Professional Documents
Culture Documents
www.pontodosconcursos.com.br
humanos: funcionrios.
isponibilidade
ntegridade
onfidencialidade
utenticidade
www.pontodosconcursos.com.br
Figura 1 Site da Cia - agncia de inteligncia do governo Americano que teve seu contedo alterado indevidamente em jun. 2011.
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
Ameaas Segurana
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
-worms,
-bots,
-cavalos de troia,
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-Backdoors, etc.
Vrus
So pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Quando o arquivo aberto na
memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto
, inserindo cpias de si mesmo e se tornando parte de outros programas e
arquivos de um computador.
O vrus depende da execuo do programa ou arquivo hospedeiro para que
possa se tornar ativo e dar continuidade ao processo de infeco. Alguns
vrus so inofensivos, outros, porm, podem danificar um sistema
operacional e os programas de um computador.
A seguir destacamos alguns arquivos que podem ser portadores de vrus de
computador:
arquivos executveis: com extenso .exe ou .com;
arquivos de scripts (outra forma de executvel): extenso .vbs;
atalhos: extenso .lnk ou .pif;
proteo de tela (animaes que aparecem automaticamente quando o
computador est ocioso): extenso .scr;
documentos do MS-Office: como os arquivos do Word (extenso .doc ou
.dot), arquivos do Excel (.xls e .xlt), apresentaes do Powerpoint (.ppt e
.pps), bancos de dados do Access (.mdb).
www.pontodosconcursos.com.br
destruir/sobrescrever arquivos;
se
Worms (vermes)
Programas parecidos com vrus, mas que na verdade so capazes
de se propagarem automaticamente atravs de redes, enviando
cpias de si mesmo de computador para computador (observe que
www.pontodosconcursos.com.br
Bots (robs)
De modo similar ao worm, um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configurao de software instalado em um computador. Adicionalmente ao
worm, dispe de mecanismos de comunicao com o invasor, permitindo
que o bot seja controlado remotamente. Os bots esperam por comandos de
um hacker, podendo manipular os sistemas infectados, sem o conhecimento
do usurio.
Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes em
prova!! Trata-se do significado do termo botnet, juno da contrao das
palavras robot (bot) e network (net). Uma rede infectada por bots
denominada de botnet (tambm conhecida como rede zumbi), sendo
composta geralmente por milhares desses elementos maliciosos que ficam
residentes nas mquinas, aguardando o comando de um invasor.
Um invasor que tenha controle sobre uma botnet pode utiliz-la para
aumentar a potncia de seus ataques, por exemplo, para enviar centenas
de milhares de e-mails de phishing ou spam, desferir ataques de negao
de servio etc. (CERT.br, 2006).
www.pontodosconcursos.com.br
10
trs abre portas de comunicao do seu computador para que ele possa ser
invadido.
Por definio, o cavalo de troia distingue-se de um vrus ou de um worm
por no infectar outros arquivos, nem propagar cpias de si mesmo
automaticamente.
O trojans ficaram famosos na Internet pela facilidade de uso, e por
permitirem a qualquer pessoa possuir o controle de um outro computador
apenas com o envio de um arquivo.
Os trojans atuais so divididos em duas partes, que so: o servidor e o
cliente. Normalmente, o servidor encontra-se oculto em algum outro
arquivo e, no momento em que o arquivo executado, o servidor se instala
e se oculta no computador da vtima. Nesse momento, o computador j
pode ser acessado pelo cliente, que enviar informaes para o servidor
executar certas operaes no computador da vtima.
O Cavalo de Troia no um vrus, pois no se duplica e no se dissemina
como os vrus. Na maioria das vezes, ele ir instalar programas para
possibilitar que um invasor tenha controle total sobre um computador. Estes
programas podem permitir que o invasor:
veja e copie
computador;
ou
destrua
todos
os
arquivos
armazenados
no
www.pontodosconcursos.com.br
11
Spyware
Trata-se de um programa espio (spy em ingls = espio). um programa
que tem por finalidade monitorar as atividades de um sistema e enviar as
informaes coletadas para terceiros.
www.pontodosconcursos.com.br
12
Rootkits
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para
esconder e assegurar a sua presena no computador comprometido. O
www.pontodosconcursos.com.br
13
scanners, para
computadores.
mapear
potenciais
vulnerabilidades
em
outros
www.pontodosconcursos.com.br
14
protege
Medidas de
Segurana
diminui
sujeitos
aumenta
Ciclo da
segurana
Vulnerabilidades
Riscos
permitem
limitados
Impactos no
negcio
aumenta
aumenta
aumenta
Ameaas
Confidencialidade
Integridade
Disponibilidade
causam
perdas
www.pontodosconcursos.com.br
15
www.pontodosconcursos.com.br
16
www.pontodosconcursos.com.br
17
No
ser
um
"caa-brindes",
"papa-liquidaes"
ou
"destruidor-de-promoes", rs! Ao receber e-mails sobre brindes,
promoes ou descontos, reserve um tempo para analisar o e-mail, sua
procedncia e verificar no site da empresa as informaes sobre a
promoo em questo. Vale lembrar que os sites das empresas e
instituies financeiras tm mantido alertas em destaque sobre os golpes
envolvendo seus servios. Assim, a visita ao site da empresa pode
confirmar a promoo ou alert-lo sobre o golpe que acabou de receber por
e-mail!
www.pontodosconcursos.com.br
18
Bullying
O assunto abordado aqui est em ampla discusso no Brasil e no mundo.
Trata-se do bullying (do ingls bully, "tiranete" ou "valento"). Bullying so
todas as formas de atitudes agressivas intencionais e repetitivas que
ridicularizam o outro. Atitudes como comentrios maldosos, apelidos ou
gracinhas que caracterizam algum, e outras formas que causam dor e
angstia, e executados dentro de uma relao desigual de poder que so
caractersticas essenciais que tornam possvel a intimidao da vtima.
Captcha
Mecanismo usado em filtros do tipo Challenge/response. Um captcha
normalmente uma sequncia aleatria de letras e nmeros distorcidos,
apresentados na forma de uma imagem. O remetente de uma mensagem
deve digitar a combinao do captcha e confirmar, para que a, a mensagem
seja
encaminhada.
Tambm
utilizado
em
cadastros
na
web.
Challenge/response: um tipo de filtro que emite um desafio para o
remetente do e-mail ou usurio de um site. O usurio precisa fornecer uma
resposta (response) ao desafio para que uma mensagem seja entregue ou
para que acesse uma pgina ou site.
Fonte: http://www.tecmundo.com.br/2861-o-que-e-captcha-.htm
www.pontodosconcursos.com.br
19
Fonte: http://www.tecmundo.com.br/2861-o-que-e-captcha-.htm
Ataques
Ataque uma alterao no fluxo normal de uma informao que afeta um dos
servios oferecidos pela segurana da informao. Ele decorrente de uma
vulnerabilidade que explorada por um atacante em potencial.
Principais tipos de ataque que so cobrados em provas pela banca deste
certame:
Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da velha
lbia. No popular o tipo de vigarice mesmo pois assim que muitos
habitantes do underground da internet operam para conseguir senhas de
acesso, nmeros de telefones, nomes e outros dados que deveriam ser
sigilosos.
A engenharia social a tcnica que explora as fraquezas humanas e
sociais, em vez de explorar a tecnologia. Guarde isso!!!
A tecnologia avana e passos largos mas a condio humana continua na
mesma em relao a critrios ticos e morais. Enganar os outros deve ter
sua origem na pr-histria portanto o que mudou foram apenas os meios
para isso.
Em redes corporativas que so alvos mais apetitosos para invasores, o
perigo ainda maior e pode estar at sentado ao seu lado. Um colega
poderia tentar obter sua senha de acesso mesmo tendo uma prpria, pois
uma sabotagem feita com sua senha parece bem mais interessante do que
com a senha do prprio autor.
www.pontodosconcursos.com.br
20
www.pontodosconcursos.com.br
21
Pharming
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao" do
DNS (Domain Name Server) para levar os usurios a um site falso,
alterando o DNS do site de destino. O sistema tambm pode redirecionar os
usurios para sites autnticos atravs de proxies controlados pelos
phishers, que podem ser usados para monitorar e interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de
contas, senhas e nmeros de documentos. Isso feito atravs da exibio
de um pop-up para roubar a informao antes de levar o usurio ao site
real. O programa mal-intencionado usa um certificado auto-assinado para
fingir a autenticao e induzir o usurio a acreditar nele o bastante para
inserir seus dados pessoais no site falsificado. Outra forma de enganar o
usurio sobrepor a barra de endereo e status de navegador para induzilo a pensar que est no site legtimo e inserir suas informaes.
Os phishers utilizam truques para instalar programas criminosos nos PCs
dos consumidores e roubar diretamente as informaes. Na maioria dos
casos, o usurio no sabe que est infectado, percebendo apenas uma
ligeira reduo na velocidade do computador ou falhas de funcionamento
atribudas a vulnerabilidades normais de software.
Ataques de senhas
A utilizao de senhas seguras um dos pontos fundamentais para uma
estratgia efetiva de segurana, pois as senhas garantem que somente as
pessoas autorizadas tero acesso a um sistema ou rede. Infelizmente
isso nem sempre realidade. As senhas geralmente so criadas e
implementadas pelos prprios usurios que utilizam os sistemas ou a rede.
Palavras, smbolos ou datas fazem com que as senhas tenham algum
significado para os usurios, permitindo que eles possam facilmente
lembr-las. Neste ponto que existe o problema, pois muitos usurios
priorizam a convenincia ao invs da segurana. Como resultado, eles
escolhem senhas que so relativamente simples. Enquanto isso permite que
possam lembrar facilmente das senhas, tambm facilita o trabalho de
quebra dessas senhas por hackers. Em virtude disso, invasores em
potencial esto sempre testando as redes e sistemas em busca de falhas
para entrar. O modo mais notrio e fcil a ser explorado a utilizao de
senhas inseguras. A primeira linha de defesa, a utilizao de senhas, pode
se tornar um dos pontos mais falhos.
As duas principais tcnicas de ataque a senhas so:
www.pontodosconcursos.com.br
22
Sniffing
o processo de captura das informaes da rede por meio de um software
de escuta de rede (sniffer), que capaz de interpretar as informaes
transmitidas no meio fsico. Esse um ataque confidencialidade dos
dados, e costuma ser bastante nocivo, uma vez que boa parte dos
protocolos mais utilizados em uma rede (FTP, POP3, SMTP, IMAP, Telnet)
transmitem o login e a senha em aberto (sem criptografia) pela rede.
Sniffers (farejadores ou ainda capturadores de pacotes): por padro,
os computadores (pertencentes mesma rede) escutam e respondem
somente pacotes endereados a eles. Entretanto, possvel utilizar um
software que coloca a interface num estado chamado de modo promscuo.
Nessa condio o computador pode monitorar e capturar os dados
trafegados atravs da rede, no importando o seu destino legtimo.
Os programas responsveis por capturar os pacotes de rede so chamados
Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato
do trfego dos pacotes das aplicaes TCP/IP no utilizar nenhum tipo de
cifragem nos dados. Dessa maneira um sniffer atua na rede farejando
pacotes na tentativa de encontrar certas informaes, como nomes de
usurios, senhas ou qualquer outra informao transmitida que no esteja
criptografada.
A dificuldade no uso de um sniffer que o atacante precisa instalar o
programa em algum ponto estratgico da rede, como entre duas mquinas,
(com o trfego entre elas passando pela mquina com o farejador) ou em
uma rede local com a interface de rede em modo promscuo.
www.pontodosconcursos.com.br
23
www.pontodosconcursos.com.br
24
Figura 7 Esteganografia
Procedimentos de Segurana
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
25
Criar uma senha que contenha pelo menos oito caracteres, compostos de
letras, nmeros e smbolos;
utilizar uma senha diferente para cada servio (por exemplo, uma senha
para o banco, outra para acesso rede corporativa da sua empresa,
outra para acesso a seu provedor de Internet etc.);
(ou
root)
somente
quando
for
www.pontodosconcursos.com.br
26
instalar um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada (observe que o firewall no
corrige as vulnerabilidades!!) ou que um worm ou bot se propague.
www.pontodosconcursos.com.br
27
A tela seguinte desta a opo de arquivo morto obtida ao clicar com o boto
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que
possui o sistema operacional Windows Vista.
p Quando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
p Se estiver desmarcado, significa que, provavelmente, j foi feito um backup
deste arquivo.
As principais tcnicas (tipos) de Backup, que podem ser combinadas com os
mecanismos de backup on-line e off-line, esto listadas a seguir:
**NORMAL (TOTAL ou GLOBAL)
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
28
Agiliza o processo
restaurado.
de
restaurao,
pois
somente
um
backup
ser
**INCREMENTAL
**DIFERENCIAL
**DIRIO
www.pontodosconcursos.com.br
29
**Sistemas Antivrus
Ferramentas preventivas e corretivas, que detectam (e, em muitos casos,
removem) vrus de computador e outros programas maliciosos (como
spywares e cavalos-de-troia). No impedem que um atacante explore alguma
vulnerabilidade existente no computador. Tambm no evita o acesso no
autorizado a um backdoor instalado no computador.
interessante manter, em seu computador:
Esse programa
(preventivo).
antivrus
verificando
os
e-mails
constantemente
www.pontodosconcursos.com.br
30
www.pontodosconcursos.com.br
31
Figura 8 Firewall
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Os firewalls so implementados, em regra, em dispositivos que fazem a
separao da rede interna e externa, chamados de estaes guardis
(bastion hosts). Quando o bastion host cai, a conexo entre a rede interna e
externa pra de funcionar.
As principais funcionalidades oferecidas pelos firewalls so:
www.pontodosconcursos.com.br
32
Figura 9 DMZ
RAID - Redundant Array of Independent Disks
(Matriz redundante de discos independentes)
Tecnologia utilizada para combinar diversos discos rgidos (IDE, SATA ou SCSI)
para que sejam reconhecidos, pelo sistema operacional, como apenas UMA
nica unidade de disco. Existem vrios tipos (chamados modos) de RAID, e
os mais comuns so:
RAID 0 (Stripping - Enfileiramento)
Combina dois (ou mais) HDs para que os dados gravados sejam divididos
entre eles.
www.pontodosconcursos.com.br
33
RAID 5
www.pontodosconcursos.com.br
34
como,
Algoritmos:
p Simtricos (ou convencional, chave privada, chave nica)
p Assimtricos (ou chave pblica).
A criptografia de chave simtrica (tambm chamada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)
utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim,
como s utiliza UMA chave, obviamente ela deve ser compartilhada entre o
remetente e o destinatrio da mensagem.
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
35
www.pontodosconcursos.com.br
36
www.pontodosconcursos.com.br
37
www.pontodosconcursos.com.br
38
de
Certificao
(DPC)
Poltica
de
www.pontodosconcursos.com.br
39
www.pontodosconcursos.com.br
40
uma estrutura de dados que contm a chave pblica do seu titular e outras
informaes de interesse. Contm informaes relevantes para a identificao
real da entidade a que visam certificar (CPF, CNPJ, endereo, nome, etc.) e
informaes relevantes para a aplicao a que se destinam. O certificado
digital precisa ser emitido por uma autoridade reconhecida pelas partes
interessadas na transao. Chamamos essa autoridade de Autoridade
Certificadora, ou AC.
O certificado fica armazenado em dispositivos de segurana, como por ex.:
Token ou Smart Card, ilustrados na figura a seguir.
Token
www.pontodosconcursos.com.br
42
Indica
qual
formato
est sendo seguido.
de
certificado
Nmero de srie
Nome do titular
Chave pblica do
titular
Perodo de
validade
Nome do emissor
Assinatura do
emissor
Algoritmo de
assinatura do
emissor
Extenses
www.pontodosconcursos.com.br
43
www.pontodosconcursos.com.br
44
www.pontodosconcursos.com.br
45
Princpio bsico
Conceito
Objetivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada
a indivduos,
entidades ou
processos no
autorizados.
Integridade
Propriedade de
salvaguarda da
exatido e completeza
de ativos
Disponibilidade
Propriedade de estar
acessvel e utilizvel
sob demanda por uma
entidade autorizada
Proteger informao
contra modificao sem
permisso;
garantir a fidedignidade
das informaes.
Proteger contra
indisponibilidade dos
servios (ou
degradao);
garantir aos usurios
com autorizao, o
acesso aos dados.
www.pontodosconcursos.com.br
46
RAID no backup!
RAID Medida de redundncia.
Backup Medida de recuperao de desastre.
Muito bem, aps termos visto os conceitos primordiais de segurana
para a prova, vamos s questes!!
www.pontodosconcursos.com.br
47
www.pontodosconcursos.com.br
48
execut-lo de qualquer
administrador de sua rede.
forma,
porm
comunicar
fato
ao
Comentrios
O arquivo executvel, que est sendo recebido de uma fonte desconhecida, no
correio eletrnico, pode conter um cdigo malicioso (como um vrus ou um
cavalo de troia, etc.), que, ao ser executado, tem grande probabilidade de
causar algum problema que resulte na violao da segurana do computador.
Desconfie sempre dos arquivos anexados mensagem, mesmo que tenham
sido enviados por pessoas ou instituies conhecidas. O endereo do
remetente pode ter sido forjado e o arquivo em anexo pode ser malicioso.
Portanto nunca abra arquivos ou execute programas anexados aos e-mails,
sem antes verific-los com um bom programa antivrus (atualizado!). Diante
disso, a resposta certa a letra A.
Gabarito: letra A.
4. (FCC/2010/DNOCS/ADMINISTRADOR/
Prestam-se a cpias de segurana (backup)
PROVA
A01-001-Q.
58)
www.pontodosconcursos.com.br
49
Tarefa
nos
www.pontodosconcursos.com.br
Instruo:
Para
50
Item Tarefa
VII
www.pontodosconcursos.com.br
51
Comentrios
A questo pede medidas de segurana relativas a duas situaes: proteo
contra perda irrecupervel de informaes (dados) e proteo contra acesso
no autorizado.
A primeira situao deve ser abordada com polticas adequadas de backup.
Logicamente se precisamos guardar informaes gravadas, no fazemos
backup dos arquivos do sistema operacional (arquivos de programas e
configuraes), mas dos arquivos de dados (documentos, imagens, vdeos
etc.).
Isso j suficiente para marcarmos a alternativa D, que traz, em seguida, a
abordagem para a segunda situao: uso de senha privativa.
Gabarito: letra D.
8. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No
Windows, a possibilidade de controlar e reverter alteraes perigosas no
computador pode ser feita por meio da restaurao do sistema.
Comentrios
A restaurao do sistema um recurso do Windows que permite que sejam
estabelecidos pontos de restaurao do sistema. Assim, caso o usurio, por
qualquer motivo, queira voltar o computador para o estado em que ele se
encontrava em um ponto de restaurao, basta acionar a Restaurao do
sistema. O Windows desinstalar eventuais programas que tenham sido
instalados no perodo e retornar configuraes porventura alteradas sem, no
entanto, excluir dados ou arquivos salvos no disco rgido. Dessa forma, podese controlar e reverter alteraes perigosas no computador!!
Gabarito: item certo.
9. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No
Windows, a possibilidade de controlar e reverter alteraes perigosas no
computador pode ser feita por meio das atualizaes automticas.
Comentrios
As atualizaes automticas iro atuar sobre as atualizaes de segurana
do sistema operacional Windows, e no esto relacionadas ao desejado na
questo.
Gabarito: item errado.
10. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No
Windows, a possibilidade de controlar e reverter alteraes perigosas no
computador pode ser feita por meio do gerenciador de dispositivos.
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
52
Comentrios
O gerenciador de dispositivos fornece informaes sobre os dispositivos
instalados no seu computador.
Gabarito: item errado.
11. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para
responder questo, considere os dados abaixo.
Item Tarefa
V
www.pontodosconcursos.com.br
53
www.pontodosconcursos.com.br
54
12. (FCC/2010-04/BAHIA
GS/
Analista
de
Processos
Organizacionais Administrao ou Cincias Econmicas/Q. 27/D04G1) Uma assinatura digital um recurso de segurana cujo objetivo
(A) identificar um usurio apenas por meio de uma senha.
(B) identificar um usurio por meio de uma senha, associada a um token.
(C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente.
(E) ser a verso eletrnica de uma cdula de identidade.
Comentrios
Conforme destaca Stallings (2008) uma assinatura digital um mecanismo de
AUTENTICAO que permite ao criador de uma mensagem anexar um cdigo
que atue como uma assinatura. A assinatura formada tomando o hash da
mensagem e criptografando-a com a chave privada do criador. A assinatura
garante a ORIGEM e a INTEGRIDADE da mensagem.
Em outras palavras, a assinatura digital um mecanismo de segurana cujo
objetivo o de garantir a autenticidade de um documento (mensagem).
Gabarito: letra C.
13. (FCC/2010/GOVBA/AGENTE PENITENCIRIO/UNI-001-Q. 21)
Considere os seguintes motivos que levaram diversas instituies
financeiras a utilizar teclados virtuais nas pginas da Internet:
I. facilitar a insero dos dados das senhas apenas com o uso do mouse.
II. a existncia de programas capazes de capturar e armazenar as teclas
digitadas pelo usurio no teclado de um computador.
III. possibilitar a ampliao dos dados do teclado para o uso de deficientes
visuais.
Est correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) II e III, apenas.
(E) I, II e III.
Comentrios
Ataques a usurios de instituies financeiras esto se tornando cada vez mais
comuns. Nesse contexto, as instituies financeiras incorporam teclados
virtuais em seus sites, para assim, tentar evitar que usurios contaminados
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
55
www.pontodosconcursos.com.br
56
Pelo boto
do Internet Explorer 7 aciona-se o menu Ferramentas que
permite configurar o Filtro de phishing (pode-se ativ-lo ou desativ-lo por
essa opo!). Ao clicar em Ativar Verificao Automtica de Site, possvel
configurar para que o Filtro de phishing seja ativado. Com essa opo
habilitada, receberemos um aviso quando um site de phishing (um site malintencionado que tenta coletar informaes pessoais dos usurios que o
acessam) for carregado. Geralmente, os sites de phishing tentam se passar
por sites legtimos e idneos a fim de capturar os dados dos internautas, tais
como nmeros de cartes de crdito, dados da conta bancria, etc.
Gabarito: letra E.
15. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de
Sistemas) Um convite via e-mail, em nome de uma instituio
governamental, para ser intermedirio em uma transferncia internacional
de fundos de valor vultoso, em que se oferece um ganho percentual do
valor, porm se exige uma quantia antecipada para gastos com advogados,
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
57
www.pontodosconcursos.com.br
58
Item E. Spam o termo usado para se referir aos e-mails no solicitados, que
geralmente so enviados para um grande nmero de pessoas. Item ERRADO.
Gabarito: letra C.
16. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de
Sistemas) Consiste em um conjunto de computadores interconectados por
meio de uma rede relativamente insegura que utiliza a criptografia e
protocolos especiais para fornecer segurana. Esta uma conceituao
bsica para:
a) rede privada com comunicao criptogrfica simtrica;
b) canal privado de comunicao assimtrica;
c) canal privado de comunicao sncrona;
d) rede privada com autenticao digital;
e) rede privada virtual.
Comentrios
Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede
privada (no de acesso pblico!) que usa a infraestrutura de uma rede
pblica j existente (como, por exemplo, a Internet) para transferir seus
dados (os dados devem estar criptografados para passarem despercebidos e
inacessveis pela Internet).
As VPNs so muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negcios eletrnicos), por meio da
estrutura fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de criptografia por
tunelamento, que fornecem confidencialidade (sigilo), autenticao e
integridade necessrias para garantir a privacidade das comunicaes
requeridas. Quando adequadamente implementados, esses protocolos podem
assegurar comunicaes seguras por meio de redes inseguras.
Gabarito: letra E.
17. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo
rgo pblico incumbiu alguns funcionrios da seguinte tarefa:
Item Tarefa
72
www.pontodosconcursos.com.br
59
Fique ligado!
Existem ameaas das quais o firewall NO PODE proteger:
www.pontodosconcursos.com.br
60
problema e, ento, solicita sua senha para corrigi-lo. Caso a senha seja
fornecida por voc, esse suposto tcnico poder realizar uma infinidade de
atividades maliciosas com a sua conta de acesso Internet, relacionando,
dessa maneira, tais atividades ao seu nome.
Item B. A melhor maneira de se proteger uma rede ou um computador de
vrus utilizar um bom programa antivrus e mant-lo sempre atualizado, pois
a cada dia surgem novas ameaas. A atualizao um processo realizado pelo
antivrus, pelo qual o aplicativo acessa o site da empresa que o fabricou e faz o
download dos arquivos que protegem o computador das ameaas mais
recentes. Item ERRADO.
Item C. Os programas de orientao de segurana servem para realizar a
conscientizao dos usurios quanto s boas prticas de segurana. Mas
precisamos completar tal prtica com os recursos tecnolgicos (uso de
firewalls, etc.) para que tenhamos um ambiente mais seguro contra invases.
Item ERRADO.
Item D. A criptografia a cincia e arte de escrever mensagens em forma
cifrada ou em cdigo. Portanto, cabe destacar que a principal finalidade da
criptografia , sem dvida, reescrever uma mensagem original de uma forma
que seja incompreensvel, para que ela no seja lida por pessoas no
autorizadas. E isso no suficiente para impedir a invaso de redes. Item
ERRADO.
Item E. A certificao digital no contribui para minimizar o risco de invaso.
Seu objetivo principal atribuir um nvel de maior segurana nas transaes
eletrnicas tais como Internet Banking, comrcio eletrnico (e-commerce),
dentre outros. Item ERRADO.
Gabarito: letra A.
18. (Elaborao prpria) Trata-se de um software malicioso que, ao
infectar um computador, criptografa todo ou parte do contedo do disco
rgido. Os responsveis por esse software exigem da vtima um pagamento
pelo resgate dos dados.
a) bot;
b) DoS;
c) DDoS;
d) pharming;
e) ransomware.
www.pontodosconcursos.com.br
61
Comentrios
Item A. Bot: rob. um worm que dispe de mecanismos de comunicao
com o invasor, permitindo que seja controlado remotamente. Os bots esperam
por comandos de um hacker, podendo manipular os sistemas infectados, sem
o conhecimento do usurio. Nesse ponto, cabe destacar um termo que j foi
cobrado vrias vezes em prova!! Trata-se do significado do termo botnet,
juno da contrao das palavras robot (bot) e network (net). Uma rede
infectada por bots denominada de botnet (tambm conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos maliciosos
que ficam residentes nas mquinas, aguardando o comando de um invasor.
Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar
a potncia de seus ataques, por exemplo, para enviar centenas de milhares de
e-mails de phishing ou spam, desferir ataques de negao de servio, etc.
Item ERRADO.
Item B. DoS (Denial of Service Negao de Servio): a forma mais
conhecida de ataque, que consiste na perturbao de um servio. O atacante
utiliza um computador, a partir do qual ele envia vrios pacotes ou requisies
de servio de uma vez, para tirar de operao um servio ou computador (es)
conectado(s) Internet, causando prejuzos. Para provocar um DoS, os
atacantes disseminam vrus, gerando grandes volumes de trfego de forma
artificial, ou muitos pedidos aos servidores, que causam sobrecarga e estes
ltimos ficam impedidos de processar os pedidos normais. Item ERRADO.
Item C. DDoS (Distributed Denial of Service Negao de Servio
Distribudo): um ataque DoS ampliado, ou seja, que utiliza at milhares de
computadores para tirar de operao um ou mais servios ou computadores
conectados Internet. Normalmente, procuram ocupar toda a banda
disponvel para o acesso a um computador ou rede, causando grande lentido
ou at mesmo indisponibilizando qualquer comunicao com este computador
ou rede. Item ERRADO.
Item D. Pharming (DNS Cache Poisoning Envenenamento de Cache
DNS): um ataque que consiste basicamente em modificar a relao entre o
nome de um site ou computador e seu endereo IP correspondente. Neste
ataque, um servidor de nomes (servidor DNS) comprometido, de tal forma
que as requisies de acesso a um site feitas pelos usurios desse servidor
sejam redirecionadas a outro endereo. Um ataque pharming tambm pode
alterar o arquivo hosts localizado no computador do usurio , manipulando
os endereos IPs correspondentes s suas devidas URLs.
Ex.: Ao atacar um servidor DNS, o IP do site www.teste.com.br poderia ser
mudado de 65.150.162.57 para 209.86.194.103, enviando o usurio para a
pgina relacionada ao IP incorreto. Item ERRADO.
www.pontodosconcursos.com.br
62
extorso
www.pontodosconcursos.com.br
63
www.pontodosconcursos.com.br
64
www.pontodosconcursos.com.br
65
Comentrios
O SSL (Secure Sockets Layer Camada de conexes seguras) um protocolo
de criptografia que pode ser utilizado para prover segurana na comunicao
de qualquer aplicao baseada em TCP. O SSL est posicionado entre a
camada de transporte e a camada de aplicao da pilha TCP/IP e funciona
provendo servios de autenticao do servidor, comunicao secreta e
integridade dos dados.
Cabe destacar que o HTTPS (HTTP Seguro) usado para realizar o acesso a
sites (como de bancos on-line e de compras) com transferncia criptografada
de dados. O HTTPS nada mais do que a juno dos protocolos HTTP e SSL
(HTTP over SSL). O HTTPS geralmente utiliza a porta TCP 443, em vez da
porta 80 utilizada pelo protocolo HTTP. A resposta questo , como j visto,
a letra E!
Gabarito: letra E.
Instrues: Para responder questo seguinte, considere as informaes
abaixo:
OBJETIVO:
O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu
ambiente tecnolgico de informtica. Para tanto, adquirir equipamentos de
computao eletrnica avanados e redefinir seus sistemas de computao a
fim de agilizar seus processos internos e tambm melhorar seu relacionamento
com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
1 - O ambiente de rede de computadores, para troca de informaes
exclusivamente internas do Ministrio, dever usar a mesma tecnologia da
rede mundial de computadores.
2 - O acesso a determinadas informaes somente poder ser feito por
pessoas autorizadas.
3 - Os funcionrios podero se comunicar atravs de um servio de
conversao eletrnica em modo instantneo (tempo real).
4 - A comunicao eletrnica tambm poder ser feita via internet no modo
no instantneo
5 - Para garantir a recuperao em caso de sinistro, as informaes devero
ser copiadas em mdias digitais e guardadas em locais seguros.
www.pontodosconcursos.com.br
66
www.pontodosconcursos.com.br
67
www.pontodosconcursos.com.br
68
www.pontodosconcursos.com.br
69
www.pontodosconcursos.com.br
70
www.pontodosconcursos.com.br
71
30. (FCC/2004/TRT 8.
ferramentas antivrus
REGIO/TCNICO
ADMINISTRATIVO)
As
www.pontodosconcursos.com.br
72
Comentrios
Essa questo necessita de noes de rede, internet e segurana. Vimos que o
que caracteriza uma intranet a utilizao das tecnologias usadas pela
internet, porm em um ambiente restrito. Ficamos ento com as alternativas A
e D.
Numa intranet, intruses e vrus so possveis, afinal, para ser infectado por
um vrus, basta um inocente disquete contaminado.
Minha ressalva para essa questo fica para o trecho que define um browser
como um interpretador de comandos. Nunca vi uma definio to ruim de um
navegador web. De qualquer forma, na falta de uma alternativa melhor,
ficamos com a A mesmo.
Gabarito: letra A.
32. (FCC/2005/TRT 13 regio/Analista de Sistemas) Uma combinao
de hardware e software que fornece um sistema de segurana, geralmente
para impedir acesso externo no autorizado a uma rede interna ou intranet.
Impede a comunicao direta entre a rede e os computadores externos ao
rotear as comunicaes atravs de um servidor proxy fora da rede. Esta a
funo de
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
73
www.pontodosconcursos.com.br
74
Consideraes Finais
Por hoje ficamos por aqui.
Espero que esse material, feito com todo o carinho, ajude-o a entender melhor
o funcionamento das ameaas virtuais e principais medidas de segurana que
devem ser adotadas para se proteger dessas ameaas, e o ajude a acertar as
questes de segurana da sua prova!
Fiquem com Deus, e at a nossa prxima aula aqui no Ponto!!
Um grande abrao,
Profa Patrcia Lima Quinto
Bibliografia
QUINTO, PATRCIA LIMA. Notas de aula, 2011.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 2. Edio. Ed. Gen/Mtodo, 2012.Novo!
CERTBR. Disponvel em: <http://cartilha.cert.br/ >.2006. Acesso em: jan.
2012.
CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e Segurana
na Internet: repelindo o hacker ardiloso. Ed. Bookman, 2 Ed., 2005.
GUIMARES, A. G., LINS, R. D. e OLIVEIRA, R. Segurana com Redes
Privadas Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006.
IMONIANA, J. o. Auditoria de Sistemas de Informaes.
Infowester. Disponvel em: http://www.infowester.com.br.
INFOGUERRA. Vrus de celular chega por mensagem multimdia. 2005.
Disponvel
em:
http://informatica.terra.com.br/interna/0,,OI484399EI559,00.html. Acesso em: dez. 2011.
www.pontodosconcursos.com.br
75
execut-lo de qualquer
administrador de sua rede.
forma,
porm
4. (FCC/2010/DNOCS/ADMINISTRADOR/
Prestam-se a cpias de segurana (backup)
comunicar
PROVA
fato
A01-001-Q.
ao
58)
www.pontodosconcursos.com.br
76
(B) apenas estes: CD-ROM; disco rgido e cpia externa, quando os dados
so enviados para um provedor de servios via internet.
(C) apenas estes: DVD, CD-ROM e disco rgido externo.
(D) apenas estes: CD-ROM e disco rgido externo.
(E) apenas estes: DVD e CD-ROM.
5. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo
rgo pblico incumbiu alguns funcionrios da seguinte tarefa:
Item
Tarefa
nos
Instruo:
Para
Item Tarefa
VII
www.pontodosconcursos.com.br
77
d) DAT;
e) DVD+RW.
7. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Para evitar
a perda irrecupervel das informaes gravadas em um computador e
proteg-las contra acesso no autorizado, necessrio que se adote,
respectivamente, as medidas inerentes s operaes de
(A) backup dos arquivos do sistema operacional e configurao de criptografia.
(B) checkup dos arquivos do sistema operacional e inicializao da rede
executiva.
(C) criptografia de dados e inicializao da rede privativa.
(D) backup de arquivos e uso de senha privativa.
(E) uso de senha privativa e backup dos arquivos do sistema operacional.
8. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No
Windows, a possibilidade de controlar e reverter alteraes perigosas no
computador pode ser feita por meio da restaurao do sistema.
9. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No
Windows, a possibilidade de controlar e reverter alteraes perigosas no
computador pode ser feita por meio das atualizaes automticas.
10. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No
Windows, a possibilidade de controlar e reverter alteraes perigosas no
computador pode ser feita por meio do gerenciador de dispositivos.
11. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para
responder questo, considere os dados abaixo.
Item Tarefa
V
www.pontodosconcursos.com.br
78
c) digitalizao;
d) desfragmentao;
e) modulao/demodulao.
12. (FCC/2010-04/BAHIA
GS/
Analista
de
Processos
Organizacionais Administrao ou Cincias Econmicas/Q. 27/D04G1) Uma assinatura digital um recurso de segurana cujo objetivo
(A) identificar um usurio apenas por meio de uma senha.
(B) identificar um usurio por meio de uma senha, associada a um token.
(C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente.
(E) ser a verso eletrnica de uma cdula de identidade.
13. (FCC/2010/GOVBA/AGENTE PENITENCIRIO/UNI-001-Q. 21)
Considere os seguintes motivos que levaram diversas instituies
financeiras a utilizar teclados virtuais nas pginas da Internet:
I. facilitar a insero dos dados das senhas apenas com o uso do mouse.
II. a existncia de programas capazes de capturar e armazenar as teclas
digitadas pelo usurio no teclado de um computador.
III. possibilitar a ampliao dos dados do teclado para o uso de deficientes
visuais.
Est correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) II e III, apenas.
(E) I, II e III.
14. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para
responder questo, considere os dados abaixo.
Item Recomendao
IV
www.pontodosconcursos.com.br
79
www.pontodosconcursos.com.br
80
www.pontodosconcursos.com.br
81
www.pontodosconcursos.com.br
82
www.pontodosconcursos.com.br
83
www.pontodosconcursos.com.br
84
REGIO/TCNICO
ADMINISTRATIVO)
As
www.pontodosconcursos.com.br
85
www.pontodosconcursos.com.br
86
Gabarito
1. Letra E.
18.
Letra E.
2. Letra E.
19.
Letra D.
3. Letra A.
20.
Item errado.
4. Letra A.
21.
Item errado.
5. Letra D.
22.
Letra D.
6. Letra D.
23.
Letra E.
7. Letra D.
24.
Letra D.
8. Item certo.
25.
Letra C.
9. Item errado.
26.
Letra D.
10.
Item errado.
27.
Letra E.
11.
Letra A.
28.
Letra A.
12.
Letra C.
29.
Letra A.
13.
Letra B.
30.
Letra C.
14.
Letra E.
31.
Letra A.
15.
Letra C.
32.
Letra E.
16.
Letra E.
33.
Letra D.
17.
Letra A.
www.pontodosconcursos.com.br
87