Você está na página 1de 111

Noções de Informática em Teoria e Exercícios

p/ AL-MS - Turma: 03. Foco: FCC e Similares


Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

AULA 13

Informática para Concursos

Foco: Cespe/UnB
Segurança da Informação – Parte II
Professora Patrícia Quintão

1
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Aula 13 – Segurança da Informação


(Parte II)

Olá, querido (a) amigo (a)!

Acredite nos seus sonhos! E lute com toda a garra e dedicação para
conquistá-los! #Ficaadica
Que Deus o(a) abençoe e sucesso nos estudos!
Profa Patrícia Lima Quintão
Instagram: @profapatriciaquintao
Facebook: http://www.facebook.com/profapatriciaquintao (Todo dia com novas
dicas, desafios e muita informação de qualidade, espero vocês por lá!)
Periscope: patriciaquintao
Twitter: http://www.twitter.com/plquintao
Livro “Informática FCC (Impresso ou digital =>
http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%
A1tica+fcc).
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática
Cespe, 2ª. Edição. Ed. Gen/Método, 2016. NOVO!

2
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Tópicos desta Aula

Revisão ....................................................................................................... 4
Principais Golpes Aplicados via Internet ......................................................... 19
Ataques na Internet .................................................................................... 21
Spams ....................................................................................................... 25
Hoaxes (boatos) ......................................................................................... 25
Cookies ..................................................................................................... 26
Compartilhamento de Recursos..................................................................... 28
Procedimentos de Segurança ........................................................................ 28
Procedimentos de Backup (Cópia de segurança) ............................................. 32
Aplicativos e Mecanismos de Segurança ......................................................... 39
Noções sobre Criptografia ............................................................................ 54
Hashes Criptográficos .................................................................................. 60
Assinatura Digital ........................................................................................ 63
Entendendo os Componentes da Infraestrutura de Chaves Públicas (ICP) ........... 65
Certificado Digital ....................................................................................... 69
Emissão de um Certificado Digital ................................................................. 71
Certificação Digital ...................................................................................... 74
PIN e PUK .................................................................................................. 76
Esteganografia............................................................................................ 76
Segurança em Conexões Web ....................................................................... 77
Memorex ................................................................................................... 82
Lista de Questões Comentadas ..................................................................... 85
Lista das Questões Apresentadas na Aula ..................................................... 105
Gabarito .................................................................................................. 110
Bibliografia ............................................................................................... 111

3
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Revisão
Inicialmente vamos fazer uma revisão dos principais pontos de segurança já
abordados no curso, que são de grande importância para a aula de hoje.

1. A segurança é uma palavra que está presente em nosso cotidiano e refere-se


a um estado de proteção, em que estamos “livres” de perigos e incertezas! No
entanto, 100% de segurança é uma utopia!

2. Segurança da informação é o processo de proteger a informação contra


diversos tipos de ameaças externas e internas para garantir a continuidade do
negócio, minimizar o risco ao negócio, maximizar o retorno sobre os
investimentos e as oportunidades de negócio.

3. Em uma corporação, a segurança está ligada a tudo o que manipula direta ou


indiretamente a informação (inclui-se aí também a própria informação e os
usuários), e que merece proteção. Esses elementos são chamados de ativos,
e podem ser divididos em:
• tangíveis: informações impressas, móveis, hardware (Ex.:impressoras,
scanners);
• intangíveis: marca de um produto, nome da empresa, confiabilidade de um
órgão federal etc.;
• lógicos: informações armazenadas em uma rede, sistema ERP (sistema de
gestão integrada), etc.;
• físicos: galpão, sistema de eletricidade, estação de trabalho, etc.;
• humanos: funcionários.

4. A segurança da informação busca proteger os ativos de uma empresa ou


indivíduo com base na preservação de alguns princípios. Em relação a estes
princípios (também conhecido como critérios, atributos ou aspectos) de
segurança da informação cabe destacar:
4.1. Os três princípios considerados centrais ou principais, mais comumente
cobrados em provas, são: a Confidencialidade, a Integridade e a
Disponibilidade. Eles formam aquilo que chamamos de pirâmide ou
tríade da Segurança da Informação (É possível encontrar a sigla CID, para
fazer menção a esses princípios!).

Confidencialidade
Integridade
Disponibilidade

Figura. Mnemônico CID

4
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Princípio Característica Dica Complementar


Confidencialidade É a garantia de que a Manter a
(ou sigilo) informação não será confidencialidade
conhecida por quem pressupõe assegurar
não deve. O acesso às que as pessoas não
informações deve ser tomem conhecimento
limitado, ou seja, de informações, de
somente as pessoas forma acidental ou
explicitamente proposital, sem que
autorizadas podem possuam autorização
acessá-las. para tal procedimento.
Integridade É a garantia de que a A manutenção da
informação que foi integridade
armazenada é a que pressupõe a garantia
será recuperada. A de não violação dos
integridade busca dados com intuito de
proteção contra alteração, gravação ou
codificação não exclusão, seja ela
autorizada. Modificação acidental ou
deve ser realizada proposital.
somente pelas partes
devidamente autorizadas.
Disponibilidade Busca acesso disponível Manter a
às entidades autorizadas disponibilidade
sempre que pressupõe garantir a
necessário. prestação contínua do
serviço, sem
interrupções no
fornecimento de
informações para
quem é de direito.

4.2. Outros princípios podem ainda ser também levados em consideração, como
por exemplo:
• Autenticidade: busca garantir que quem realiza a operação é quem diz
ser.

5
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Não repúdio (ou irretratabilidade): é a garantia de que um agente não
consiga negar (dizer que não foi feito) uma operação ou
serviço que modificou ou criou uma informação. Tal
garantia é condição necessária para a validade jurídica de
documentos e transações digitais. Só se pode garantir o
não-repúdio quando houver autenticidade e integridade
(ou seja, quando for possível determinar quem mandou a
mensagem e garantir que a mesma não foi alterada).
• Privacidade: diz respeito ao direito fundamental de cada indivíduo de
decidir quem deve ter acesso aos seus dados pessoais. A privacidade
é a capacidade de um sistema manter incógnito um usuário (capacidade de
um usuário realizar operações em um sistema sem que seja identificado),
impossibilitando a ligação direta da identidade do usuário com as ações por
este realizadas. Privacidade é uma característica de segurança requerida,
por exemplo, em eleições secretas.

5. Vulnerabilidade é uma fragilidade que poderia ser explorada por uma


ameaça para concretizar um ataque. Ex.: notebook sem as atualizações de
segurança do sistema operacional. Ainda, trata-se de falha no projeto,
implementação ou configuração de software ou sistema operacional que,
quando explorada por um atacante, resulta na violação da segurança de um
computador.

6. Os ativos são os elementos que sustentam a operação do negócio e estes


sempre trarão consigo vulnerabilidades que, por sua vez, submetem os ativos
a ameaças.

6
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
7. Malwares (Códigos maliciosos): programas especificamente
desenvolvidos para executar ações danosas e atividades maliciosas em
um computador.
7.1. Infectam também dispositivos móveis (como: tablets, celulares,
smartphones, etc.).
7.2. Uma vez instalados:
• passam a ter acesso aos dados armazenados no computador;
• podem executar ações em nome dos usuários;
o de acordo com as permissões de cada usuário.

7.3. São espécies de malware: vírus, worms, bots (“Robôs”), cavalos de troia
(trojans), spyware, keylogger, screenlogger, ransomwares, backdoors,
rootkits, cracks, hijackers, bolware, etc.

7.4. Um computador pode ser infectado ou comprometido:


• pela exploração de vulnerabilidades nos programas instalados
na máquina;
• pela auto-execução de mídias removíveis infectadas, como
pen-drives;
• pelo acesso a páginas Web maliciosas, via navegadores
vulneráveis;
• pela ação direta de atacantes;
• pela execução de arquivos previamente infectados, obtidos:
-por anexos em mensagens eletrônicas;
-via mídias removíveis;
-em páginas Web;
-diretamente de outros computadores (recursos compartilhados).

8. Vírus: programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.

8.1. Depende da execução do programa/arquivo hospedeiro para:


• tornar-se ativo;
• dar continuidade ao processo de infecção.
Para que o seu computador seja infectado é preciso que um
programa já infectado seja executado.

7
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

8.2. Principais meios de propagação:


• E-mail, com anexos recebidos pela Internet. Para que o vírus seja
ativado, nesse caso, é necessário que o anexo contaminado seja
aberto ou executado.
• Pen-drive.

8.3. Tipos de vírus mais comuns:


Vírus Alteram seu formato (“mudam de forma”)
Polimórficos constantemente. A cada nova infecção, esses vírus
geram uma nova sequência de bytes em seu código,
para que o antivírus se confunda na hora de
executar a varredura e não reconheça o invasor.
Vírus Usa a criptografia para se defender sendo capaz
Oligomórfico de alterar também a rotina de criptografia em um
número de vezes pequeno. Um vírus que possui
duas rotinas de criptografia é então classificado
como oligomórfico (Luppi, 2006).
Vírus de Boot Infectam o setor de boot (ou MBR – Master Boot
Record – Registro Mestre de Inicialização) dos
discos rígidos.
Obs.: o Setor de Boot do disco rígido é a primeira
parte do disco rígido que é lida quando o
computador é ligado. Essa área é lida pelo BIOS
(programa responsável por “acordar” o computador)
a fim de que seja encontrado o Sistema Operacional
(o programa que vai controlar o computador durante
seu uso).
No vírus de Boot, por afetar os arquivos de
inicialização, o funcionamento do sistema
operacional é prejudicado. O sistema operacional
já será iniciado infectado e sistematicamente não
funcionará corretamente.
Vírus de Macro Vírus que infectam documentos que contém
macros.

Macro: conjunto de comandos que são


armazenados em alguns aplicativos e utilizados para
automatizar tarefas repetitivas.

8
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Arquivos nos formatos RTF, PDF e PostScript são
menos suscetíveis, mas isso não significa que não
possam conter vírus.
Vírus de Infectam arquivos de programa (de inúmeras
Programa extensões, como .exe, .com,.vbs, .pif).
Vírus Stealth Programado para se esconder e enganar o
antivírus durante uma varredura deste
programa. Tem a capacidade de se remover da
memória temporariamente para evitar que antivírus
o detecte.
Vírus de Script Propagam-se por meio de scripts, nome que
designa uma sequência de comandos
previamente estabelecidos e que são
executados automaticamente em um sistema,
sem necessidade de intervenção do usuário.
Vírus de Propaga de telefone para telefone através da
Telefone tecnologia bluetooth ou da tecnologia MMS
Celular (Multimedia Message Service). Ações:
• destruir/sobrescrever arquivos;
• remover contatos da agenda;
• efetuar ligações telefônicas;
• o aparelho fica desconfigurado e tentando se
conectar via Bluetooth com outros celulares;
• a bateria do celular dura menos, mesmo quando
você não fica horas pendurado nele;
• tentar se propagar para outros telefones.
Vírus O arquivo de vírus é contido em um arquivo
Companheiros separado, que é (geralmente) renomeado de modo
ou que ele seja executado em vez do programa que a
Replicadores vítima pensou que estava carregando. Possui o
(Spawning) mesmo nome do arquivo executável, porém com
outra extensão. Ex.: sptrec.com (vírus) < sptrec.exe
(executável).
Vírus de Altera informações dos boletos.
Boleto
Vírus Possui uma parte do seu código criptografado para
Encriptado dificultar a detecção.
(Vírus
Criptografado)

9
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

9. Trojan Horse, Trojan, ou Cavalo de Troia: programa que, além de


executar as funções para as quais foi aparentemente projetado, também
executa outras funções, normalmente maliciosas, e sem o conhecimento
do usuário.
9.1. Necessita ser explicitamente executado para ser instalado.
9.2. Pode ser instalado:
• pelo próprio usuário;
• por atacantes, após invadirem o computador alteram
programas já existentes para executarem ações maliciosas,
além das funções originais.
9.3. O cavalo de troia não é um vírus, pois não se duplica e não se dissemina
como os vírus. Na maioria das vezes, ele irá instalar programas para
possibilitar que um invasor tenha controle total sobre um computador.
9.4. Os trojans atuais são divididos em duas partes, que são: o servidor
e o cliente. Normalmente, o servidor encontra-se oculto em algum outro
arquivo e, no momento em que o arquivo é executado, o servidor se instala
e se oculta no computador da vítima.
Nesse momento, o computador já pode ser acessado pelo cliente, que
enviará informações para o servidor executar certas operações no
computador da vítima.
9.5. Alguns tipos de trojans:
Trojan Proxy: instala um servidor de proxy, possibilitando que o
computador seja utilizado para navegação anônima e para envio de
spam.
Trojan Downloader: instala outros códigos maliciosos, obtidos de
sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no
próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto
do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza
para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o
disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites
específicos, com o objetivo de aumentar a quantidade de acessos a
estes sites ou apresentar propagandas.

10
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Trojan Spy: instala programas spyware e os utiliza para coletar
informações sensíveis, como senhas e números de cartão de crédito,
e enviá-las ao atacante.
Trojan Banker: coleta dados bancários do usuário, através da
instalação de programas spyware que são ativados nos acessos aos
sites de Internet Banking. É similar ao Trojan Spy, porém com
objetivos mais específicos.

10. Keylogger é um tipo específico de malware capaz de capturar e armazenar


as teclas digitadas pelo usuário no teclado de um computador. Dentre
as informações capturadas podem estar o texto de um e-mail, dados digitados
na declaração de Imposto de Renda e outras informações sensíveis, como
senhas bancárias e números de cartões de crédito. Em muitos casos, a ativação
do keylogger é condicionada a uma ação prévia do usuário, como por exemplo,
após o acesso a um site específico de comércio eletrônico ou Internet Banking.
Normalmente, o keylogger contém mecanismos que permitem o envio
automático das informações capturadas para terceiros (por exemplo, através
de e-mails).

11. Worm: programa capaz de se propagar automaticamente pelas redes,


enviando cópias de si mesmo de computador para computador (observe
que os worms apenas se copiam, não infectam outros arquivos, eles
mesmos são os arquivos!).
11.1. Modo de propagação:
• execução direta das cópias;
exploração automática de vulnerabilidades em programas.
11.2. Consomem muitos recursos:
• devido à grande quantidade de cópias geradas
• podem afetar:
-o desempenho de redes;
-o uso dos computadores.
11.3. Geralmente utilizam as redes de comunicação para infectar outros
computadores (via e-mails, Web, FTP, redes das empresas, etc.).
11.4. Diferentemente do vírus, o worm não embute cópias de si mesmo
em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua propagação se dá
através da exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados em computadores.
11.5. Os Worms podem se espalhar de diversas maneiras, mas a propagação
via rede é a mais comum. Sua característica marcante é a replicação

11
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
(cópia funcional de si mesmo) e infecção de outros computadores
sem intervenção humana e sem necessidade de um programa hospedeiro.
ATENÇÃO!

VÍRUS WORM

É um programa (ou parte de Programa.


um programa) que se anexa a
um arquivo de programa
qualquer.

Propaga-se inserindo cópias Não embute cópias de si mesmo


de si mesmo e se tornando em outros programas ou arquivos.
parte de outros programas e Propaga-se automaticamente
arquivos. pelas redes, enviando copias de si
mesmo de computador para
computador.

Depende da execução do Não necessita ser explicitamente


programa ou arquivo executado para se propagar.
hospedeiro para ser ativado.

Basta que se tenha execução


direta de suas cópias ou a
exploração automática de
vulnerabilidades existentes em
programas instalados em
computadores.

12. Ransomware: tipo de malware que torna inacessíveis os dados


armazenados em um equipamento, geralmente usando criptografia, e que
exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

12.1. O pagamento do resgate geralmente é feito via bitcoins (moeda virtual


anônima) e por meio de cartões pré-pagos (Amazon, iTunes, etc.).

12.2. Existem dois tipos de ransomware:

• Ransomware Locker: impede que você acesse o equipamento


infectado.

• Ransomware Crypto: impede que você acesse aos dados


armazenados no equipamento infectado, geralmente usando
criptografia.

12
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
12.3. Além de infectar o equipamento o ransomware também costuma
buscar outros dispositivos conectados, locais ou em rede, e
criptografá-los também.

12.4. Para se proteger de ransomware você deve tomar os mesmos


cuidados que toma para evitar os outros códigos maliciosos, como ter um
antivírus instalado e ser cuidadoso ao clicar em links ou abrir arquivos.
Fazer backups regularmente também é essencial para proteger os seus
dados pois, se seu equipamento for infectado, a única solução realmente
efetiva para acessá-los novamente é buscá-los em seus backups. O
pagamento do resgate não garante que você conseguirá restabelecer o
acesso.

Atenção! Alerta sobre o malware WannaCry


Conforme vem sendo noticiado pela imprensa, um ataque cibernético de
grandes proporções iniciou-se em 12/05/17, afetando diversas empresas ao
redor do mundo.
A ameaça principal detectada neste cenário é um ransomware, conhecido pelas
variantes de WannaCry ou HydraCrypt, que infecta computadores
utilizando o sistema operacional Microsoft Windows através de uma
vulnerabilidade no serviço SMB, utilizado para o compartilhamento de
arquivos via rede.
Quando o usuário executa um arquivo malicioso enviado pelo atacante,
normalmente um arquivo compactado do tipo RAR, inicia-se um processo de
cifragem de arquivos no computador da vítima. Além disso, conforme dito
anteriormente, o ransomware pode propagar-se através da rede local podendo
afetar também outras máquinas que executem o mesmo sistema operacional.
Quando o computador é afetado, os arquivos cifrados passam a ser identificados
pela extensão ".wcry". Após este processo, é solicitada da vítima o pagamento
de uma taxa para envio da chave que poderá decifrar os dados. Porém, de acordo
com relatos conhecidos, o pagamento da taxa de resgate ao usuário malicioso
não garante que o mesmo irá enviar a chave para decifrar os arquivos, o que
torna importante realizar regularmente o backup dos arquivos para recuperação
quando necessário.
Resumindo, trata-se de uma infecção por malware do tipo “ransomware”,
que se caracteriza por criptografar os arquivos dos usuários e exigir um
“resgate” em dinheiro eletrônico, conhecido como Bitcoin (moeda
virtual), para que seja fornecida a senha de recuperação desses dados.
Além de ransomware, atua como um worm, propagando-se automaticamente
pelas redes com máquinas desatualizadas (uma vez que um computador seja
infectado, ele tentará propagar essa infecção para os demais computadores
conectados na mesma rede).

13
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Acompanhei de perto essa ameaça (Wanna Cry e suas variações), antes mesmo de
ela chegar ao Brasil, quando estava com foco na Rússia. Em menos de 3 horas já
começaram a aparecer empresas (como TJ-SP) vítimas dela.

Aí eu te pergunto, porque tal ameaça se espalhou tão rapidamente? Porque é um


WORM, além de ser um RANSOMWARE. Bastante atenção aqui!

Como um ransomware, ao infectar um computador, criptografa todo ou


parte do conteúdo do disco rígido dessa máquina. Os responsáveis pelo
software exigem da vítima um pagamento pelo "resgate" (US$ 300 a 600
em bitcoins -moeda virtual) dos dados.

No entanto, como se propagou pela Internet sem intervenção do usuário, explorando


vulnerabilidades do sistema operacional Windows, essa praga é também um
WORM. Por isso chegou rapidamente ao Brasil.

Como a maior parte das organizações não atualiza seus equipamentos


constantemente com as atualizações de segurança recomendadas pela Microsoft, a
primeira ação das empresas aqui foi retirar as máquinas da Internet, para que não
recebessem a ameaça, o que já provocaria a criptografia dos dados dos usuários.
Somente após aplicação do patch (correção de segurança) do Windows é que as
máquinas foram conectadas à Internet com maior segurança.

Assim, tem-se que Wanna Cry é um código malicioso (malware), ok? São espécies
de malware: vírus, worms, bots (“Robôs”), cavalos de troia (trojans), spyware,
keylogger, screenlogger, ransomwares, backdoors, rootkits, etc. É preciso saber
diferenciá-las pois a banca gosta bastante dessa descrição.

Dentre essas espécies, o Wanna Cry é um RANSOMWARE, e possui também


características de WORM. A literatura não especializada cita a ameaça como vírus
de resgate!

Alvo principal dessa ameaça: planilhas, documentos, banco de dados, arquivos


de texto, imagens, programas financeiros, projetos (AutoCad), etc.

Veja a seguir exemplos de vulnerabilidades (brechas de segurança) que


podem ser exploradas por esse ransomware:

• máquinas desatualizadas;
• ausência de backup (cópia de segurança dos dados) dos dados;
• existência de compartilhamentos de arquivos em estações de trabalho, com
permissões de acesso indevidas, oferecendo por exemplo acesso aos dados da
máquina a todos os usuários;
• estações de trabalho e servidores corporativos sem antivírus; etc.

14
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Exemplos de medidas de prevenção contra essa ameaça:

É importante reforçar algumas medidas que cada usuário deve seguir para que
se proteja contra essa ameaça:
-Mantenha seu computador sempre atualizado.
-Tenha sempre uma cópia de segurança (backup) dos seus arquivos.
-Tenha sempre atitudes seguras no uso dos recursos de TI.
Fique alerta e pratique as regras de segurança tanto no ambiente doméstico
quanto nos ambientes externos. Todo cuidado é pouco para que não sejamos a
próxima vítima!

13. Bots (“Robôs”): de modo similar ao worm, é um programa capaz de se


propagar automaticamente, explorando vulnerabilidades existentes ou
falhas na configuração de software instalado em um computador.
Adicionalmente ao worm, dispõe de mecanismos de comunicação com o
invasor, permitindo que o bot seja controlado remotamente. Os bots
esperam por comandos de um hacker, podendo manipular os sistemas
infectados, sem o conhecimento do usuário.
13.1. A comunicação entre o invasor e o computador pelo bot pode ocorrer
via: canais de IRC, servidores Web, redes do tipo P2P, etc. Ao se
comunicar, o invasor pode enviar instruções para que ações maliciosas
sejam executadas.

14. Botnet (Rede Zumbi): rede infectada por bots, sendo composta geralmente
por milhares desses elementos maliciosos, que ficam residentes nas máquinas,
aguardando o comando de um invasor.

15. Um invasor que tenha controle sobre uma botnet pode utilizá-la para:
• coletar informações de um grande número de computadores;
• “clicar” em anúncios e gerar receitas fraudulentas;
• enviar spam em grande escala;
• hospedar sites de phishing;
• iniciar ataques de negação de serviço que impedem o uso de
serviços online;
• infectar milhões de computadores por hora, etc.

15
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
16. Rootkit: conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código malicioso,
sendo ativado antes que o sistema operacional esteja totalmente
inicializado.
16.1. São normalmente utilizados para instalação de arquivos ocultos, que
servem para interceptar e redirecionar dados privados para o computador
de quem criou o malware.
16.2. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado
antes que o sistema operacional tenha sido completamente inicializado
(CESPE/2013/PCDF).
16.3. Pode ser usado para:
-remover evidências em arquivos de logs;
-instalar outros códigos maliciosos;
-esconder atividades e informações;
-capturar informações da rede;
-mapear potenciais vulnerabilidades em outros
computadores.

17. Veja a tabela seguinte, interessante para a prova :

16
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Tabela. Resumo comparativo entre códigos maliciosos (Fonte: CertBr).


Disponível em: http://cartilha.cert.br/malware/

17
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Figura. Mapa Mental Malware (Quintão, 2016)

18
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Principais Golpes Aplicados via Internet

A seguir, apresentamos alguns dos principais golpes aplicados na Internet,


que podem ser cobrados em provas:

• Phishing (também conhecido como Phishing scam, ou apenas scam)


É um tipo de fraude eletrônica projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente.
O golpe de phishing é realizado por uma pessoa mal-intencionada através da
criação de um website falso e/ou do envio de uma mensagem eletrônica falsa,
geralmente um e-mail ou recado através de scrapbooks como existia no Orkut,
entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e
induzi-lo a fornecer informações sensíveis (números de cartões de crédito,
senhas, dados de contas bancárias, etc.).
A palavra phishing (de fishing) vem de uma analogia criada pelos
fraudadores, em que “iscas” (e-mails) são usadas para “pescar”
informações sensíveis (senhas e dados financeiros, por exemplo) de
usuários da Internet.

Atualmente, este termo vem sendo utilizado também para se referir aos seguintes
casos:
• páginas falsas de comércio eletrônico ou Internet Banking;
• páginas falsas de redes sociais ou de companhias aéreas;
• mensagem que, no próprio conteúdo, apresenta formulários para o
preenchimento e envio de dados pessoais e financeiros de usuários.
• A mensagem solicita que você preencha o formulário e apresenta um botão
para confirmar o envio das informações. Ao preencher os campos e
confirmar o envio, seus dados são transmitidos para os golpistas.
• mensagens contendo links para instalação de códigos maliciosos,
projetados para furtar dados pessoais e financeiros. Ao clicar nesse link
aparecerá uma mensagem de erro ou uma janela pedindo que você salve
o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um
código malicioso no computador do usuário.
• solicitação de recadastramento em que o usuário recebe uma
mensagem, supostamente enviada pelo grupo de suporte da instituição de

19
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
ensino que frequenta ou da empresa em que trabalha, informando que o
serviço de e-mail está passando por manutenção e que é necessário o
recadastramento. Para isto, é preciso que você forneça seus dados
pessoais, como nome de usuário e senha.
As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes
de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.

Figura. Isca de Phishing Relacionada ao Banco do Brasil

Figura. Isca de Phishing Relacionada ao SERASA

A palavra phishing (de fishing) vem de uma analogia criada pelos


fraudadores, em que “iscas” (e-mails) são usadas para “pescar”
informações sensíveis (senhas e dados financeiros, por exemplo) de
usuários da Internet.

• Spear Phishing
É um golpe de e-mail direcionado com o objetivo único de obter acesso não
autorizado aos dados sigilosos. Diferente dos golpes de phishing, que realizam

20
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
ataques amplos e dispersos, o spear phishing foca em um grupo ou
organização específicos. A intenção é roubar propriedade intelectual, dados
financeiros, segredos comerciais ou militares e outros dados confidenciais.
Ele funciona da seguinte maneira: um e-mail é recebido, aparentemente de uma
fonte confiável, no entanto ele leva o destinatário a um site falso cheio de
malware. Esses e-mails costumam usar táticas inteligentes para chamar a
atenção das vítimas. Por exemplo, o FBI alertou sobre golpes de spear phishing,
nos quais os e-mails pareciam ser do National Center for Missing and Exploited
Children.
Veja mais: http://securityintelligence.com/fbi-warns-increase-spear-
phishingattacks/#.VHzBpfnF_h4.
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de
email, tem como alvo uma organização específica e objetiva, normalmente,
conseguir acesso não autorizado a dados sigilosos. (Cespe/2014/ANATEL)

• Pharming
O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do
servidor DNS (Domain Name Server) para levar os usuários a um site
falso, alterando o DNS do site de destino. O sistema também pode
redirecionar os usuários para sites autênticos através de proxies controlados, que
podem ser usados para monitorar e interceptar a digitação.
Os sites falsificados coletam números de cartões de crédito, nomes de contas,
senhas e números de documentos. Isso é feito através da exibição de um pop-
up para roubar a informação antes de levar o usuário ao site real. O programa
mal-intencionado usa um certificado auto-assinado para fingir a autenticação e
induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no
site falsificado. Outra forma de enganar o usuário é sobrepor a barra de endereço
e status de navegador para induzi-lo a pensar que está no site legítimo e inserir
suas informações.
Nesse contexto, programas criminosos podem ser instalados nos PCs dos
consumidores para roubar diretamente as suas informações. Na maioria
dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira
redução na velocidade do computador ou falhas de funcionamento atribuídas a
vulnerabilidades normais de software.

Ataques na Internet
Ataque, segundo a norma ISO/IEC 27000 (2009) é a tentativa de destruir,
expor, alterar, inutilizar, roubar ou obter acesso não autorizado, ou fazer
uso não autorizado de um ativo.

21
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Os ataques costumam ocorrer na Internet com diversas motivações (financeiras,
ideológicas, comerciais, etc.), tendo-se em vista diferentes alvos e usando variadas
técnicas. “Qualquer serviço, computador ou rede que seja acessível via Internet
pode ser alvo de um ataque, assim como qualquer computador com acesso à
Internet pode participar de um ataque” (CertBr,2012).
A seguir, destacamos algumas das técnicas utilizadas nos ataques, que podem ser
cobradas na sua prova.

• Interceptação de Tráfego (Sniffing)


Processo de captura das informações da rede por meio de um software
de escuta de rede (conhecido como sniffer, farejador ou ainda
capturador de pacote), capaz de interpretar as informações
transmitidas no meio físico.
Segundo o CertBr (2012), essa técnica pode ser utilizada de forma:
o Legítima: por administradores de redes, para detectar problemas, analisar
desempenho e monitorar atividades maliciosas relativas aos computadores
ou redes por eles administrados.
o Maliciosa: por atacantes, para capturar informações sensíveis, como
senhas, números de cartão de crédito e o conteúdo de arquivos
confidenciais que estejam trafegando por meio de conexões inseguras, ou
seja, sem criptografia.
Note que “as informações capturadas por esta técnica são armazenadas na
forma como trafegam, ou seja, informações que trafegam criptografadas
apenas serão úteis ao atacante se ele conseguir
decodificá-las” (CertBr,2012).

• Denial of Service (DoS)


Os ataques de negação de serviço (denial of service - DoS) consistem
em impedir o funcionamento de uma máquina ou de um serviço específico. No
caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma
rede não consigam mais acessar seus recursos.
O DoS acontece quando um atacante envia vários pacotes ou requisições de
serviço de uma vez, com objetivo de sobrecarregar um servidor e, como
consequência, impedir o fornecimento de um serviço para os demais usuários,
causando prejuízos.
No DoS o atacante utiliza um computador para tirar
de operação um serviço ou computador(es)
conectado(s) à Internet!!.

22
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma
sobrecarga no processamento de um computador, de modo que o usuário não
consiga utilizá-lo; gerar um grande tráfego de dados para uma rede,
ocasionando a indisponibilidade dela; indisponibilizar serviços importantes de
um provedor, impossibilitando o acesso de seus usuários.
Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto não
significa que houve uma invasão, pois o objetivo de tais ataques é
indisponibilizar o uso de um ou mais computadores, e não invadi-los.

CAIU EM PROVA (Polícia Federal)


Um dos mais conhecidos ataques a um computador conectado a uma
rede é o de negação de serviço (DoS – Denial Of Service), que ocorre
quando um determinado recurso torna-se indisponível devido à ação
de um agente que tem por finalidade, em muitos casos, diminuir a
capacidade de processamento ou de armazenagem de dados.

• Distributed Denial of Service (DDoS) -> São os ataques coordenados!


Em dispositivos com grande capacidade de processamento, normalmente, é
necessária uma enorme quantidade de requisições para que o ataque seja
eficaz. Para isso, o atacante faz o uso de uma botnet (rede de
computadores zumbis sob comando do atacante) para bombardear o
servidor com requisições, fazendo com que o ataque seja feito de forma
distribuída (Distributed Denial of Service – DDoS).

No DDoS - ataque de negação de serviço distribuído-


, um conjunto de computadores é utilizado para tirar
de operação um ou mais serviços ou computadores
conectados à Internet.

• Ataque de Força bruta (Brute force)


Força bruta consiste em adivinhar, por tentativa e erro, um nome de
usuário e senha e, assim, executar processos e acessar sites,

23
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
computadores e serviços em nome e com os mesmos privilégios deste
usuário (Certbr,2012). Este é um método muito poderoso para descoberta de
senhas, no entanto é extremamente lento porque cada combinação
consecutiva de caracteres é comparada. Ex: aaa, aab, aac ..... aaA, aaB,
aaC... aa0, aa1, aa2, aa3... aba, aca, ada...
Qualquer computador, equipamento de rede ou serviço que seja acessível via
Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque
de força bruta. Dispositivos móveis, que estejam protegidos por senha, além
de poderem ser atacados pela rede, também podem ser alvo deste tipo de
ataque caso o atacante tenha acesso físico a eles (Certbr,2012).
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele
pode efetuar ações maliciosas em seu nome como, por exemplo (Certbr,2012):
• trocar a sua senha, dificultando que você acesse novamente o site ou
computador invadido;
• invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas
mensagens e à sua lista de contatos, além de poder enviar mensagens em seu
nome;
• acessar a sua rede social e enviar mensagens aos seus seguidores contendo
códigos maliciosos ou alterar as suas opções de privacidade;
• invadir o seu computador e, de acordo com as permissões do seu usuário,
executar ações, como apagar arquivos, obter informações confidenciais e
instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter
problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força
bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de
acesso sem sucesso são realizadas (Certbr,2012).
Apesar dos ataques de força bruta poderem ser realizados manualmente, na
grande maioria dos casos, eles são realizados com o uso de ferramentas
automatizadas facilmente obtidas na Internet e que permitem tornar o ataque
bem mais efetivo (Certbr,2012).
As tentativas de adivinhação costumam ser baseadas em (Certbr,2012):
• dicionários de diferentes idiomas e que podem ser facilmente obtidos na
Internet;
• listas de palavras comumente usadas, como personagens de filmes e nomes
de times de futebol;
• substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
• sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";

24
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• informações pessoais, de conhecimento prévio do atacante ou coletadas na
Internet em redes sociais e blogs, como nome, sobrenome, datas e números
de documentos.
Um ataque de força bruta, dependendo de como é realizado, pode resultar em
um ataque de negação de serviço, devido à sobrecarga produzida pela grande
quantidade de tentativas realizadas em um pequeno período de tempo
(Certbr,2012).

• Pichação ou Desfiguração de página (Defacement)


É uma técnica que consiste em alterar o conteúdo da página Web de
um site. Dentre as vulnerabilidades (falhas de segurança) que podem ser
exploradas nesse tipo de ataque, podemos citar: erros da aplicação Web ou
no servidor de aplicação Web, etc.

• Spoofing
É uma prática em que um computador envia comandos a outro se fazendo
passar por um terceiro.

• Varredura em redes, ou scan


É uma técnica que consiste em efetuar buscas minuciosas em redes, com o
objetivo de identificar computadores ativos e coletar informações sobre eles
como, por exemplo, serviços disponibilizados e programas instalados. Com
base nas informações coletadas é possível associar possíveis vulnerabilidades
aos serviços disponibilizados e aos programas instalados nos computadores
ativos detectados.

Spams
São mensagens de correio eletrônico não autorizadas ou não solicitadas,
sendo um dos grandes responsáveis pela propagação de códigos
maliciosos, disseminação de golpes e venda ilegal de produtos.
O spam não é propriamente uma ameaça à segurança, mas é um portador
comum delas. São spams, por exemplo, os e-mails falsos que recebemos como
sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral. Nesse caso,
os spams costumam induzir o usuário a instalar um dos malwares que vimos
anteriormente.
Hoaxes (boatos)
São as histórias falsas recebidas por e-mail, sites de relacionamentos e na
Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste
em apelos dramáticos de cunho sentimental ou religioso, supostas

25
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda,
falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido
do computador. A figura seguinte destaca um exemplo de hoax recebido em minha
caixa de
e-mails. O remetente e destinatários foram embaçados de propósito por questão
de sigilo.

Figura. Exemplo de um hoax (boato) bastante comum na Internet


Outros casos podem ser visualizados na Internet, vide por exemplo o endereço:
http://www.quatrocantos.com/LENDAS/.

Cookies
São pequenos arquivos que são instalados em seu computador durante
a navegação, permitindo que os sites (servidores) obtenham
determinadas informações. É isto que permite que alguns sites o
cumprimentem pelo nome, saibam quantas vezes você o visitou, etc.
A seguir destacamos alguns dos riscos relacionados ao uso de cookies
(CERTBR, 2013):
• informações coletadas pelos cookies podem ser indevidamente
compartilhadas com outros sites e afetar a sua privacidade;

26
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• exploração de vulnerabilidades existentes no computador. Ao acessar
uma página da Web o seu navegador disponibiliza uma série de informações
sobre a máquina como hardware, sistema operacional e programas instalados.
Os cookies podem ser utilizados para manter referências contendo estas
informações e usá-las para explorar possíveis vulnerabilidades existentes em seu
computador;
• autenticação automática: quando utilizamos as opções como
“Lembre-se de mim” e “Continuar conectado” nos ˜sites visitados, os cookies
guardam essas informações para autenticações futuras. Em caso de uma
máquina contaminada, essa prática pode permitir que outras pessoas se
autentiquem como você;
• coleta de informações pessoais: dados preenchidos em formulários Web
também podem ser gravados em cookies, coletados por atacantes ou códigos
maliciosos e indevidamente acessados, caso não estejam criptografados;
• coleta de hábitos de navegação: quando você acessa diferentes sites onde
são usados cookies de terceiros, pertencentes a uma mesma empresa de
publicidade, é possível a esta empresa determinar seus hábitos de navegação e,
assim, comprometer a sua privacidade.

Prevenção:

Segundo o CertBr(2013), não é indicado bloquear totalmente o recebimento


de cookies, pois isto pode impedir o uso adequado ou até mesmo o acesso a
determinados sites e serviços. Para se prevenir dos riscos, mas sem comprometer a
sua navegação, há algumas dicas que você deve seguir, como:

• ao usar um navegador Web baseado em níveis de permissão, como o Internet


Explorer, procure não selecionar níveis de permissão inferiores a "médio";
• em outros navegadores ou programas leitores de e-mail, configure para que,
por padrão, os sites não possam definir cookies e crie listas de exceções,
cadastrando sites considerados confiáveis e onde o uso de cookies é realmente
necessário, como Webmails e de Internet Banking e comércio eletrônico;
• caso você, mesmo ciente dos riscos, decida permitir que por padrão os sites
possam definir cookies, procure criar uma lista de exceções e nela cadastre os
sites que deseja bloquear;
• configure para que os cookies sejam apagados assim que o navegador for
fechado;
• configure para não aceitar cookies de terceiros (ao fazer isto, a sua navegação
não deverá ser prejudicada, pois apenas conteúdos relacionados a publicidade
serão bloqueados);
• utilize opções de navegar anonimamente, quando usar computadores de
terceiros (ao fazer isto, informações sobre a sua navegação, incluindo cookies,
não serão gravadas).

27
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Veja que, quando você altera uma configuração de privacidade ela é aplicada
aos novos cookies, mas não aos que já estão gravados em seu computador.
Assim, ao fazer isto, é importante que você remova os cookies já gravados para
garantir que a nova configuração seja aplicada a todos.

Compartilhamento de Recursos
Ao fazer um compartilhamento de recursos do seu computador, como diretórios,
discos, e impressoras, com outros usuários, pode estar permitindo:
• o acesso não autorizado a recursos ou informações sensíveis;
• que seus recursos sejam usados por atacantes, caso não sejam definidas
senhas para controle de acesso ou sejam usadas senhas facilmente
descobertas.

Procedimentos de Segurança
Diante desse grande risco, uma série de procedimentos, considerados como
“boas práticas de segurança” podem ser implementados para salvaguardar os
ativos (que é o que a segurança da informação busca proteger) da organização
(CertBR, 2006).

Como podemos reduzir o volume de spam que chega até nossas caixas
postais?
A resposta é bem simples! Basta navegar de forma consciente na rede. Este
conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou
ao entrar e sair de nossas casas.
A seguir destacamos as principais dicas que foram reportadas pelo CertBr (2012)
para que os usuários da Internet desfrutem dos recursos e benefícios da rede, com
segurança:
• Preservar as informações pessoais, tais como: endereços de e-mail, dados
pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas.
Um bom exercício é pensar que ninguém forneceria seus dados pessoais
a um estranho na rua, ok? Então, por que liberá-la na Internet?
• Ter, sempre que possível, e-mails separados para assuntos pessoais,
profissionais, para as compras e cadastros on-line. Certos usuários mantêm um
e-mail somente para assinatura de listas de discussão.
No caso das promoções da Internet, geralmente, será necessário preencher
formulários. Ter um e-mail para cadastros on-line é uma boa prática
para os usuários com o perfil descrito. Ao preencher o cadastro, procure
desabilitar as opções de recebimento de material de divulgação do site e de
seus parceiros, pois justamente nesse item é que muitos usuários atraem
spam, inadvertidamente!
28
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a
curiosidade de verificar sempre a indicação de um site em um
e-mail suspeito de spam. Pensar, analisar as características do e-mail e
verificar se não é mesmo um golpe ou código malicioso.
• Não ser um "caça-brindes", "papa-liquidações" ou "destruidor-de-promoções", rs!
Ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo
para analisar o e-mail, sua procedência e verificar no site da empresa as
informações sobre a promoção em questão. Vale lembrar que os sites das
empresas e instituições financeiras têm mantido alertas em destaque sobre os
golpes envolvendo seus serviços. Assim, a visita ao site da empresa pode
confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por e-
mail!
• Ferramentas de combate ao spam (anti-spams) são geralmente
disponibilizadas do lado dos servidores de e-mail, filtrando as mensagens que são
direcionadas à nossa caixa postal. Importante que se tenha um filtro anti-spam
instalado, ou ainda, usar os recursos anti-spam oferecidos por seu provedor de
acesso.
• Além do anti-spam, existem outras ferramentas bastante importantes para o
usuário da rede: antispyware, firewall pessoal, antivírus, etc.

Cuidados com Contas e Senhas


• Uma senha pode ser descoberta ao ser usada em computadores infectados;
ao ser usada em sites falsos; por meio de tentativas de adivinhação; ao ser
capturada enquanto trafega na rede, sem estar criptografada; por meio do acesso
ao arquivo onde a senha foi armazenada caso ela não tenha sido gravada de
forma criptografada; com o uso de técnicas de engenharia social, como forma a
persuadi-lo a entregá-la voluntariamente; pela observação da movimentação
dos seus dedos no teclado ou dos cliques do mouse em teclados virtuais
(CERT.BR,2012).
• Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta
(forte) e fácil de ser lembrada. Não convém que você crie uma senha
forte se, quando for usá-la, não conseguir
recordá-la. Também não convém que você crie uma senha fácil de ser
lembrada se ela puder ser facilmente descoberta por um atacante.
• Alguns elementos que você não deve usar na elaboração de suas senhas são:
qualquer tipo de dado pessoal (jamais utilizar como senha seu nome,
sobrenomes, números de documentos, placas de carros, números de telefones,
datas que possam ser relacionadas com você, etc.); sequências de teclado;
palavras que façam parte de listas.

29
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Alguns elementos que você deve usar na elaboração de suas senhas são:
números aleatórios; grande quantidade de caracteres; diferentes tipos
de caracteres (CERT.BR,2013).
Mais dicas:
o crie uma senha que contenha pelo menos oito caracteres, compostos de
letras, números e símbolos.
o utilize uma senha diferente para cada serviço (por exemplo, uma senha
para o banco, outra para acesso à rede corporativa da sua empresa, outra
para acesso a seu provedor de Internet etc.);
o altere a senha com frequência;
o crie tantos usuários com privilégios normais, quantas forem as pessoas que
utilizam seu computador;
o utilize o usuário Administrator (ou root) somente quando for estritamente
necessário.

Cuidados com Malware


O combate a códigos maliciosos poderá envolver uma série de ações, como:
• instalação de ferramentas antivírus e antispyware no computador, lembrando
de mantê-las atualizadas frequentemente. A banca pode citar ferramentas
antimalware nesse contexto também;
• não realizar abertura de arquivos suspeitos recebidos por e-mail;
• fazer a instalação de patches de segurança e atualizações corretivas de
softwares e do sistema operacional quando forem disponibilizadas (proteção
contra worms e bots), etc.

*Vírus
• Instale e mantenha atualizado um bom programa antivírus;
• atualize as assinaturas do antivírus, de preferência diariamente;
• configure o antivírus para verificar os arquivos obtidos pela Internet, discos
rígidos (HDs), flexíveis (disquetes) e unidades removíveis, como CDs, DVDs e
pen drives;
• desabilite no seu programa leitor de e-mails a auto-execução de arquivos
anexados às mensagens;
• não execute ou abra arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o
arquivo, certifique-se que ele foi verificado pelo programa antivírus;

30
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• utilize na elaboração de documentos formatos menos suscetíveis à propagação
de vírus, tais como RTF, PDF ou PostScript etc.

* Worms, bots e botnets


• Siga todas as recomendações para prevenção contra vírus listadas no item
anterior;
• mantenha o sistema operacional e demais softwares sempre atualizados;
• aplique todas as correções de segurança (patches) disponibilizadas pelos
fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares
utilizados;
• instale um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada (observe que o firewall não
corrige as vulnerabilidades!!) ou que um worm ou bot se propague.

*Cavalos de troia, backdoors, keyloggers e spywares


• Siga todas as recomendações para prevenção contra vírus, worms e bots;
• instale um firewall pessoal, que em alguns casos pode evitar o acesso a um
backdoor já instalado em seu computador etc.;
• utilize pelo menos uma ferramenta antispyware e mantê-la sempre atualizada.

Elaboração de uma Política de Segurança com o objetivo de solucionar


ou minimizar as vulnerabilidades encontradas na organização.
Nesse contexto, destacamos os principais itens necessários para uma boa política
de segurança:
• possuir instalações físicas adequadas que ofereçam o mínimo necessário para
garantia da integridade dos dados;
• controle de umidade, temperatura e pressão;
• sistema de aterramento projetado para suportar as descargas elétricas,
extintores de incêndio adequados para equipamentos elétricos/eletrônicos;
• uso adequado de equipamentos de proteção e segurança tais como: UPS (“no-
break”), filtro de linha, estabilizador de tensão;
• manutenção do computador, limpeza e política da boa utilização;
• utilização de sistemas operacionais que controlem o acesso de usuários e que
possuem um nível de segurança bem elaborado, juntamente com o controle de
senhas;

31
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• utilização de sistemas de proteção de uma rede de computadores, tais como
Firewall (sistema que filtra e monitora as ações na rede);
• software antivírus atualizado constantemente;
• sistema de criptografia (ferramenta que garante a segurança em todo ambiente
computacional que precise de sigilo em relação às informações que manipula).
No envio de mensagens uma mensagem é criptografada e se for interceptada
dificilmente poderá ser lida, somente o destinatário possuir o código necessário;
• treinamento e conscientização de funcionários para diminuir as falhas humanas;
• realização de backups (cópia de segurança para salvaguardar os dados,
geralmente mantida em CDs, DVDs, fitas magnéticas, pendrives, etc.,
para que possam ser restaurados em caso de perda dos dados originais).

Procedimentos de Backup (Cópia de segurança)


O procedimento de backup (cópia de segurança) pode ser descrito de forma
simplificada como copiar dados de um dispositivo para o outro com o
objetivo de posteriormente recuperar as informações, caso haja algum
problema.
Backup ou cópia de segurança: É uma cópia de
informações importantes que está guardada em um
local seguro. Objetivo:
• recuperação de dados em caso de falha (perda dos
dados originais); acesso a versões anteriores das
informações.
Um backup envolve cópia de dados em um meio fisicamente separado do
original, regularmente, de forma a protegê-los de qualquer
eventualidade.
Para a realização de um backup, podemos utilizar: pendrive, CD, DVD, Blu-ray,
HD externo, pastas compartilhadas na rede, armazenamento na nuvem ou “cloud
storage” (uso do OneDrive - antigo SkyDrive, Dropbox, ou outro ambiente), Fitas-
Dat, etc.
Seja ele qual for a sua escolha, todos têm a mesma finalidade. A diferença está
na capacidade, vida útil e segurança de cada um. Não é aconselhável o uso de
outra partição do HD principal ou HD Interno, pois se acontecer algum problema
com a máquina, todos os dados (originais e backup) serão perdidos.
Assim, copiar nossas fotos digitais, armazenadas no HD (disco rígido), para um
DVD é fazer backup. Se houver algum problema com o HD ou se acidentalmente
apagarmos as fotos, podemos então restaurar os arquivos a partir do DVD. Nesse
exemplo, chamamos as cópias das fotos no DVD de cópias de segurança ou
backup.

32
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Veja um link interessante sobre esse tema em:
http://olhardigital.uol.com.br/video/cd,-dvd,-pen-drive,-hd-externo-ou-nuvem-
qual-o-melhor-para-backup-de-arquivos/24351.
Bem, pessoal, é importante destacar também que a proteção das informações é
fundamental para o funcionamento cotidiano de qualquer empresa. Na era digital,
a informação é um dos ativos mais valiosos, e ter uma estratégia de backup
e recuperação eficiente e gerenciável tornou-se vital para o negócio.

Veja na tabela seguinte mais termos relacionados a esse assunto:


Restore Processo de recuperação dos dados a partir de um
backup.
Permite restaurar versões de arquivos de backup que
tenham sido perdidas, danificadas ou alteradas
acidentalmente. Você também pode restaurar arquivos
individuais, grupos de arquivos ou todos os arquivos
incluídos no backup.
Imagem Cópia de todos os dados de um dispositivo de
armazenamento (CD, DVD, HD).
Arquivamento Mover dados que não são mais usados (dados históricos)
para outro lugar, mas que ainda podem ser acessados em
caso de necessidade.
Backup Off Abrange a replicação de dados de backup em um local
Site geograficamente separado do local dos sistemas de
produção, além de fazer backup pela rede remota
(WAN). Motivações para o backup off-site incluem
recuperação de desastres, consolidação de operações de
backup e economia.

Métodos de Backup
Existem, basicamente, dois métodos de Backup.

33
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Atributos de Arquivos
• São informações associadas a arquivos e pastas.
• Definem o comportamento do sistema de arquivos.
• Podem ser acessados através das propriedades (Alt+Enter ou clique com
botão direito do mouse no ícone do arquivo ou pasta pelo Windows).

Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows, e


selecionar a opção Propriedades; em seguida, guia Geral -> Avançados, será
exibida uma caixa “o arquivo está pronto para ser arquivado”, marcada como
padrão (No Windows XP, leia-se arquivo morto).
Em uma pasta irá aparecer a caixa “Pasta pronta para arquivamento”,
conforme ilustrado nas figuras seguintes.

34
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Figura. Atributos de arquivos, no Windows 7

Figura. Windows XP

Figura. Atributos de uma pasta no Windows 7


A tela seguinte destaca opção de “arquivo morto” obtida ao clicar com o botão
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que possui
o sistema operacional Windows Vista.

35
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Assim temos:
 Quando um arquivo/pasta está com o atributo marcado, significa que ele
deverá ser copiado no próximo backup.
 Se estiver desmarcado, significa que, provavelmente, já foi feito um backup deste
arquivo.

Técnicas (Tipos) de Backup


As principais técnicas (tipos) de Backup, que podem ser combinadas com
os mecanismos de backup on-line e off-line, estão listadas a seguir:

NorMal • COPIA TODOS os arquivos e pastas selecionados.


(Total ou • DESMARCA o atributo de arquivamento (arquivo
Global) morto): limpa os marcadores.
• Caso necessite restaurar o backup normal, você só
precisa da cópia mais recente.
• Normalmente, este backup é executado quando se cria
um conjunto de backup pela 1ª vez.
• Agiliza o processo de restauração, pois somente um
backup será restaurado.
IncreMental • Copia somente os arquivos CRIADOS ou
ALTERADOS desde o último backup normal ou
incremental.
• O atributo de arquivamento (arquivo morto) É
DESMARCADO: limpa os marcadores.

36
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Resumindo: A estratégia do backup INCREMENTAL é:
-Mais rápida para fazer o backup, pois copia poucos
arquivos por dia;
-Mais demorada para fazer a restauração, pois é
necessário restaurar diversas fitas.

Diferencial • Copia somente os arquivos CRIADOS ou ALTERADOS


desde o último backup normal ou incremental.
• O atributo de arquivamento (arquivo morto) NÃO É
ALTERADO: não limpa os marcadores.

Note que o backup diferencial é acumulativo, ou seja,


em cada fita de backup sempre estarão inclusos os
arquivos que foram modificados desde o último
backup full (normal).

Resumindo: A estratégia do backup DIFERENCIAL é:


-Mais demorada para fazer o backup, pois copia cada
arquivo que foi alterado do último backup normal
realizado;
-Mais rápida para fazer a restauração, pois é
necessário restaurar somente dois dias de backup (o
normal e o do dia anterior ao crash).

Cópia • Faz o backup de arquivos e pastas selecionados.


(Auxiliar ou • O atributo de arquivamento (arquivo morto) NÃO É
Secundária) ALTERADO: não limpa os marcadores!
Diário • Copia todos os arquivos e pastas selecionados que foram
ALTERADOS DURANTE O DIA da execução do backup.
• O atributo de arquivamento (arquivo morto) NÃO É
ALTERADO: não limpa os marcadores!

37
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Recuperação do backup (Restauração de Arquivos e Pastas)


Quanto à RECUPERAÇÃO do backup:
 Para recuperar um backup normal, será necessária a cópia mais recente do
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o
backup normal é executado quando você cria um conjunto de backup pela
primeira vez.
 Se você estiver executando uma combinação dos backups normal e
diferencial, a restauração de arquivos e pastas exigirá o último backup normal
e o último backup diferencial, já que este contém tudo que é diferente do
primeiro.
 Se você utilizar uma combinação dos backups normal e incremental,
precisará do último conjunto de backup normal e de todos os conjuntos de
backups incrementais para restaurar os dados.

O backup dos dados que utiliza uma combinação de backups normal e


incremental exige menos espaço de armazenamento e é o método mais rápido.
No entanto, a recuperação de arquivos pode ser difícil e lenta porque o conjunto de
backup pode estar armazenado em vários discos ou fitas.

O backup dos dados que utiliza uma combinação dos backups normal e
diferencial é mais longo, principalmente se os dados forem alterados com

38
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
frequência, mas facilita a restauração de dados, porque o conjunto de backup
geralmente é armazenado apenas em alguns discos ou fitas.
Fonte: http://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx

Plano de segurança para a política de backup


É importante estabelecer uma política de backup que obedeça a critérios bem
definidos sobre a segurança da informação envolvida, levando-se em
consideração os serviços que estarão disponíveis; quem pode acessar (perfis de
usuários) as informações; como realizar o acesso (acesso remoto, local, senhas,
etc.); o que fazer em caso de falha; quais os mecanismos de segurança
(antivírus), dentre outros.
Em suma, o objetivo principal dos backups é garantir a disponibilidade
da informação. Por isso a política de backup é um processo relevante no
contexto de segurança dos dados.

Aplicativos e Mecanismos de Segurança

**Antivírus
Ferramentas preventivas e corretivas, que detectam (e, em muitos casos,
removem) vírus de computador e outros programas maliciosos (como spywares
e cavalos de troia).
Não impedem que um atacante explore alguma vulnerabilidade existente no
computador. Também não evita o acesso não autorizado a um backdoor instalado
no computador.

É interessante manter, em seu computador:


• Um antivírus funcionando constantemente (preventivamente).
• Esse programa antivírus verificando os e-mails constantemente (preventivo).
• O recurso de atualizações automáticas das definições de vírus habilitado.
• As definições de vírus atualizadas constantemente (nem que para isso seja
necessário, todos os dias, executar a atualização manualmente).

39
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
O programa antivírus verifica se existem vírus conhecidos ou desconhecidos no
seu computador. O vírus conhecido é aquele que pode ser detectado e identificado
pelo nome. O vírus desconhecido é o que ainda não foi definido pelo programa
antivírus. O programa antivírus monitora continuamente o seu computador a fim de
protegê-lo contra ambos os tipos de vírus. Para isso, ele usa:

• definições de vírus (que detectam os vírus conhecidos) – o serviço de


definição de vírus consiste em arquivos que o programa antivírus usa para
reconhecer os vírus e interromper suas atividades.

• tecnologia Bloodhound – detecta vírus analisando a estrutura, o


comportamento e outros atributos dos arquivos, como a lógica de programação,
as instruções de computador e todos os dados nele contidos. Ela também define
ambientes simulados nos quais carregam documentos e testa a existência de
vírus de macro.

• bloqueios de scripts – o script é um programa gravado em linguagem de script


(como, por exemplo, Visual Basic Script ou JavaScript) que pode ser executado
sem interação com o usuário. Como podem ser abertos com editores ou
processadores de texto, os scripts são muito fáceis de alterar. Eles podem ser
usados quando você se conecta à Internet ou verifica seu
e-mail. A reinicialização do computador também requer o uso de scripts que lhe
informem que programas devem carregar e executar. Os scripts também podem
ser criados para executar atividades maliciosas quando iniciados. Você pode
receber um script malicioso sem perceber, abrindo documentos ou anexos de e-
mail infectados, visualizando mensagens de e-mail em HTML infectadas ou
visitando sites da Internet infectados. O bloqueio de scripts detecta vírus de
Visual Basic e JavaScript, sem a necessidade de definições de vírus específicas.
Ele monitora os scripts em busca de atividades típicas de vírus, emitindo alertas
caso sejam detectadas.

Os recursos representados pelas definições de vírus, tecnologia Bloodhound,


bloqueio de scripts e verificação de e-mail e mensageiros instantâneos são todos
empregados nas verificações agendadas e manuais, além de serem usados pelo
Auto-Protect para monitorar constantemente um computador.

O Auto-Protect do programa Antivírus é carregado na memória durante a


inicialização do Sistema Operacional, fornecendo proteção constante enquanto se
trabalha. Usando o Auto-Protect, o programa antivírus automaticamente:
• elimina quaisquer worms, Cavalos de Troia e vírus, inclusive os de macro, e
repara arquivos danificados;

40
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• verifica a existência de vírus cada vez que se utiliza programas, discos flexíveis
ou outras mídias removíveis em um computador ou utiliza documentos criados
ou recebidos;
• monitora o computador em busca de sintomas atípicos que possam indicar a
existência de um vírus em ação;
• protege o computador contra vírus provenientes da Internet.

Principais aplicativos comerciais para antivírus:

AVG

Exemplos de edições:
• AVG Antivírus FREE, AVG Internet Security Ilimitado, AVG Ultimate.
• AVG Antivírus Business Edition, AVG Internet Security, etc.

Fonte: http://www.avg.com/br-pt/all-products#customer=home.
Acesso: abr. 2017

41
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Fonte: http://www.avg.com/br-pt/all-products#customer=home.
Acesso: abr. 2017

Fonte: http://www.avg.com/br-pt/all-products#customer=home.
Acesso: abr. 2017

42
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Figura. Interface do AVG para Android

Figura. Interface do AVG para Android

Microsoft Security Essencials


• Microsoft Security Essentials é a nova versão do sistema antivírus da
Microsoft.

• Fornece proteção em tempo real ao computador de casa ou de sua pequena


empresa, protegendo-o contra vírus, spywares e outros softwares
mal-intencionados.

• Requisitos mínimos de sistema: Windows Vista (Service Pack 1 ou Service


Pack 2); Windows 7 original.

o Para Windows Vista e Windows 7, um computador com velocidade de clock


de CPU de 1.0 GHz ou superior e 1 GB de RAM ou superior.

43
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
o Vídeo VGA de 800 × 600 ou superior.

o 200 MB de espaço disponível no disco rígido.

o É necessária uma conexão com a Internet para a instalação e o download


das definições mais recentes de vírus e spyware do Microsoft Security
Essentials.

• Antes de instalar o Microsoft Security Essentials, a Microsoft destaca que é


recomendável desinstalar outros softwares antivírus que estejam em execução
no computador. Executar mais de um programa antivírus ao mesmo tempo
pode causar conflitos e afetar o desempenho do computador.

• Faz remediação automática de malwares: capaz de limpar automaticamente


infecções altamente impactantes sem que seja necessário nenhum tipo de ação
do usuário.

• A questão do desempenho ganhou alguns recursos extras que permitem ao


usuário rodar o Microsoft Security Essentials sem que isso implique lentidão do
sistema. A ideia dos desenvolvedores é que o aplicativo trabalhe a pleno
vapor sem interferir na estabilidade do computador.

• Possui motor de proteção renovado e ainda melhor do que o anterior. A


atualização do núcleo central do programa oferece um sistema de
detecção aprimorado, com capacidade de limpar o PC em alta velocidade.

44
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Funções básicas: permite criação de pontos de restauração, scan rápido ou
completo e com possibilidade de agendamento, proteção em tempo real
e escaneamento de dispositivos removíveis conectados ao computador.

AVAST

Exemplos de edições:

• Avast!Free Antivírus, etc.

Figura. Interface do Avast! Free Antivírus

45
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Figura. Interface do Avast para Android

Veja mais http://www.techtudo.com.br/noticias/noticia/2015/03/avast-ou-avg-


veja-qual-e-o-antivirus-mais-completo-para-android.html

Avira

Exemplos de edições:

• Avira Free Antivírus,

• Avira Antivírus Security, etc.

46
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Figura. Tela do Avira Free Antivirus

Figura. Avira para celular Android

Veja mais: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2015/03/veja-


5-dicas-para-usar-e-configurar-o-antivirus-avira-no-seu-computador.html

Panda

Exemplos de edições:

• Panda Cloud Antivírus,

47
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Panda Free Antivírus, etc.

Figura. Tela do antivírus Panda

Figura. Panda Cloud Antivírus => Usa a "nuvem de Internet" como


recurso para proteger o computador do usuário.

Bitdefender

Exemplo: Bitdefender Antivírus, etc.

48
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Figura. Interface do Bitdefender Antivírus

Kaspersky

Exemplo de edições:

• Kaspersky Anti-Virus,

• Kaspersky Security for Android, etc.

Figura. Interface do Kaspersky Antivírus.

Veja mais:

http://brazil.kaspersky.com/

http://www.baixaki.com.br/download/kaspersky-anti-virus.htm

49
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Outros

A lista de aplicativos comerciais não se esgota aqui. Outras opções: TrendMicro


Antivírus, F-Secure Antivírus, McAfee Antivírus, etc.

**Antispyware
O malware do tipo spyware pode se instalar no computador sem o seu conhecimento
e a qualquer momento que você se conectar à Internet, e pode infectar o
computador quando você instala alguns programas usando um CD, DVD ou outra
mídia removível. Um spyware também pode ser programado para ser executado em
horários inesperados, não apenas quando é instalado.

A ferramenta antispyware é uma forte aliada do antivírus, permitindo a localização


e bloqueio de spywares conhecidos e desconhecidos. Exemplo de ferramentas
antispyware: Windows Defender, Spybot etc.
Nota
Nem toda ferramenta antispyware é necessariamente antivírus e vice-
versa. Há programas que apresentam as duas funções, mas isso nem sempre
acontece!

**Firewall
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo
uma ligação entre redes de computadores que restringe o tráfego de
comunicação de dados entre a parte da rede que está “dentro” ou
“antes” do firewall, protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através
de regras de segurança, controla o tráfego que flui para dentro e para fora da rede
protegida. Pode ser desde um único computador, um software sendo
executado no ponto de conexão entre as redes de computadores ou um
conjunto complexo de equipamentos e softwares (esse cenário é o mais
comum de se encontrar!).

50
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Figura. Firewall
Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e,
caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a
performance da rede.
Os firewalls são implementados, em regra, em dispositivos que fazem a separação
da rede interna e externa, chamados de estações guardiãs (bastion hosts).
Quando o bastion host cai, a conexão entre a rede interna e externa deixa de
funcionar.
As principais funcionalidades oferecidas pelos firewalls são:
• regular o tráfego de dados entre uma rede local e a rede externa não confiável,
por meio da introdução de filtros para pacotes ou aplicações;
• impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados
dentro de uma rede local;
• mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar
um “log” do tráfego de entrada e saída da rede;
• proteção de sistemas vulneráveis ou críticos, ocultando informações de rede
como nome de sistemas, topologia da rede, identificações dos usuários etc.

A seguir, alguns exemplos de situações que um firewall NÃO poderá impedir:


Os vírus de e-mail são anexos às mensagens de e-mail.
Segundo Microsoft (2013), o firewall NÃO pode
Vírus de
determinar o conteúdo das mensagens e, portanto,
E-mail
não pode
protegê-lo contra esses tipos de vírus. Você deve usar
um programa antivírus para examinar e excluir anexos
suspeitos de uma mensagem de e-mail antes de abri-la.
Mesmo tendo um programa antivírus, você não deve abrir
um anexo de e-mail se não estiver completamente certo de
que ele é seguro.

51
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Phishing é uma técnica usada para induzir usuários de
computador a revelar informações pessoais ou financeiras,
Tentativas
como uma senha de conta bancária. Uma tentativa de
de
phishing online comum começa com um e-mail recebido de
Phishing
uma fonte aparentemente confiável, mas que, na verdade,
orienta os destinatários a fornecerem informações para um
site fraudulento. O firewall NÃO pode determinar o
conteúdo das mensagens de e-mail e, portanto, NÃO
pode protegê-lo contra esse tipo de ataque (Microsoft, 2013).

O firewall não tem a função de procurar por ataques. Ele realiza a filtragem
dos pacotes e, então, bloqueia as transmissões não permitidas. Dessa forma,
atua entre a rede externa e interna, controlando o tráfego de informações que
existem entre elas, procurando certificar-se de que este tráfego é confiável, em
conformidade com a política de segurança do site acessado. Também pode ser
utilizado para atuar entre redes com necessidades de segurança distintas. Também,
o firewall não é antivírus nem antispyware.

Firewall (pessoal): software que controla o acesso e as comunicações entre um


computador e a Internet ou uma rede local. Bloqueia hackers e outros tráfegos não
autorizados e permite o tráfego autorizado.

Firewall (rede): um dispositivo de hardware, software ou ambos que controla o


acesso à rede e as comunicações entre uma rede e a Internet ou entre duas partes
diferentes de uma rede.

**Proxy
É um servidor que atua como um intermediário entre a estação de trabalho e a
Internet realizando filtros nos acessos da Internet. Também guarda
informações sobre as páginas visitadas anteriormente em cache.
Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. Também
deve ser definida uma porta de comunicação, já que um proxy recebe e envia
dados por uma porta específica.

Honeypot = “Pote de Mel”


• É um sistema que possui falhas de segurança reais ou virtuais, colocadas de
maneira proposital, a fim de que seja invadido e que o fruto desta invasão
possa ser estudado.

52
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Um honeypot é um recurso de rede cuja função é de ser atacado e


compremetido (invadido). Significa dizer que um Honeypot poderá ser testado,
atacado e invadido. Os honeypots não fazem nenhum tipo de prevenção, os
mesmos fornecem informações adicionais de valor inestimável” (Lance
Spitzner/2003)
• Não possui dados ou aplicações importantes para a organização.
• Objetivo: passar-se por equipamento legítimo. Não existem falsos positivos pois
o tráfego é real.

DMZ - Zona Desmilitarizada


Também chamada de Rede de Perímetro. Trata-se de uma pequena rede
situada entre uma rede confiável e uma não confiável, geralmente entre a
rede local e a Internet.
A função de uma DMZ é manter todos os serviços que possuem acesso
externo (navegador, servidor de e-mails) separados da rede local limitando
o dano em caso de comprometimento de algum serviço nela presente por algum
invasor. Para atingir este objetivo os computadores presentes em uma DMZ não
devem conter nenhuma rota de acesso à rede local. O termo possui uma origem
militar, significando a área existente entre dois inimigos em uma guerra.

Figura. DMZ

53
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Noções sobre Criptografia
A palavra criptografia é composta dos termos gregos KRIPTOS (secreto, oculto,
ininteligível) e GRAPHO (escrita, escrever). Trata-se de um conjunto de conceitos e
técnicas que visa codificar uma informação de forma que somente o emissor
e o receptor possam acessá-la.

Terminologia básica sobre Criptografia:


• Mensagem ou texto: informação que se deseja proteger. Esse texto quando
em sua forma original, ou seja, a ser transmitido, é chamado de texto puro
ou texto claro.
• Remetente ou emissor: pessoa ou serviço que envia a mensagem.
• Destinatário ou receptor: pessoa ou serviço que receberá a mensagem.
• Encriptação: processo em que um texto puro passa, transformando-se em
texto cifrado.
• Desencriptação: processo de recuperação de um texto puro a partir de um
texto cifrado.
• Canal de comunicação: é o meio utilizado para a troca de informações.
• Criptografar: ato de encriptar um texto puro, assim como,
descriptografar é o ato de desencriptar um texto cifrado.
• Chave: informação que o remetente e o destinatário possuem e que será
usada para criptografar e descriptografar um texto ou mensagem.

Elementos de um sistema criptográfico:

54
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Criptografia = arte e ciência de manter mensagens seguras.


Criptoanálise = arte e ciência de quebrar textos cifrados.
Criptologia = combinação da criptografia + criptoanálise.

Criptografia de Chave Simétrica (também chamada de Criptografia de


Chave Única, ou Criptografia Privada, ou Criptografia Convencional ou
Criptografia de Chave Secreta)

Utiliza APENAS UMA chave para encriptar e decriptar as mensagens.


Assim, como só utiliza UMA chave, obviamente ela deve ser compartilhada entre
o remetente e o destinatário da mensagem.
Para ilustrar os sistemas simétricos, podemos usar a
imagem de um cofre, que só pode ser fechado e aberto
com uso de UMA chave. Esta pode ser, por exemplo, uma
combinação de números. A mesma combinação abre e
fecha o cofre.

Para criptografar uma mensagem, usamos a chave


(fechamos o cofre) e para decifrá-la utilizamos a mesma chave (abrimos o cofre).

Na criptografia simétrica (ou de chave única) tanto o emissor quanto o


receptor da mensagem devem conhecer a chave utilizada. Ambos fazem
uso da MESMA chave, isto é, uma ÚNICA chave é usada na codificação e
na decodificação da informação.

A figura seguinte ilustra o processo de criptografia baseada em uma única chave, ou


seja, a chave que cifra uma mensagem é utilizada para posteriormente decifrá-la.

55
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

56
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
As principais vantagens dos algoritmos simétricos são:
• rapidez: um polinômio simétrico encripta um texto longo em milésimos de
segundos;
• chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo
simétrico praticamente impossível de ser quebrado.

A maior desvantagem da criptografia simétrica é que a chave utilizada para


encriptar é IGUAL à chave que decripta. Quando um grande número de pessoas tem
conhecimento da chave, a informação deixa de ser um segredo.

O uso de chaves simétricas também faz com que sua utilização não seja adequada
em situações em que a informação é muito valiosa. Para começar, é necessário usar
uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda,
há o fato de que tanto o emissor quanto o receptor precisam conhecer a chave
usada.

A transmissão dessa chave de um para o outro pode não ser tão segura e cair em
"mãos erradas", fazendo com que a chave possa ser interceptada e/ou alterada em
trânsito por um inimigo.

Existem vários algoritmos que usam chaves simétricas, como: o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC
(Ron's Code ou Rivest Cipher):
• DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de
chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações (256 =
72.057.594.037.927.936). É um valor absurdamente alto, mas não para um
computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta"
(tentativa e erro) em um desafio promovido na internet;
• IDEA (International Data Encryption Algorithm): criado em 1991 por
James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de
128 bits e que tem uma estrutura semelhante ao DES;
• RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA
Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves
que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6.
Essencialmente, cada versão difere da outra por trabalhar com chaves
maiores.

57
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption
Standard) - que é baseado no DES, o 3DES, o Twofish e sua variante Blowfish,
por exemplo.

Criptografia de Chave ASSimétrica (também chamada de Criptografia de


Chave Pública)

Os algoritmos de criptografia assimétrica (criptografia de chave pública)


utilizam DUAS chaves DIFERENTES, uma PÚBLICA (que pode ser distribuída)
e uma PRIVADA (pessoal e intransferível). Assim, nesse método cada pessoa
ou entidade mantém duas chaves: uma pública, que pode ser divulgada
livremente, e outra privada, que deve ser mantida em segredo pelo seu dono.

As mensagens codificadas com a chave pública só podem ser decodificadas com


a chave privada correspondente.

Do ponto de vista do custo computacional, os sistemas simétricos


apresentam melhor desempenho que os sistemas assimétricos, e isso já
foi cobrado em provas várias vezes!

Também conhecida como "Criptografia de Chave Pública", a técnica de


criptografia por Chave Assimétrica trabalha com DUAS chaves: uma
denominada privada e outra denominada pública. Nesse método, uma pessoa
deve criar uma chave de codificação e enviá-la a quem for mandar informações a
ela. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta
– a chave privada – é secreta.

A figura seguinte ilustra o princípio da criptografia utilizando chave assimétrica.

58
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave pública e
a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma
informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste.
Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o
uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar
uma informação criptografada a outro site, deverá conhecer sua chave pública.
Entre os algoritmos que usam chaves assimétricas têm-se o RSA (o mais
conhecido), o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado
apenas em assinaturas digitais) e Diffie-Hellman.

59
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Figura. Mapa mental relacionado à Criptografia ASSimétrica

Hashes Criptográficos

• Hash é uma função matemática que recebe uma mensagem de entrada e gera
como resultado um número finito de caracteres (“dígitos verificadores”).
• É uma função unidirecional. A figura seguinte ilustra alguns exemplos de uso
da função hash:

Figura. Exemplos de Saídas da Função


• Não é possível reconstituir a mensagem a partir do hash.
• Pode ser feita em um sentido e não no outro – como a relação entre as chaves
em um sistema de criptografia assimétrica.
• Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc.

60
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
CERT.BR (2013) destaca que “uma função de resumo (hash) é um método
criptográfico que, quando aplicado sobre uma informação, independentemente
do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado
hash”.
Usamos o hash (resumo da mensagem ou message digest em inglês) quando
precisamos garantir a integridade de determinada informação; realizar
armazenamento seguro de senhas; garantir a integridade de arquivos, etc.

CERT.BR (2013) destaca o uso do hash para vários propósitos, como por
exemplo:
• gerar assinaturas digitais;
• verificar a integridade de um arquivo armazenado no computador ou
em backups;
• verificar a integridade de um arquivo obtido da Internet (nesse caso,
alguns sites, além do arquivo em si, disponibilizam o hash correspondente,
para que o usuário verifique se o arquivo foi corretamente transmitido e
gravado). Você pode utilizar uma ferramenta como a listada na tela seguinte
para calcular o hash do arquivo e, quando julgar necessário, gerar novamente
este valor. Se os dois hashes forem iguais podemos concluir que o arquivo não
foi alterado. Caso contrário, temos aí um forte indício de que o arquivo esteja
corrompido ou que foi modificado durante a transmissão;

61
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Figura. Geração do hash do arquivo “hash.exe”.

HASH (Message Digest – Resumo de Mensagem): Método matemático


“UNIDIRECIONAL”, ou seja, só pode ser executado em um único sentido (ex.:
você envia uma mensagem com o hash, e este não poderá ser alterado, mas
apenas conferido pelo destinatário). Utilizado para garantir a “integridade” (não
alteração) de dados durante uma transferência.

62
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Assinatura Digital
O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código
anexado ou logicamente associado a uma mensagem eletrônica que
permite de forma única e exclusiva a comprovação da autoria de um

63
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
determinado conjunto de dados (um arquivo, um e-mail ou uma
transação).
A assinatura digital comprova que a pessoa criou ou concorda com um documento
assinado digitalmente, como a assinatura de próprio punho comprova a autoria
de um documento escrito.
Stallings (2008) destaca que a assinatura digital é um mecanismo de
AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código
que atue como uma assinatura.

Em outras palavras, a assinatura digital consiste na criação de um


código, através da utilização de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este código
possa verificar se o remetente é mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada.
A verificação da assinatura é feita com o uso da chave pública, pois se o texto
foi codificado com a chave privada, somente a chave pública
correspondente pode decodificá-lo (CERT.BR,2013).
CERT.BR (2013) destaca que “para contornar a baixa eficiência característica da
criptografia de chaves assimétricas, a codificação é feita sobre o hash e não
sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho
fixo e reduzido) do que a informação toda”.
A assinatura é formada tomando o hash (Message Digest – Resumo de
Mensagem) da mensagem e criptografando-o com a chave privada do
criador.
Assim, a assinatura digital fornece uma prova inegável de que uma mensagem
veio do emissor.

Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades:

• autenticidade: o receptor (destinatário de uma mensagem) pode confirmar


que a assinatura foi feita pelo emissor;
• integridade: qualquer alteração da mensagem faz com que a assinatura seja
invalidada;

64
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente
a mensagem) não pode negar que foi o autor da mensagem, ou seja, não pode
dizer mais tarde que a sua assinatura foi falsificada.

É importante ressaltar que a segurança do método baseia-se no fato de que a


chave privada é conhecida apenas pelo seu dono. Também é importante
ressaltar que o fato de assinar uma mensagem não significa gerar uma
mensagem sigilosa. Para o exemplo anterior, se José quisesse assinar a
mensagem e ter certeza de que apenas Maria teria acesso a seu conteúdo, seria
preciso codificá-la com a chave pública de Maria, depois de assiná-la.

Entendendo os Componentes da Infraestrutura de Chaves Públicas (ICP)

PKI (Public Key Infrastrusture) é a infraestrutura de chaves públicas


(ICP). A ICP-Brasil é um exemplo de PKI.

A ICP (Infraestrutura de Chaves Públicas ou PKI) é um conjunto formado


por:
- arquitetura
- organização
- técnicas
- práticas, e
- procedimentos
que servem de base para a implantação e operação do sistema criptográfico de
chave pública usada em certificados.

65
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Autoridade Certificadora (AC)


Vamos ao exemplo da carteira de motorista. Se pensarmos em um certificado
como uma carteira de motorista, a Autoridade Certificadora opera como um tipo
de órgão de licenciamento. Em uma ICP, a AC emite, gerencia e revoga os
certificados para uma comunidade de usuários finais. A AC assume a tarefa
de autenticação de seus usuários finais e então assina digitalmente as
informações sobre o certificado antes de disseminá-lo. A AC, no final, é
responsável pela autenticidade dos certificados emitidos por ela.

66
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Autoridade de Registro (AR)
Embora a AR possa ser considerada um componente estendido de uma ICP, os
administradores estão descobrindo que isso é uma necessidade. À medida que
aumenta o número de usuários finais dentro de uma ICP, também aumenta a
carga de trabalho de uma AC.
A AR serve como uma entidade intermediária entre a AC e seus usuários finais,
ajudando a AC em suas funções rotineiras para o processamento de certificados.
Uma AR é necessariamente uma entidade operacionalmente vinculada a uma AC,
a quem compete:
• identificar os titulares de certificados: indivíduos, organizações ou equipamentos;
• encaminhar solicitações de emissão e revogação de certificados à AC;
• guardar os documentos apresentados para identificação dos titulares.

A AC deve manter uma lista de suas ARs credenciadas e estas ARs são
consideradas confiáveis, pelo ponto de vista dessa AC.

Resumindo...
a AC emite, gerencia e revoga os certificados para
uma comunidade de usuários finais. A AR serve como
uma entidade intermediária entre a AC e seus
usuários finais, ajudando a AC em suas funções
rotineiras para o processamento de certificados.

67
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Uma Infraestrutura de Chaves Públicas (ICP) envolve um processo


colaborativo entre várias entidades: autoridade certificadora (AC), autoridade de
registro (AR), repositório de certificados e o usuário final.

AC Raiz no Brasil é o ITI (Instituto Nacional de Tecnologia da


Informação)
• É a primeira autoridade da cadeia de certificação.
• Executa as Políticas de Certificados e normas técnicas e operacionais
aprovadas pelo Comitê Gestor da ICP-Brasil.
• Emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades
certificadoras de nível imediatamente subsequente ao seu.
• Encarregada de emitir a lista de certificados revogados e de fiscalizar e auditar
as autoridades certificadoras, autoridades de registro e demais prestadores de
serviço habilitados na ICP-Brasil.
• Somente a AC Raiz pode realizar certificação cruzada com AC raízes noutros
países.

68
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Certificado Digital
Um certificado digital é um documento eletrônico que identifica pessoas,
físicas ou jurídicas, URLs, contas de usuário, servidores (computadores),
dentre outras entidades. Este “documento” na verdade é uma estrutura de
dados que contém a chave pública do seu titular e outras informações de
interesse.
Ele contém informações relevantes para a identificação “real” da entidade a que
visa certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes para
a aplicação a que se destina.
O certificado fica armazenado em dispositivos (mídias) de segurança, como
por ex.: Token ou Smart Card (cartão inteligente), ilustrados a seguir.

Token

Smart Card ou cartão inteligente


Figura. Ilustração de dispositivos de segurança

Quanto aos objetivos do certificado digital podemos destacar:


• Transferir a credibilidade que hoje é baseada em papel e conhecimento para o
ambiente eletrônico.
• Vincular uma chave pública a um titular (eis o objetivo principal).

O certificado digital precisa ser emitido por uma autoridade reconhecida


pelas partes interessadas na transação, conforme visto na próxima figura.
Chamamos essa autoridade de Autoridade Certificadora, ou AC.

69
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Figura. Vínculo da Chave Pública ao Titular


Dentre as informações (atributos) que compõem a estrutura de um
certificado temos:
Versão Indica qual formato de certificado
está sendo seguido.
Número de série Identifica unicamente um certificado dentro do
escopo do seu emissor.
Nome do titular Nome da pessoa, URL ou demais informações que
estão sendo certificadas.
Chave pública do Informações da chave pública do titular.
titular
Período de Data de emissão e expiração.
validade
Nome do emissor Entidade que emitiu o certificado.
Assinatura do Valor da assinatura digital feita pelo emissor.
emissor
Algoritmo de Identificador dos algoritmos de hash + assinatura
assinatura do utilizados pelo emissor para assinar o certificado.
emissor
Extensões Campo opcional para estender o certificado.

Um exemplo destacando informações do certificado pode ser visto na figura


seguinte:

70
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Emissão de um Certificado Digital

Existem diversos processos de emissão de um certificado digital, os quais são


baseados no contexto de aplicação e nas suas exigências. Um certificado digital
de e-mail seguro, por exemplo, possui um processo de emissão mais simples e
flexível do que um certificado e-CPF (ICP-Brasil).

71
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

A ICP-Brasil definiu os tipos de certificados válidos. Foram definidos 8 tipos


diferentes, divididos entre:
• Certificados de assinatura (só assina): A1, A2, A3 e A4;
• Certificados de sigilo (assina e criptografa): S1, S2, S3 e S4.
Quanto maior o número do certificado, maior o nível de segurança de seu
par de chaves.

Com exceção de certificados auto-assinados, todo certificado digital está abaixo


de uma cadeia de certificação.
Uma cadeia de certificação é composta pelo certificado de entidade final e por
todos os certificados de AC na hierarquia de emissão

72
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Como garantir a validade de um certificado digital?


Validar um certificado digital é uma das tarefas mais importantes da PKI. A
autenticidade de uma assinatura digital pressupõe a validade do certificado digital
associado à chave pública.

Um certificado digital está válido se:


• Ele está dentro do seu período de validade.
• Data emissão do certificado <= Data validação <= Data expiração.

• Ele não foi revogado pela AC que o emitiu.

73
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

• Ele está debaixo de uma cadeia de certificação íntegra e válida.

Certificação Digital
Atividade de reconhecimento em meio eletrônico que se caracteriza pelo
estabelecimento de uma relação única, exclusiva e intransferível entre
uma chave de criptografia e uma pessoa física, jurídica, máquina ou
aplicação. Esse reconhecimento é inserido em um Certificado Digital, por
uma Autoridade Certificadora.

Para se fazer a certificação de uma assinatura digital, é necessária uma


infraestrutura que valide o certificado para as demais entidades. Para
isso, existem dois modelos de certificação que podem ser utilizados. São eles:
• Modelo de malha de confiança: baseado na criação de uma rede em que as
entidades pertencentes devem confiar umas nas outras. Cada vez que um usuário
obtém a chave pública de outro usuário, ele pode verificar a assinatura digital da
chave obtida por meio das demais entidades, garantindo a certeza de que a chave
é a verdadeira. Nesse modelo, a confiança é controlada pelo próprio
usuário. Além disso, a confiança não é transitiva, ou seja, se uma entidade A
confia em B e B confia em C, isso não significa necessariamente que A confia em
C. Esse modelo é utilizado no software PGP, que faz a certificação de mensagens
eletrônicas.
• Modelo hierárquico: baseado na montagem de uma hierarquia de Autoridades
Certificadoras (ACs). As ACs certificam os usuários e existe uma autoridade

74
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
certificadora raiz (AC-Raiz) que faz a certificação de todas as ACs de sua
jurisdição. Nesse modelo, os certificados digitais precisam da assinatura digital
de uma AC para ser válido. Caso alguma entidade duvide de sua validade, basta
consultar na AC para verificar se o certificado não foi revogado. Caso haja dúvida
da validade do certificado da AC, basta conferir na AC-Raiz, que, em regra, possui
um certificado assinado por si mesmo e é mantida por uma entidade
governamental. Esse é o modelo utilizado para a montagem de Infraestruturas
de Chaves Públicas (ICPs).

A seguir destacamos alguns cuidados extraídos de Cert.Br (2013) a serem


tomados para proteger os seus dados, e utilizar de forma adequada a
certificação digital.

Proteja seus dados (CERT.BR, 2013):

• utilize criptografia sempre que, ao enviar uma mensagem, quiser assegurar-se


que somente o destinatário possa lê-la;
• utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser
assegurar ao destinatário que foi você quem a enviou e que o conteúdo não foi
alterado;
• só envie dados sensíveis após certificar-se de que está usando uma conexão
segura;
• utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-
mail do seu provedor;
• cifre o disco do seu computador e dispositivos removíveis, como disco externo e
pen-drive. Assim, em caso de perda ou furto do equipamento, seus dados não
poderão ser indevidamente acessados;
• verifique o hash, quando possível, dos arquivos obtidos pela Internet.

Seja cuidadoso com as suas chaves e certificados (CERT.BR, 2013):

• utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela
será a ataques de força bruta;
• não utilize chaves secretas óbvias;
• certifique-se de não estar sendo observado ao digitar suas chaves e senhas de
proteção;
• utilize canais de comunicação seguros quando compartilhar chaves secretas;
• armazene suas chaves privadas com algum mecanismo de proteção, como por
exemplo senha, para evitar que outra pessoa faça uso indevido delas;

75
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• preserve suas chaves. Procure fazer backups e mantenha-os em local seguro (se
você perder uma chave secreta ou privada, não poderá decifrar as mensagens
que dependiam de tais chaves);
• tenha muito cuidado ao armazenar e utilizar suas chaves em computadores
potencialmente infectados ou comprometidos, como em LAN houses, cybercafés,
stands de eventos, etc.;
• se suspeitar que outra pessoa teve acesso à sua chave privada (por exemplo,
porque perdeu o dispositivo em que ela estava armazenada ou porque alguém
acessou indevidamente o computador onde ela estava guardada), solicite
imediatamente a revogação do certificado junto à AC que o emitiu.

Seja cuidadoso ao aceitar um certificado digital (CERT.BR, 2013):

• mantenha seu sistema operacional e navegadores Web atualizados (além disto


contribuir para a segurança geral do seu computador, também serve para manter
as cadeias de certificados sempre atualizadas);
• mantenha seu computador com a data correta. Além de outros benefícios, isto
impede que certificados válidos sejam considerados não confiáveis e, de forma
contrária, que certificados não confiáveis sejam considerados válidos;
• ao acessar um site Web, observe os símbolos indicativos de conexão segura e
leia com atenção eventuais alertas exibidos pelo navegador;
• caso o navegador não reconheça o certificado como confiável, apenas prossiga
com a navegação se tiver certeza da idoneidade da instituição e da integridade
do certificado, pois, do contrário, poderá estar aceitando um certificado falso,
criado especificamente para cometer fraudes.

PIN e PUK
*PIN (Personal Identification Number)
A senha PIN é utilizada para o uso do Certificado Digital e será solicitada toda vez
que realizar algum tipo de procedimento.

**PUK (Personal Unlocking Key)


A senha PUK tem a função de desbloquear a senha PIN do Cartão
Criptográfico/Token.

Esteganografia
• É a técnica de esconder um arquivo dentro de outro arquivo, podendo ser
uma imagem, documento de texto, planilha eletrônica etc., só que utilizando
criptografia. Ao esconder um arquivo em uma imagem, por exemplo, ao enviá-
la para o destinatário desejado, você tem que se assegurar que quem receber a

76
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
imagem deverá conhecer o método de exibição e a senha utilizada na proteção
deste arquivo.

Figura. Esteganografia

Segurança em Conexões Web

Ao navegar na Internet, geralmente utilizamos o protocolo HTTP nos casos em que


não se tem o tráfego de informações sigilosas (como senhas, números de cartão de
crédito e dados bancários). Quando o acesso envolver a transmissão de informações
sigilosas, é importante certificar-se do uso de conexões seguras, com utilização
do protocolo HTTPS.

Veja a distinção entre esses protocolos a seguir.


Protocolo Descrição
HTTP Utilizado para realizar a transferência das
(Hypertext Transfer páginas Web para nossos programas
Protocol – Protocolo navegadores (browsers). Os dados transferidos
de Transferência de por esse protocolo podem conter, por exemplo:
Hipertexto) texto, áudio ou imagens. Esse protocolo utiliza a
porta 80.
O HTTP, além de não oferecer
criptografia, também não
garante que os dados não
possam ser interceptados,
coletados, modificados ou
retransmitidos e nem que você
esteja se comunicando
exatamente com
o site desejado.
Portanto, não é indicado para
transmissões que envolvem
informações sigilosas, e deve ser
substituído pelo HTTPS, que
oferece conexões seguras
(CERTBR,2013).

77
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
HTTPS É uma variação do protocolo HTTP que utiliza
(HyperText Transfer mecanismos de segurança. O protocolo
Protocol Secure) HTTPS, segundo CERTBR(2013), utiliza
certificados digitais para assegurar a
identidade, tanto do site de destino como a sua
própria, caso você possua um. Também utiliza
métodos criptográficos e outros protocolos,
como o SSL (Secure Sockets Layer) e o TLS
(Transport Layer Security), para assegurar a
confidencialidade e a integridade das
informações.
O HyperText Transfer Protocol
Secure - HTTPS - é uma variação
do protocolo HTTP que utiliza
mecanismos de segurança.

De maneira geral, no acesso à Internet, você vai se deparar com os seguintes tipos
de conexões:

Conexão padrão: usada em grande parte dos acessos realizados. Não provê
requisitos de segurança.

Veja a seguir alguns indicadores deste tipo de conexão (Certbr,2013):

• o endereço do site começa com "http://";


• em alguns navegadores, o tipo de protocolo usado (HTTP), por ser o padrão
das conexões, pode ser omitido na barra de endereços;
• um símbolo do site (logotipo) é apresentado próximo à barra de
endereço e, ao passar o mouse sobre ele, não é possível obter detalhes sobre
a identidade do site.

Figura. Conexão não segura em diversos navegadores (CertBr,2013).

Conexão segura: deve ser utilizada na transferência de dados sensíveis.


Provê autenticação, integridade e confidencialidade, como requisitos de segurança.

78
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Veja a seguir alguns indicadores deste tipo de conexão (Certbr,2013):

• o endereço do site começa com "https://";


• o desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao
clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso
são exibidos;
• um recorte colorido (branco ou azul) com o nome do domínio do site é
mostrado ao lado da barra de endereço (à esquerda ou à direita) e, ao passar
o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e
certificado digital em uso.

Figura. Conexão segura em diversos navegadores.

Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a


conexão segura anterior, porém com maior grau de confiabilidade quanto à
identidade do site e de seu dono, pois utiliza certificados EV SSL (Extended
Validation Secure Socket Layer) - certificado emitido sob um processo mais
rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi
legalmente registrada, encontra-se ativa e que detém o registro do domínio para o
qual o certificado será emitido, além de dados adicionais, como o endereço físico.

Além de apresentar indicadores similares aos apresentados na conexão segura sem


o uso de EV SSL, também introduz um indicador próprio, destacado a seguir
(CertBr,2013):

• a barra de endereço e/ou o recorte são apresentados na cor verde e no


recorte é colocado o nome da instituição dona do site.

Figura. Conexão segura usando EV SSL em diversos navegadores

79
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Outro nível de proteção de conexão usada na Internet envolve o uso de
certificados autoassinados e/ou cuja cadeia de certificação não foi
reconhecida. Este tipo de conexão não pode ser caracterizado como sendo
totalmente seguro (e nem totalmente inseguro) pois, apesar de prover
integridade e confidencialidade, não provê autenticação, já que não há garantias
relativas ao certificado em uso (CertBr,2013).

Ao acessar um site com HTTPS e o navegador não reconhecer a cadeia de


certificação, ele emite alertas, como os ilustrados a seguir.

Figura. Alertas de certificado não confiável em navegadores (Certbr,2013)

Esses alertas, geralmente são emitidos em situações como (CertBr,2013):

• o certificado está fora do prazo de validade;


• o navegador não identificou a cadeia de certificação (dentre as
possibilidades, o certificado pode pertencer a uma cadeia não reconhecida,
ser autoassinado ou o navegador pode estar desatualizado e não conter
certificados mais recentes de ACs);
• o endereço do site não confere com o descrito no certificado;
• o certificado foi revogado.

80
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Caso você, apesar dos riscos, opte por aceitar o certificado, a simbologia mostrada
pelo seu navegador será a ilustrada a seguir. Alguns indicadores deste tipo de
conexão são (CertBr,2013):

• um cadeado com um "X" vermelho é apresentado na barra de endereço;


• a identificação do protocolo "https" é apresentado em vermelho e riscado;
• a barra de endereço muda de cor, ficando totalmente vermelha;
• um indicativo de erro do certificado é apresentado na barra de endereço;
• um recorte colorido com o nome do domínio do site ou da instituição (dona do
certificado) é mostrado ao lado da barra de endereço e, ao passar
o mouse sobre ele, é informado que uma exceção foi adicionada.

Figura. Conexão HTTPS com cadeia de certificação não reconhecida.

Certos sites fazem uso combinado, na mesma página Web, de conexão


segura e não segura. Neste caso, pode ser que o cadeado desapareça, que seja
exibido um ícone modificado (por exemplo, um cadeado com triângulo amarelo),
que o recorte contendo informações sobre o site deixe de ser exibido ou ainda haja
mudança de cor na barra de endereço, como ilustrado a seguir (CertBr,2013).

Figura. Uso combinado de conexão segura e não segura.

81
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Memorex

• Acesso remoto: Ingresso, por meio de uma rede, aos dados de um computador
fisicamente distante da máquina do usuário.
• Adware: É um aplicativo que joga publicidade para os usuários e/ou reúne
informações sobre o comportamento on line do usuário.
• Botnet (junção da contração das palavras robot (bot) e network (net)):
Designa uma rede infectada por bots (também conhecida como rede zumbi),
sendo composta geralmente por milhares desses elementos maliciosos que ficam
residentes nas máquinas, aguardando o comando de um invasor.
• DNS (Domain Name System – Sistema de Nomes de Domínio): Possibilita
a associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos
computadores, permitindo localizá-los por seus nomes em vez de por seus
endereços IPs e vice-versa.
• Engenharia Social: Técnica de ataque que explora as fraquezas humanas e
sociais, em vez de explorar a tecnologia.
• Firewall: Um sistema para controlar o acesso às redes de computadores,
desenvolvido para evitar acessos não autorizados em uma rede local ou rede
privada de uma corporação.
• Hoaxes (boatos): São as histórias falsas recebidas por e-mail, sites de
relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas
correntes, consiste em apelos dramáticos de cunho sentimental ou religioso,
supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda,
falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do
computador.
• Log: Trata-se de um arquivo que contém o registro de eventos relevantes da
rede, de um determinado dispositivo, de um sistema, etc. Muitas vezes,
os logs são o único recurso que um administrador possui para descobrir as causas
de um problema ou comportamento anômalo. Esse registro serve por exemplo
para detectar o uso indevido de computadores, como um usuário tentando alterar
arquivos do sistema de forma indevida.
• Malwares (combinação de malicious software – programa malicioso):
programas que executam deliberadamente ações mal-intencionadas em
um computador, como vírus, worms, bots, cavalos de troia, spyware,
keylogger, screenlogger.
• Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas
pelo destinatário, geralmente de conotação publicitária ou obscena.
• Sniffer: Ferramenta capaz de interceptar e registrar o tráfego de dados em uma
rede de computadores.

82
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Phishing ou scam: Tipo de fraude eletrônica projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente.
• Pharming: Ataque que consiste em corromper o DNS em uma rede de
computadores, fazendo com que a URL de um site passe a apontar para o IP de
um servidor diferente do original.
• Peer-to-peer (P2P): Arquitetura de redes de computadores em que cada um
dos pontos ou nós da rede funciona tanto como cliente quanto como servidor,
permitindo compartilhamentos de serviços e dados, sem a necessidade de um
servidor central.
• No ataque de negação de serviço (denial of service - DoS) o atacante utiliza
um computador para tirar de operação um serviço ou computador(es)
conectado(s) à Internet!
• No ataque de negação de serviço distribuído (DDoS) um conjunto de
computadores é utilizado para tirar de operação um ou mais serviços ou
computadores conectados à Internet.
• VPN (Virtual Private Network – Rede Privada Virtual): Rede privada que
usa a estrutura de uma rede pública (como a Internet) para transferir seus
dados (os dados devem estar criptografados para passarem despercebidos e
inacessíveis pela Internet).
• Vulnerabilidade: Fragilidade que poderia ser explorada por uma ameaça para
concretizar um ataque. Ex.: notebook sem as atualizações de segurança do
sistema operacional.

Criptografia Simétrica Criptografia ASSimétrica


Rápida. Lenta.
Gerência e distribuição das chaves Gerência e distribuição é simples.
é complexa.
Não oferece assinatura digital. Oferece assinatura digital.
Fonte: http://www.slideshare.net/edmoreno/livro-criptografia-em-hw-e-sw-
isbn-8575220691
Muita atenção aqui pessoal!
Na criptografia aSSimétrica ou simplesmente
criptografia de chaves públicas, as entidades
envolvidas possuem duas chaves, uma privada e uma
pública.

83
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Quando a intenção é fazer uso da
confidencialidade, o emissor/remetente precisa
conhecer a chave pública do destinatário/receptor,
sendo assim, o emissor/remetente criptografa a
mensagem utilizando a chave pública do
destinatário/receptor, para descriptografar a
mensagem o destinatário utiliza sua própria chave
privada.
• Quando se quer atestar a autenticidade, o
emissor/remetente precisa assinar o documento a ser
transmitido, exemplo é assinatura digital, correio
eletrônico, aplicações por meio do SSL, entre outros.
O remetente/emissor criptografa o documento
utilizando sua chave privada, e disponibiliza sua chave
pública ao destinatário/receptor.
Outra aplicação para o uso de criptografias de
chaves públicas são os certificados digitais. O
certificado digital é um documento eletrônico
assinado digitalmente e cumpre a função de
associar uma pessoa ou entidade a uma chave
pública.

HASH (Message Digest – Resumo de Mensagem): Método matemático


“unidirecional”, ou seja, só pode ser executado em um único sentido (ex.:
você envia uma mensagem com o hash, e este não poderá ser alterado, mas
apenas conferido pelo destinatário). Utilizado para garantir a “integridade”
(não-alteração) de dados durante uma transferência.

Assim, terminamos a
parte teórica da nossa aula. Vamos praticar agora ☺!

84
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Lista de Questões Comentadas

1. (Q105356/CESPE/2016/FUB/CONHECIMENTOS BÁSICOS - CARGO 20)


Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e
de aplicativos para segurança, julgue o item subsequente.
A utilização de firewalls em uma rede visa impedir acesso indevido dentro da
própria rede e também acessos oriundos da Internet.

Comentários
O firewall é uma ligação entre redes de computadores que restringe o tráfego
de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do
firewall, protegendo-a assim das ameaças da rede de computadores que está “fora”
ou depois do firewall. O uso de firewalls em uma rede visa impedir acesso indevido
dentro da própria rede e também acessos oriundos da Internet.

Gabarito: item correto.

2. (Q105165/CESPE/ANVISA/2016) A configuração mais indicada de um


firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e
na liberação de conexões pontuais e específicas do tráfego de entrada, à medida
que isso se fizer necessário.

Comentários
A banca inverteu a recomendação! O firewall serve, basicamente, para filtrar os
pacotes que entram e(ou) saem de um computador e para verificar se o tráfego
é permitido ou não. Por padrão, o tráfego de entrada é bloqueado, e as
conexões de saída são permitidas, a menos que correspondam a uma
regra que as bloqueie. Você pode configurá-lo para permitir explicitamente o
tráfego especificando um número de porta, nome do aplicativo, nome do serviço
ou outros critérios.
Gabarito preliminar: item errado. Concordo com o gabarito.

3. (Q105166/CESPE/ANVISA/2016) Situação hipotética: Em uma empresa na


qual o procedimento de becape corporativo de correio eletrônico é executado
diariamente às 23 h, um empregado da empresa apagou e removeu da lixeira,
às 17 h 55 min de determinado dia, um email que chegou à sua caixa postal às
14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email que foi apagado
e removido da lixeira poderá ser recuperado na manhã do dia seguinte nos dados
armazenados pelo becape corporativo.

85
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Comentários
No cenário da questão, não será possível a recuperação do email desejado, uma
vez que ele foi recebido, deletado e removido da lixeira no mesmo dia, antes da
realização do procedimento de becape (cópia de segurança), que ocorreu às 23h.
Gabarito preliminar: item errado. Concordo com o gabarito.

4. (CESPE/MDIC/Nível Intermediário/2014) O comprometimento do


desempenho de uma rede local de computadores pode ser consequência da
infecção por um worm.

Comentários
Worm (verme) é um malware (software malicioso) capaz de se propagar
automaticamente através de várias estruturas de redes (como e-mail, web, bate-
papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si
mesmo de computador para computador. O objetivo principal dos Worms não é
prejudicar ou danificar computadores e/ou arquivos em um sistema, mas,
simplesmente, propagar-se, o que gera uma sobrecarga excessiva no tráfego da
rede, tornando-a mais lenta.
Gabarito: item correto.

5. (CESPE/2016/PC-GO/Conhecimentos Básicos) Os mecanismos de proteção


aos ambientes computacionais destinados a garantir a segurança da informação
incluem
a)controle de acesso físico, token e keyloggers
b)assinatura digital, política de chaves e senhas, e honeypots.
c)política de segurança, criptografia e rootkit.
d)firewall, spyware e antivírus.
e)adware, bloqueador de pop-ups e bloqueador de cookies.

Comentários
Malwares (Códigos maliciosos) são programas especificamente
desenvolvidos para executar ações danosas e atividades maliciosas em um
computador.
São espécies de malware: vírus, worms, bots (“Robôs”), cavalos de troia
(trojans), spyware, adware, keylogger, screenlogger, ransomwares,

86
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
backdoors, rootkits, cracks, hijackers, bolware, etc. Dessa forma, estão erradas
as assertivas A,C, D e E, o que torna a letra B a resposta da questão.
Os mecanismos de proteção aos ambientes computacionais destinados a garantir
a segurança da informação incluem: controle de acesso físico, utilização de token,
assinatura digital, política de chaves e senhas, política de segurança, criptografia,
antivírus, bloqueador de pop-ups, bloqueador de cookies, honeypots, etc.
Veja os itens indevidos nas assertivas:
a)controle de acesso físico, token e keyloggers
b)assinatura digital, política de chaves e senhas, e honeypots.
c)política de segurança, criptografia e rootkit.
d)firewall, spyware e antivírus.
e)adware, bloqueador de pop-ups e bloqueador de cookies.
Gabarito: B.

6. (Q104283/CESPE/2016/TCE-PA/CONHECIMENTOS BÁSICOS- CARGO


39/Auditor de Controle Externo) No que diz respeito aos ambientes e
aplicativos de acesso a Internet, julgue o próximo item.
Um firewall é, além de hardware, um software de segurança de rede que permite
restringir determinados tipos de acessos não autorizados.

Comentários
O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes
com necessidades de segurança diferenciadas (como entre a rede local e a
Internet), em que, através de regras de segurança, controla o tráfego que flui
para dentro e para fora da rede protegida, de forma a restringir tipos de acessos
não autorizados. São aplicadas ao firewall regras RESTRITIVAS, de forma que
TUDO QUE NÃO É PERMITIDO É PROIBIDO.
A literatura destaca que o firewall pode ser só hardware (Ex.: Pix Firewall
Cisco), apenas um software sendo executado no ponto de conexão entre as
redes de computadores (ex.: firewall do Windows, Iptables no Linux, etc.) ou um
conjunto de hardware e software (esse cenário é o mais comum de se
encontrar!). Essa questão foi considerada inicialmente correta pelo Cespe/UnB, e
no gabarito final foi anulada.
Justificativa da banca: “Firewall pode referir-se tanto a um hardware
quanto a um software, sem necessariamente ser os dois ao mesmo
tempo”.
Gabarito: item anulado (concordo com a anulação).

87
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Nota: Essa temática é bem recorrente em provas do Cespe/Unb, veja a seguir
como já foi cobrada pela banca:
✓ (CESPE /TJDFT/2015) Para que se utilize o firewall do Windows, mecanismo
que auxilia contra acessos não autorizados, a instalação de um equipamento de
hardware na máquina é desnecessária (Gabarito: item correto).

✓ (CESPE/TCU/TFCE/2015) O firewall é capaz de proteger o computador tanto


de ataques de crackers quanto de ataques de vírus. (Questão alvo de
inúmeros recursos, mas considerada correta pela banca).

✓ (CESPE /STF/AJ/2013) Um firewall permite detectar e bloquear acessos a


anexos de e-mails suspeitos, bem como detectar e desativar vírus que
contaminaram um computador ou uma rede (Gabarito: item errado).

7. (CESPE/MDIC/Nível Intermediário/2014) Os antivírus, além da sua


finalidade de detectar e exterminar vírus de computadores, algumas vezes
podem ser usados no combate a spywares.

Comentários
Isso é possível em alguns casos, mas para ter uma segurança maior, instale um
anti-spyware.
Gabarito: item correto.

8. (Q104287/CESPE/2016/Prefeitura de São Paulo – SP/Assistente de


Gestão de Políticas Públicas I/Nível Médio) É procedimento correto de
segurança da informação
a) realizar transações bancárias usando computadores diferentes, ação que
dificulta o mapeamento dos computadores pelos crackers.
b) desativar a atualização de programas como Java e os demais plug-ins.
c) não acessar sítios cujos endereços se iniciem com https.
d) bloquear, por meio de mecanismos de controle no computador, o acesso a
notícias relacionadas à segurança da Internet.
e) usar soluções de segurança como antivírus e firewalls.

Comentários
Letra A, incorreta. É interessante utilizar um computador que tenha as
atualizações de segurança devidamente aplicadas, bem como ferramentas que
protejam as informações que serão acessadas por aquele ativo, para evitar que

88
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
crackers explorem possíveis vulnerabilidades (brechas de segurança) no
equipamento.
Letra B, incorreta. É preciso cautela nesse ponto, pois desativar a atualização
de programas como Java e os demais plug-ins também poderá, em alguns
momentos, desativar alguns programas de segurança.
Letra C, incorreta. Quando o acesso envolver a transmissão de informações
sigilosas, é importante certificar-se do uso de conexões seguras, com utilização
do protocolo HTTPS.
Letra D, incorreta. As notícias de segurança da Internet são de grande valia,
para que possamos ter ciência de assuntos relacionados a ameaças,
vulnerabilidades e mecanismos de proteção, por exemplo. Precisamos nos
resguardar para que não sejamos vítimas desses criminosos digitais.
Letra E, correta. Usar soluções de segurança como antivírus e firewalls é uma
boa prática de segurança! Mas é preciso que algumas medidas sejam adotadas
nesse caso, como:
● atualizar as assinaturas do antivírus, de preferência diariamente;
● configurar adequadamente as regras do firewall (barreira de fogo), para
controlar o tráfego que flui para dentro e para fora da rede protegida, de forma
a restringir tipos de acessos não autorizados. Devem ser aplicadas ao firewall
regras restritivas, de forma que tudo que não é permitido é proibido.
Gabarito: E.

9. (Q104304/CESPE/2015/STJ/Analista Judiciário/CONHECIMENTOS
BÁSICOS PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14)
Julgue os itens seguintes, relativos a computação em nuvem, organização e
gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas
delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da
pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou
solicitando-lhe que realize alguma ação que possa colocar em risco a
segurança de seus dados.

Comentários
Essa questão foi anulada pela banca em virtude do argumento seguinte: o
objetivo de um hoax não é, necessariamente, obter dados pessoais do usuário.
Link para o feedback da banca sobre a anulação dessa questão:
http://www.cespe.unb.br/concursos/STJ_15/arquivos/STJ_15_JUSTIFICATIVAS
_DE_ALTERA____ES_DE_GABARITO.PDF.

89
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Hoaxes (boatos) são as histórias falsas recebidas por e-mail, sites de
relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas
correntes, consiste em apelos dramáticos de cunho sentimental ou religioso,
supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda,
falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do
computador.
A figura seguinte destaca um exemplo de hoax recebido em minha caixa de e-
mails. O remetente e destinatários foram embaçados de propósito por questão
de sigilo.

Figura. Exemplo de um hoax (boato) bastante comum na Internet


Outros casos podem ser visualizados na Internet, vide, por exemplo, o endereço:
http://www.quatrocantos.com/lendas/.
Gabarito: questão anulada pela banca.

10. (FUMARC/2011/PC-MG/Escrivão de Polícia Civil) Analise as


seguintes afirmativas sobre os tipos conhecidos de vírus.
I. Vírus de script: infectam documentos com macros instaladas. O pacote
Office da Microsoft é uma das principais vítimas desse tipo de vírus.
II. Vírus de boot: infectam a área de boot dos discos rígidos dos
computadores.
III. Vírus de arquivo: infectam arquivos executáveis.

Assinale a alternativa CORRETA:


a) A afirmativa III está errada e as afirmativas I, II estão corretas.
b) A afirmativa II está errada e as afirmativas I, III estão corretas.

90
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
c) A afirmativa I está errada e as afirmativas II, III estão corretas.
d) As afirmativas I, II e III estão corretas.

Comentários

Vírus de Infectam o setor de boot (ou MBR – Master Boot Record –


Boot Registro Mestre de Inicialização) dos discos rígidos dos
computadores. Assim, o item II está correto!

Vírus de Propagam-se por meio de scripts, nome que designa uma


Script sequência de comandos previamente estabelecidos e que
são executados automaticamente em um sistema, sem
necessidade de intervenção do usuário.

Vírus de Infectam documentos que contém macros. Arquivos nos


Macro formatos gerados por programas da Microsoft, como o Word,
Excel, Powerpoint e Access são os mais suscetíveis a este tipo
de vírus. Conforme visto, o item I está relacionado ao vírus de
macro.

Vírus de Infectam arquivos executáveis. Assim, o item III está


Arquivos correto!

Gabarito: letra C.

Julgue os 2 itens listados a seguir, relacionados à Segurança da Informação.


11. (Elaboração Própria) Ransonware é uma técnica que visa efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e
coletar informações sobre eles como, por exemplo, serviços disponibilizados e
programas instalados.

Comentários
Varredura em redes, ou scan, é a técnica que nos permite efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e coletar
informações sobre eles como, por exemplo, serviços disponibilizados e programas
instalados.
Ransomwares são softwares maliciosos que, ao infectarem um computador,
criptografam todo ou parte do conteúdo do disco rígido. A partir daí os responsáveis
pelo software exigem da vítima um pagamento pelo "resgate" dos dados. No último
ano de 2012 pudemos observar um aumento do número de ameaças móveis, com
a expansão do ransomware. Nesse caso as vítimas terão as opções de perder suas
informações ou então pagar resgate para recuperar o acesso.

91
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Gabarito: item errado.

12. (CESPE/ 2016/Prefeitura de São Paulo – SP/Assistente de Gestão


de Políticas Públicas I) É procedimento correto de segurança da informação
a) realizar transações bancárias usando computadores diferentes, ação que
dificulta o mapeamento dos computadores pelos crackers.
b) desativar a atualização de programas como Java e os demais plug-ins.
c) não acessar sítios cujos endereços se iniciem com https.
d) bloquear, por meio de mecanismos de controle no computador, o acesso a
notícias relacionadas à segurança da Internet.
e) usar soluções de segurança como antivírus e firewalls.

Comentários
Letra A. incorreta. É interessante utilizar um computador que tenha as
atualizações de segurança devidamente aplicadas, bem como ferramentas que
protejam as informações que serão acessadas por aquele ativo, para evitar que
crackers explorem possíveis vulnerabilidades (brechas de segurança) no
equipamento.
Letra B. incorreta. É preciso cautela nesse ponto, pois desativar a atualização
de programas como Java e os demais plug-ins também poderá, em alguns
momentos, desativar alguns programas de segurança.
Letra C. incorreta. Quando o acesso envolver a transmissão de informações
sigilosas, é importante certificar-se do uso de conexões seguras, com utilização
do protocolo HTTPS.
Letra D. incorreta. As notícias de segurança da Internet são de grande valia,
para que possamos ter ciência de assuntos relacionados a ameaças,
vulnerabilidades e mecanismos de proteção, por exemplo. Precisamos nos
resguardar para que não sejamos vítimas desses criminosos digitais.
Letra E. Correta. Usar soluções de segurança como antivírus e firewalls é uma
boa prática de segurança! Mas é preciso que algumas medidas sejam adotadas
nesse caso, como:
• atualizar as assinaturas do antivírus, de preferência diariamente;
• configurar adequadamente as regras do firewall (Barreira de Fogo), para
controlar o tráfego que flui para dentro e para fora da rede protegida, de forma
a restringir tipos de acessos não autorizados. Devem ser aplicadas ao firewall
regras RESTRITIVAS, de forma que TUDO QUE NÃO É PERMITIDO É
PROIBIDO.

Gabarito: E.

92
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

13. (Q104289/CESPE/2015/TJ-DFT/Analista
Judiciário/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) Com
relação a redes de computadores, Internet e respectivas ferramentas e
tecnologias, julgue o item a seguir.
As entidades denominadas certificadoras são entidades reconhecidas pela ICP
Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados
digitais para usuários ou instituições que desejam utilizá-los.

Comentários
Vamos ao exemplo da carteira de motorista. Se pensarmos em um certificado
como uma carteira de motorista, a Autoridade Certificadora (AC) opera como um
tipo de órgão de licenciamento.
Em uma Infraestrutura de Chaves Públicas (ICP), como a ICP Brasil, a AC emite,
gerencia e revoga os certificados digitais para usuários ou instituições que
desejam utilizá-los.
A AC assume a tarefa de autenticação de seus usuários finais e então assina
digitalmente as informações sobre o certificado antes de disseminá-lo. A AC, no
final, é responsável pela autenticidade dos certificados emitidos por ela.

93
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Gabarito: item correto.

14. (Q104292/Cespe/2015/TJ-DFT/Analista
Judiciário/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) A
respeito de sistemas operacionais e aplicativos para edição de textos, julgue
o item que se segue.
Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos
não autorizados, a instalação de um equipamento de hardware na máquina é
desnecessária.

Comentários
O firewall (barreira de fogo) deve ser instalado no ponto de conexão entre redes
com necessidades de segurança diferenciadas (como entre a rede local e a
Internet), em que, através de regras de segurança, controla o tráfego que flui
para dentro e para fora da rede protegida, de forma a restringir tipos de acessos
não autorizados.
A literatura destaca que o firewall pode ser só hardware, apenas um software
sendo executado no ponto de conexão entre as redes de computadores (ex.:
firewall do Windows, Iptables no Linux, etc.) ou um conjunto de hardware e
software (esse cenário é o mais comum de se encontrar). O firewall do Windows
é uma implementação via software, que não necessita da instalação de um
hardware específico na máquina.
Gabarito: item correto.

94
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
15. (Q104296/CESPE/2015/Telebrás - Analista Superior – Comercial)
A respeito de segurança da informação, julgue o item subsecutivo.

A biometria, tecnologia de segurança da informação utilizada por bancos, devido


a sua precisão e eficiência, garante a autenticidade da identidade de um usuário
durante a sua autenticação junto aos sistemas.

Comentários
Biometria é a ciência que trata do estudo e reconhecimento automático de um
indivíduo com base em seus traços físicos (digitais, retina, íris, face,
etc.) ou comportamentais (assinatura, forma de andar, de digitar, etc.) e que
utiliza técnicas que possibilitam identificar um indivíduo. Autenticação é a
capacidade de garantir que um usuário, sistema ou informação é mesmo quem
alega ser.

A autenticação é essencial para a segurança dos sistemas, ao validar a


identificação dos usuários, concedendo-lhes a autorização para o acesso aos
recursos.
Nesse contexto, a biometria foi considerada pela banca como um recurso
bastante útil para garantir o acesso aos dados de usuários, garantindo a
autenticidade da identidade de um usuário durante a sua autenticação junto aos
sistemas. Com a biometria, o próprio usuário deve estar presente diante do
sistema de autenticação para garantir o seu acesso ao ambiente eletrônico
(Cespe/TRT-RN/2010).

95
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Gabarito: item correto.

16. (Q104297/CESPE/2015/Telebrás - Analista Superior – Comercial)


A respeito de segurança da informação, julgue o item subsecutivo.
A assinatura digital é um código — criado mediante a utilização de uma chave
privada —, que permite identificar a identidade do remetente de dada mensagem.

Comentários
O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código
anexado ou logicamente associado a uma mensagem eletrônica que permite de
forma única e exclusiva a comprovação da autoria de um determinado
conjunto de dados (um arquivo, um e-mail ou uma transação).
Em outras palavras, a assinatura digital é um código, criado através da
utilização de uma chave privada, de modo que a pessoa ou entidade que
receber uma mensagem contendo este código possa verificar se o remetente é
mesmo quem diz ser e identificar qualquer mensagem que possa ter sido
modificada. A verificação da assinatura é feita com o uso da chave pública,
pois se o texto foi codificado com a chave privada, somente a chave
pública correspondente pode decodificá-lo (CERT.BR,2013).
Gabarito: item correto.

17. (Q93491/CESPE/TCE-RN/2015) Julgue o item subsequente, a respeito


de organização e gerenciamento de arquivos, pastas e programas, bem
como de segurança da informação.
O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos
sistemas operacionais para contaminar computadores de empresas e propagar-
se.

Comentários
O Nimda (que é Admin, de trás para frente) é um código malicioso do tipo Worm,
apesar de ser chamado de vírus por alguns autores, que se espalhou rapidamente
pela Web em 2001. Ele buscava falhas de segurança nos sistemas operacionais
para contaminar computadores vulneráveis, em seguida, iniciava o processo de
autopropagação para outras máquinas.
Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web
mais lento. Ele podia navegar pela Internet usando vários métodos, como e-
mails, compartilhamentos de rede abertos, sites comprometidos, dentre outros.
A difusão dessa ameaça fez com que alguns sistemas de rede travassem na
medida em que seus recursos eram disponibilizados ao worm.

96
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Gabarito: item correto.

18. (Q105381/FCC/2016/ELETROBRÁS-ELETROSUL/Técnico de
Segurança do Trabalho) Considere, por hipótese, que a Eletrosul deseja
aumentar a segurança das informações utilizando registros das atividades de
seus colaboradores. A partir da análise destes registros armazenados em arquivo
ou em base de dados, a empresa pode ser capaz de:
− detectar o uso indevido de computadores, como um usuário tentando acessar
arquivos de outros usuários, ou alterar arquivos do sistema;
− detectar um ataque, como de força bruta, ou a exploração de alguma
vulnerabilidade;
− rastrear ou auditar as ações executadas por um usuário no seu computador,
como programas utilizados, comandos executados e tempo de uso do sistema;
− detectar problemas de hardware ou nos programas e serviços instalados no
computador.

Estes registros são denominados


a) backups.
b) phishing.
c) logs.
d) hashes.
e) firewalls.

Comentários
Letra A, errada. Backups são cópias de segurança. Guarde o seguinte para a
prova:
• A lista de itens cujo backup deve ser feito com frequência inclui dados,
arquivos de configuração e logs.

• Backups que incluem binários não são aconselháveis, pois abrem a


possibilidade de que malwares ou executáveis corrompidos sejam
reinstalados na restauração do sistema.

• Os backups devem ser verificados logo após a sua geração e, posteriormente,


em intervalos regulares.

• O melhor é fazer os backups da forma mais automatizada, de modo a reduzir


o seu impacto sobre o trabalho dos administradores e operadores de
sistemas.

97
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Letra B, errada. Phishing, scam ou phishing scam é uma fraude que se dá
por meio do envio de mensagem não solicitada, que se passa por comunicação
de uma instituição conhecida, e que procura induzir o acesso a páginas
fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de
usuários desavisados.

Letra C, correta. O termo log é utilizado para designar um arquivo que


contém o registro de eventos relevantes da rede, de um determinado
dispositivo, de um sistema, etc.
o Muitas vezes, os logs são o único recurso que um administrador
possui para descobrir as causas de um problema ou comportamento
anômalo.

o A partir da análise destes registros armazenados em arquivo ou


em base de dados, a empresa pode ser capaz de:

▪ detectar o uso indevido de computadores, como um usuário


tentando acessar arquivos de outros usuários, ou alterar
arquivos do sistema;
▪ detectar um ataque, como de força bruta, ou a exploração de
alguma vulnerabilidade;
▪ rastrear ou auditar as ações executadas por um usuário no seu
computador, como programas utilizados, comandos executados
e tempo de uso do sistema;
▪ detectar problemas de hardware ou nos programas e serviços
instalados no computador.

Letra D, errada. HASH (Message Digest – Resumo de Mensagem) é uma


função matemática que recebe uma mensagem de entrada e gera como
resultado um número finito de caracteres (“dígitos verificadores”). A figura
seguinte ilustra alguns exemplos de uso da função hash:

Figura. Exemplos de Saídas da Função

98
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• CERT.BR (2013) destaca que “uma função de resumo (hash) é um MÉTODO
CRIPTOGRÁFICO que, quando aplicado sobre uma informação,
independentemente do tamanho que ela tenha, gera um resultado único e de
tamanho fixo, chamado hash”.
• Usamos o hash quando precisamos garantir a integridade de determinada
informação; realizar armazenamento seguro de senhas; garantir a integridade de
arquivos, etc.

Letra E, errada. Firewall serve, basicamente, para filtrar os pacotes que entram
e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.
o São aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE
NÃO É PERMITIDO É PROIBIDO.

o A utilização de firewalls em uma rede visa impedir acesso indevido


dentro da própria rede e também acessos oriundos da Internet.

o Pode ser:

• só hardware;
• apenas um software sendo executado no ponto de conexão
entre as redes de computadores (ex.: firewall do Windows,
Iptables no Linux, etc.); ou
• um conjunto de hardware e software (esse cenário é o
mais comum de se encontrar!). O Cisco ASA é um exemplo
de um firewall de hardware, que possui um software
internamente para aplicação das regras de segurança que
serão aplicadas a esse dispositivo.
Gabarito: C.

19. (FCC/2016/Copergás – PE/Analista Administrador) Uma empresa como


a COPERGÁS procura implantar regras e mecanismos de proteção e segurança
de suas informações. Uma regra ou mecanismo correto é
a) utilizar equipamento do tipo log para detectar o uso indevido de computadores,
como um usuário tentando alterar arquivos do sistema de forma indevida.
b) utilizar, sempre que possível, conexão segura com EV SSL, na qual a barra de
endereço e/ou o recorte são apresentados na cor verde e há o nome da instituição
proprietária do site.
c) certificar-se da procedência do site e da utilização de conexões seguras, como
o protocolo HTTP, ao realizar compras e pagamentos via web.
d) evitar cifrar ou colocar senhas em dispositivos removíveis, como disco externo
e pen-drive, para que dados de backup possam ser mais facilmente recuperados.

99
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
e) desabilitar o log dos arquivos obtidos pela internet para conseguir detectar
arquivos corrompidos ou indevidamente alterados durante a transmissão.

Comentários
A regra ou mecanismo deve estar relacionada a uma boa prática de segurança,
então vamos à análise das alternativas.

Letra A, incorreta. Log não é equipamento! Trata-se de um arquivo que


contém o registro de eventos relevantes da rede, de um determinado
dispositivo, de um sistema, etc. Muitas vezes, os logs são o único recurso
que um administrador possui para descobrir as causas de um problema ou
comportamento anômalo. Esse registro serve por exemplo para detectar o uso
indevido de computadores, como um usuário tentando alterar arquivos do
sistema de forma indevida.

Letra B, correta. Conexão segura, segundo CertBr (2012), é a que deve ser
utilizada quando dados sensíveis são transmitidos, geralmente usada para acesso
a sites de Internet Banking e de comércio eletrônico. A conexão segura com
EV SSL provê autenticação, integridade e confidencialidade como requisitos de
segurança, porém com maior grau de confiabilidade quanto à identidade do site e
de seu dono, pois utiliza certificados EV SSL (Extended Validation Secure
Socket Layer) - certificado emitido sob um processo mais rigoroso de validação
do solicitante. Inclui a verificação de que a empresa foi legalmente registrada,
encontra-se ativa e que detém o registro do domínio para o qual o certificado
será emitido, além de dados adicionais, como o endereço físico.
Além de apresentar indicadores similares aos apresentados na conexão segura
sem o uso de EV SSL, também introduz um indicador próprio, que é: a barra de
endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado
o nome da instituição dona do site (Certbr,2012).

Figura - Conexão segura usando EV SSL em diversos navegadores (Fonte:


CertBr,2012)

100
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Letra C, incorreta. Deve certificar-se da procedência do site e da utilização de
conexões seguras, como o protocolo HTTPS, ao realizar compras e pagamentos
via web.
Letra D, incorreta. A cifragem de senhas e dados disponíveis em dispositivos
removíveis, como disco externo e pen-drive é uma boa prática de segurança.
Letra E, incorreta. Deve-se habilitar esses logs, para que possamos ser
informados sobre anormalidades ocorridas na transmissão.
Gabarito: B.

20. (Q105384/FCC/2016/ELETROBRÁS-ELETROSUL/Direito) Ao se enviar


arquivos pela internet há um método criptográfico que permite verificar se o
arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método,
quando aplicado sobre as informações do arquivo, independente do seu tamanho,
gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-
se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando
o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método
gerando um resultado B. Se o resultado A for igual ao resultado B significa que
o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo
teve sua integridade violada. O método criptográfico citado é conhecido como

a) função de hash.
b) criptografia simétrica.
c) esteganografia.
d) criptografia assimétrica.
e) certificação digital.

Comentários
Uma função de resumo é um método criptográfico que, quando aplicado sobre
uma informação, independentemente do tamanho que ela tenha, gera um
resultado único e de tamanho fixo, chamado hash.

101
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Figura – Exemplos de Saídas da Função Hash

O hash é utilizado para:


• verificar a integridade de um arquivo obtido da Internet;
• verificar a integridade de um arquivo armazenado no computador;
• gerar as assinaturas digitais.
Para verificar a integridade de um arquivo, por exemplo, você pode calcular
o hash dele e, quando julgar necessário, gerar novamente este valor. Se os
dois hashes forem iguais então você pode concluir que o arquivo não foi alterado.
Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido
ou que foi modificado. Alguns sites, além do arquivo em si, também
disponibilizam o hash correspondente, para que você possa verificar se o arquivo
foi corretamente transmitido e gravado.
Gabarito: A.

21. (FCC/2012/TRT-11ª. Região/Provas de Analista Judiciário e Técnico


Judiciário) Quando o cliente de um banco acessa sua conta corrente através da
internet, é comum que tenha que digitar a senha em um teclado virtual, cujas
teclas mudam de lugar a cada caractere fornecido. Esse procedimento de
segurança visa evitar ataques de
(A) spywares e adwares.
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
(E) keyloggers e screenloggers.

102
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Comentários
O teclado virtual é uma forma de prevenção contra os programas maliciosos
(malwares) keyloggers (capazes de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um
computador) e screenloggers (que
tentam coletar dados vindos da tela do
computador). Portanto, a letra E é a
resposta da questão!
Gabarito: letra E.

22. (Elaboração própria) Julgue o item seguinte: Vulnerabilidade é a


fraqueza de uma ameaça ou de controle que pode ser explorada por um
ativo.
( ) certo ( ) errado

Comentários
Errado. Termos invertidos! Vulnerabilidade é a fraqueza de um ativo ou de
controle que pode ser explorada por uma ameaça.
Dentro do contexto de um sistema de informação, o ISO/IEC TR 19791:2006
também define vulnerabilidade como uma falha, fraqueza ou propriedade do
projeto ou implementação de um sistema de informação (incluindo seus controles
de segurança) ou seu ambiente que poderia ser intencionalmente ou não
explorado para afetar negativamente os ativos ou operações de uma organização.
É recomendado que a avaliação de vulnerabilidade seja uma tarefa contínua.
Como os sistemas recebem correções, atualizações ou novos elementos são
adicionados, novas vulnerabilidades podem ser introduzidas. As partes
interessadas exigem um profundo conhecimento e compreensão do ativo ou
controle em questão, bem como as ameaças, os agentes de ameaças e riscos
envolvidos, a fim de realizar uma avaliação abrangente.
Gabarito: item errado.

23. (Elaboração própria) Julgue o item seguinte: Integridade é a


propriedade de que a informação não esteja disponível ou revelada a
indivíduos, entidades ou processos não autorizados.
( ) certo ( ) errado

Comentários

103
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Integridade é a propriedade de salvaguarda da exatidão e completeza de ativos.
São princípios (ou pilares) básicos da segurança da informação:

Princípio Conceito Objetivo

Propriedade de que a
informação não esteja Proteger contra o
disponível ou revelada a acesso não autorizado,
Confidencialidade
indivíduos, entidades ou mesmo para dados em
processos não trânsito.
autorizados.

Proteger informação
Propriedade de contra modificação
Integridade salvaguarda da exatidão sem permissão; garantir
e completeza de ativos. a fidedignidade das
informações.

Proteger contra
Propriedade de estar indisponibilidade dos
acessível e utilizável sob serviços (ou
Disponibilidade
demanda por uma degradação); garantir aos
entidade autorizada. usuários com autorização,
o acesso aos dados.

Gabarito: item errado.

104
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Lista das Questões Apresentadas na Aula

1. (Q105356/CESPE/2016/FUB/CONHECIMENTOS BÁSICOS - CARGO 20)


Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos
e de aplicativos para segurança, julgue o item subsequente.
A utilização de firewalls em uma rede visa impedir acesso indevido dentro da
própria rede e também acessos oriundos da Internet.

2. (Q105165/CESPE/ANVISA/2016) A configuração mais indicada de um


firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e
na liberação de conexões pontuais e específicas do tráfego de entrada, à medida
que isso se fizer necessário.

3. (Q105166/CESPE/ANVISA/2016) Situação hipotética: Em uma empresa na


qual o procedimento de becape corporativo de correio eletrônico é executado
diariamente às 23 h, um empregado da empresa apagou e removeu da lixeira,
às 17 h 55 min de determinado dia, um email que chegou à sua caixa postal às
14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email que foi apagado
e removido da lixeira poderá ser recuperado na manhã do dia seguinte nos dados
armazenados pelo becape corporativo.

4. (CESPE/MDIC/Nível Intermediário/2014) O comprometimento do


desempenho de uma rede local de computadores pode ser consequência da
infecção por um worm.

5. (CESPE/2016/PC-GO/Conhecimentos Básicos) Os mecanismos de proteção


aos ambientes computacionais destinados a garantir a segurança da informação
incluem
a)controle de acesso físico, token e keyloggers
b)assinatura digital, política de chaves e senhas, e honeypots.
c)política de segurança, criptografia e rootkit.
d)firewall, spyware e antivírus.
e)adware, bloqueador de pop-ups e bloqueador de cookies.

6. (Q104283/CESPE/2016/TCE-PA/CONHECIMENTOS BÁSICOS- CARGO


39/Auditor de Controle Externo) No que diz respeito aos ambientes e
aplicativos de acesso a Internet, julgue o próximo item.

105
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Um firewall é, além de hardware, um software de segurança de rede que permite
restringir determinados tipos de acessos não autorizados.

7. (CESPE/MDIC/Nível Intermediário/2014) Os antivírus, além da sua


finalidade de detectar e exterminar vírus de computadores, algumas vezes
podem ser usados no combate a spywares.

8. (Q104287/CESPE/2016/Prefeitura de São Paulo – SP/Assistente de


Gestão de Políticas Públicas I/Nível Médio) É procedimento correto de
segurança da informação
a) realizar transações bancárias usando computadores diferentes, ação que
dificulta o mapeamento dos computadores pelos crackers.
b) desativar a atualização de programas como Java e os demais plug-ins.
c) não acessar sítios cujos endereços se iniciem com https.
d) bloquear, por meio de mecanismos de controle no computador, o acesso a
notícias relacionadas à segurança da Internet.
e) usar soluções de segurança como antivírus e firewalls.

9. (Q104304/CESPE/2015/STJ/Analista Judiciário/CONHECIMENTOS
BÁSICOS PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14)
Julgue os itens seguintes, relativos a computação em nuvem, organização e
gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas
delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da
pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou
solicitando-lhe que realize alguma ação que possa colocar em risco a
segurança de seus dados.

10. (FUMARC/2011/PC-MG/Escrivão de Polícia Civil) Analise as


seguintes afirmativas sobre os tipos conhecidos de vírus.
IV. Vírus de script: infectam documentos com macros instaladas. O pacote
Office da Microsoft é uma das principais vítimas desse tipo de vírus.
V. Vírus de boot: infectam a área de boot dos discos rígidos dos
computadores.
VI. Vírus de arquivo: infectam arquivos executáveis.

Assinale a alternativa CORRETA:

106
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
e) A afirmativa III está errada e as afirmativas I, II estão corretas.
f) A afirmativa II está errada e as afirmativas I, III estão corretas.
g) A afirmativa I está errada e as afirmativas II, III estão corretas.
h) As afirmativas I, II e III estão corretas.

Julgue os 2 itens listados a seguir, relacionados à Segurança da Informação.


11. (Elaboração Própria) Ransonware é uma técnica que visa efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e
coletar informações sobre eles como, por exemplo, serviços disponibilizados e
programas instalados.

12. (CESPE/ 2016/Prefeitura de São Paulo – SP/Assistente de Gestão


de Políticas Públicas I) É procedimento correto de segurança da informação
a) realizar transações bancárias usando computadores diferentes, ação que
dificulta o mapeamento dos computadores pelos crackers.
b) desativar a atualização de programas como Java e os demais plug-ins.
c) não acessar sítios cujos endereços se iniciem com https.
d) bloquear, por meio de mecanismos de controle no computador, o acesso a
notícias relacionadas à segurança da Internet.
e) usar soluções de segurança como antivírus e firewalls.

13. (Q104289/CESPE/2015/TJ-DFT/Analista
Judiciário/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) Com
relação a redes de computadores, Internet e respectivas ferramentas e
tecnologias, julgue o item a seguir.
As entidades denominadas certificadoras são entidades reconhecidas pela ICP
Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados
digitais para usuários ou instituições que desejam utilizá-los.

14. (Q104292/Cespe/2015/TJ-DFT/Analista
Judiciário/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) A
respeito de sistemas operacionais e aplicativos para edição de textos, julgue
o item que se segue.
Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos
não autorizados, a instalação de um equipamento de hardware na máquina é
desnecessária.

107
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
15. (Q104296/CESPE/2015/Telebrás - Analista Superior – Comercial)
A respeito de segurança da informação, julgue o item subsecutivo.

A biometria, tecnologia de segurança da informação utilizada por bancos, devido


a sua precisão e eficiência, garante a autenticidade da identidade de um usuário
durante a sua autenticação junto aos sistemas.

16. (Q104297/CESPE/2015/Telebrás - Analista Superior – Comercial)


A respeito de segurança da informação, julgue o item subsecutivo.
A assinatura digital é um código — criado mediante a utilização de uma chave
privada —, que permite identificar a identidade do remetente de dada mensagem.

17. (Q93491/CESPE/TCE-RN/2015) Julgue o item subsequente, a respeito


de organização e gerenciamento de arquivos, pastas e programas, bem
como de segurança da informação.
O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos
sistemas operacionais para contaminar computadores de empresas e
propagar-se.

18. (Q105381/FCC/2016/ELETROBRÁS-ELETROSUL/Técnico de
Segurança do Trabalho) Considere, por hipótese, que a Eletrosul deseja
aumentar a segurança das informações utilizando registros das atividades de
seus colaboradores. A partir da análise destes registros armazenados em arquivo
ou em base de dados, a empresa pode ser capaz de:
− detectar o uso indevido de computadores, como um usuário tentando acessar
arquivos de outros usuários, ou alterar arquivos do sistema;
− detectar um ataque, como de força bruta, ou a exploração de alguma
vulnerabilidade;
− rastrear ou auditar as ações executadas por um usuário no seu computador,
como programas utilizados, comandos executados e tempo de uso do sistema;
− detectar problemas de hardware ou nos programas e serviços instalados no
computador.

Estes registros são denominados


a) backups.
b) phishing.
c) logs.

108
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
d) hashes.
e) firewalls.

19. (FCC/2016/Copergás – PE/Analista Administrador) Uma empresa como


a COPERGÁS procura implantar regras e mecanismos de proteção e segurança
de suas informações. Uma regra ou mecanismo correto é
a) utilizar equipamento do tipo log para detectar o uso indevido de computadores,
como um usuário tentando alterar arquivos do sistema de forma indevida.
b) utilizar, sempre que possível, conexão segura com EV SSL, na qual a barra de
endereço e/ou o recorte são apresentados na cor verde e há o nome da instituição
proprietária do site.
c) certificar-se da procedência do site e da utilização de conexões seguras, como
o protocolo HTTP, ao realizar compras e pagamentos via web.
d) evitar cifrar ou colocar senhas em dispositivos removíveis, como disco externo
e pen-drive, para que dados de backup possam ser mais facilmente recuperados.
e) desabilitar o log dos arquivos obtidos pela internet para conseguir detectar
arquivos corrompidos ou indevidamente alterados durante a transmissão.

20. (Q105384/FCC/2016/ELETROBRÁS-ELETROSUL/Direito) Ao se enviar


arquivos pela internet há um método criptográfico que permite verificar se o
arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método,
quando aplicado sobre as informações do arquivo, independente do seu tamanho,
gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-
se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando
o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método
gerando um resultado B. Se o resultado A for igual ao resultado B significa que
o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo
teve sua integridade violada. O método criptográfico citado é conhecido como

a) função de hash.
b) criptografia simétrica.
c) esteganografia.
d) criptografia assimétrica.
e) certificação digital.

21. (FCC/2012/TRT-11ª. Região/Provas de Analista Judiciário e Técnico


Judiciário) Quando o cliente de um banco acessa sua conta corrente através da

109
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
internet, é comum que tenha que digitar a senha em um teclado virtual, cujas
teclas mudam de lugar a cada caractere fornecido. Esse procedimento de
segurança visa evitar ataques de
(F) spywares e adwares.
(G) keyloggers e adwares.
(H) screenloggers e adwares.
(I) phishing e pharming.
(J) keyloggers e screenloggers.

22. (Elaboração própria) Julgue o item seguinte: Vulnerabilidade é a


fraqueza de uma ameaça ou de controle que pode ser explorada por um
ativo.
( ) certo ( ) errado

23. (Elaboração própria) Julgue o item seguinte: Integridade é a


propriedade de que a informação não esteja disponível ou revelada a
indivíduos, entidades ou processos não autorizados.
( ) certo ( ) errado

Gabarito
1. Item correto. 14. Item correto.
2. Item errado. 15. Item correto.
3. Item errado. 16. Item correto.
4. Item correto. 17. Item correto.
5. Letra B. 18. Letra C.
6. Item anulado. 19. Letra B.
7. Item correto. 20. Letra A.
8. Letra E. 21. Letra E.
9. Item anulado. 22. Item errado.
10. Letra C. 23. Item errado.
11. Item errado.
12. Letra E.
13. Item correto.

110
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão

Bibliografia
QUINTÃO, PATRÍCIA LIMA. Tecnologia da Informação para Concursos. 2017.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto, 3ª. Edição. Ed. Gen/Método, 2014.
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática
Cespe, 2ª. Edição. Ed. Gen/Método, 2016 (Novo!). .
CERTBR. Cartilha de Segurança para Internet. Versão 4.0. Disponível em:
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurança no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes
Cooperativos. Ed. Novatec. 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formação de Gestores
em Segurança da Informação. 1. ed. Rio Grande do Sul: ZOUK. 2006.
STALLINGS, W., Criptografia e Segurança de Redes: Princípios e
Práticas., 4. ed. São Paulo: Pearson Prentice-Hall, 2008.
SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source
Code in C. 2. ed. John Wiley & Sons, 1996.
MAUSER, D; Diógenes, y. Certificação Security + - 2ª edição. 2013.
Vírus polimórficos.
http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/cardoso/index.php?
file=introducao

Acompanhe a Evolução do seu Aproveitamento

Data Nº Acertos % Data Nº Acertos %


questões acerto questões acerto

23 23

Data Nº Acertos % Data Nº Acertos %


questões acerto questões acerto

23 23

111
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

Você também pode gostar