conta dessa situação, diversos hospitais ao redor do país cancelaram consultas e
atendimentos.
Os criminosos infectam as máquinas e demandam um resgate para ‘liberar’ os dados bloquea-
dos. Alguns relatos informam que os malwares estão cobrando US$ 300 para liberar cada um
dos computadores sequestrados e pedem o pagamento em bitcoins. Na rede social Twitter,
vários usuários compartilharam imagens de suas telas de computadores após o sequestro. De
acordo com relatos, o malware chega por e-mail e afeta, até então, apenas computadores com
o sistema operacional Windows.
(Adaptado de: http://noticias.r7.com/tecnologia-e-ciencia/internet-sob-alerta-ataque-hacker-
-derruba-sistemas-de-empresas-em-todo-o-mundo-12052017)
Esse tipo de ataque é chamado
a) ransomware.
b) spoofing.
c) sniffing.
d) defacement.
e) DoS.

a) Certa. Observe o trecho do texto: “Os criminosos infectam as máquinas e demandam um


resgate para ‘liberar’ os dados bloqueados...” Observe a palavra resgate (ransom).
b) Errada. Spoofing: mascarar endereços IPs.
c) Errada. Sniffing: farejador de pacotes, também chamdo de sniffer. Intercepta e registra o
tráfego de uma rede.
d) Errada. Defacement: ataque para modificar a aparência de um site na internet.
e) Errada. DoS: ataque de negação de serviço no qual o objetivo é tirar o servidor do ar.
Letra a.

A seguir, compartilho algumas tabelas comparativas sobre alguns malwares estudados hoje:

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 81 de 124
INFORMÁTICA
Segurança da Informação

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 82 de 124
INFORMÁTICA
Segurança da Informação

Golpes Virtuais
Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores utilizavam do
poder de persuasão para convencer uma pessoa ou empresa a fornecer dados sigilosos. O
nome desse famoso golpe é Engenharia Social. Com a popularização da Internet a Engenharia
Social se tornou digital em muitos casos. E-mails e sites falsos são criados para obter dados
sigilosos das vítimas.
Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe
de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma
pessoa mal-intencionada por meio da criação de um website falso e/ou do envio de uma men-
sagem eletrônica falsa, geralmente um e-mail ou recado por meio de mensagens em redes
sociais em geral. As técnicas de phishing funcionam por meio do envio de mensagem não
solicitada, se passa por comunicação de uma instituição conhecida, como um banco, empresa
popular, e que procura induzir o acesso às páginas falsificadas, projetadas para furtar dados
sigilosos dos usuários.

118. (CEBRASPE/CÂMARA FEDERAL/ANALISTA/2012) O termo phishing designa a técnica


utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexpe-
rientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar
esses usuários.

Conceito simples e direto sobre o phishing.


Certo.

119. (CEBRASPE/TRT-SP/ANALISTA/2015) Diferentemente dos vírus, que normalmente cau-


sam prejuízos ao computador infectado, o phishing é um tipo de ataque, cuja intenção é a
coleta de dados pessoais dos usuários.

Exatamente, vírus tem o objetivo de causar prejuízo ou aborrecimento. O phishing, por sua vez,
a coleta de dados.
Certo.

120. (CEBRASPE/PC-AL/ESCRIVÃO/2012) Os phishings, usados para aplicar golpes contra


usuários de computadores, são enviados exclusivamente por meio de e-mails. Os navegado-
res, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 83 de 124
INFORMÁTICA
Segurança da Informação

Cuidado com a palavra EXCLUSIVAMENTE. Existe o golpe de phishing por meio de sites falsos.
Os navegadores mais populares, realmente, têm ferramentas anti-phishing.
Errado.

121. (FCC/ALESE/TÉCNICO/2018) Considere o trecho a seguir, retirado do Relatório de Cri-


mes Cibernéticos da empresa Norton:
Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que
as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente.
Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados
(61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes
(scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de
crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.
(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/
Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)

O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista


a) faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão
ativos e quais serviços estão sendo disponibilizados por eles.
b) tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios
técnicos e engenharia social.
c) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes
dados remotamente.
d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma
determinada origem quando, na verdade, foi enviado de outra.
e) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computa-
dor ou uma rede conectada à Internet.

Fisgar dados do usuário = PHISHING.


Letra b.

122. (QUADRIX/COFECI/AUXILIAR/2017) Um ataque de phishing consiste, por exemplo, em


enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no
intuito de coletar informações privativas, como CPF e senhas.

Exatamente! “Pescar” dados do usuário através de e-mails ou sites falsos! Engenharia social
moderna, phishing!
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 84 de 124
INFORMÁTICA
Segurança da Informação

123. (UNIVERSA/PMDF/OFICIAL/2013) Com o uso crescente da Internet, aumenta também


o número de ataques e a propagação de programas maliciosos de computador. Há diversos
tipos de ataques virtuais, alguns relacionados com acesso indevido a redes de computadores
de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas.
Um novo tipo de golpe tem como objetivos capturar informações como nomes, números de
contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar
que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo
de ataque é
a) Spam,
b) spyware,
c) phishing,
d) trojan,
e) worms.

Observe o trecho do enunciado: “Um novo tipo de golpe tem como objetivos capturar infor-
mações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens
falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de
confiança...”. Golpe para capturar (fisgar) informações do usuário.
Letra c.

124. (CEBRASPE/DPF/ESCRIVÃO/2014) Phishing é um tipo de malware que, por meio de


uma mensagem de e-mail, solicita informações confidenciais ao usuário, fazendo-se passar
por uma entidade confiável conhecida do destinatário.

Aluno(a), desde que eu entendo de “mundo”, sei que phishing é um golpe/técnica e jamais um
malware, como o examinador afirmou. Milhares de candidatos erraram o item devido a essa
afirmação. A banca não acatou o recurso e publicou a seguinte justificativa:
JUSTIFICATIVA DA BANCA: O item está correto e de acordo com bibliografia da área. A exem-
plo de http://www.microsoft.com/pt-br/security/resources/phishing-whatis.aspx, “phishing é
um tipo de roubo de identidade on-line. Ele usa e-mail e sites fraudulentos que são projetados
para roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas,
dados de conta ou outras informações. Os golpistas podem enviar milhões de mensagens
de e-mail fraudulentas com links para sites fraudulentos que parecem vir de sites confiáveis,
como seu banco ou administradora de cartão de crédito, e solicitar que você forneça informa-
ções pessoais. Os criminosos podem usar essas informações para diversos tipos de fraude,
como roubar o dinheiro de sua conta, abrir novas contas em seu nome ou obter documentos
oficiais usando sua identidade.”
Conclusão: para o CEBRASPE, phishing pode ser considerado um tipo de malware.
Certo.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 85 de 124
INFORMÁTICA
Segurança da Informação

Pharming (envenenamento de DNS): Pharming é um tipo específico de phishing que envol-


ve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de
DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu
navegador Web é redirecionado, de forma transparente, para uma página falsa.
Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e
números de documentos. Isso é feito por meio da exibição de um Pop-up para roubar a infor-
mação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado
autoassinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para
inserir seus dados pessoais no site falsificado. Exemplo:

O site: www.bb.com.br = IP

Os criminosos alteram o IP do site do Banco do Brasil no DNS das operadoras de Inter-


net para um IP falso que irá direcionar a vítima a um site falso, mas idêntico ao do banco
mencionado.

125. (CEBRASPE/TJ-PA/ANALISTA/2020) Assinale a opção que apresenta uma possível


consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning
que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
a) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de
dados de usuários do provedor podem ser copiados durante o ataque.
b) Os serviços de acesso à Web, comunicação, e-mail, entre outros oferecidos pelo provedor,
ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que
os servidores DNS sejam reinstalados e reconfigurados.
c) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições
financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas
poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas.
d) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informa-
ções do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou
pague o resgate exigido pelos atacantes para fornecer a chave de criptografia.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 86 de 124
INFORMÁTICA
Segurança da Informação

e) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digitadas
quando eles se conectam, podendo ser instalado software malicioso em suas máquinas, caso
estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes.

Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que envolve


a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de
DNS (Domain Name System). Nesse caso, quando você tenta acessar um site legítimo, o seu
navegador web é redirecionado, de forma transparente, para uma página falsa.
Letra c.

126. (FCC/TRF-1ª/TÉCNICO/2011) O golpe de Pharming é um ataque que consiste em


a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor di-
ferente do original.
b) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor.
c) impedir que o servidor DNS converta o endereço em um número IP e assim congestio-
nar a rede.
d) instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites.
e) travar um servidor de páginas através do envio de pacotes IP inválidos.

Corromper o DNS, envenenar o DNS, DNS cache poisoning ou Pharming.


Letra a.

127. (FCC/TCE-GO/ANALISTA/2014) Ao tentar entrar em alguns sites de comércio eletrônico


para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para
sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certifi-
cado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de
a) vírus.
b) worm.
c) trojan.
d) backdoor.
e) pharming.

Observe o trecho: “Maria percebeu que estava sendo redirecionada para sites muito seme-
lhantes aos verdadeiros...” observamos que se trata de um pharming.
Letra e.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 87 de 124
INFORMÁTICA
Segurança da Informação

Ataques Virtuais
DOS (Negação de serviço, ou Denial of Service): é uma técnica pela qual um atacante utili-
za um computador para tirar de operação um serviço, um computador ou uma rede conectada
à Internet. O objetivo do ataque DOS não é de roubar informações, mas sim de tornar o servidor
da página indisponível.

128. (IDIB/CRF-RJ/TÉCNICO/2018) “_______________ consiste em sobrecarregar um sistema


com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele para de atender novos
pedidos de solicitações, efetivando a ação do Atacante.”
a) IP
b) DoS
c) Firewall
d) Cracker

Conceito ao pé da letra sobre o ataque de DoS.


Letra b.

Negação de serviço distribuída (DDOS): um ataque distribuído de negação de serviço


(também conhecido como DDoS). Um computador mestre pode ter sob sua responsabilidade
até milhares de computadores. Repare que, nesses casos, as tarefas de ataque de negação de
serviço são distribuídas a um “exército” de máquinas escravizadas. Por isso, denomina-se um
ataque distribuído de negação de serviço.

129. (FGV/SEAD-AP/AUDITOR/2010) De tempos em tempos, observa-se na imprensa que


sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por so-
licitações até saírem do ar, por esgotamento da capacidade de processamento.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 88 de 124
INFORMÁTICA
Segurança da Informação

Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que


utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos
maliciosos.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando
remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso
de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
a) Negação por Excesso de Força Bruta.
b) Negação de Acesso por Colisão.
c) Negação de Tráfego por Telnet.
d) Negação por Intrusão.
e) Negação de Serviço.

a) Errada. Negação por Excesso de Força Bruta: ataques que tentam adivinhar o nome de usu-
ário e a senha de um site.
b) Errada. Negação de Acesso por Colisão: quando ocorre uma colisão de pacotes entre duas
máquinas na rede.
c) Errada. Negação de Tráfego por Telnet: excesso de tráfego através de acessos remotos
(telnet).
d) Errada. Negação por Intrusão: negação que poderia ser gerada por um IPS (sistema de pre-
venção de intrusos) em um firewall.
e) Certa. Observe a primeira parte do enunciado: “De tempos em tempos, observa-se na im-
prensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inun-
dados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.”
Sites inoperantes/fora do ar. Ataque de Negação de Serviço.
Letra e.

130. (FCC/TRE-CE/ANALISTA/2017) O ataque do tipo negação de serviços (DoS ou DDoS)


tem o objetivo de
a) tirar de operação um ou mais serviços ou computadores conectados à Internet.
b) invadir computadores para roubar informações sigilosas.
c) quebrar senhas de acesso para bisbilhotar sistemas corporativos.
d) destruir arquivos gravados nos discos magnéticos dos computadores invadidos.
e) quebrar a criptografia de dados cifrados que transitam nas redes.

Se tirou de operação, ficou inoperante. Houve um ataque de negação de serviço.


Letra a.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 89 de 124
INFORMÁTICA
Segurança da Informação

Boatos Virtuais
Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou
falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, em-
presa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteú-
do, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como
correntes e pirâmides. Exemplos: “Brasil vendeu a copa para a Alemanha em um caso inédito
de corrupção na FIFA...” “Facebook passará a ser pago a partir do dia 20/10...”.
Podemos associar o Hoax com a Fake News.
Como sabemos se essas mensagens são falsas? Alguns cuidados, como, por exemplo:

1 – Observar excesso de erros ortográficos e gramaticais.


2 – Enfatização que não é boato.
3 – Apresentação de contradições.
4 – Enfatização na distribuição da mensagem o mais rápido possível para uma maior quanti-
dade de pessoas possíveis.
5 – Sem qualquer fonte confiável.

131. (FCC/TRT-MS/TÉCNICO/2011) O usuário do computador recebe uma mensagem não


solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a
corrente interminável de e-mails para gerar congestionamento na rede. Trata-se de um ataque
denominado
a) Hoax.
b) Worms.
c) Trojans.
d) Spam.
e) Backdoors.

Observe: “mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e


convencê-lo a continuar a corrente interminável...”. Famoso boato (hoax).
Letra a.

132. (COPEVE/UF-AL/ASSISTENTE/2014) São comuns na Internet e possuem conteúdos


alarmantes ou falsos, geralmente apontando como remetentes empresas importantes ou ór-
gãos governamentais. Em geral, são e-mails que possuem conteúdos absurdos e sem sentido e

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 90 de 124
INFORMÁTICA
Segurança da Informação

podem estar acompanhados de vírus. Dentre os exemplos mais típicos, destacam-se as cor-
rentes ou pirâmides, pessoas ou crianças que estão prestes a morrer de câncer, etc. Este con-
ceito se refere à
a) hoaxes.
b) cookies.
c) spams.
d) firewalls.
e) backdoors.

Observe que o enunciado da questão sugeriu a vinda de vírus nos hoaxes. Ainda bem que o
examinador usou a palavra “podem”, pois os hoaxes não têm objetivos de trazer vírus, mas sim
de espalhar notícias falsas a fim de torná-las verdadeiras.

Letra a.

133. (CEBRASPE/STJ/ANALISTA/2015) Os hoaxes são conhecidos como histórias falsas re-


cebidas por e-mail, muitas delas de cunho dramático ou religioso, com o objetivo de atrair a
atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe
que realize alguma ação que possa colocar em risco a segurança de seus dados.

O examinador se precipitou quando citou que os hoaxes têm como objetivo direcionar a vítima
para algum sítio... Esse não é o objetivo dos hoaxes. O objetivo é apenas espalhar boatos.
Anulada.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 91 de 124
INFORMÁTICA
Segurança da Informação

Outros Malwares
Sniffing

Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados


trafegados em redes de computadores, por meio do uso de programas específicos chamados
de sniffers. Essa técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e
monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de
cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de
conexões inseguras, ou seja, sem criptografia.
Note que as informações capturadas por essa técnica são armazenadas na forma como
trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se
ele conseguir decodificá-las.

Spoofing
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada ori-
gem quando, na verdade, foi enviado de outra.
Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer
Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a
mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para
onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio
de spam e golpes de phishing. Os atacantes utilizam-se de endereços de e-mail coletados de
computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários
acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
• de alguém conhecido solicitando que você clique em um link ou execute um arquivo
anexo;

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 92 de 124
INFORMÁTICA
Segurança da Informação

• do seu banco solicitando que você siga um link fornecido na própria mensagem e infor-
me dados da sua conta bancária;
• do administrador do serviço de e-mail que você utiliza solicitando informações pessoais
e ameaçando bloquear a sua conta caso você não as envie.

Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi
indevidamente utilizado. Alguns indícios disso são:
• você recebe respostas de e-mails que você nunca enviou;
• você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha fei-
to isso;
• você recebe mensagens de devolução de e-mails que você nunca enviou, reportando
erros como usuário desconhecido e caixa de entrada lotada (cota excedida).

Brute Force
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites, computadores e servi-
ços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via internet, com
um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos
móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também
podem ser alvo desse tipo de ataque, caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efe-
tuar ações maliciosas em seu nome, como, por exemplo:
• trocar a sua senha, dificultando que você acesse novamente o site ou computador in-
vadido;
• invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa-
gens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
• acessar a sua rede social e enviar mensagens aos seus seguidores que contenham có-
digos maliciosos ou alterar as suas opções de privacidade;
• invadir o seu computador e, de acordo com as permissões do seu usuário, executar
ações, como apagar arquivos, obter informações confidenciais e instalar códigos ma-
liciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em
um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantida-
de de tentativas realizadas em um pequeno período de tempo.

Defacement
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o
conteúdo da página web de um site.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 93 de 124
INFORMÁTICA
Segurança da Informação

As principais formas que um atacante, nesse caso também chamado de defacer, pode uti-
lizar para desfigurar uma página web são:
• explorar erros da aplicação web;
• explorar vulnerabilidades do servidor de aplicação web;
• explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no
desenvolvimento da aplicação web;
• invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arqui-
vos que compõem o site;
• furtar senhas de acesso à interface web usada para administração remota.

Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes,
geralmente, os atacantes alteram a página principal do site, porém páginas internas também
podem ser alteradas.

134. (CEBRASPE/CGE-CE/AUDITOR/2019) Após o envio de um e-mail pelo emissor a deter-


minado destinatário, ocorreu uma ação maliciosa e o e-mail foi lido por terceiro.
Nessa situação, a ação maliciosa é do tipo
a) sniffing
b) spoofing
c) brute force
d) defacement
e) denial of service.

Se foi lido por terceiro, foi farejado, interceptado na rede: sniffing/sniffer.


Letra a.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 94 de 124
INFORMÁTICA
Segurança da Informação

QUESTÕES DE CONCURSO
135. (CEBRASPE/EMAP/ANALISTA/2018) Na leitura de grande quantidade de dados, os con-
juntos RAID 0, RAID 4, RAID 5 e RAID 6 possuem velocidades semelhantes.

Ambos têm como vantagem a leitura/acesso rápidos.


Certo.

136. (CEBRASPE/TRE-BA/ANALISTA/2017) Com relação ao conjunto redundante de discos


independentes RAID (redundant array of independent disks), julgue os itens a seguir.
I – No RAID 0, todos os dados de um array podem ser perdidos se uma unidade falhar.
II – No RAID 1, a redundância é obtida por meio de cálculo de paridade.
III – Em caso de falha de disco, é mais difícil reconstruir o RAID 5 que o RAID 1.
IV – Além de possuir baixo custo de implantação, o RAID 10 possui as vantagens do RAID 1 e
do RAID 0.
V – O RAID 50 utiliza técnicas de paridade em conjunto com a segmentação de dados.
Estão certos apenas os itens
a) I, II e III.
b) I, II e IV.
c) I, III e V.
d) II, III e V.
e) II, IV e V.

II – Por meio de espelhamento.


IV – Alto custo.
Letra c.

137. (CEBRASPE/TCE-PA/ADMINISTRADOR/2016) Comparado ao RAID 5, o RAID 6 apresen-


ta maior lentidão na sincronização de um disco com falha, já que grava, para cada bloco de
dados, dois blocos de paridade em todos os discos no volume.

De acordo com o que estudamos acima. Na comparação entre os dois sistemas RAIDS, o 6 é
mais lento.
Certo.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 95 de 124
INFORMÁTICA
Segurança da Informação

138. (CEBRASPE/TCE-PA/ADMINISTRADOR/2016) O RAID 10, em uma disposição de quatro


discos, como a apresentada na figura a seguir, garante a proteção dos dados mesmo que até
três discos apresentem falha nos segmentos de RAID 1.

Pela figura, conseguimos perceber que não iria garantir a segurança em caso de 3 discos apre-
sentarem falha, mas sim de até dois discos.
Errado.

139. (CEBRASPE/TCE-PA/AUDITOR/2016) SAN é uma rede de armazenamento de dados que


provê escalabilidade a fim de aumentar a capacidade de armazenamento, exigindo-se, para a
execução desse serviço, que se desliguem os servidores e seus clientes de rede.

Vamos usar a lógica? Faria sentido uma grande empresa que usa SAN ter que desligar o seu
sistema para aumentar a capacidade de armazenamento? Claro que não! Já ouviu falar em
Hot Swap? Hot Swap é a capacidade de retirar e de substituir componentes de uma máquina,
normalmente um computador, enquanto opera, sem a necessidade de desligá-lo.
Errado.

140. (CEBRASPE/MEC/GERENTE SUPORTE/2015) A eficiência do NAS pode ser melhorada


por meio da compatibilidade entre os clientes das plataformas UNIX e Windows, obtida pelo
uso de protocolos padrão do mercado.

O próprio sistema NAS já vem com protocolo usado nessa compatibilidade: protocolo
SMB/CIFS.
Errado.

141. (CEBRASPE/MEC/GERENTE SUPORTE/2015) Na ativação do compartilhamento de da-


dos, o NAS geralmente usa o NFS para sistemas UNIX, o CIFS para sistemas Windows, e o
protocolo FTP (File Transfer Protocol) para ambos os ambientes.

Item totalmente decoreba. De acordo com Somasundaram (2011, p.171),”Para possibilitar o


compartilhamento de dados, o NAS utiliza geralmente o NFS para sistemas UNIX, CIFS para
Windows, e o File Transfer Protocol (FTP) e outros protocolos para ambos os ambientes.”
Certo.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 96 de 124
INFORMÁTICA
Segurança da Informação

142. (CEBRASPE/TJ-DFT/ANALISTA/2015) A implementação de RAID via software apresen-


ta desempenho inferior se comparada à implementação de RAID via hardware.

Via hardware = mais caro e maior desempenho. Via software = mais barato e menor desempenho.
Certo.

143. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) Identificação e autenticação são requisitos de


segurança da informação que consistem em identificar usuários do sistema e verificar as suas
identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

Item bem simples: para acessarmos um sistema, utilizamos a identificação e a autenticação.


Certo.

144. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) A criptografia provê métodos de disfarçar in-


formações; a criptografia de chave pública é simétrica quando envolve a utilização de duas
chaves separadas, mas correlacionadas.

Criptografia de chave pública = ASSIMÉTRICA. Criptografia de chave privada = SIMÉTRICA.


Errado.

145. (CEBRASPE/SEFAZ-DF/AUDITOR/2020) A assinatura digital foi desenvolvida especial-


mente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um
hash da mensagem enviada e cifre esse código hash com sua chave privada.

Assinatura digital foi desenvolvida especialmente com o objetivo de prover a autenticidade, a


integridade e o não repúdio.
Errado.

146. (CEBRASPE/TJ-PA/ANALISTA/2020) A respeito da criptografia com uso de chave públi-


ca assimétrica e com uso de chaves simétricas, assinale a opção correta.
a) A criptografia simétrica caiu em desuso a partir dos atuais esquemas de criptografia com
chave pública.
b) Os procedimentos da criptografia de chave pública são mais simples que os adotados pela
criptografia simétrica.
c) Sob o ponto de vista da criptoanálise, a criptografia de chave pública é mais resistente à
descoberta do texto original cifrado do que a criptografia simétrica.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 97 de 124
INFORMÁTICA
Segurança da Informação

d) Tal como na criptografia simétrica, na criptografia assimétrica é preciso que a mensagem


inteira seja criptografada para se garantir a sua autenticidade.
e) Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um
ataque de força bruta.

Vou concordar com o examinador que na TEORIA a criptografia é vulnerável a um ataque de


força bruta (consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim,
executar processos e acessar sites, computadores e serviços em nome e com os mesmos
privilégios deste usuário).
Letra e.

147. (CEBRASPE/TJ-PA/ANALISTA/2020) Um departamento de uma organização man-


tém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores
da empresa.
Nesse caso, o princípio crítico de segurança aplicado é o da
a) ação preventiva.
b) autenticidade.
c) confiabilidade.
d) confidencialidade.
e) disponibilidade.

Observe o trecho do enunciado: “não acessíveis a...”


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ran-
somware no ano passado. Ransomware é um tipo de software maligno que impede o acesso
dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima,
que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infec-
ção continua sendo o e-mail e as páginas web com uso de engenharia social, e a propagação
na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões admi-
nistrativas atribuídas aos usuários comuns da rede.
Internet: <www.exame.com.br> (com adaptações).
Letra d.

148. (CEBRASPE/TJ-PA/ANALISTA/2020) Com base nas NBR ISO/IEC 27001 e 27002, é cor-
reto afirmar que, no ataque de ransomware mencionado no texto, estão envolvidos os seguin-
tes princípios da segurança da informação:
a) disponibilidade e confidencialidade.
b) integridade e confidencialidade.
c) disponibilidade e integridade.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 98 de 124
INFORMÁTICA
Segurança da Informação

d) confidencialidade e autenticidade.
e) autenticidade e disponibilidade.

Os dados ficam indisponíveis e são alterados com a criptografia.


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ran-
somware no ano passado. Ransomware é um tipo de software maligno que impede o acesso
dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima,
que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infec-
ção continua sendo o e-mail e as páginas web com uso de engenharia social, e a propagação
na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões admi-
nistrativas atribuídas aos usuários comuns da rede.
Internet: <www.exame.com.br> (com adaptações).

Letra c.

149. (CEBRASPE/TJPA/ANALISTA/2020) Constitui boa prática para o combate ao malware


mencionado no texto
a) o uso de sistema de becapes corporativos, para salvaguarda e posterior recuperação das
informações, o qual deve ser utilizado como último recurso em cenários de propagação de
ransomwares.
b) adotar sistemas de rastreamento de ativos, com o objetivo de identificar e bloquear os
e-mails recebidos com os ransomwares.
c) utilizar sistemas de aceleração web para os usuários institucionais, o que evita o download
de ransomwares a partir de páginas web.
d) atualizar a BIOS (sistema básico de entrada e saída), com o objetivo de corrigir vulnerabilida-
des dos sistemas operacionais e dificultar a propagação do ransomwares na rede institucional.
e) o ajuste de privilégios das contas de usuários comuns, possibilitando acesso às pastas
protegidas do sistema operacional e instalação de softwares para permitir a exclusão de
ransomwares.

A melhor solução para se livrar de um ataque de Ransomware: backup.


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à internet, do tipo
wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo
que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem
direcionados para páginas clonadas, nas quais as credenciais de acesso dos usuários eram
solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia cone-
xões reais com as mídias sociais e interceptava transparentemente todas as comunicações
dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 99 de 124
INFORMÁTICA
Segurança da Informação

150. (CEBRASPE/TJ-PA/ANALISTA/2020) Com o objetivo de evitar que um usuário seja víti-


ma de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.
I – Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.
II – Certificar-se de que as comunicações na Internet sejam criptografadas por meio de proto-
colos como TLS.
III – Usar serviços de VPN para aumentar a segurança de privacidade das comunicações
na Internet.
IV – Observar e considerar advertências de programas navegadores sobre sítios potencialmen-
te inseguros.
São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens
a) I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.

I – O fato de exigir uma senha na conexão não invalidaria a ação do hacker no ponto de acesso
à internet implantado por ele.
Letra e.

151. (CEBRASPE/TJ-PA/ANALISTA/2020) Os sistemas de detecção de intrusão servem para


fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda,
impedir o ataque. A esse respeito, julgue os itens a seguir.
I – Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe
dos sistemas críticos.
II – A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e,
portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.
III – A detecção de intrusão é baseada na premissa de que o comportamento do intruso é dife-
rente do comportamento de um usuário legítimo, podendo assim, ser quantificada.
Assinale a opção correta.
a) Apenas o item I está certo.
b) Apenas o item II está certo.
c) Apenas os itens I e III estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.

Sem itens polêmicos, todos certos.


Letra e.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 100 de 124


INFORMÁTICA
Segurança da Informação

152. (CEBRASPE/TJ-PA/ANALISTA/2020) Um vírus do tipo polimórfico é um vírus que se


a) conecta a arquivos executáveis e se replica quando o programa infectado é executado.
b) aloja na memória principal como parte de um programa residente no sistema.
c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.
d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização.
e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumen-
ta a dificuldade de detecção.

Poderíamos acertar com o significado da palavra polimórfico = múltiplas formas.


Vírus polimórfico, também conhecido como vírus mutante, é capaz de assumir múltiplas for-
mas a cada infecção, com o intuito de burlar o software de antivírus. Ele muda sua assinatura,
mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho). A assina-
tura é uma característica utilizada pelo antivírus para definir sua presença. Pode ser um nome,
um comportamento ou o tamanho do vírus.
Letra c.

153. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Na criptografia simétrica, uma chave secreta é


aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave,
o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em
que essa chave for utilizada.

SIMÉTRICA = 1 CHAVE = PRIVADA.


Certo.

154. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Quando se acessa um sítio seguro pelo proto-


colo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor
por meio de um algoritmo de troca de chaves.

Utilizando TLS ou SSL.


Certo.

155. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Em criptografia, denomina-se integridade a


propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da men-
sagem criptografada.

Denomina-se: CONFIDENCIALIDADE.
Errado.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 101 de 124


INFORMÁTICA
Segurança da Informação

156. (CEBRASPE/TJ-AM/ASSISTENTE/2019) O objetivo da criptografia é transformar infor-


mações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-
-se, assim, a confidencialidade das informações.

Item que corrige o anterior.


Certo.

157. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Os princípios fundamentais da segurança da


informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança
para executar esses princípios em cada organização são os mesmos, considerando-se os ob-
jetivos e requisitos de negócio e de segurança.

Os níveis podem variar de uma empresa para outra.


Errado.

158. (CEBRASPE/TJ-AM/ASSISTENTE/2019) A segurança da informação nas organizações


pode ser alcançada por meio da implementação de um conjunto adequado de controles, in-
cluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de sof-
tware e hardware.

Todos os exemplos estão claros e corretos.


Errado.

159. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Um certificado digital validado por uma autori-


dade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a
autenticidade da comunicação.

Ao se fazer a associação, existirá a comprovação da autenticidade da comunicação.


Certo.

160. (CEBRASPE/CGE-CE/AUDITOR/2019) Para proteger a comunicação em uma organiza-


ção que possui várias redes internas de computadores interligadas entre si e também à Inter-
net contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o
a) registro de logs.
b) antispam

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 102 de 124


INFORMÁTICA
Segurança da Informação

c) firewall
d) antispyware
e) controlador de domínio.

Observe o trecho: contra ações maliciosas no tráfego dos dados, o mecanismo a ser utili-
zado é o...
Letra c.

161. (CEBRASPE/DPRF/AGENTE/2019) No acesso a uma página web que contenha o código


de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configu-
rações do navegador.

Não é característica do vírus a execução automática, porém o vírus de script, ao ser implemen-
tado em um plugin, pode ser executado automaticamente caso o navegador esteja com o filtro
de proteção desativado.
Certo.

162. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Acerca de certificação digital, assinale a op-


ção correta.
a) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da
entidade especificada no certificado.
b) Certificado digital comprado não pode ser revogado.
c) É função da autoridade certificadora identificar e cadastrar usuários presencialmente e, de-
pois, encaminhar as solicitações de certificados, mantendo registros das operações.
d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA
e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os participantes
e auditam os processos.
e) A utilização do certificado digital em documentos ainda não dispensa a apresentação física
destes documentos no formato impresso em órgãos públicos.

A chave pública é gerada pela AC para o solicitante, ao passo que a AC assina o certificado
com a sua chave privada.
Letra a.

163. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Julgue os itens a seguir, acerca de segurança


da informação.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 103 de 124


INFORMÁTICA
Segurança da Informação

I – São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços


DNS, FTP e SMTP.
II – Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que
enviou a mensagem.
III – Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV – Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
a) I e III.
b) I e IV.
c) II e III.
d) I, II e IV.
e) II, III e IV.

I – Exemplos de vulnerabilidades.
IV – Pessoas, dados e equipamentos são considerados ativos.
Letra c.

164. (CEBRASPE/MPE-PI/TÉCNICO/2018) Mateus tem em seu computador o Windows 10 e


um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja fun-
cionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos
devidas a eventual falta de becape.

Cada ferramenta tem a sua funcionalidade, concorda?!


Certo.

165. (CEBRASPE/DPF/AGENTE/2018) A infecção de um sistema por códigos maliciosos


pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens
eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou direta-
mente de outros equipamentos.

Qualquer meio de transporte de arquivos pode ser utilizado para a propagação de códigos
maliciosos.
Certo.

166. (CEBRASPE/DPF/AGENTE/2018) A superexposição de dados pessoais nas redes so-


ciais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, iden-
tidades essas que podem ser usadas para atividades maliciosas tais como a realização de
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 104 de 124


INFORMÁTICA
Segurança da Informação

transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de men-


sagens eletrônicas falsas por e-mail ou redes sociais.

Item bem claro e óbvio. Se expomos, de maneira exagerada, estaremos expostos a golpes e
falsificação de identidade.
Certo.

167. (CEBRASPE/DPF/PERITO/2018) Formatos comuns de arquivos, como, por exemplo,.


docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software ma-
licioso que encripta os dados do usuário e solicita resgate.

Cuidado que o examinador não afirmou que o ransomware vem nos arquivos docx e xlsx, ape-
nas citou como possíveis vetores. Basta criar uma macro em um documento do Word que
interliga a um link que possui um ransomware.
Certo.

168. (INSTITUTO AOCP/UFFS/ASSISTENTE/2019) Uma assinatura digital permite compro-


var a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada
por quem diz ter feito isso e que ela não foi alterada. Sobre Assinaturas digitais, assinale a
alternativa correta.
a) A verificação da assinatura é feita com o uso da chave privada. É a chave privada, então, que
deve ser compartilhada com o destinatário.
b) A assinatura digital baseia-se no fato de que apenas o dono conhece a chave pública utilizada.
c) Se o texto foi codificado com a chave privada, somente a própria chave privada pode de-
codificá-lo.
d) O dono da mensagem conhece a chave privada. Se essa chave foi usada para codificar uma
informação, então apenas o dono da mensagem poderia ter feito isso.
e) Um hash (que possui tamanho fixo e reduzido) pode ser utilizado pra obter a informação
original novamente.

Na assinatura digital, a chave privada somente o remetente conhece, e equivale à sua assina-
tura que tem validade jurídica.
Letra d.

169. (INSTITUTO AOCP/ITEP-RN/AGENTE/2018) Assinale a alternativa que apresenta uma


forma de obtenção de uma senha secreta que não necessita de nenhuma ação do usuário de-
tentor da senha.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 105 de 124


INFORMÁTICA
Segurança da Informação

a) Armazenagem de teclas digitadas


b) Espionagem do teclado pela webcam
c) Tentativas de adivinhação.
d) Captura enquanto se trafega na rede, sem estar criptografada.
e) Observação dos cliques do mouse em teclados virtuais

Questão que exige atenção e uma boa interpretação por parte do(a) candidato(a). Das alterna-
tivas, qual não necessita que o usuário promova uma AÇÃO para ter a sua senha capturada?
Concorda que a tentativa de adivinhação vai partir do atacante, sem que o usuário faça nada?
Isso pode ser feito através de um brute force (força bruta), que irá tentar adivinhar a senha por
tentativa de acerto e erro, e através de criptoanálise, que é tentar adivinhar a senha baseada no
perfil do usuário (data de nascimento, casamento, aniversário etc.).
Letra c.

170. (INSTITUTO AOCP/ITEP-RN/AGENTE/2018) Assinale a alternativa que apresenta uma


forma de ataque de Internet equivalente a uma pichação.
a) Web Drawning.
b) Defacement.
c) DDoS.
d) Phishing.
e) PageBuster.

Vamos traduzir? DEFEACEMENT = DESFIGURAR. Desfiguração equivale à pichação de um site,


conforme estudamos acima.
Letra b.

171. (INSTITUTO AOCP/ADAF-AM/AUXILIAR/2018) O antivírus é um programa que fica


sempre residente na memória. Sobre antivírus, é correto afirmar que
a) os softwares antivírus têm utilidade somente para proteger documentos de texto de
infecções.
b) o antivírus somente limpa infecções já estabelecidas, mas não consegue evitá-las.
c) um antivírus somente consegue evitar novas infecções, mas nunca consegue limpar o siste-
ma, caso elas já estejam estabelecidas.
d) um antivírus funciona somente como um sistema que bloqueia sites predeterminados.
e) um antivírus evita novas infecções e também limpa o sistema de infecções já estabelecidas.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 106 de 124


INFORMÁTICA
Segurança da Informação

Vamos resolver por interpretação e lógica. Observe que as alternativas “a”, “b”, “c” e “d” pos-
suem restrições e negações que não fazem o menor sentido se pensarmos na evolução des-
sas ferramentas de segurança.
Letra e.

172. (INSTITUTO AOCP/PREFEITURA DE CARIACICA-ES/PROFESSOR/2020) Acerca das


noções básicas de segurança na internet, qual é o nome atribuído ao envio de e-mails indese-
jáveis, não solicitados, para um grande número de pessoas?
a) Spyware.
b) Spam.
c) Cookie.
d) Ransomware.

a) Errada. Programa espião que coleta dados do computador da vítima.


c) Errada. Pequenos arquivos de texto que ficam gravados no computador do internauta e po-
dem ser recuperados pelo site que o enviou durante a navegação. São utilizados pelos sites
principalmente para identificar e armazenar informações sobre os visitantes.
d) Errada. Malware que critptografa dados da máquina da vítima e depois pede resgate para
liberar a senha.
Letra b.

173. (INSTITUTO AOCP/ADAF-AM/MOTORISTA/2018) Assinale a alternativa que apresenta


o termo utilizado por Antivírus para denominar o local onde ficam arquivos suspeitos, porém
que não foram removidos.
a) Lista Negra.
b) Lixeira.
c) Quarentena.
d) Backlog.
e) Backup.

Em época de pandemia, bastávamos lembrar a mesma situação que estamos passando em


casa, quarentena.
Letra c.

174. (INSTITUTO AOCP/ADAF-AM/AGENTE/2018) Spyware é um programa projetado para


monitorar as atividades de um sistema e enviar informações coletadas para terceiros. Sobre
spywares, assinale a alternativa correta.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 107 de 124


INFORMÁTICA
Segurança da Informação

a) Spywares são programas utilizados para administração de ambientes operacionais, a fim de


aumentar a segurança.
b) Um Keylogger é um exemplo de spyware capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado do computador.
c) Os antivírus podem ser classificados como spywares.
d) Spyware é um protocolo utilizado em redes para transmissão segura de arquivos através
da internet.
e) Spywares são utilizados para navegação segura e anônima através dos navegadores
de internet.

Keylogger vem de keyboard = teclado.


Letra b.

175. (INSTITUTO AOCP/ADAF-AM/AGENTE/2018) O Phishing é um golpe muito utilizado


para obter dados de usuários desavisados. Em relação a Phishing, assinale a alternativa correta.
a) O phishing acontece exclusivamente no navegador de internet Mozilla Firefox.
b) O phishing é uma técnica que se dá exclusivamente pela execução de um arquivo armaze-
nado em um pen drive.
c) O phishing é uma vulnerabilidade do sistema operacional Windows 10.
d) O golpe de phishing consiste em enviar aos usuários uma mensagem legítima, que é inter-
ceptada durante a transmissão, a fim de identificar falhas de segurança e resolvê-las.
e) O phishing consiste em enviar aos usuários uma mensagem ilegítima que aparenta perten-
cer a uma instituição conhecida, como um banco ou órgãos do governo, com links para pági-
nas falsas que pedem nossos dados (CPF, senhas etc.).

PHISHING = PESCARIA. Fisgar dados da vítima utilizando engenharia social, que é o poder de
persuadir alguém para conseguir obter algo.
Letra e.

176. (INSTITUTO AOCP/ADAF-AM/AGENTE/2018) O backup tem a função de manter segu-


ros os dados armazenados no computador. Sobre backup, é correto afirmar que
a) os backups devem ser feitos nos mesmos discos ou servidores onde já se encontram os dados.
b) os backups devem ser feitos, impreterivelmente, em discos/mídias/ servidores diferentes
daqueles onde o dado está atualmente armazenado.
c) os backups só podem ser feitos em discos virtuais na nuvem, não havendo outras possibi-
lidades de armazenamento.
d) as informações mais importantes que devem ser guardadas em um backup são os instala-
dores dos programas utilizados no computador.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 108 de 124


INFORMÁTICA
Segurança da Informação

e) a única forma de backup existente é o backup global, em que se copiam todos os arquivos
selecionados, não havendo forma de ser feito backup incremental.

Jamais se recomenda efetuar backup no mesmo lugar dos dados originais.


Letra b.

177. (INSTITUTO AOCP/ADAF-AM/ADMINISTRADOR/2018) Vírus é um programa ou parte


de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de
si mesmo. Sobre vírus, assinale a alternativa correta.
a) Para que se torne ativo e dê continuidade ao processo de infecção, o vírus depende da exe-
cução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado, é
preciso que um programa já infectado seja executado. Pen-drives e e-mails são meios de pro-
pagação de vírus.
b) O vírus de computador consegue viver sozinho, não sendo necessário nenhum programa
hospedeiro.
c) Para que um vírus comece a atuar no computador da vítima, não é necessário que seja
executado.
d) Vírus de computador nunca utilizam arquivos executáveis como hospedeiro, utilizam-se so-
mente de arquivos no formato docx.
e) O sistema operacional Windows 10 é imune a vírus de computador, não sendo necessária a
utilização de antivírus.

Sempre faça analogia do vírus digital com o vírus orgânico. Infecta um arquivo, precisa de um
hospedeiro. E, geralmente, sua infecção depende da execução do arquivo contaminado.
Letra a.

178. (INSTITUTO AOCP/PREFEITURA DE SÃO BENTO SUL-SC/FISCAL/2019) É uma técnica


pela qual um atacante utiliza um computador para tirar de operação um serviço, um servidor,
um computador ou uma rede conectada à Internet. O objetivo desses ataques não é invadir e
nem coletar informações, mas sobrecarregar o alvo com a finalidade de torná-lo indisponível.
A que o enunciado se refere?
a) Defacement.
b) Spoofing.
c) Sniffing.
d) DoS (Denial of Service).

a) Errada. Desfiguração (pichação) de uma página web.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 109 de 124


INFORMÁTICA
Segurança da Informação

b) Errada. Mascaramento de um IP ou e-mail.


c) Errada. Farejamento, através de um sniffer, de dados na rede.
Letra d.

179. (INSTITUTO AOCP/PREFEITURA DE SÃO BENTO SUL-SC/AUXILIAR/2019) Qual das


seguintes alternativas está relacionada com a segurança da informação?
a) Scrum.
b) Firmware.
c) Firewall.
d) MySQL.

a) Errada. Framework de gerenciamento de projetos.


b) Errada. Conjunto de programas que vêm instalados na memória ROM.
d) Errada. Sistema de gerenciamento de banco de dados.
Letra c.

180. (INSTITUTO AOCP/CÂMARA DE CABO DE STO. AGOSTINHO/TÉCNICO/2019) Diver-


sas ações devem ser realizadas na tentativa de manter a segurança da informação. Nesse
contexto, assinale a alternativa que apresenta uma prática que NÃO é recomendada.
a) Controle de acesso para os usuários.
b) Manter os softwares e Drivers atualizados.
c) Utilização de criptografia de dados.
d) Centralizar as cópias de segurança em um único servidor na rede local.

O mesmo comentário da questão de número 42.


Letra d.

181. (INSTITUTO AOCP/ CÂMARA DE CABO DE STO. AGOSTINHO/TÉCNICO/2019) O vírus


de computador conhecido como MELISSA, que foi mundialmente disseminado através de ane-
xo de e-mail, tratava-se de
a) um ransomware, que criptografava os arquivos de banco de dados e os hackers exigiam
dinheiro em troca de sua liberação.
b) um cavalo de Troia, que permitia o acesso remoto dos computadores infectados.
c) um vírus de macro, que infectava documentos do Word.
d) um adware, que instalava automaticamente anúncios indesejáveis nos navegadores dos
computadores infectados.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 110 de 124


INFORMÁTICA
Segurança da Informação

Uma questão que envolve atualidades aplicada à T.I que inicialmente assusta o(a) candida-
to(a). Porém, ao lermos as respostas, percebemos que a única alternativa que exemplifica um
tipo de vírus é a letra “c”.
Letra c.

182. (INSTITUTO AOCP/ADEPARÁ/FISCAL/2018) A criptografia é uma técnica bastante uti-


lizada para implementar um maior nível de segurança na transmissão de dados por redes de
computadores. Sua aplicação consiste em codificar a informação de forma que somente o
emissor e o receptor dos dados consigam decifrá-los. Com isso, sobre o tipo de criptografia
assimétrica, é correto afirmar que
a) trabalha apenas com uma chave para criptografia dos dados, sendo utilizada a mesma cha-
ve tanto para criptografar como para descriptografar os dados.
b) utiliza duas chaves diferentes para a criptografia dos dados, sendo uma chave privada e
uma chave pública.
c) nesse tipo de criptografia são utilizadas três chaves, uma para emissão, uma para transporte
das informações e outra para recepção dos dados.
d) nesse tipo de criptografia a forma de controle de integridade das informações é dada pela
transmissão dos dados que ocorre somente dentro de uma intranet, impossibilitando o acesso
externo e, consequentemente, o acesso às informações transportadas por terceiros.
e) trabalha apenas com uma chave para executar a criptografia dos dados, implementando o
algoritmo de Hash para transmissão dos dados.

SIMÉTRICA = 1 CHAVE (PRIVADA). ASSIMÉTRICA = 2 CHAVES (PÚBLICA E PRIVADA).

Obs.: As chaves SEMPRE serão do destinatário da mensagem.


Letra b.

183. (INSTITUTO AOCP/PREFEITURA DE JOÃO PESSOA-PB/ENFERMEIRO/2018) Um dos


itens mais importantes é a autenticidade, na qual o transmissor confirma sua identidade para
o receptor, assinando digitalmente o documento que vai ser transmitido. A respeito da assina-
tura digital, assinale a alternativa correta.
a) Para se confeccionar uma assinatura digital, é necessário executar um algoritmo de hash
sobre a mensagem e, após isso, criptografar o resumo obtido com a chave privada.
b) Para se confeccionar uma assinatura digital, é necessário executar somente o algorit-
mo de hash.
c) Para se confeccionar uma assinatura digital, é necessário criptografar um documento com
a chave simétrica.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 111 de 124


INFORMÁTICA
Segurança da Informação

d) Para se confeccionar uma assinatura digital é necessário executar um algoritmo de hash


sobre a mensagem e, após isso, criptografar o resumo obtido com a chave pública.

Cuidado! Não é a mensagem que é criptografada, pois a assinatura digital não gera confiden-
cialidade da mensagem. Quem passa pelo processo de criptografia é o resumo de hash.
Letra a.

184. (INSTITUTO AOCP/ PREFEITURA DE JOÃO PESSOA-PB/ENFERMEIRO/2018) Adware


é um tipo de malware responsável
a) pelo roubo de credenciais.
b) pelo sequestro de clicks e propagandas.
c) pelo sequestro de dados.
d) pela varredura de redes.

Quando usado de forma maliciosa, ok!?


Letra b.

185. (INSTITUTO AOCP/TRT-1ª/ANALISTA/2018) Em uma época em que cada vez mais as


informações trafegam e são armazenadas em meios digitais, tornaram-se comuns notícias so-
bre os prejuízos causados por ameaças como vírus, spywares e ransomwares. Essas ameaças
também podem ser classificadas como:
a) Bugs.
b) Malwares.
c) Spam.
d) Badwares.
e) Phishing.

Nome genérico, dado a qualquer tipo de pragas virtuais.


Letra b.

186. (INSTITUTO AOCP/TRT-1ª/ANALISTA/2018) O backup de arquivos é altamente reco-


mendado para prevenir a perda de dados importantes. Dos recursos apresentados a seguir,
qual NÃO serve para fazer backup de arquivos?
a) Flash drive.
b) Memória RAM.
c) HD externo.
d) Nuvem.
e) Fita magnética.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 112 de 124


INFORMÁTICA
Segurança da Informação

Lembra-se da nossa aula 1, Hardware? Memória RAM é uma memória volátil e só armazena
informações enquanto o computador estiver ligado.
Letra b.

187. (INSTITUTO AOCP/ITEP-RN/AGENTE/2018) Com relação aos Backups, também conhe-


cidos como cópias de segurança, assinale a alternativa INCORRETA.
a) Para garantir que os dados, além de seguros, estejam consistentes, após a criação do ba-
ckup, pode-se verificar se os dados gravados não estão corrompidos.
b) Pen-Drive é um exemplo de dispositivo comumente utilizado para guardar backups.
c) Quando se realiza backup de informações sigilosas, é recomendado que ele seja gravado de
forma criptografada.
d) Gravar os dados do backup em formato compactado é uma maneira de economizar espaço
nos dispositivos de armazenamento.
e) Para garantir que os dados não serão corrompidos, é recomendado armazenar os backups
sempre no mesmo local do dispositivo de armazenamento.

Preciso comentar? Rsrs... A banca adora colocar o backup no mesmo local da origem dos dados.
Letra e.

188. (INSTITUTO AOCP/ITEP-RN/AGENTE/2018) Sobre os conceitos de vírus e outros tipos


de programas maliciosos que podem estar instalados em um computador, analise as asserti-
vas e assinale a alternativa que aponta as corretas.
I – Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e
financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
II – Worm é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
III – Cavalo de Troia ou trojan é um programa que, além de executar as funções para as quais
foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhe-
cimento do usuário.
IV – Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias
de si mesmo de computador para computador.
a) Apenas I e III.
b) Apenas II e IV.
c) Apenas I, II e III.
d) Apenas II e III.
e) Apenas I, III e IV.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 113 de 124


INFORMÁTICA
Segurança da Informação

II – Spyware.
IV – Worm.
Letra a.

189. (AOCP/UFOB/MÉDICO VETERINÁRIO/2018) Umas das principais funcionalidades de


um firewall é proteger uma rede local de ataques que são originados em redes internas, por
exemplo, em uma intranet.

Firewall não protege redes internas.


Errado.

190. (AOCP/UFOB/MÉDICO VETERINÁRIO/2018) Na utilização de criptografias para redes


sem fio, um dos tipos que pode ser usado é o WEP, que se utiliza de uma chave secreta com-
partilhada.

Wired Equivalent Privacy (privacidade equivalente aos fios) foi o primeiro protocolo de cripto-
grafia lançado para redes sem fio. O WEP é um sistema de criptografia adotado pelo padrão
IEEE 802.11. Ele utiliza uma senha compartilhada para criptografar os dados e funciona de
forma estática. Hoje, utilizamos o padrão WPA2.
Certo.

191. (AOCP/UFOB/MÉDICO VETERINÁRIO/2018) Um spyware é um código malicioso


(malware) que tem como principal objetivo a destruição dos dados armazenados em um
computador.

Característica de um vírus, e não de um programa espião (spyware).


Errado.

192. (AOCP/UFOB/TÉCNICO/2018) A certificação digital é utilizada para reforçar mecanis-


mos de autenticação, mas não pode garantir a integridade de arquivos.

Como estudado acima, certificação digital garante CONFIDENCIALIDADE, INTEGRIDADE, AU-


TENTICIDADE E O NÃO REPUDIO.
Errado.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 114 de 124


INFORMÁTICA
Segurança da Informação

193. (AOCP/UFOB/TÉCNICO/2018) Quando um sistema de detecção de intrusão não detecta


uma ação intrusiva, o ocorrido é denominado falso negativo.

Quando bloqueia algo legítimo como ação intrusiva é chamado de falso positivo.
Certo.

194. (AOCP/UFOB/MÉDICO/2018) O firewall é o primeiro sistema de detecção de intrusão


que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja,
entre a rede local e a Internet.

Estaria certo se não chamasse firewall de IDS (sistema de detecção de intruso).


Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações.
Errado.

A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação
dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.

195. (AOCP/UFOB/MÉDICO/2018) Não é papel do usuário do computador se preocupar com


a segurança da informação, quando uma organização possui uma equipe dedicada a tratar
exclusivamente desse assunto.

É papel de todos os envolvidos na organização a preocupação com a segurança da informação.


Errado.

196. (AOCP/UFOB/TÉCNICO/2018) Com a utilização de uma Assinatura Digital, é possí-


vel comprovar que um determinado documento enviado eletronicamente é de procedência
verdadeira.

Assinatura digital garante AUTENTICIDADE, INTEGRIDADE E O NÃO REPUDIO.


Certo.

197. (AOCP/UFOB/TÉCNICO/2018) Na utilização de uma criptografia de chave simétrica, uti-


liza-se duas chaves para realizar a criptografia, sendo uma privada e outra pública.

Simétrica = 1 chave = privada (cifrar/decifrar) = destinatário.


Errado.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 115 de 124


INFORMÁTICA
Segurança da Informação

198. (AOCP/UFOB/ANALISTA/2018) A criptografia assimétrica usa quatro chaves diferentes,


porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas cha-
ves são conhecidas como chaves privadas.

Assimétrica = 2 chaves = pública (cifrar) e privada (decifrar) = destinatário.


Errado.

199. (AOCP/UNIR/ANALISTA/2018) A criptografia simétrica fornece autorização para dados


criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar
razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia
compartilhada podem descriptografar o texto codificado.

Simétrica = 1 chave = privada (cifrar/decifrar) = destinatário. Chave é compartilhada com o


remetente para a cifragem dos dados.
Certo.

200. (AOCP/UFOB/ANALISTA/2018) IP spoofing é uma técnica que consiste em inspecionar


os dados trafegados em redes de computadores, por meio do uso de programas específicos
chamados de spoofers.

Conceito de SNIFFER.
Errado.

201. (AOCP/UFOB/ANALISTA/2018) Geração de grande tráfego de dados para uma rede,


ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores
ou serviços dessa rede é uma forma de ataque de negação de serviço, assim como exploração
de vulnerabilidades existentes em programas, que podem fazer com que um determinado ser-
viço fique inacessível.

DOS = negação de serviço. Ataque feito por um bot. DDOS = negação de serviço distribuído.
Ataque feito por um botnet (rede de bots).
Certo.

202. (AOCP/UFOB/ANALISTA/2018) Botnet é uma rede formada por centenas ou milhares


de computadores. Foi criada com o objetivo de combater bots, permitindo potencializar as
ações de combate aos bots.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 116 de 124


INFORMÁTICA
Segurança da Informação

Botnet não é uma ferramenta de defesa, sim de ataque.


Errado.

203. (AOCP/UFOB/ANALISTA/2018) Worms são difíceis de detectar por não consumir em


muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar,
permitindo que atinjam os seus objetivos sem, como consequência, afetar o desempenho de
redes e a utilização de computadores.

Consome muitos recursos, é fácil de detectar e afeta o desempenho da rede.


Errado.

204. (AOCP/UFOB/ANALISTA/2018) Sempre que a AC (Autoridade Certificadora) descobre


ou é informada que um certificado não é mais confiável, ela o inclui em uma “lista negra” secre-
ta, chamada de “Lista de Certificados Revogados” (LCR). A LCR contém o número de série dos
certificados que não são mais válidos e a data de revogação.

Veja o que reza a cartilha do Cert.Br:


Uma AC emissora é também responsável por publicar informações sobre certificados que não
são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais
confiável, ela o inclui em uma “lista negra”, chamada de “Lista de Certificados Revogados”
(LCR) para que os usuários possam tomar conhecimento. A LCR é um arquivo eletrônico publi-
cado periodicamente pela AC, contendo o número de série dos certificados que não são mais
válidos e a data de revogação.
Errado.

205. (AOCP/UFOB/ANALIST/2018) Spyware é um programa projetado para monitorar as ati-


vidades de um sistema e enviar as informações coletadas para terceiros.

Conceito de spyware (programa espião).


Certo.

206. (AOCP/UFOB/TÉCNICO/2018) O ataque que consiste em alterar o conteúdo da página


Web de um site de maneira maliciosa é conhecido como Defacement.

Exatamente o que estudamos acima e reza a cartilha do Cert.Br.


Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 117 de 124


INFORMÁTICA
Segurança da Informação

207. (AOCP/UFOB/TÉCNICO/2018) Ocorrências como: receber retorno de e-mails que não


foram enviados por você; e verificar, nas notificações de acesso, que a sua conta de e-mail
ou seu perfil na rede social foi acessado em horários ou locais em que você próprio não es-
tava acessando são indicativos de que você está sendo fraudado com o golpe conhecido
como Phishing.

De acordo com a cartilha do Cert.br:


O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra,
atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns ca-
sos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados
como falsa identidade. No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, al-
guém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na In-
ternet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social,
acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos
de e-mail, fazendo parecer que ele foi enviado por você. É necessário também que você fique
atento a alguns indícios que podem demonstrar que sua identidade está sendo indevidamente
usada por golpistas.
Errado.

208. (AOCP/UNIR/ASSISTENTE/2018) A aplicação ou programa desenvolvido por programa-


dores para infectar o sistema computacional, fazendo cópias de si e tentando se espalhar para
outros computadores, é conhecido como Firewall.

Conceito de worm (verme).


Errado.

209. (AOCP/UNIR/ASSISTENTE/2018) Para obter maior desempenho de um software, deve-


-se utilizar mais de um antivírus, o que deixará o sistema mais protegido.

Dois antivírus no mesmo computador tendem a entrar em conflito, um lendo o banco de dados
do outro como malwares.
Errado.

210. (AOCP/UNIR/ARQUIVISTA/2018) Quando o vírus não pode ser removido, os programas


antivírus podem colocar o arquivo contaminado em quarentena e transmitir para a empresa
desenvolvedora a informação para que uma vacina seja desenvolvida.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 118 de 124


INFORMÁTICA
Segurança da Informação

Exato funcionamento da quarentena de um antivírus.


Certo.

211. (AOCP/UNIR/ARQUIVISTA/2018) Normalmente, um computador infectado pode apre-


sentar comportamentos indesejados. O envio de mensagens aleatórias por e-mail ou pelo pro-
grama Messenger é um exemplo disso.

Característica dos vírus.


Certo.

212. (AOCP/UNIR/ARQUIVISTA/2018) Os vírus não podem se espalhar por “vontade própria”,


pois, para que ocorra sua infecção e disseminação no computador, é preciso que alguém os
execute, mesmo que, inadvertidamente, em um computador. Isso ocorre com a abertura de ar-
quivos ou a execução de programas que já estejam infectados. Muitos vírus são transmitidos
por anexos de e-mail. Um vírus é ativado quando o arquivo anexo infectado é executado ou
aberto com um duplo clique do ponteiro do mouse.

Via de regra, sim! já o vírus de script pode ser executado sem a interferência do usuário, basta
o seu navegador estar com o filtro de plug-in desativado que plug-ins infectados com vírus de
script podem ser executados automaticamente.
Certo.

213. (AOCP/UNIR/ARQUIVISTA/2018) Os Cavalos de Troia são programas comerciais que


exibem anúncios publicitários no computador sem a expressa permissão do usuário. Esses
anúncios normalmente são pop-ups ou banners em sítios da Internet e em links publicitários
definidos em uma página.

Conceito de adware.
Errado.

214. (AOCP/UNIR/ARQUIVISTA/2018) É recomendável não abrir nenhum e-mail que você


recebe em idioma diferente do que está acostumado a se comunicar. Cuidado com a curio-
sidade; apague sempre e-mails informando sobre traição de esposa/esposo ou namorada/

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 119 de 124


INFORMÁTICA
Segurança da Informação

namorado, ou aqueles em que você está recebendo um prêmio de alguma empresa. Cuidado
também com informes de compra que você não está esperando.

Item bem óbvio, concorda?


Certo.

215. (AOCP/FUNPAPA/TÉCNICO/2018) Qual das ameaças a seguir tem como objetivo


principal a captura de teclas digitadas ou cliques de mouse efetuados pelo usuário de um
computador?
a) Flyware.
b) Worm.
c) Spyware.
d) Ransomware.
e) Botnet.

Para ser mais exato, o spyware abordado é o keyllogger.


Letra c.

216. (AOCP/FUNPAPA/TÉCNICO/2018) Assinale a alternativa que NÃO apresenta uma boa


prática para segurança considerando dispositivos móveis.
a) Mantenha o sistema operacional e as aplicações instaladas sempre com a versão mais re-
cente e com todas as atualizações aplicadas.
b) Fique atento às notícias veiculadas no site do fabricante, principalmente as relacionadas à
segurança.
c) Caso opte por adquirir um modelo já usado, procure restaurar as configurações originais, ou
“de fábrica”.
d) Realize sempre o desbloqueio (jailbreak) no caso de compra de um dispositivo usado.
e) Configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de
geolocalização.

O Jailbreak é um processo que permite que aparelhos executem aplicativos não autorizados
pela fabricante. Um aparelho com Jailbreak é capaz de baixar aplicativos anteriormente indis-
poníveis pela loja oficial via instaladores não oficiais.
Letra d.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 120 de 124


INFORMÁTICA
Segurança da Informação

217. (AOCP/PREFEITURA DE BELÉM/TÉCNICO) Qual é o tipo de spyware que apresenta o


seguinte comportamento: “Apresenta propagandas direcionadas de acordo com a navegação
do usuário e sem que este saiba que tal monitoramento está sendo feito.”?
a) Hardware.
b) Wadware.
c) Keylogger.
d) Adware.
e) Trojan.

Adware = programas comerciais que exibem anúncios publicitários no computador sem a ex-
pressa permissão do usuário. Esses anúncios normalmente são pop-ups ou banners em sítios
da internet e em links publicitários definidos em uma página.
Letra d.

218. (AOCP/PREFEITURA DE BELÉM/BIOMÉDICO/2018) Considerando os malwares conhe-


cidos como Cavalos de Troia (Trojan), assinale a alternativa correta.
a) Os Programas ou arquivos que contêm Cavalos de Troia não precisam ser executados para
realizar seu ataque.
b) São programas que executam somente as funções para as quais foram aparentemente
projetados.
c) Existe apenas um tipo de Cavalo de Troia com o objetivo de alterar/apagar arquivos e diretó-
rios, formata o disco rígido e pode deixar o computador fora de operação.
d) Existe apenas um tipo de Cavalo de Troia com o objetivo de instalar outros códigos malicio-
sos obtidos de sites na Internet.
e) São exemplos de trojans programas que você recebe ou obtém de sites na Internet e que
parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela,
entre outros.

O famoso presente de grego (cavalo de Troia).


Letra e.

219. (AOCP/FUNPAPA/ASSISTENTE/2018) Assinale a alternativa que descreve uma situa-


ção que pode ocorrer com uma vítima de um ataque conhecido como Fraude de antecipação
de recursos (Advance fee fraud).
a) A vítima recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição, na
qual é solicitado que ela atue como intermediária em uma transferência de fundos.
b) A vítima recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos
sobre os quais ela não sabe nada a respeito, como uma conta bancária que não lhe pertence e
uma compra não realizada por ela.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 121 de 124


INFORMÁTICA
Segurança da Informação

c) Ao analisar o extrato da sua conta bancária ou do seu cartão de crédito, a vítima percebe
transações que não foram realizadas por ela.
d) O golpista cria um site fraudulento com o objetivo específico de enganar os possíveis clien-
tes que, após efetuarem os pagamentos, não recebem as mercadorias.
e) A vítima tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de
transferência efetuada de uma conta bancária ilegítima ou furtada.

De acordo com a cartilha do Cert.Br:


A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um golpista pro-
cura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de benefício.
Letra a.

Chegamos ao fim de mais uma aula. Espero que tenha gostado e aprendido muito sobre
segurança da informação.
Até a próxima aula!!
Fabrício Melo
@infocomfabricio
Não se esqueça de avaliar a nossa aula!

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 122 de 124


INFORMÁTICA
Segurança da Informação

GABARITO
135. C 164. C 193. C
136. c 165. C 194. E
137. C 166. C 195. E
138. E 167. C 196. C
139. E 168. d 197. E
140. E 169. c 198. E
141. C 170. b 199. C
142. C 171. e 200. E
143. C 172. b 201. C
144. E 173. c 202. E
145. E 174. b 203. E
146. e 175. e 204. E
147. d 176. b 205. C
148. c 177. a 206. C
149. a 178. d 207. E
150. e 179. c 208. E
151. e 180. d 209. E
152. c 181. c 210. C
153. C 182. b 211. C
154. C 183. a 212. C
155. E 184. b 213. E
156. C 185. b 214. C
157. E 186. b 215. c
158. E 187. e 216. d
159. C 188. a 217. d
160. c 189. E 218. e
161. C 190. C 219. a
162. a 191. E
163. c 192. E

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 123 de 124


Fabrício Melo
Graduado em Sistemas de Informação. Especialista em concursos públicos, professor em diversos cursos
preparatórios de Brasília e São Paulo desde 2005. Com mais de 70 cursos na área de Informática, suas
aulas se destacam pela excelente didática voltada para conhecimentos práticos aplicados às questões
mais recentes de provas de concursos públicos.

O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar