You are on page 1of 131

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

AULA 1 CONCEITOS BSICOS DE SEGURANA DA INFORMAO Prezados alunos, sejam bem-vindos primeira aula do nosso curso on-line de informtica (teoria e exerccios) oferecido pelo Ponto dos Concursos, que visa preparao para os novos certames organizados pela banca FCC (tribunais, ICMS/SP, ISS/SP, etc). Esta aula dar continuidade ao tema segurana da informao, abordado inicialmente j em nossa aula demonstrativa. Sado a todos e espero que este material seja de grande valia para a sua aprovao. E contem SEMPRE comigo nesta trajetria de muito sucesso! Um forte abrao Profa Patrcia Lima Quinto E-mail: patricia@pontodosconcursos.com.br Twitter: http://twitter.com/pquintao Como temos um longo caminho pela frente, vamos ao trabalho!! Ameaas aos Sistemas de Informao Ameaa algo que possa provocar danos segurana da informao, prejudicar as aes da empresa e sua sustentao no negcio, mediante a explorao de uma determinada vulnerabilidade.

Em outras palavras, uma ameaa tudo aquilo que pode comprometer a segurana de um sistema, podendo ser acidental (falha de hardware, erros de programao, desastres naturais, erros do usurio, bugs de software, uma ameaa secreta enviada a um endereo

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem, invaso de hackers, entre outros). Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Basicamente existem dois tipos de ameaas: internas e externas. Ameaas externas: so aqui representadas por todas as tentativas de ataque e desvio de informaes vindas de fora da empresa. Normalmente essas tentativas so realizadas por pessoas com a inteno de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas. Ameaas internas: esto presentes, independentemente das empresas estarem ou no conectadas Internet. Podem causar desde incidentes leves at os mais graves, como a inatividade das operaes da empresa. Malware - Um tipo de ameaa que deve ser considerado!! Malware (combinao de malicious software programa malicioso) uma expresso usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informao, alterar o funcionamento de programas, roubar informaes, causar lentides de redes computacionais, dentre outros. so programas que executam Resumindo, malwares deliberadamente aes mal-intencionadas em um computador!! Os tipos mais comuns de malware: vrus, worms, bots, cavalos de tria, spyware, keylogger, screenlogger, esto descritos a seguir. Vrus: so pequenos cdigos de programao maliciosos que se agregam a arquivos e so transmitidos com eles. Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns vrus so inofensivos, outros, porm, podem danificar um sistema operacional e os programas de um computador. Dentre os tipos de vrus conhecidos, podemos citar:

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Vrus de boot: infectam o setor de boot dos discos rgidos. Vrus de macro: infectam documentos gerados por aplicativos que possuam recursos de macro, como o pacote Microsoft Office. Vrus de programa: infectam arquivos de programa (de inmeras extenses, como .exe, .com,.vbs, .pif. Vrus stealth: programado para se esconder e enganar o antivrus durante uma varredura deste programa. Tem a capacidade de se remover da memria temporariamente para evitar que antivrus o detecte. Vrus polimrficos: alteram seu formato (mudam de forma) constantemente. A cada nova infeco, esses vrus geram uma nova seqncia de bytes em seu cdigo, para que o antivrus se confunda na hora de executar a varredura e no reconhea o invasor. Vrus de script: propagam-se por meio de scripts, nome que designa uma sequncia de comandos previamente estabelecidos e que so executados automaticamente em um sistema, sem necessidade de interveno do usurio. Dois tipos de scripts muito usados so os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Segundo Oliveira (2008) tanto um quanto o outro podem ser inseridos em pginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se to comuns na Internet que difcil encontrar algum site atual que no os utilize. Assim como as macros, os scripts no so necessariamente malficos. Na maioria das vezes executam tarefas teis, que facilitam a vida dos usurios prova disso que se a execuo dos scripts for desativada nos navegadores, a maioria dos sites passar a ser apresentada de forma incompleta ou incorreta. Vrus de celular: propaga de telefone para telefone atravs da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O servio MMS usado para enviar mensagens multimdia, isto , que contm no s texto, mas tambm sons e imagens, como vdeos, fotos e animaes. A infeco ocorre da seguinte forma: o usurio recebe uma mensagem que diz que seu telefone est prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vrus, ento, continua o processo

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

de propagao para outros telefones, atravs de uma das tecnologias mencionadas anteriormente. Os vrus de celular diferem-se dos vrus tradicionais, pois normalmente no inserem cpias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

F-Secure divulgou de uma reproduo mensagem infectada (INFOGUERRA, 2005) Depois de infectar um telefone celular, o vrus pode realizar diversas atividades, tais como: destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligaes telefnicas, o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares, a bateria do celular dura menos do que o previsto pelo fabricante, mesmo quando voc no fica horas pendurado nele; emitir algumas mensagens multimdia esquisitas; tentar se propagar para outros telefones. Segundo Baio e Ferreira (2008), j so contabilizados desde 2008 mais de 362 tipos de vrus. A maioria deles (80%) so cavalos de tria. Spams e spywares, ao contrrio do que se possa imaginar, so minoria (4%). Na mira das pragas, esto os celulares com
v. 5.0 www.pontodosconcursos.com.br
4

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

tecnologia Bluetooth responsvel por 70% das contaminaes e as mensagens multimdia (MMS).

Worms (vermes): so programas parecidos com vrus, mas que na verdade so capazes de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles mesmos so os arquivos!!). Alm disso, geralmente utilizam as redes de comunicao para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Diferentemente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Bots: de modo similar ao worm, um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de software instalado em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usurio. Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes em prova!! Trata-se do significado do termo botnet, juno da contrao das palavras robot (bot) e network (net). Uma rede infectada por bots denominada de botnet (tambm conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas mquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negao de servio

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

etc (CERT.br, 2006). Trojan horse (Cavalo de tria): um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Por definio, o cavalo de tria distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente. O trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Os trojans atuais so divididos em duas partes, que so: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo executado, o servidor se instala e se oculta no computador da vtima. Nesse momento, o computador j pode ser acessado pelo cliente, que enviar informaes para o servidor executar certas operaes no computador da vtima. Adware (advertising software): este tipo de programa geralmente no prejudica o computador. O adware apresenta anncios, cria cones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Nem sempre so maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para pginas de cassinos, vendas de remdios, pginas pornogrficas, etc. Spyware: trata-se de um programa espio (spy em ingls = espio). um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. Keylogger: um tipo de malware que capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Dentre as informaes capturadas podem estar o texto de um e-mail, dados digitados na declarao de Imposto de Renda e outras informaes sensveis, como senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger contm mecanismos que
v. 5.0 www.pontodosconcursos.com.br
6

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e-mails). Screenlogger: forma avanada de keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado. Outras ameaas Sniffers (farejadores): so programas que agem na rede farejando pacotes na tentativa de encontrar certas informaes, como senhas de acesso, nomes de usurios, informaes confidenciais etc. Foram desenvolvidos como ferramentas auxiliares de diagnstico em redes e posteriormente alterados para fins ilcitos.

Spams Spams so mensagens de correio eletrnico no autorizadas ou no solicitadas. O spam no propriamente uma ameaa segurana, mas um portador comum delas. So spams, por exemplo, os e-mails falsos que recebemos como sendo de rgos como Receita Federal ou Tribunal Superior Eleitoral. Nesse caso, os spams costumam induzir o usurio a instalar um dos malwares que vimos anteriormente. Ferramentas de combate ao spam so geralmente disponibilizadas do lado do servidores de e-mail, filtrando as mensagens que so direcionadas nossa caixa postal. Vulnerabilidades de Segurana Um conceito bastante comum para o termo vulnerabilidade: trata-se de falha no projeto, implementao ou configurao de software ou sistema operacional que, quando explorada por um atacante, resulta na violao da segurana de um computador. Em outras palavras, vulnerabilidade uma fragilidade que poderia ser explorada por uma ameaa para concretizar um ataque. O conhecimento do maior nmero de vulnerabilidades possveis permite equipe de segurana tomar medidas para proteo, evitando assim ataques e conseqentemente perda de dados. No h uma receita ou lista padro de vulnerabilidades. Esta deve ser levantada junto a cada organizao ou ambiente em questo. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaas existentes.

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Podemos citar como exemplo inicial, uma anlise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrio: a sala dos servidores no possui controle de acesso fsico!! Eis a vulnerabilidade detectada nesse ambiente. Outros exemplos de vulnerabilidades: uso de senhas no encriptadas, mal formuladas e mal utilizadas; ambientes com informaes sigilosas com acesso no controlado; software mal desenvolvido; hardware sem o devido acondicionamento e proteo; falta de atualizao de software e hardware; falta de mecanismos de monitoramento e controle (auditoria); ausncia de pessoal capacitado para a segurana; inexistncia de polticas de segurana. A seguir sero citadas as vulnerabilidades existentes organizao, segundo classificao prpria da rea: em uma

Vulnerabilidades Fsicas So aquelas presentes em ambientes onde se armazenam informaes, como: instalaes prediais fora do padro; ausncia de recursos para combate a incndios; CPDs mal planejados; disposio desorganizada de fios de energia e cabos de rede; ausncia de controle de acesso fsico etc.

as

Vulnerabilidades de Hardware Compreendem possveis defeitos de fabricao, erros de configurao ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalao, desgaste, obsolescncia ou m utilizao do equipamento etc. importante observar detalhes como o dimensionamento adequado do equipamento, ou seja, se sua capacidade de armazenamento, processamento e velocidade esto compatveis com as necessidades, de modo a no sub ou super dimension-lo. Vulnerabilidades de Software So possveis falhas de programao, erros de instalao e configurao, que podem, por exemplo, causar acesso indevido, vazamento de informaes, perda de dados etc. Sistemas operacionais so altamente visados para ataque, pois atravs deles possvel ter acesso ao hardware do computador. Ataques como estes so de alta gravidade, e podem comprometer todo o sistema.

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Um grande nmero de empresas, ao identificarem alguma vulnerabilidade em seus softwares, lanam boletins informativos a fim de alertar os usurios, e normalmente disponibilizam pacotes de atualizao, denominados Service Packs, para correo desta vulnerabilidade. Vulnerabilidades de Armazenamento Relacionadas com a forma de utilizao das mdias (disquetes, CD-ROMs, fitas magnticas, discos rgidos dos servidores etc) em que esto armazenadas as informaes, como armazenamento de disquetes em local inadequado etc. Vulnerabilidades de Comunicao Relacionadas com o trfego de informaes, independente do meio de transmisso, podendo envolver ondas de rdio, satlite, fibra tica etc. Podem, por exemplo, permitir acesso no autorizado ou perda de dados durante a transmisso de uma informao. A escolha do meio de transmisso e das medidas de segurana de suma importncia, pois a informao poder ser interceptada antes de chegar ao destino. Uma opo de segurana nesse contexto envolveria por exemplo o uso de criptografia1. Vulnerabilidades Humanas Relacionadas aos danos que as pessoas podem causar s informaes e ao ambiente tecnolgico que as suporta, podendo ser intencionais ou no. Podem ocorrer devido a desconhecimentos das medidas de segurana, falta de capacitao para execuo da tarefa dentro dos princpios de segurana, erros e omisses. Risco Alguns conceitos necessitam ser expostos para o correto entendimento do que risco e suas implicaes. Risco a medida da exposio qual o sistema computacional est sujeito. Depende da probabilidade de uma ameaa atacar o sistema e do impacto resultante desse ataque. Smola (2003, p. 50) diz que risco a probabilidade de ameaas explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando, possivelmente, impactos nos negcios. Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um martelo ao seu alcance; nesse caso o funcionrio poderia danificar
1

Criptografia o processo de converter dados em um formato que no possa ser lido por um outro usurio, a no ser o usurio que criptografou o arquivo.

v. 5.0

www.pontodosconcursos.com.br

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

algum ativo da informao. Assim pode-se entender como risco tudo aquilo que traz danos s informaes e com isso promove perdas para a organizao.

Risco: medido pela probabilidade de uma ameaa acontecer e causar algum dano potencial empresa. Existem algumas maneiras de se classificar o grau de risco no mercado de segurana, mas de uma forma simples, poderamos tratar como alto, mdio e baixo risco. No caso do nosso exemplo da sala dos servidores, poderamos dizer que, baseado na vulnerabilidade encontrada, a ameaa associada de alto risco. Ciclo da Segurana Como mostrado na figura seguinte os ativos de uma organizao precisam ser protegidos, pois esto sujeitos a vulnerabilidades. Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a explorao por uma ameaa e a concretizao de um ataque. Se estas ameaas crescem, aumentam-se ainda mais os riscos de perda da integridade, disponibilidade e confidencialidade da informao podendo causar impacto nos negcios. Nesse contexto, medidas de segurana devem ser tomadas, os riscos devem ser analisados e diminudos para que se estabelea a segurana dos ativos da informao.
protege Ativos sujeitos Ciclo da segurana

Medidas de Segurana

diminui
Riscos

aumenta

Vulnerabilidades

limitados Impactos no negcio


aumenta aumenta aumenta

permitem

Ameaas

Confidencialidade Integridade Disponibilidade causam perdas

Figura - Ciclo da Segurana da Informao Fonte: (MOREIRA, 2001)

v. 5.0

www.pontodosconcursos.com.br

10

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

As polticas de segurana da informao devem fornecer meios para garantir que as informaes de uso restrito no sero acessadas, copiadas ou codificadas por pessoas no autorizadas. Uma das maneiras de se evitar o acesso indevido a informaes confidenciais atravs da codificao ou cifragem da informao, conhecida como criptografia, fazendo com que apenas as pessoas s quais estas informaes so destinadas, consigam compreend-las. Incidente Incidente de segurana da informao: indicado por um simples ou por uma srie de eventos de segurana da informao indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operaes do negcio e ameaar a segurana da informao. Exemplos de alguns incidentes de segurana da informao: invaso digital; violao de padres de segurana de informao.

Figura. Impacto de incidentes de segurana nos negcios Ataques Ataque uma alterao no fluxo normal de uma informao que afeta um dos servios oferecidos pela segurana da informao. Ele decorrente de uma vulnerabilidade que explorada por um atacante em potencial. A figura seguinte representa um fluxo de informaes e quatro ameaas possveis para a segurana de um sistema de informao: Interrupo: ataque na transmisso da mensagem, em que o fluxo de dados interrompido. Um exemplo pode ser a danificao de componentes de hardware ou a queda do sistema de comunicao por sabotagem. Interceptao: este um ataque sobre a confidencialidade. Ocorre quando uma pessoa no autorizada tem acesso s informaes confidenciais de outra. Um exemplo seria a captura de dados na rede ou a cpia ilegal de um arquivo.

v. 5.0

www.pontodosconcursos.com.br

11

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Modificao: este um ataque integridade da mensagem. Ocorre quando uma pessoa no autorizada, alm de interceptar as mensagens, altera o contedo da mensagem e envia o contedo alterado para o destinatrio. Fabricao: este um ataque sobre a autenticidade. Uma pessoa no autorizada insere mensagens no sistema assumindo o perfil de um usurio autorizado.

Figura - Exemplos de ataques contra um sistema de informao Os principais tipos de ataque so: Engenharia Social o mtodo de se obter dados importantes de pessoas atravs da velha lbia. No popular o tipo de vigarice mesmo pois assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso, nmeros de telefones, nomes e outros dados que deveriam ser sigilosos. A engenharia social a tcnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Guarde isso!!! A tecnologia avana e passos largos mas a condio humana continua na mesma em relao a critrios ticos e morais. Enganar os outros deve ter sua origem na pr-histria portanto o que mudou foram apenas os meios para isso.

v. 5.0

www.pontodosconcursos.com.br

12

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Em redes corporativas que so alvos mais apetitosos para invasores, o perigo ainda maior e pode estar at sentado ao seu lado. Um colega poderia tentar obter sua senha de acesso mesmo tendo uma prpria, pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do prprio autor.

Phishing (ou Phishing scam) Foi um termo criado para descrever o tipo de fraude que se d atravs do envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como um banco, rgo do governo (Receita Federal, INSS e Ministrio do Trabalho so os mais comuns) ou site popular. Nesse caso, a mensagem procura induzir o usurio a acessar pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios desavisados. As duas figuras seguintes apresentam iscas (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.

Figura. Isca de Phishing Relacionada ao Banco do Brasil

v. 5.0

www.pontodosconcursos.com.br

13

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Figura. Isca de Phishing Relacionada ao SERASA A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que iscas (e-mails) so usadas para pescar informaes sensveis (senhas e dados financeiros, por exemplo) de usurios da Internet. Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos: mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros; mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios. Denial of Service (DoS) Os ataques de negao de servio (denial of service - DoS) consistem em impedir o funcionamento de uma mquina ou de um servio especfico. No caso de ataques a redes, geralmente ocorre que os usurios legtimos de uma rede no consigam mais acessar seus recursos. O DoS acontece quando um atacante envia vrios pacotes ou requisies de servio de uma vez, com objetivo de sobrecarregar um servidor e, como conseqncia, impedir o fornecimento de um servio para os demais usurios, causando prejuzos. No DoS o atacante utiliza um computador para tirar de operao um servio ou computador(es) conectado(s) Internet!! Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador, de modo que o usurio no consiga utiliz-lo; gerar um grande trfego de dados para uma rede, ocasionando a indisponibilidade dela; indisponibilizar servios importantes de um provedor, impossibilitando o acesso de seus usurios. Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto no significa que houve uma invaso, pois o objetivo de tais ataques indisponibilizar o uso de um ou mais computadores, e no invadi-los. Distributed Denial of Service (DDoS) -> So os ataques coordenados! Em dispositivos com grande capacidade de processamento, normalmente, necessria uma enorme quantidade de requisies
v. 5.0 www.pontodosconcursos.com.br
14

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma botnet (rede de computadores zumbis sob comando do atacante) para bombardear o servidor com requisies, fazendo com que o ataque seja feito de forma distribuda (Distributed Denial of Service DDoS). No DDoS ataque de negao de servio distribudo - , um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet. Ataques baseados em senhas Uma estratgia bsica para todo incio de ataque a quebra de senha de um usurio vlido, seja por tentativa e erro, ataque do dicionrio ou inclusive engenharia social. O ataque ao arquivo de senha mais conhecido chamado de ataque de dicionrio. O ataque consiste na cifragem das palavras de um dicionrio, e posterior comparao com os arquivos de senhas de usurios. Desta forma quando uma palavra do dicionrio cifrada coincidisse com a senha cifrada de um usurio, o atacante teria obtido uma senha. Depois de obter acesso a rede alvo, o hacker j pode ter acesso a arquivos do usurio o qual quebrou a senha, ler e-mails, manter o usurio vlido sem poder acessar a rede. Sniffing o processo de captura das informaes da rede por meio de um software de escuta de rede (sniffer), que capaz de interpretar as informaes transmitidas no meio fsico. Para isso, a pilha TCP/IP configurada para atuar em modo promscuo, ou seja, desta forma ir repassar todos os pacotes para as camadas de aplicao, mesmo que no sejam endereados para a mquina. Esse um ataque confidencialidade dos dados, e costuma ser bastante nocivo, uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3, SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela rede. Spoofing Spoofing a modificao de campos de identificao de pacotes de forma que o atacante possa atuar se passando por outro host. IP Spoofing (Falsificao de endereo IP) A falsificao de endereo IP no exatamente um ataque, ela na verdade utilizada juntamente com outros ataques para esconder a identidade do atacante. Consiste na manipulao direta dos campos do cabealho de um pacote para falsificar o nmero IP da mquina que dispara a conexo. Quando um host A quer se conectar ao B, a identificao feita atravs do nmero IP que vai no cabealho, por isto, se o IP do
v. 5.0 www.pontodosconcursos.com.br
15

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

cabealho enviado pelo host A for falso (IP de um host C), o host B, por falta de outra forma de identificao, acredita estar se comunicando com o host A. Atravs desta tcnica, o hacker consegue atingir os seguintes objetivos: obter acesso a mquinas que confiam no IP que foi falsificado, capturar conexes j existentes e burlar os filtros de pacotes dos firewalls que bloqueiam o trfego baseado nos endereos de origem e destino. SYN Flood O SYN Flood um dos mais populares ataques de negao de servio. O ataque consiste basicamente em se enviar um grande nmero de pacotes de abertura de conexo, com um endereo de origem forjado (IP Spoofing), para um determinado servidor. O servidor ao receber estes pacotes, coloca uma entrada na fila de conexes em andamento, envia um pacote de resposta e fica aguardando uma confirmao da mquina cliente. Como o endereo de origem dos pacotes falso, esta confirmao nunca chega ao servidor. O que acontece que em um determinado momento, a fila de conexes em andamento do servidor fica lotada, a partir da, todos os pedidos de abertura de conexo so descartados e o servio inutilizado. Esta inutilizao persiste durante alguns segundos, pois o servidor ao descobrir que a confirmao est demorando demais, remove a conexo em andamento da lista. Entretanto se o atacante persistir em mandar pacotes seguidamente, o servio ficar inutilizado enquanto ele assim o fizer. Ataques de Loop Dentro desta categoria de ataque o mais conhecido o Land. Ele consiste em mandar para um host um pacote IP com endereo de origem e destino iguais, o que ocasiona um loop na tabela de conexes de uma mquina atacada. Para executar um ataque como este, basta que o hacker tenha um software que permita a manipulao dos campos dos pacotes IP. Ataques via ICMP O protocolo ICMP (Internet Control Message Protocol) utilizado no transporte de mensagens de erro e de controle. Essencialmente um protocolo de transferncia de mensagens entre gateways e estaes. Como todos os protocolos do conjunto TCP/IP, o ICMP no tem como ter garantia se a informao recebida verdadeira, e por este motivo, um atacante pode utilizar o ICMP para interromper conexes j estabelecidas, como por exemplo enviando uma mensagem ICMP de host inacessvel para uma das mquinas. Ping of Death

v. 5.0

www.pontodosconcursos.com.br

16

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Ele consiste em enviar um pacote IP com tamanho maior que o mximo permitido (65.535 bytes) para a mquina atacada. O pacote enviado na forma de fragmentos (porque nenhuma rede permite o trfego de pacotes deste tamanho), e quando a mquina destino tenta montar estes fragmentos, inmeras situaes podem ocorrer: a maioria trava, algumas reinicializam, outras exibem mensagens no console, etc. Dumpster diving ou trashing a atividade na qual o lixo verificado em busca de informaes sobre a organizao ou a rede da vtima, como nomes de contas e senhas, informaes pessoais e confidenciais. Muitos dados sigilosos podem ser obtidos dessa maneira. Melhores Prticas de Segurana

Algumas prticas so recomendadas para resguardar os ativos de uma organizao quanto segurana, como: ter instalado, em seu computador e no da empresa, um programa antivrus capaz de detectar a presena de malware em e-mails ou arquivos do computador. Os antivrus so programas de computador capazes de reconhecer diversos cdigos computacionais maliciosos, impedir seu funcionamento, retir-los do sistema e em diversos casos, desfazer o mal feito ocasionado pelos mesmos. Esse utilitrio conta, muitas vezes, com a vacina capaz de matar o malware e deixar o arquivo infectado SEM a ameaa. Alguns fornecedores de programas antivrus distribuem atualizaes regulares do seu produto. Muitos programas antivrus tm um recurso de atualizao automtica. Quando o programa antivrus atualizado, informaes sobre novos vrus so adicionadas a uma lista de vrus a serem verificados. Quando no possui a vacina, ele, pelo menos, tem como detectar o vrus, informando ao usurio acerca do perigo que est iminente; utilizao de firewall: o firewall um dos principais dispositivos de segurana em uma rede de computadores. Ele realiza a filtragem dos pacotes e, ento, bloqueia as transmisses no permitidas. Tem como objetivo evitar que ameaas provenientes da Internet se espalhem na rede interna de um determinado ambiente. O firewall pode atuar entre a rede externa e interna, controlando o trfego de informaes que existem entre elas, procurando se certificar que este trfego confivel, de acordo com a poltica de segurana do

v. 5.0

www.pontodosconcursos.com.br

17

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

site acessado. Tambm pode ser utilizado para atuar entre redes com necessidades de segurana distintas. no executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas (caso seja necessrio abrir o arquivo, certifique-se de que ele foi verificado por um programa antivrus atualizado); procurar utilizar na elaborao de documentos formatos menos suscetveis propagao de vrus, tais como RTF, ou PDF, dentre outros; no abrir arquivos anexos a e-mails de pessoas que voc no conhece; idem para os e-mails de pessoas conhecidas tambm! (Os Worms atuais atacam um computador e usam a sua listagem de endereos para mandar um e-mail para cada pessoa da lista como se fosse o dono do computador!), etc. evitar utilizao de software piratas; desconfiar de arquivos com duplas-extenses (ex: .txt.exe ou jpg.vbs); evite acessar uma rea segura em equipamentos de uso pblico (como os utilizados em Lan Houses), j que podem estar com programas antivrus desatualizados ou preparados para capturar os seus dados (pode haver sniffers instalados na mquina); manter uma rotina eficiente de cpia dos dados armazenados (backup). Plano de conscientizao de usurios Uma das etapas mais importantes e difceis de se implementar em um processo de Gesto de segurana da informao o que chamamos de segurana em pessoas. Por se tratar de pessoas, temos que tratar o lado da conscincia e da tica de cada um dos funcionrios de uma empresa. Todos devem estar conscientes e sabendo da importncia da informao para a empresa. A conscientizao dos usurios deve ser uma atitude crescente nas empresas, assim como crescente a quantidade de malware e sua periculosidade!! Frum de Segurana da informao Para continuar o plano de conscientizao, necessrio que um frum multidisciplinar seja criado e que este seja composto por funcionrios de diversas reas e que estes exeram funes
v. 5.0 www.pontodosconcursos.com.br
18

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

diferenciadas na empresa. Reunies do frum devem ser agendadas periodicamente e assuntos de segurana devem ser tratados. Termos de Responsabilidade essencial que seja elaborado e assinado por todos um termo de responsabilidade sobre as informaes, que define os deveres e responsabilidades de cada funcionrio, bem como as punies cabveis em caso do no cumprimento do mesmo.

Criptografia Segundo a Wikipdia, Criptografia (do Grego krypts, "escondido", e grphein, "escrita") o estudo dos princpios e tcnicas pelas quais a informao pode ser transformada da sua forma original para outra ilegvel, de forma que possa ser conhecida apenas por seu destinatrio (detentor da "chave secreta"), o que a torna difcil de ser lida por algum no autorizado. Assim sendo, s o receptor da mensagem pode ler a informao com facilidade. Nos dias atuais, em que grande parte dos dados gerada e armazenada em formato digital, representados por bits, o processo de criptografia basicamente feito por algoritmos que fazem o embaralhamento dos bits destes dados a partir de uma determinada chave ou par de chaves, dependendo do sistema criptogrfico escolhido. A criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma sequncia de caracteres que pode conter letras, dgitos ou smbolos (como uma senha) e que convertida em um nmero, utilizado pelos mtodos de criptografia para codificar e decodificar mensagens. Atualmente, os mtodos criptogrficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave nica e a criptografia de chave pblica e privada. A criptografia de chave nica utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. Assim, como s utiliza UMA chave, obviamente ela deve ser compartilhada entre o remetente e o destinatrio da mensagem. Para ilustrar os sistemas simtricos, podemos usar a imagem de um cofre, que s pode ser fechado e aberto com uso de uma chave. Esta pode ser, por exemplo, uma combinao de nmeros. A mesma combinao abre e fecha o cofre. Para criptografar uma mensagem, usamos a chave (fechamos o cofre), e para decifr-la utilizamos a mesma chave (abrimos o cofre).
v. 5.0 www.pontodosconcursos.com.br
19

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Os sistemas simtricos tm um problema em relao distribuio de chaves, que devem ser combinadas entre as partes antes que a comunicao segura se inicie. Essa distribuio torna-se um problema em situaes em que as partes no podem se encontrar facilmente. Alm disso, h outros problemas: a chave pode ser interceptada e/ou alterada em trnsito por um inimigo. Na criptografia simtrica (ou de chave nica) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada! A criptografia de chaves pblica e privada (criptografia assimtrica) utiliza DUAS chaves distintas, uma para codificar e outra para decodificar mensagens. Neste mtodo cada pessoa ou entidade mantm DUAS chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente.

Resumindo: Criptografia de chave Simtrica o Mesma chave para criptografar e para descriptografar. o Mais rpida. o Algoritmo mais utilizado: DES. Criptografia de chave Assimtrica o Uma chave pblica para criptografar e uma chave privada para descriptografar. o Mais lenta. o Algoritmo mais utilizado: RSA. Assinatura Digital A assinatura digital um mtodo de autenticao de informao digital. A utilizao da assinatura digital providencia a prova inegvel de que uma mensagem veio de um emissor especfico. Uma assinatura digital deve estar apta a enviar uma mensagem de maneira que:

v. 5.0

www.pontodosconcursos.com.br

20

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

O receptor deve poder confirmar a assinatura do emissor. O emissor no possa repudiar o contedo da mensagem (no pode alegar que no enviou tal mensagem com tal contedo). O receptor no possa forjar ele mesmo o recebimento da mensagem.

Certificado Digital Um certificado digital um documento eletrnico que identifica pessoas (fsicas ou jurdicas), URLs, contas de usurio, servidores (computadores), entre outras entidades. Esse documento, na verdade, uma estrutura de dados que contm a chave pblica do seu titular e outras informaes de interesse. De forma geral, a emisso de um certificado digital envolve: gerao do par de chaves pela entidade solicitante; preenchimento de um formulrio com os dados a serem certificados (opcional); envio do pedido de certificado, juntamente com a chave pblica; verificao dos dados fornecidos pelo solicitante, por parte de uma Autoridade de Registro (AR); emisso do certificado digital pela Autoridade Certificadora (AC). Obs. 1: Sobre a Autoridade Certificadora (AC) a entidade responsvel por emitir um certificado digital relativo a um pedido. A AC assina os certificados emitidos por ela. A AC tambm responsvel por emitir listas de certificados revogados (LCRs). Obs. 2: Sobre a Autoridade de Registro (AR) Entidade responsvel por registrar o pedido do solicitante e garantir que este autntico. O solicitante precisa se dirigir fisicamente AR para comprovar a validade do seu pedido por meio da apresentao de documentos, etc. Obs. 3: Todo o contedo do certificado digital assinado pela AC que o emitiu. Aps essa assinatura, nenhuma informao do certificado pode ser alterada sem o comprometimento da validade do certificado.

v. 5.0

www.pontodosconcursos.com.br

21

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Backup O procedimento de backup (cpia de segurana) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informaes, caso haja algum problema. Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rgido), para um DVD fazer backup. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos, podemos ento restaurar os arquivos a partir do DVD. Nesse exemplo, chamamos as cpias das fotos no DVD de cpias de segurana ou backup. Chamamos de restaurao o processo de copiar de volta ao local original as cpias de segurana. No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no cone de um arquivo do Windows XP, e selecionar a opo Propriedades; em seguida, guia geral ->Avanado, ser exibida uma caixa o arquivo est pronto para ser arquivado, marcada como padro (No Windows XP, leia-se arquivo morto).

A tela seguinte desta a opo de arquivo morto obtida ao clicar com o boto direito do mouse no arquivo intitulado lattes.pdf, do meu computador que possui o sistema operacional Windows Vista.

v. 5.0

www.pontodosconcursos.com.br

22

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Quando um arquivo est com esse atributo marcado, significa que ele dever ser copiado no prximo backup. Se estiver desmarcado, significa que, provavelmente, j foi feito um backup deste arquivo. Principais TIPOS de Backup: NORMAL (TOTAL ou GLOBAL) COPIA TODOS os arquivos e pastas selecionados. DESMARCA o atributo de arquivo morto (arquivamento): limpa os marcadores!! Caso necessite restaurar o backup normal, voc s precisa da cpia mais recente. Normalmente, este backup executado quando voc cria um conjunto de backup pela 1 vez. Agiliza o processo de restaurao, pois somente um backup ser restaurado. INCREMENTAL Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo backup normal ou incremental. O atributo de arquivamento (arquivo morto) DESMARCADO: limpa os marcadores!!

DIFERENCIAL

v. 5.0

www.pontodosconcursos.com.br

23

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo backup normal ou incremental. O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa os marcadores!!

CPIA (AUXILIAR ou SECUNDRIA) Faz o backup de arquivos e pastas selecionados. O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa os marcadores! DIRIO Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execuo do backup. O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa os marcadores! Quanto RECUPERAO do backup: Para recuperar um disco a partir de um conjunto de backups (normal + incremental) ser necessrio o primeiro (normal) e todos os incrementais. Para recuperar um disco a partir de um conjunto de backups (normal + diferencial) basta o primeiro (normal) e o ltimo diferencial, j que este contm tudo que diferente do primeiro. Dicas para confeco de senhas A seguir destacamos algumas dicas importantes, criadas por especialistas em segurana e destacadas criadas na norma NBR ISO/IEC 27002, que devem ser observadas quanto criao/utilizao de suas senhas. As senhas devem ter, no mnimo, 6 caracteres; No devem conter caracteres idnticos ou consecutivos; No utilize somente nmeros ou letras. Faa uso de outros caracteres, como "_ ) = @ ~ &"; Evite reutilizar ou reciclar senhas antigas; Altere suas senhas regularmente; Mantenha um registro de todas as senhas antigas dos usurios e evite que elas sejam reutilizadas; Altere todas as senhas-padro; No guarde senhas em papis, arquivos ou equipamentos eletrnicos. Se for necessrio, use programas que tenham essa finalidade; No use uma mesma senha em vrios servios; Esteja atento ao digitar a senha, para no digit-la em um lugar errado por engano, como no campo do nome de usurio, por exemplo;

v. 5.0

www.pontodosconcursos.com.br

24

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Em senhas para acesso a informaes importantes, use pelo menos 8 caracteres e faa combinaes de nmeros, letras (maisculas e minsculas) e caracteres pouco usados. Voc Sabia!!! Qual a diferena entre Crackers e Hackers? Um do bem e o outro do mal?? O termo hacker ganhou, junto opinio pblica influenciada pelos meios de comunicao, uma conotao negativa, que nem sempre corresponde realidade!! Os hackers, por sua definio geral, so aqueles que utilizam seus conhecimentos para invadir sistemas, no com o intuito de causar danos s vtimas, mas sim como um desafio s suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. No tm a inteno de prejudicar, mas sim de apenas demonstrar que conhecimento poder. Exmios programadores e conhecedores dos segredos que envolvem as redes e os computadores, eles geralmente no gostam de ser confundidos com crackers. Os crackers so elementos que invadem sistemas para roubar informaes e causar danos s vtimas. O termo crackers tambm uma denominao utilizada para aqueles que decifram cdigos e destroem protees de software. Atualmente, a imprensa mundial atribui qualquer incidente de segurana a hackers, em seu sentido genrico. A palavra cracker no vista nas reportagens, a no ser como cracker de senhas, que um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Muito bem, aps termos visto os conceitos primordiais para a prova, vamos s questes sobre segurana da informao!!

v. 5.0

www.pontodosconcursos.com.br

25

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

LISTA DAS QUESTES COMENTADAS 1. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cpias de segurana (backup) A01-001-Q.

(A) quaisquer um destes: DVD; CD-ROM; disco rgido externo ou cpia externa, quando os dados so enviados para um provedor de servios via internet. (B) apenas estes: CD-ROM; disco rgido e cpia externa, quando os dados so enviados para um provedor de servios via internet. (C) apenas estes: DVD, CD-ROM e disco rgido externo. (D) apenas estes: CD-ROM e disco rgido externo. (E) apenas estes: DVD e CD-ROM. Resoluo Um backup envolve cpia de dados em um meio separado do original, regularmente, de forma a proteg-los de qualquer eventualidade. Dentre os meios que podem ser utilizados para a realizao do backup merecem destaque: DVD; CD-ROM; disco rgido externo ou cpia externa, quando os dados so enviados para um provedor de servios via internet ou para algum outro computador de uma rede corporativa, dentre outros. GABARITO: letra A. 2. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio I. da restaurao do sistema. II. das atualizaes automticas. III. do gerenciador de dispositivos. Est correto o que consta em (A) I, apenas. (B) II, apenas. (C) I e II, apenas. (D) I e III, apenas. (E) I, II e III.

v. 5.0

www.pontodosconcursos.com.br

26

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo A restaurao do sistema um recurso do Windows que permite que sejam estabelecidos pontos de restaurao do sistema. Assim, caso o usurio, por qualquer motivo, queira voltar o computador para o estado em que ele se encontrava em um ponto de restaurao, basta acionar a Restaurao do sistema. O Windows desinstalar eventuais programas que tenham sido instalados no perodo e retornar configuraes porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no disco rgido. Dessa forma, pode-se controlar e reverter alteraes perigosas no computador!! As atualizaes automticas iro atuar sobre as atualizaes de segurana do sistema operacional Windows, e no esto relacionadas ao desejado na questo. O gerenciador de dispositivos fornece dispositivos instalados no seu computador. informaes sobre os

Portanto, conforme visto, somente o item I est relacionado s necessidades da questo. GABARITO: letra A. 3. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores no seja perdida em caso de sinistro.

Tal garantia possvel se forem feitas cpias dos dados: a) aps cada atualizao, em mdias removveis mantidas nos prprios computadores; b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados aps o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneam ligados ininterruptamente; d) aps cada atualizao, em mdias removveis mantidas em local distinto daquele dos computadores; e) da poltica de segurana fsica. Resoluo Backup refere-se cpia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar, caso haja algum problema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs, DVSs, fitas DAT, pendrives, etc., de forma a proteg-los de qualquer eventualidade. Nesse caso, o backup (cpia de segurana) dos dados
v. 5.0 www.pontodosconcursos.com.br
27

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

deveria ser feito aps cada atualizao, em mdias removveis mantidas em um local distinto daquele dos computadores. Se a cpia dos dados fosse realizada no mesmo HD (disco rgido), voc ficaria impossibilitado de recuperar as informaes em caso de falhas da mquina em questo. Tambm as mdias de backup devem ser armazenadas em local distinto daquele em que os dados foram obtidos. Diante disso, a resposta certa a letra D! GABARITO: letra D. 4. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Para responder questo, considere os dados abaixo. Instruo:

Item Tarefa V Ao enviar informaes sigilosas via mensagem eletrnica deve-se utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo. O cuidado solicitado em V aplica o conceito de: a) criptografia; b) assinatura digital; c) digitalizao; d) desfragmentao; e) modulao/demodulao. Resoluo Item A. Criptografia um conjunto de tcnicas que permitem tornar incompreensvel uma mensagem escrita com clareza, de forma que apenas o destinatrio a decifre e a compreenda. A criptografia tem como objetivo garantir que uma informao s seja lida e compreendida pelo destinatrio autorizado. Item CERTO. a resposta da questo! Item B. Com a utilizao da assinatura digital o remetente (emissor) ir criptografar a mensagem com sua chave privada e o destinatrio poder comprovar a autenticidade por meio da decifrao pela chave pblica do remetente. Cabe destacar que se a mensagem de e-mail for muito grande (contiver anexos, por exemplo), usar a chave privada do remetente para criptografar a mensagem toda demoraria muito. Hoje, a assinatura digital feita mediante o clculo do hash ( uma funo matemtica que recebe uma mensagem de entrada e gera como resultado um nmero finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash com o uso da chave privada do remetente. Como o hash pequeno, a assinatura digital no demora para ser realizada!

v. 5.0

www.pontodosconcursos.com.br

28

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

A assinatura digital fornece uma prova inegvel de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura deve ter as seguintes propriedades: autenticidade: o receptor (destinatrio de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor; integridade: qualquer alterao da mensagem faz com que a assinatura seja invalidada; no repdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) no pode negar que foi o autor da mensagem, ou seja, no pode dizer mais tarde que a sua assinatura foi falsificada. A assinatura digital, por si s, no garante a confidencialidade (sigilo) dos dados, pois, teoricamente, todos possuem a chave pblica do remetente. Essa confidencialidade obtida por meio de tcnicas de criptografia, que so utilizadas em conjunto com as assinaturas digitais!! A implementao da assinatura digital s foi possvel com o uso dos algoritmos de criptografia assimtrica, pois eles provm a garantia da autenticidade, e por conseqncia, a irretratabilidade da mensagem. A integridade da mensagem verificada por meio das funes de hash. Com a assinatura digital possvel associar, de forma unvoca, um documento digital a uma chave privada e, consequentemente, a um usurio. Item ERRADO. Item C. Digitalizao a converso de um suporte fsico de dados (papel, microfilme) para um suporte em formato digital visando dinamizar o acesso e a disseminao das informaes, mediante a visualizao instantnea das imagens pelas pessoas interessadas. Item ERRADO. Item D. A desfragmentao consiste em um processo de eliminao da fragmentao de dados de um sistema de arquivos. Isso possvel reordenando o espao de armazenamento, de forma que todo arquivo esteja armazenado de maneira contgua (unida) e ordenada, e tambm criando espaos livres contnuos, de forma a evitar a fragmentao de dados no disco. A desfragmentao no diminui o tamanho de um arquivo, apenas aumenta a velocidade de acesso aos dados, j que a cabea de leitura do HD no perde tempo pulando os fragmentos que no fazem parte do arquivo. Item ERRADO. Item E. Em um sistema de transmisso de dados, o processo de modulao pode ser definido como a transformao de um sinal que contm uma informao til, em seu formato original, em um sinal

v. 5.0

www.pontodosconcursos.com.br

29

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

modulado, adequado ao meio de transmisso que se pretende utilizar, e a demodulao o inverso! Item ERRADO. GABARITO: letra A. 5. (FCC/2010-04/BAHIA GS/ Analista de Processos Organizacionais Administrao ou Cincias Econmicas/Q. 27/D04-G1) Uma assinatura digital um recurso de segurana cujo objetivo (A) identificar um usurio apenas por meio de uma senha. (B) identificar um usurio por meio de uma senha, associada a um token. (C) garantir a autenticidade de um documento. (D) criptografar um documento assinado eletronicamente. (E) ser a verso eletrnica de uma cdula de identidade. Resoluo Conforme destaca Stallings (2008) uma assinatura digital um mecanismo de AUTENTICAO que permite ao criador de uma mensagem anexar um cdigo que atue como uma assinatura. A assinatura formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem. Em outras palavras, a assinatura digital um mecanismo de segurana cujo objetivo o de garantir a autenticidade de um documento (mensagem). GABARITO: letra C. 6. (FCC/2010/GOVBA/AGENTE PENITENCIRIO/UNI-001-Q. 21) Considere os seguintes motivos que levaram diversas instituies financeiras a utilizar teclados virtuais nas pginas da Internet: I. facilitar a insero dos dados das senhas apenas com o uso do mouse. II. a existncia de programas capazes de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. III. possibilitar a ampliao dos dados do teclado para o uso de deficientes visuais. Est correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) II e III, apenas. (E) I, II e III.

v. 5.0

www.pontodosconcursos.com.br

30

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo Ataques a usurios de instituies financeiras esto se tornando cada vez mais comuns. Nesse contexto, as instituies financeiras incorporam teclados virtuais em seus sites, para assim, tentar evitar que usurios contaminados com cavalos de tria (trojans) munidos de keylogger (gravador de aes do teclado) tenham seus dados capturados pelos invasores. GABARITO: letra B. 7. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Para responder questo, considere os dados abaixo. Instruo:

Item Recomendao IV Evitar a abertura de mensagens eletrnicas no solicitadas, provenientes de instituies bancrias ou empresas, que possam induzir o acesso a pginas fraudulentas na Internet, com vistas a roubar senhas e outras informaes pessoais valiosas registradas no computador. A recomendao em IV para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam Resoluo Item A. Chat um servio disponibilizado por alguns sites, em que os usurios podem participar de salas de bate-papo em tempo real. Item ERRADO. Item B. Os crackers so indivduos que invadem sistemas para roubar informaes e causar danos s vtimas. O termo crackers tambm uma denominao utilizada para aqueles que decifram cdigos e destroem protees de software. Atualmente, a imprensa mundial atribui qualquer incidente de segurana a hackers, em seu sentido genrico. A palavra cracker no vista nas reportagens, a no ser como cracker de senhas, que um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Item ERRADO. Item C. Spam um tipo de mensagem recebida pelo usurio sem que ele tenha solicitado. Esses e-mails so enviados para milhares de usurios simultaneamente e podem provocar inconvenientes como: esgotamento do espao na caixa postal do usurio, perda de tempo ao

v. 5.0

www.pontodosconcursos.com.br

31

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

abrir mensagens que no so de seu interesse, o contedo do spam pode ser ofensivo e imprprio, dentre outros. Item ERRADO. Item D. O termo hacker ganhou, junto opinio pblica influenciada pelos meios de comunicao, uma conotao negativa, que nem sempre corresponde realidade!! Os hackers, por sua definio geral, so aqueles que utilizam seus conhecimentos para invadir sistemas, no com o intuito de causar danos s vtimas, mas sim como um desafio s suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. No tm a inteno de prejudicar, mas sim de apenas demonstrar que conhecimento poder. Item ERRADO. Item E. Esse item a resposta da questo e destaca o golpe do phishing scam (tambm conhecido como phishing ou scam), muito cobrado nas provas de concursos! Trata-se de um golpe em que iscas (e-mails) so usadas para pescar informaes sensveis (senhas e dados financeiros, por exemplo) de usurios da Internet. O objetivo principal de um scammer (indivduo que implementa o golpe do phishing scam) obter a autenticao. Isso quer dizer reunir as informaes necessrias para se fazer passar pela vtima e obter alguma vantagem financeira. Em seguida, aps obter os dados do carto de crdito, por exemplo, o scammer poder fazer compras pela Internet, realizar pagamentos e transferncias de dinheiro, entre outras aes. Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos: mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros; mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios. Pelo boto do Internet Explorer 7 aciona-se o menu Ferramentas que permite configurar o Filtro de phishing (pode-se ativ-lo ou desativ-lo por essa opo!). Ao clicar em Ativar Verificao Automtica de Site, possvel configurar para que o Filtro de phishing seja ativado. Com essa opo habilitada, receberemos um aviso quando um site de phishing (um site mal-intencionado que tenta coletar informaes pessoais dos usurios que o acessam) for carregado. Geralmente, os sites de phishing tentam se passar por sites legtimos e idneos a fim de capturar os dados dos internautas, tais como nmeros de cartes de crdito, dados da conta bancria, etc. A resposta questo , como j visto, a letra E! GABARITO: letra E.

v. 5.0

www.pontodosconcursos.com.br

32

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

8. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da Nigria), de acordo com o CGI.br, classificado como: a) spyware; b) hoax; c) scam; d) backdoor; e) spam. Resoluo Item A. Spyware um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. O CGI.br (Comit Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legtima, mas, na maior parte das vezes, o seu uso feito de maneira dissimulada, no autorizada e para fins maliciosos. Item ERRADO. Item B. Os hoaxes (boatos) so e-mails que possuem contedos alarmantes ou falsos e que, geralmente, tm como remetente ou apontam como autor da mensagem alguma instituio, empresa importante ou rgo governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, normalmente, possvel identificar em seu contedo mensagens absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa vontade e solidariedade de quem os recebe. Isso ocorre, muitas vezes, porque aqueles que os recebem confiam no remetente da mensagem; no verificam a sua procedncia; no checam a veracidade do seu contedo. Item ERRADO. Item C. Scam (tambm conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se d por meio do envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como um banco, rgo do governo (Receita Federal, INSS e Ministrio do Trabalho so os mais comuns) ou site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios desavisados. Item CERTO. Item D. O termo backdoor utilizado para fazer referncia a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim. Um backdoor normalmente disfarado, e chega ao computador da vtima sem seu conhecimento por algum programa que o usurio recebeu, geralmente por e-mail, e executou.
v. 5.0 www.pontodosconcursos.com.br
33

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Muitos crackers utilizam-se de um backdoor para instalar vrus de computador ou outros programas maliciosos, conhecidos como malware, na mquina do usurio. Item ERRADO. Item E. Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Item ERRADO. A resposta questo , como j visto, a letra C! GABARITO: letra C. 9. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurana. Esta uma conceituao bsica para: a) rede privada com comunicao criptogrfica simtrica; b) canal privado de comunicao assimtrica; c) canal privado de comunicao sncrona; d) rede privada com autenticao digital; e) rede privada virtual. Resoluo Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede privada (no de acesso pblico!) que usa a infraestrutura de uma rede pblica j existente (como, por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessveis pela Internet). As VPNs so muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negcios eletrnicos), por meio da estrutura fsica de uma rede pblica. O trfego de dados levado pela rede pblica utilizando protocolos no necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento, que fornecem confidencialidade (sigilo), autenticao e integridade necessrias para garantir a privacidade das comunicaes requeridas. Quando adequadamente implementados, esses protocolos podem assegurar comunicaes seguras por meio de redes inseguras. A resposta questo , portanto, a letra E! GABARITO: letra E.

v. 5.0

www.pontodosconcursos.com.br

34

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

10. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item Tarefa Minimizar o risco de invaso de hackers nos computadores 72 conectados Internet. Minimizar o risco de invaso mais garantido com: a) a instalao de um firewall; b) a execuo de um antivrus; c) o estabelecimento de programas de orientao de segurana; d) a gravao de arquivos criptografados; e) a utilizao de certificao digital. Resoluo Item A. O firewall permite a comunicao entre redes, de acordo com a poltica de segurana definida, e que utilizado quando h uma necessidade de que redes com nveis de confiana variados se comuniquem entre si. No contexto da questo, o firewall um sistema de proteo de uma rede que controla todos os dados que entram ou saem dela e da Internet. Apenas os sites autorizados podem enviar ou receber dados dessa rede. Assim, aumenta-se a segurana, dificultando a ao de hackers e crackers. Item CERTO. a resposta da questo! Outras definies de firewall encontradas na literatura: O firewall um conjunto de componentes colocados entre duas redes, permitindo que alguns pacotes passem e outros no. Esse conjunto garante que TODO o trfego de DENTRO PARA FORA da rede, e VICE-VERSA, passe por ele. um mecanismo de proteo que controla a passagem de pacotes entre redes, tanto locais como externas. um dispositivo que possui um conjunto de regras especificando que trfego ele permitir ou negar.

Fique ligado! Existem ameaas das quais o firewall NO PODE proteger: uso malicioso dos servios que ele autorizado a liberar; usurios que no passam por ele, ou seja, o firewall no verifica o fluxo intrarredes; falhas de seu prprio hardware e sistema operacional;

v. 5.0

www.pontodosconcursos.com.br

35

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

ataques de Engenharia Social uma tcnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como uma ligao telefnica ou e-mail, para persuadir o usurio a fornecer informaes ou realizar determinadas aes. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor de acesso. Nessa ligao, ele informa que sua conexo com a Internet est apresentando algum problema e, ento, solicita sua senha para corrigi-lo. Caso a senha seja fornecida por voc, esse suposto tcnico poder realizar uma infinidade de atividades maliciosas com a sua conta de acesso Internet, relacionando, dessa maneira, tais atividades ao seu nome.

Item B. A melhor maneira de se proteger uma rede ou um computador de vrus utilizar um bom programa antivrus e mant-lo sempre atualizado, pois a cada dia surgem novas ameaas. A atualizao um processo realizado pelo antivrus, pelo qual o aplicativo acessa o site da empresa que o fabricou e faz o download dos arquivos que protegem o computador das ameaas mais recentes. Item ERRADO. Item C. Os programas de orientao de segurana servem para realizar a conscientizao dos usurios quanto s boas prticas de segurana. Mas precisamos completar tal prtica com os recursos tecnolgicos (uso de firewalls, etc.) para que tenhamos um ambiente mais seguro contra invases. Item ERRADO. Item D. A criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. Portanto, cabe destacar que a principal finalidade da criptografia , sem dvida, reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por pessoas no autorizadas. E isso no suficiente para impedir a invaso de redes. Item ERRADO. Item E. A certificao digital no contribui para minimizar o risco de invaso. Seu objetivo principal atribuir um nvel de maior segurana nas transaes eletrnicas tais como Internet Banking, comrcio eletrnico (e-commerce), dentre outros. Item ERRADO. GABARITO: letra A.

v. 5.0

www.pontodosconcursos.com.br

36

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

11. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Tarefa Proceder, diariamente, cpia de segurana dos dados em VII fitas digitais regravveis (algumas comportam at 72 GB de capacidade) em mdias alternadas para manter a segurana e economizar material. No item VII recomendado o uso de mdias conhecidas por: a) FAT32; b) FAT; c) NTSF; d) DAT; e) DVD+RW. Resoluo Esse item da FCC no trouxe maiores dificuldades. Dentre as alternativas, podemos destacar que FAT32 e FAT so sistemas de arquivos, portanto as opes a e b j no atendem aos requisitos da questo. O termo NTSF deveria ter sido escrito como NTFS, para corresponder a um tipo de sistema de arquivos, mas que tambm no atenderia questo. O DVD+RW uma mdia que nos permite armazenamento ptico de dados. Para a realizao da cpia de segurana (backup) dos dados em fitas digitais regravveis, utilizamos fitas DAT. A nica alternativa que destaca a mdia conhecida por DAT a letra D, que a resposta da questo. A fita DAT (Digital Audio Tape), com capacidade em mdia de armazenamento na faixa de 2 a 72 GB, mais voltada para o mercado corporativo, portanto, comum que existam solues quase que personalizadas de formatos e equipamentos de gravao e leitura de fitas. GABARITO: letra D. 12. (Elaborao prpria) Trata-se de um software malicioso que, ao infectar um computador, criptografa todo ou parte do contedo do disco rgido. Os responsveis por esse software exigem da vtima um pagamento pelo resgate dos dados. a) bot; b) DoS; c) DDoS; d) pharming; e) ransomware.
v. 5.0 www.pontodosconcursos.com.br
37

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo Item A. Bot: rob. um worm que dispe de mecanismos de comunicao com o invasor, permitindo que seja controlado remotamente. Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usurio. Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes em prova!! Trata-se do significado do termo botnet, juno da contrao das palavras robot (bot) e network (net). Uma rede infectada por bots denominada de botnet (tambm conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas mquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negao de servio, etc. Item ERRADO. Item B. DoS (Denial of Service Negao de Servio): a forma mais conhecida de ataque, que consiste na perturbao de um servio. O atacante utiliza um computador, a partir do qual ele envia vrios pacotes ou requisies de servio de uma vez, para tirar de operao um servio ou computador (es) conectado(s) Internet, causando prejuzos. Para provocar um DoS, os atacantes disseminam vrus, gerando grandes volumes de trfego de forma artificial, ou muitos pedidos aos servidores, que causam sobrecarga e estes ltimos ficam impedidos de processar os pedidos normais. Item ERRADO. Item C. DDoS (Distributed Denial of Service Negao de Servio Distribudo): um ataque DoS ampliado, ou seja, que utiliza at milhares de computadores para tirar de operao um ou mais servios ou computadores conectados Internet. Normalmente, procuram ocupar toda a banda disponvel para o acesso a um computador ou rede, causando grande lentido ou at mesmo indisponibilizando qualquer comunicao com este computador ou rede. Item ERRADO. Item D. Pharming (DNS Cache Poisoning Envenenamento de Cache DNS): um ataque que consiste basicamente em modificar a relao entre o nome de um site ou computador e seu endereo IP correspondente. Neste ataque, um servidor de nomes (servidor DNS) comprometido, de tal forma que as requisies de acesso a um site feitas pelos usurios desse servidor sejam redirecionadas a outro endereo. Um ataque pharming tambm pode alterar o arquivo hosts localizado no computador do usurio , manipulando os endereos IPs correspondentes s suas devidas URLs. Ex.: Ao atacar um servidor DNS, o IP do site www.teste.com.br poderia ser mudado de 65.150.162.57 para 209.86.194.103, enviando o usurio para a pgina relacionada ao IP incorreto. Item ERRADO.
v. 5.0 www.pontodosconcursos.com.br
38

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item E. Ransomwares so ferramentas para crimes de extorso extremamente ilegais. O ransomware funciona da seguinte forma: ele procura por diversos tipos de arquivos no HD (disco rgido) do computador atacado e os comprime em um arquivo protegido por senha; a partir da, a vtima pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetria especfica e que podem ser abertas por qualquer um na rede sem grandes complicaes); uma vez pagos, os criminosos fornecem a senha necessria para que os dados voltem a ser acessados pela vtima. Item CERTO. Eis a resposta da questo! GABARITO: letra E. 13. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersticas do: a) adware b) patch c) opt-out d) bot e) log Resoluo Ameaa algo que pode provocar danos segurana da informao, prejudicar as aes da empresa e sua sustentao no negcio, mediante a explorao de uma determinada vulnerabilidade (brecha de segurana!). Nesse contexto, a questo destaca um tipo de ameaa que se enquadra na categoria dos malwares. Mas o que significa malware, que j foi cobrado vrias vezes em provas? O termo proveniente de malicious software, software designado a se infiltrar em um sistema de computador alheio de forma ilcita com o intuito de causar algum dano ou roubo de informaes. Tambm pode ser considerado malware uma aplicao legal que, por uma falha de programao (intencional ou no), execute funes que se enquadrem na definio. so programas que executam Resumindo, malwares deliberadamente aes mal-intencionadas em um computador!

v. 5.0

www.pontodosconcursos.com.br

39

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Vamos aos comentrios de cada item da questo! Item A. O termo adware (advertising software) um software projetado para exibir anncios de propaganda em seu computador. Nem sempre so maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para pginas de cassinos, vendas de remdios, pginas pornogrficas, etc. Item ERRADO. Item B. O termo patch utilizado para designar uma atualizao de segurana, que pode vir a ser instalada em seu computador. Item ERRADO. Item C. O termo opt-out est relacionado s regras referentes ao envio, por correio electrnico, de mensagens informativas associadas a campanhas de marketing, sem que os destinatrios particulares as tenham solicitado. Item ERRADO. Item D. Os bots so cdigos maliciosos destinados a explorar falhas em sistemas, possuindo mecanismos para controle remoto da mquina infectada. Item CERTO. Item E. O termo log usado para definir um procedimento atravs do qual feito um registro de eventos relevantes que foram executados por um usurio de determinado sistema computacional. Dessa forma, um arquivo de log permite que sejam reveladas as aes que foram executadas pelo usurio, viabilizando a identificao e correo rpidas de falhas que porventura foram identificadas! Item ERRADO. A resposta a esta questo , como foi visto, a alternativa D. GABARITO: letra D. 14. (CESPE/2009-03/TRE-MG) Considerando informao, assinale a opo correta. a segurana da

A. A instalao de antivrus garante a qualidade da segurana no computador. B. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede restrito ao ambiente interno da empresa que implantou a rede. C. O upload dos arquivos de atualizao suficiente para a atualizao do antivrus pela Internet. D. O upload das assinaturas dos vrus detectados elimina-os. E. Os antivrus atuais permitem a atualizao de assinaturas de vrus de forma automtica, sempre que o computador for conectado Internet.

v. 5.0

www.pontodosconcursos.com.br

40

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo Item A. O antivrus uma das medidas que podem ser teis para melhorar a segurana do seu equipamento, desde que esteja atualizado. O item A FALSO. Item B. No podemos afirmar que a intranet de uma empresa totalmente segura, depende de como foi implementada. Item FALSO. Item C. O upload implica na transferncia de arquivo do seu computador para um computador remoto na rede, o que no o caso da questo. Item FALSO. Item D. No ser feito upload de assinaturas de vrus para a mquina do usurio. Um programa antivrus capaz de detectar a presena de malware (vrus, vermes, cavalos de tria, etc) em e-mails ou arquivos do computador. Esse utilitrio conta, muitas vezes, com a vacina capaz de matar o malware e deixar o arquivo infectado sem a ameaa. Alguns fornecedores de programas antivrus distribuem atualizaes regulares do seu produto. Muitos programas antivrus tm um recurso de atualizao automtica. Quando o programa antivrus atualizado, informaes sobre novos vrus so adicionadas a uma lista de vrus a serem verificados. Quando no possui a vacina, ele, pelo menos, tem como detectar o vrus, informando ao usurio acerca do perigo que est iminente. Item FALSO. Item E. Muitos programas antivrus tm um recurso de atualizao automtica. Item VERDADEIRO. Existem dois modos de transferncia de arquivo: upload e download. O upload o termo utilizado para designar a transferncia de um dado de um computador local para um equipamento remoto. O download o contrrio, termo utilizado para designar a transferncia de um dado de um equipamento remoto para o seu computador. Exemplo: -se queremos enviar uma informao para o servidor de FTP -> estamos realizando um upload; -se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo download.

GABARITO: letra E.

v. 5.0

www.pontodosconcursos.com.br

41

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

15. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: [os certificados servem para garantir a segurana dos dados enviados via upload]. Resoluo A afirmativa est ERRADA. Quanto aos objetivos do certificado digital, podemos destacar: vincular uma chave pblica a um titular (esse o objetivo principal!); transferir credibilidade, que hoje baseada em papel e conhecimento, para o ambiente eletrnico; assinar digitalmente um documento eletrnico, atribuindo validade jurdica a ele. A estrutura de um certificado digital contm os elementos identificados no quadro a seguir: Quadro: Elementos identificados na estrutura de um certificado digital Verso Indica qual formato de certificado est sendo seguido Identifica unicamente um certificado dentro Nmero de srie do escopo do seu emissor. Nome da pessoa, URL ou demais informaes Nome do titular que esto sendo certificadas. Informaes da chave pblica do titular. Chave pblica do titular Perodo de Data de emisso e expirao. validade Nome do emissor Entidade que emitiu o certificado. Assinatura do Valor da assinatura digital feita pelo emissor. emissor Identificador dos algoritmos de hash + Algoritmo de assinatura do assinatura utilizados pelo emissor para emissor assinar o certificado. Campo opcional para estender o certificado. Extenses Um exemplo:

v. 5.0

www.pontodosconcursos.com.br

42

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

GABARITO: item ERRADO. 16. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: so plugins que definem a qualidade criptogrfica das informaes que trafegam na WWW. Resoluo A afirmativa est errada. O plug-in um software que adiciona recursos computacionais a um cliente ou browser da WWW. A maioria dos plug-ins est disponvel gratuitamente na prpria Internet. necessrio, por exemplo, que o usurio instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG). GABARITO: item ERRADO. 17. (FCC/2008/ICMS-SP) Um cdigo anexado ou logicamente associado a uma mensagem eletrnica que permite, de forma nica e exclusiva, a comprovao da autoria de um determinado conjunto de dados : a) uma autoridade certificadora; b) uma trilha de auditoria; c) uma chave simtrica; d) uma assinatura digital; e) um certificado digital. Resoluo O que garante a comprovao da autoria de um determinado conjunto

v. 5.0

www.pontodosconcursos.com.br

43

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

de dados a assinatura digital. O certificado digital usado para assinar! Isso torna verdadeira a letra D. GABARITO: letra D. 18. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietrios de contedo e servios; b) um elemento de segurana que controla todas as comunicaes que passam de uma rede para outra e, em funo do que sejam, permite ou denega a continuidade da transmisso; c) uma tcnica usada para garantir que algum, ao realizar uma ao em um computador, no possa falsamente negar que realizou aquela ao; d) uma tcnica usada para examinar se a comunicao est entrando ou saindo e, dependendo da sua direo, permiti-la ou no; e) um protocolo que fornece comunicao segura de dados atravs de criptografia do dado. Resoluo O SSL (Secure Sockets Layer Camada de conexes seguras) um protocolo de criptografia que pode ser utilizado para prover segurana na comunicao de qualquer aplicao baseada em TCP. O SSL est posicionado entre a camada de transporte e a camada de aplicao da pilha TCP/IP e funciona provendo servios de autenticao do servidor, comunicao secreta e integridade dos dados. Cabe destacar que o HTTPS (HTTP Seguro) usado para realizar o acesso a sites (como de bancos on-line e de compras) com transferncia criptografada de dados. O HTTPS nada mais do que a juno dos protocolos HTTP e SSL (HTTP over SSL). O HTTPS geralmente utiliza a porta TCP 443, em vez da porta 80 utilizada pelo protocolo HTTP. A resposta questo , como j visto, a letra E! GABARITO: letra E. Instrues: Para responder questo seguinte, considere as informaes abaixo: OBJETIVO: O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto, adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO:
v. 5.0 www.pontodosconcursos.com.br
44

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

1 - O ambiente de rede de computadores, para troca de informaes exclusivamente internas do Ministrio, dever usar a mesma tecnologia da rede mundial de computadores. 2 - O acesso a determinadas informaes somente poder ser feito por pessoas autorizadas. 3 - Os funcionrios podero se comunicar atravs de um servio de conversao eletrnica em modo instantneo (tempo real). 4 - A comunicao eletrnica tambm poder ser feita via internet no modo no instantneo 5 - Para garantir a recuperao em caso de sinistro, as informaes devero ser copiadas em mdias digitais e guardadas em locais seguros. 19. (FCC/2007/MPU/Tcnico-rea Administrativa/Q.22) Os 2 e 5 especificam correta e respectivamente requisitos de uso de (A) antivrus e backup. (B) firewall e digitalizao. (C) antivrus e firewall. (D) senha e backup. (E) senha e antivrus. Resoluo Vamos aos comentrios dos itens: Item A. Software antivrus um aplicativo utilizado para detectar, anular e eliminar vrus e outros tipos de cdigos maliciosos de um computador. Item FALSO. Item B. O firewall um dos principais dispositivos de segurana em uma rede de computadores. Ele realiza a filtragem dos pacotes e, ento, bloqueia as transmisses no permitidas. Tem como objetivo evitar que ameaas provenientes da Internet se espalhem na rede interna de um determinado ambiente. O firewall pode atuar entre a rede externa e interna, controlando o trfego de informaes que existem entre elas, procurando se certificar de que este trfego confivel, de acordo com a poltica de segurana do site acessado. Tambm pode ser utilizado para atuar entre redes com necessidades de segurana distintas.

v. 5.0

www.pontodosconcursos.com.br

45

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Digitalizao o processo de converso de um dado analgico para um formato de representao digital. Item FALSO. Item C. Antivrus e firewall, conforme visto, no esto relacionados aos itens dos 2 e 5. Item FALSO. Item D. Os itens senha e backup enquadram-se perfeitamente na definio dos pargrafos 2 e 5. O 2 destaca que o acesso a determinadas informaes somente poder ser feito por pessoas autorizadas. Nesse caso, para realizar o acesso a pessoas autorizadas em aplicaes necessrio implementar controle de acesso lgico atravs de usurio e senha. O 5 destaca que para garantir a recuperao em caso de sinistro, as informaes devero ser copiadas em mdias digitais e guardadas em locais seguros. Esse pargrafo est relacionado ao processo de backup que consiste na realizao de cpia de segurana de dados, com o objetivo de permitir que dados originais sejam restaurados em caso da perda de sinistros. Item E. Conforme visto no item A, o antivrus no corresponde ao que deveria ser especificado no 5. Item FALSO. GABARITO: letra D. 20. (FCC/2007/Cmara dos Deputados) Um certificado digital : I Um arquivo eletrnico que contm a identificao de uma pessoa ou instituio. II Equivalente ao RG ou CPF de uma pessoa. III O mesmo que uma assinatura digital. Est correto o que consta em: a) I apenas; b) III apenas; c) I e II apenas; d) I e III apenas; e) I, II e III. Resoluo Item I. Um certificado digital um documento eletrnico que identifica pessoas (fsicas ou jurdicas), URLs, contas de usurio, servidores (computadores), entre outras entidades. Esse documento, na verdade, uma estrutura de dados que contm a chave pblica do seu titular e outras informaes de interesse. Item CERTO.

v. 5.0

www.pontodosconcursos.com.br

46

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item II. O certificado digital contm informaes relevantes para a identificao real da entidade que visam certificar (CPF, CNPJ, endereo, nome, etc.) e informaes relevantes para a aplicao a que se destinam. Item CERTO. Item III. O certificado digital no o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem. A assinatura digital um processo matemtico para atestar a autenticidade de informaes digitais, como uma mensagem de e-mail ou um arquivo, por exemplo. A assinatura digital utiliza-se de chaves pblicas e privadas, tambm, assim como a criptografia assimtrica, mas as usa de forma invertida (o remetente usa sua chave privada para assinar a mensagem e, no outro lado, o destinatrio usa a chave pblica do remetente para conferir a assinatura). Item ERRADO. Como esto certos apenas os itens I e II, a resposta est na alternativa C. GABARITO: letra C. 21. (FCC/2006/TRT-SP/ANALISTA JUDICIRIO-Adaptada) So termos respectiva e intrinsecamente associados tipologia conhecida de malware, servio de Internet e mensagens enviadas em massa por meio de correio eletrnico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Tria e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Tria, chat e spam. (E) Middleware, FTP e hoax. Resoluo Malwares so programas que manifestam comportamento ilegal, viral, fraudulento ou mal-intencionado. Dentre os tipos de malware podemos destacar os vrus, worms (vermes), cavalos de tria, etc. O cavalo de tria um programa aparentemente inofensivo que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Algumas das funes maliciosas que podem ser executadas por um cavalo de tria so: furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; alterao ou destruio de arquivos; etc.

v. 5.0

www.pontodosconcursos.com.br

47

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

O chat (bate-papo) um dos principais servios (operaes que podemos realizar) na Internet. E, por fim, o spam um tipo de mensagem recebida pelo usurio sem que ele tenha solicitado, que enviada em massa por meio do correio eletrnico. GABARITO: letra D. 22. (ESAF/2006/TRF) O Cavalo de Tria um programa que, explorando deficincias de segurana de computadores, propaga-se de forma autnoma, contaminando diversos computadores geralmente conectados em rede. O Cavalo de Tria mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. Resoluo Cavalos de tria NO se propagam de forma autnoma. Eles geralmente esto escondidos em programas normais que instalamos explicitamente. Normalmente quando se fala em propagao por rede, est se falando de worms, que foi o caso dessa questo. GABARITO: item ERRADO. 23. (FCC/2003/TRF-5. Regio/Analista de Informtica) Os algoritmos de criptografia assimtricos utilizam: a) uma mesma chave privada, tanto para cifrar quanto para decifrar; b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar; c) duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar; d) duas chaves, sendo uma privada para cifrar e outra pblica para decifrar; e) duas chaves, sendo uma pblica para cifrar e outra privada para decifrar. Resoluo Algoritmos de criptografia assimtricos (criptografia de chave pblica) utilizam chaves criptogrficas diferentes, uma pblica e outra privada. A pblica a chave que o remetente utiliza para cifrar a mensagem. A privada a chave que o destinatrio usa para decifrar (decriptografar) a mensagem. bom lembrar que as duas chaves so do destinatrio da mensagem! A chave pblica deve ser disponibilizada para quem quiser criptografar as mensagens destinadas a ele. Diante disso, a resposta certa a letra E. GABARITO: letra E.

v. 5.0

www.pontodosconcursos.com.br

48

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

24. (FCC/2003/TRF 5 REGIO/TCNICO DE INFORMTICA) Um mecanismo muito usado para aumentar a segurana de redes de computadores ligadas Internet (A) o firewall. (B) a criptografia. (C) a autenticao. (D) a assinatura digital. (E) o controle de acesso. Resoluo Essa pode ser uma questo de resoluo complexa para quem no se preparou, afinal, todas as alternativas trazem conceitos relacionados segurana. Entretanto, podemos facilmente separar as coisas. Em primeiro lugar, o enunciado fala em segurana de redes de computadores. E mais: fala que os computadores esto ligados internet. Pois bem. Criptografia, autenticao e assinatura digital so conceitos relacionados segurana, mas que no esto necessariamente relacionados redes de computadores e internet. Quer dizer, so tecnologias que tambm tm uso em dispositivos no conectados em rede. De forma semelhante, o controle de acesso tambm uma medida de segurana que no tem relao direta com redes de computadores ou internet. O controle de acesso, seja fsico ou lgico, uma medida que deve ser tomada em qualquer instncia, como, por exemplo, para acessar o sistema operacional de nosso PC domstico. A resposta correta firewall, visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurana a redes de computadores, especialmente os ligados internet. GABARITO: letra E. 25. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Para evitar a perda irrecupervel das informaes gravadas em um computador e proteg-las contra acesso no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de (A) backup dos arquivos do sistema operacional e configurao de criptografia. (B) checkup dos arquivos do sistema operacional e inicializao da rede executiva. (C) criptografia de dados e inicializao da rede privativa. (D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional.

v. 5.0

www.pontodosconcursos.com.br

49

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo A questo pede medidas de segurana relativas a duas situaes: proteo contra perda irrecupervel de informaes (dados) e proteo contra acesso no autorizado. A primeira situao deve ser abordada com polticas adequadas de backup. Logicamente se precisamos guardar informaes gravadas, no fazemos backup dos arquivos do sistema operacional (arquivos de programas e configuraes), mas dos arquivos de dados (documentos, imagens, vdeos etc). Isso j suficiente para marcarmos a alternativa D, que traz, em seguida, a abordagem para a segunda situao: uso de senha privativa. GABARITO: letra D. 26. (CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICO-ADMINISTRATIVO) Acerca de conceitos de organizao de arquivos e Internet, julgue o item seguinte. [Firewall o mecanismo usado em redes de computadores para controlar e autorizar o trfego de informaes, por meio do uso de filtros que so configurados de acordo com as polticas de segurana estabelecidas.] Resoluo A banca especificou corretamente o conceito para o termo firewall. Em outras palavras, basicamente, o firewall um sistema para controlar o acesso s redes de computadores, e foi desenvolvido para evitar acessos no autorizados em uma rede local ou rede privada de uma corporao. O firewall funciona como sendo uma ligao entre redes de computadores que restringem o trfego de comunicao de dados entre a parte da rede que est dentro ou antes do firewall, protegendo-a assim das ameaas da rede de computadores que est fora ou depois do firewall. Esse mecanismo de proteo geralmente utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet).

v. 5.0

www.pontodosconcursos.com.br

50

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Um firewall deve ser instalado no ponto de conexo entre as redes, onde, atravs de regras de segurana, controla o trfego que flui para dentro e para fora da rede protegida. Pode ser desde um software sendo executado no ponto de conexo entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. Deve-se observar que isso o torna um potencial gargalo para o trfego de dados e, caso no seja dimensionado corretamente, poder causar atrasos e diminuir a performance da rede. GABARITO: item VERDADEIRO. 27. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Um . . .... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o trfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: (A) firewall. (B) antivrus. (C) servidor Web. (D) servidor de aplicativos. (E) browser. Resoluo Uma barreira entre a rede corporativa (ou domstica, tanta faz) e o lado externo um Firewall. Importante notar, como exposto no enunciado, que um Firewall deve ser o nico ponto de entrada do computador, condio sem a qual ele no poderia ser eficaz. Percebam que a FCC utilizou o termo hacker como sinnimo de cracker, que o hacker que usa seus conhecimentos para atos ilcitos. Como vimos no incio da aula, os examinadores nem sempre fazem essa diferenciao. A nica alternativa que poderia confundir os mais desavisados a que traz antivrus. Basta nos lembrarmos que antivrus no tm relao necessria com redes de computadores. Antivrus, por exemplo,

v. 5.0

www.pontodosconcursos.com.br

51

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

protegem nossos computadores de vrus que estejam escondidos em disquetes ou CDs, coisa que o Firewall no faz. Cabe notar que muitos dos softwares antivrus atuais trazem Firewalls integrados. Contudo, as duas aplicaes no se confundem, pois cada qual desempenha suas tarefas especficas. GABARITO: letra A. 28. (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall um recurso utilizado para a segurana tanto de estaes de trabalho como de servidores ou de toda uma rede de comunicao de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. Resoluo Outra questo bem parecida com a anterior, que destaca claramente o conceito de firewall! Vrios objetivos para a segurana de uma rede de computadores podem ser atingidos com a utilizao de firewalls. Dentre eles destacam-se: segurana: evitar que usurios externos, vindos da Internet, tenham acesso a recursos disponveis apenas aos funcionrios da empresa autorizados. Com o uso de firewalls de aplicao, pode-se definir que tipo de informao os usurios da Internet podero acessar (somente servidor de pginas e correio eletrnico, quando hospedados internamente na empresa); confidencialidade: pode ocorrer que empresas tenham informaes sigilosas veiculadas publicamente ou vendidas a concorrentes, como planos de ao, metas organizacionais, entre outros. A utilizao de sistemas de firewall de aplicao permite que esses riscos sejam minimizados; produtividade: comum os usurios de redes de uma corporao acessarem sites na Internet que sejam improdutivos como sites de pornografia, piadas, chat etc. O uso combinado de um firewall de aplicao e um firewall de rede pode evitar essa perda de produtividade; performance: o acesso Internet pode tornar-se lento em funo do uso inadequado dos recursos. Pode-se obter melhoria de velocidade de acesso a Internet mediante controle de quais sites podem ser visitados, quem pode visit-los e em que horrios sero permitidos. A opo de gerao de relatrios de acesso pode servir como recurso para anlise dos acessos.

GABARITO: item VERDADEIRO.

v. 5.0

www.pontodosconcursos.com.br

52

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

DE NVEL SUPERIOR29. (CESPE/2010/UERN/TCNICO Adaptada) A respeito de segurana da informao, julgue o item seguinte. [Firewall um sistema constitudo de software e hardware que verifica informaes oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informaes, estabelecendo, dessa forma, um meio de proteger o computador de acesso indevido ou indesejado]. Resoluo O firewall pode ser formado por um conjunto complexo de equipamentos e softwares, ou somente baseado em software, o que j tornaria incorreta a questo, no entanto, a banca optou pela anulao da questo. A funo do firewall controlar o trfego entre duas ou mais redes, com o objetivo de fornecer segurana, prevenir ou reduzir ataques ou invases s bases de dados corporativas, a uma (ou algumas) das redes, que normalmente tm informaes e recursos que no devem estar disponveis aos usurios da(s) outra(s) rede(s). Complementando, no so todas as informaes oriundas da Internet ou de uma rede de computadores que sero bloqueadas, ele realiza a filtragem dos pacotes e, ento, bloqueia SOMENTE as transmisses NO PERMITIDAS! GABARITO: item ANULADO. 30. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIORAdaptada) A respeito de segurana da informao, julgue o item seguinte. [Vrus, worms e cavalos-de-troia so exemplos de software mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o funcionamento do computador. O firewall um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia]. Resoluo Os vrus, worms e cavalos-de-tria so exemplos de software mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o funcionamento do computador, e, consequentemente, o usurio!! O cavalo-de-tria por exemplo "parece" ser inofensivo, quando na verdade no !! um presente de grego (rs)!! Fica instalado no seu computador abrindo portas para que a mquina seja acessada remotamente, pode funcionar como um keylogger ao capturar as informaes digitadas no computador, etc, portanto, a primeira parte da assertiva est correta. A assertiva tornou-se falsa ao afirmar que o firewall um tipo de malware, um absurdo! O malware (malicious software) um software
v. 5.0 www.pontodosconcursos.com.br
53

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

destinado a se infiltrar em um sistema de computador de forma ilcita, com o intuito de causar algum dano ou roubo de informaes (confidenciais ou no), e no esse o objetivo do firewall. GABARITO: item FALSO. 31. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) As ferramentas antivrus (A) so recomendadas apenas para redes com mais de 100 estaes. (B) dependem de um firewall para funcionarem. (C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e tm as mesmas funes. (E) devem ser instaladas somente nos servidores de rede e no nas estaes de trabalho. Resoluo Cabe destacar que softwares antivrus e firewalls no se confudem, apesar de muitas vezes virem integrados em uma s ferramenta. Vejamos as alternativas: Item A. Antivrus so recomendados at mesmo para um micro isolado! Se fosse assim, os antivrus no precisavam existir antes da exploso da Internet. Entretanto, sabemos que os vrus j se espalhavam, principalmente por meio dos disquetes, muito antes da Internet se tornar popular. Item ERRADO. Item B. Antivrus no dependem de firewall para funcionarem. Item ERRADO. Item C. Os mais atentos j notaram que as alternativas B e C so opostas e, portanto, excludentes. Assim, ou uma delas seria a resposta da questo ou a questo estaria viciada e passvel de recurso. Como antivrus podem ser utilizadas independente do uso de um firewall, essa a alternativa CORRETA. Item D. Antivrus e Firewall no so a mesma coisa. Item ERRADO. Item E. Antivrus devem estar instalados em todos os computadores, ou seja, nos servidores e nas estaes de trabalho. Item ERRADO. GABARITO: letra C. 32. (FCC/2004/TRT 8. Regio/Tcnico Administrativo) Uma Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicao interna e restrita entre os computadores de uma empresa ou rgo

v. 5.0

www.pontodosconcursos.com.br

54

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

que estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso s pginas .....III.... . Preenche corretamente as lacunas I, II e III acima:

Resoluo Essa questo necessita de noes de rede, internet e segurana. Vimos que o que caracteriza uma intranet a utilizao das tecnologias usadas pela internet, porm em um ambiente restrito. Ficamos ento com as alternativas A e D. Numa intranet, intruses e vrus so possveis, afinal, para ser infectado por um vrus, basta um inocente disquete contaminado. Minha ressalva para essa questo fica para o trecho que define um browser como um interpretador de comandos. Nunca vi uma definio to ruim de um navegador web. De qualquer forma, na falta de uma alternativa melhor, ficamos com a A mesmo. GABARITO: letra A. 33. (MOVENS/2009/Hospital Regional de Santa MariaDF/Tcnico de Informtica/Q. 20) O uso de computadores em rede traz benefcios como velocidade e praticidade. Porm, existem

v. 5.0

www.pontodosconcursos.com.br

55

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

alguns riscos envolvidos, como acesso no autorizado a informaes. Por esse motivo, algumas tecnologias foram criadas para estabelecer meios de controle das comunicaes. A respeito desse assunto, leia o texto abaixo, preencha corretamente as lacunas e, em seguida, assinale a opo correta. O _________ um dos principais dispositivos de segurana em uma rede de computadores. Ele realiza a _________ dos _________ e, ento, bloqueia as _________ no permitidas. A seqncia correta : (A) roteador / checagem / usurios / alteraes (B) hub / anlise / arquivos transmitidos / transferncias (C) firewall / filtragem / pacotes / transmisses (D) ids / alterao / sites / informaes Resoluo O firewall um conjunto de componentes colocados entre duas redes, permitindo que alguns pacotes passem e outros no. Eles garantem que TODO o trfego de DENTRO PARA FORA da rede, e VICE-VERSA, passe por ele. Somente o trfego autorizado pela poltica de segurana pode atravessar o firewall e, finalmente, ele deve ser prova de violaes. A figura seguinte destaca um exemplo de firewall isolando a rede interna de uma organizao da rea pblica da Internet.

Figura. Firewall isolando a rede interna da Internet Complementando, o firewall pessoal um software ou programa utilizado para proteger um computador contra acessos no autorizados vindos da Internet. Nesse caso, se algum ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ao para bloquear tentativas de invaso sua mquina. GABARITO: letra C. 34. (FCC/2005/TRT 13 regio/Analista de Sistemas) Uma combinao de hardware e software que fornece um sistema de segurana, geralmente para impedir acesso externo no autorizado a uma rede interna ou intranet. Impede a comunicao direta entre a

v. 5.0

www.pontodosconcursos.com.br

56

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

rede e os computadores externos ao rotear as comunicaes atravs de um servidor proxy fora da rede. Esta a funo de (A) sistema criptogrfico. (B) hub. (C) antivirus. (D) bridge. (E) firewall. Resoluo Mais uma questo da FCC trazendo, bem ou mal, a definio de um firewall. Hub e bridge so equipamentos de hardware utilizados em redes de computadores, no tm funes de segurana. Sistema criptogrfico no tem relao direta com redes, intranet e internet. Restam-nos os velhos conhecidos antivrus e Firewall, que j estamos craques em diferenciar. GABARITO: letra E. 35. (FCC/2003/TRF 5. REGIO/TCNICO DE INFORMTICA) Pessoa que quebra intencional e ilegalmente a segurana de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (B) hacker. (C) cracking. (D) cracker. (E) finger. Resoluo Infelizmente a distino entre hacker e cracker nem sempre estabelecida nas questes de concurso. Essa questo, provavelmente por ser direcionada a cargo da rea de informtica, explorou justamente essa diferena. No caso, refere-se a um cracker, pessoa que quebra intencional e ilegalmente a segurana de sistemas de computador. GABARITO: letra D. 36. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de TI rea: Desenvolvimento) Com referncia aos fundamentos de segurana relacionados a criptografia, firewalls, certificados e autenticao, julgue o item seguinte. ( ) O princpio da autenticao em segurana diz que um usurio ou processo deve ser corretamente identificado. Alm disso, todo processo ou usurio autntico est automaticamente autorizado para uso dos sistemas. Resoluo
v. 5.0 www.pontodosconcursos.com.br
57

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

por meio da autenticao que se confirma a identidade do usurio ou processo (programa) que presta ou acessa as informaes. No entanto, afirmar que TODO processo ou usurio autntico est automaticamente autorizado falsa, j que essa autorizao depender do nvel de acesso que ele possui. Em linhas gerais, autenticao o processo de provar que voc quem diz ser. Autorizao o processo de determinar o que permitido que voc faa depois que voc foi autenticado!! GABARITO: item FALSO. 37. (CESPE/2010/TRE.BA/ANALISTA/Q.28) Confidencialidade, disponibilidade e integridade da informao so princpios bsicos que orientam a definio de polticas de uso dos ambientes computacionais. Esses princpios so aplicados exclusivamente s tecnologias de informao, pois no podem ser seguidos por seres humanos. Resoluo Os seres humanos tambm so considerados como ativos em segurana da informao e merecem tambm uma ateno especial por parte das organizaes. Alis, os usurios de uma organizao so considerados at como o elo mais fraco da segurana, e so os mais vulnerveis. Portanto, eles tm que seguir as regras predefinidas pela poltica de segurana da organizao, e esto sujeitos a punies para os casos de descumprimento das mesmas! No adianta investir recursos financeiros somente em tecnologias e esquecer de treinar os usurios da organizao, pois erros comuns (como o uso de um pendrive contaminado por vrus na rede) poderiam vir a comprometer o ambiente que se quer proteger! GABARITO: item FALSO. 38. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q.29) Para criar uma cpia de segurana da planilha, tambm conhecida como backup, suficiente clicar a ferramenta .

v. 5.0

www.pontodosconcursos.com.br

58

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo Backup refere-se cpia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs, DVSs, fitas DAT etc de forma a proteg-los de qualquer eventualidade. O boto GABARITO: item FALSO. 39. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7), que exibe uma pgina da Web. Com relao a essa figura e ao IE 7, julgue os prximos itens. utilizado para salvar um documento!!

I.A pgina da Web em exibio, bastante popular no Brasil e no mundo, funciona como uma enciclopdia de baixo custo, mantida pela empresa Wikipdia. Para acessar artigos escritos por especialistas, o usurio paga uma taxa mensal, de baixo valor. Essa pgina tem sido considerada um recurso valioso para a democratizao da informao, devido ao baixo custo pago pelos usurios (Fonte: CESPE/2007/BB). II.Na janela Opes da Internet, que pode ser executada a partir de opo do menu Ferramentas, possvel encontrar, em uma das guias dessa janela, ferramenta que permite bloquear a exibio de pop-ups. III. Por meio do boto , possvel que um usurio tenha acesso a recurso de filtragem de phishing do IE7, o que permite aumentar a segurana, restringindo-se o acesso a stios que se passam por stios regulares, tais como de bancos e lojas virtuais, e so utilizados por criminosos cibernticos para roubar informaes do usurio (Fonte: CESPE/2008/BB, com adaptaes).

v. 5.0

www.pontodosconcursos.com.br

59

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

IV.Os cookies so vrus muito utilizados para rastrear e manter as preferncias de um usurio ao navegar pela Internet. Indique a opo que contenha todas as afirmaes verdadeiras. A) I e II B) II e III C) III e IV D) I e III E) II e IV Resoluo Item I. Para acesso base de informaes do portal comunitrio da Wikipdia (editado em cerca de trinta lnguas diferentes) no se exige pagamento. Esse Website colaborativo tem sido um recurso valioso para a democratizao da informao (pode ser escrito por especialistas e quaisquer outras pessoas conhecedoras do tema em questo), em virtude de permitir a edio coletiva de documentos usando um sistema que no necessita que o contedo tenha que ser revisto antes da sua publicao. Item FALSO. Item II. Ao clicar aparecer a janela seguir). Observe, ao bloqueador VERDADEIRO. no menu Ferramentas -> Opes da Internet, ir intitulada Opes da Internet (vide a figura listada a na aba (guia) privacidade da tela, a seo relacionada de pop-ups, mencionada nesta questo. Item

A janela pop-up, nada mais do que uma pequena janela extra que aberta no navegador quando voc visita uma pgina web ou acessa algum link especfico. Esta janela , geralmente, utilizada para fins publicitrios ou para mostrar alertas ao usurio. Interessante destacar que, por meio do boto da tela Opes da Internet, podem-se especificar endereos de stios (sites) para os quais permitida a exibio de pop-ups.

v. 5.0

www.pontodosconcursos.com.br

60

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Figura. Ferramentas -> Opes da Internet Item III. Mas, o que significa phishing? O phishing um tipo de fraude eletrnica, caracterizada por tentativas de adquirir informaes sensveis por meio de um site ou uma mensagem de e-mail fraudulenta. Um ataque de phishing muito comum comea com uma mensagem de e-mail que parece ser um aviso oficial de uma fonte confivel, por exemplo, um banco, uma administradora de cartes de crdito ou uma loja on-line de renome. Na mensagem de e-mail, os destinatrios so direcionados a um site fraudulento no qual so solicitados a fornecer informaes pessoais, por exemplo, o nmero ou a senha de uma conta. Essas informaes geralmente so usadas para roubo de identidade. Item VERDADEIRO. Como complemento, no IE 8.0, o filtro de phishing chama-se SmartScreen e est no Menu Segurana, conforme ilustrado na tela seguinte. O filtro do SmartScreen um recurso no Internet Explorer que ajuda a detectar sites de phishing e tambm pode ajud-lo a se proteger da instalao de softwares mal-intencionados ou malwares, que so programas que manifestam comportamento ilegal, viral, fraudulento ou mal-intencionado.

v. 5.0

www.pontodosconcursos.com.br

61

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Complementando, o Filtro do SmartScreen ajuda a proteg-los de trs maneiras: Ele executado em segundo plano enquanto voc navega pela Web, analisando sites e determinando se eles tm alguma caracterstica que possa ser considerada suspeita. Se encontrar sites suspeitos, o SmartScreen exibir uma mensagem dando a voc a oportunidade de enviar um comentrio e sugerindo que voc proceda com cautela. Verifica os sites visitados e compara com uma lista dinmica e atualizada de sites de phishing e sites de softwares malintencionados relatados. Se encontrar uma correspondncia, exibir uma notificao em vermelho do site que foi bloqueado para sua segurana. Tambm verifica arquivos baixados da Web e compara com a mesma lista dinmica de sites de softwares mal-intencionados relatados. Se encontrar uma correspondncia, exibir um aviso em vermelho notificando que o download foi bloqueado por segurana.

No Mozilla Firefox (verso 3.6.6, por exemplo) tambm existe uma opo relacionada a este tema. Para configur-la acesse o menu Ferramentas -> Opes, e, no item Segurana basta marcar as seguintes opes: "Bloquear sites avaliados como focos de ataques"; "Bloquear sites avaliados como falsos". Marque essa opo de preferncia se voc quiser que o Firefox bloqueie sites considerados como focos de ataques de segurana e os j avaliados como realmente falsos, utilizados nos golpes de phishing scam. Verses anteriores do Firefox disponibilizavam a opo "Alertar se o site visitado uma possvel fraude", que poderia ser marcada para o Firefox verificar se o site que voc est visitando pode ser uma tentativa de persuaso para que voc fornea informaes pessoais (esse golpe tambm conhecido como phishing).

v. 5.0

www.pontodosconcursos.com.br

62

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item IV. Cookies no so vrus, e sim arquivos lcitos que permitem a identificao do computador cliente no acesso a uma pgina. Podem ser utilizados para guardar preferncias do usurio, bem como informaes tcnicas como o nome e a verso do browser do usurio. Item FALSO. GABARITO: letra B. 40. (CESPE/2009/TCE-AC) Com relao a Internet e intranet, assinale a opo correta. A. O protocolo HTTPS foi criado para ser usado na Internet 2. B. Um dos principais problemas da Internet, a disseminao de vrus pode ser solucionado com a instalao de javascripts nos computadores dos usurios. C. A adoo da intranet nas organizaes tem sido uma opo mais econmica, comparada a opes que envolvam a aquisio de software e hardware de alto custo. D. Intranet e Internet so semelhantes por proporcionarem benefcios como colaborao entre os usurios, acesso fcil a informaes e servios disponveis, se diferenciando apenas quanto ao protocolo de transmisso de dados. E. Com a evoluo dos sistemas de informao, o futuro da intranet se fundir com a Internet, o que ir gerar a Internet 2, com uma capacidade de processar informaes 10 vezes superior atual. Resoluo Item A. O HTTPS (HTTP Seguro) um protocolo dotado de segurana, sendo muito utilizado em acesso remoto a sites de bancos e instituies financeiras com transferncia criptografada de dados. O

v. 5.0

www.pontodosconcursos.com.br

63

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

HTTPS nada mais do que a juno dos protocolos HTTP e SSL (HTTP over SSL). Os protocolos SSL/TLS so protocolos de segurana, baseados em chave pblica, usados pelos servidores e navegadores da Web para autenticao mtua, integridade das mensagens e confidencialidade. Complementando, esse protocolo uma implementao do protocolo HTTP e foi projetado para a Internet convencional que utilizamos. A Internet 2, por sua vez, um projeto de rede de computadores de alta velocidade e performance. Sua criao tem um propsito educacional, unindo grandes centros universitrios e de pesquisa ao redor do mundo. O item A FALSO. Item B. JavaScript uma linguagem de programao criada pela Netscape em 1995, para validao de formulrios no lado cliente (programa navegador); interao com a pgina, dentre outros. A disseminao de vrus pode ser solucionada com o uso de um bom antivrus!! O item B FALSO. Item C. A implementao de uma intranet tem um custo bem mais acessvel. O item C VERDADEIRO. Item D. Intranets so redes que utilizam os mesmos recursos e protocolos da Internet, mas so restritas a um grupo predefinido de usurios de uma instituio especfica. O protocolo em questo o TCP/IP. O item D FALSO. Item E. A Internet 2 no fuso da intranet com a Internet, um absurdo! A Internet 2 j existe, inclusive no Brasil, e seu propsito inicial foi comentado no item a desta questo. O item E FALSO. GABARITO: letra C.

v. 5.0

www.pontodosconcursos.com.br

64

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

41. (CESPE/2009-04/MMA) Antivrus, worms, spywares e crackers so programas que ajudam a identificar e combater ataques a computadores que no esto protegidos por firewalls. Resoluo Os antivrus so programas de proteo contra vrus de computador bastante eficazes, protegendo o computador contra vrus, cavalos de tria e uma ampla gama de softwares classificados como malware. Como exemplos cita-se McAfee Security Center Antivrus, Panda Antivrus, Norton Antivrus, Avira Antivir Personal, AVG etc. J os worms e spywares so programas classificados como malware, tendo-se em vista que executam aes mal-intencionadas em um computador!! Worms: so programas parecidos com vrus, mas que na verdade so capazes de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles mesmos so os arquivos!!). Alm disso, geralmente utilizam as redes de comunicao para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Diferentemente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros.

Os Crackers so indivduos dotados de sabedoria e habilidade para desenvolver ou alterar sistemas, realizar ataques a sistemas de computador, programar vrus, roubar dados bancrios, informaes, entre outras aes maliciosas. GABARITO: item FALSO. 42. (CESPE/2009-04/MMA) A responsabilidade pela segurana de um ambiente eletrnico dos usurios. Para impedir a invaso das mquinas por vrus e demais ameaas segurana, basta que os usurios no divulguem as suas senhas para terceiros. Resoluo

v. 5.0

www.pontodosconcursos.com.br

65

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Tanto a empresa que cria e hospeda o ambiente eletrnico, quanto os usurios desse ambiente, devem entender a importncia da segurana, atuando como guardies da rede!! GABARITO: item FALSO. 43. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL) Com relao a vrus de computador, phishing, pharming e spam, julgue os itens seguintes. I. Uma das vantagens de servios webmail em relao a aplicativos clientes de correio eletrnico tais como o Mozilla ThunderbirdTM 2 est no fato de que a infeco por vrus de computador a partir de arquivos anexados em mensagens de e-mail impossvel, j que esses arquivos so executados no ambiente do stio webmail e no no computador cliente do usurio. II. Phishing e pharming so pragas virtuais variantes dos denominados cavalos-de-tria, se diferenciando destes por precisarem de arquivos especficos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por servios de webmail e o outro, no. III. O uso de firewall e de software antivrus a nica forma eficiente atualmente de se implementar os denominados filtros anti-spam. IV. Se o sistema de nomes de domnio (DNS) de uma rede de computadores for corrompido por meio de tcnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado stio, esse sistema pode estar sendo vtima de pharming. V. Quando enviado na forma de correio eletrnico para uma quantidade considervel de destinatrios, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histrias falsas, algumas delas denominadas lendas urbanas. A quantidade de itens certos igual a A 1. B 2. C 3. D 4. E 5. Resoluo
v. 5.0 www.pontodosconcursos.com.br
66

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item I. Voc pode vir a ser contaminado por vrus a partir de qualquer tipo de servio utilizado para receber e-mails, ou seja, ao abrir arquivos anexos tanto dos Webmails quanto de programas clientes de correio eletrnico (como Mozilla Thunderbird, Outlook Express, Outlook, etc). As mensagens de e-mail so um excelente veculo de propagao de vrus, sobretudo por meio dos arquivos anexos. Por isso, recomenda-se nunca baixar um arquivo tipo .exe (executveis) ou outros suspeitos. aconselhvel tambm nunca abrir e-mail desconhecido, exceto se for de um stio confivel, no sem antes observar os procedimentos de segurana. Logo, o item I FALSO. Item II. O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) no so pragas virtuais. Phishing e Pharming so dois tipos de golpes na Internet, e, portanto, no so variaes de um cavalo de tria (trojan horse) que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo, etc, e que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Normalmente consiste em um nico arquivo que necessita ser explicitamente executado. Para evitar a invaso, fechando as portas que o cavalo de tria abre, necessrio ter, em seu sistema, um programa chamado Firewall. O item II FALSO. Item III. Para se proteger dos spams temos que instalar um anti-spam, uma nova medida de segurana que pode ser implementada independentemente do antivrus e do firewall. O uso de um firewall (filtro que controla as comunicaes que passam de uma rede para outra e, em funo do resultado permite ou bloqueia seu passo), software antivrus e filtros anti-spam so mecanismos de segurana importantes. O item III FALSO. Item IV. O DNS (Domain Name System Sistema de Nome de Domnio) utilizado para traduzir endereos de domnios da Internet, como www.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65. Imagine se tivssemos que decorar todos os IPs dos endereos da Internet que normalmente visitamos!! O Pharming envolve algum tipo de redirecionamento da vtima para sites fraudulentos, atravs de alteraes nos servios de resoluo de nomes (DNS). Complementando, a tcnica de infectar o DNS para que ele lhe direcione para um site fantasma que idntico ao original. O item IV VERDADEIRO.

v. 5.0

www.pontodosconcursos.com.br

67

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item V. Os hoaxes (boatos) so e-mails que possuem contedos alarmantes ou falsos e que, geralmente, tm como remetente ou apontam como autora da mensagem alguma instituio, empresa importante ou rgo governamental. Atravs de uma leitura minuciosa deste tipo de e-mail, normalmente, possvel identificar em seu contedo mensagens absurdas e muitas vezes sem sentido. Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem: confiam no remetente da mensagem; no verificam a procedncia da mensagem; no checam a veracidade do contedo da mensagem. Spam o envio em massa de mensagens de correio eletrnico (emails) NO autorizadas pelo destinatrio. Portanto, o hoax pode ser considerado um spam, quando for enviado em massa para os destinatrios, de forma no-autorizada. O item V VERDADEIRO. GABARITO: letra B. 44. (CESPE/2008/TRT-1R/Analista Judicirio) Acerca de conceitos relacionados a redes de computadores, a intranet e Internet, assinale a opo correta. A. Uma caracterstica das redes do tipo VPN (virtual private networks) que elas nunca devem usar criptografia, devido a requisitos de segurana e confidencialidade. B. Uma intranet uma rede corporativa interna que permite a interligao de computadores de empresas. Devido aos requisitos mais estritos de segurana, as intranets no podem utilizar tecnologias que sejam empregadas na Internet, como, por exemplo, o protocolo TCP/IP. C. O programa WinZip pode permitir a compactao de arquivos e programas, fazendo com que ocupem menor espao de memria. comum o uso desse programa para diminuir o tamanho de arquivos que so enviados como anexos em mensagens de correio eletrnico. D. Os arquivos denominados cookies, tambm conhecidos como cavalos de tria, so vrus de computador, com inteno maliciosa, que se instalam no computador sem a autorizao do usurio, e enviam, de forma automtica e imperceptvel, informaes do computador invadido. E. Os programas denominados worm so, atualmente, os programas de proteo contra vrus de computador mais eficazes, protegendo o

v. 5.0

www.pontodosconcursos.com.br

68

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

computador contra vrus, cavalos de tria e uma ampla gama de softwares classificados como malware. Resoluo Item A. Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede privada (no de acesso pblico!) que usa a estrutura de uma rede pblica (como por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessveis pela Internet). As VPNs so muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negcios eletrnicos) atravs da estrutura fsica de uma rede pblica. O trfego de dados levado pela rede pblica utilizando protocolos no necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo), autenticao e integridade necessrias para garantir a privacidade das comunicaes requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicaes seguras atravs de redes inseguras. O item A FALSO. Item B. A intranet pode ser definida como uma miniatura da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e servios da Internet, de acesso restrito dos funcionrios. Outra definio: uma rede de comunicao interna que se assemelha ao servio da Web ou, em outras palavras, um site, com pginas e tudo mais, que contm informaes restritas aos funcionrios de uma instituio! Complementando, a extranet nada mais do que a parte de uma intranet que pode ser acessada pela Internet. O item B FALSO. Item C. O programa Winzip utilizado para a compactao de arquivos e programas, fazendo com que ocupem menor espao de memria. Ateno: importante destacar para a banca CESPE a diferena entre Winzip e Zip Disk, pois frequentemente tem-se questes relacionadas a este tpico. No confunda winzip com o Zip Disk (vide maiores detalhes a seguir)!!

v. 5.0

www.pontodosconcursos.com.br

69

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item D. Cookies no so vrus, e sim arquivos lcitos que permitem a identificao do computador cliente no acesso a uma pgina. Podem ser utilizados para guardar preferncias do usurio, bem como informaes tcnicas como o nome e a verso do browser do usurio. O item D FALSO. Item E. O antivrus seria a resposta correta nesse item. O worm um tipo especfico de malware. O item E FALSO. GABARITO: letra C. 45. (CESPE/2003/BB_III/Escriturrio Adaptada) Um usurio da Internet e cliente do BB acessou por meio do Internet Explorer 6 o stio cujo URL http://www.bb.com.br para obter informaes acerca dos mecanismos de segurana implementados nesse stio.

Aps algumas operaes nas pginas do stio, o usurio obteve a pgina ilustrada na figura anterior, contendo informaes acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transaes bancrias. A partir da figura

v. 5.0

www.pontodosconcursos.com.br

70

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

mostrada, julgue os itens seguintes, relativos Internet, segurana no acesso Internet, s informaes contidas na pgina ilustrada e ao Internet Explorer 6. I. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso s informaes bancrias de sua conta por meio do mouse e no por digitao no teclado, conclui-se que essa ferramenta dificulta a ao de um trojan, que um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereo eletrnico. II. Considere a seguinte situao hipottica. Na navegao descrita anteriormente, enquanto o usurio manipulava as pginas do stio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisio. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usurio chegou, enfim, concluso de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicao estabelecida sem sua autorizao. Nessa situao, provvel que o computador do usurio estivesse sendo vtima de um vrus de macro. III. Considere a seguinte situao hipottica. Antes de acessar o stio do BB, o usurio acessou pginas da Internet no muito confiveis e o computador por meio do qual o acesso Internet foi realizado contraiu um vrus de script. Nessa situao, possvel que um trojan seja instalado no computador do usurio sem que este saiba o que est acontecendo. IV. O Internet Explorer 6 permite que, por meio do boto (Pesquisar), seja realizada uma busca de vrus instalados em seu computador, utilizando recursos antivrus disponibilizados nesse software pela Microsoft. V. A partir do menu , o usurio poder acessar funcionalidades do Internet Explorer 6 que permitem definir determinados nveis de segurana no acesso a pginas Web, tais como impedir que um script de uma pgina Web que est sendo acessada seja executado sem a sua autorizao. VI. Uma das maiores vantagens no acesso Internet em banda larga por meio da tecnologia ADSL, em comparao com as outras tecnologias disponveis atualmente, o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vrus distribudos pela Internet em
v. 5.0 www.pontodosconcursos.com.br
71

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

mensagens de correio eletrnico, sem a necessidade de outros recursos tais como firewall e software antivrus. Resoluo Item I. O cavalo de tria trata-se de um programa aparentemente inofensivo que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Algumas das funes maliciosas que podem ser executadas por um cavalo de tria so:

furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; alterao ou destruio de arquivos; instalao de keyloggers ou screenloggers. Nesse caso, um keylogger poder ser usado para capturar e armazenar as teclas digitadas pelo usurio. Em muitos casos, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger contm mecanismos que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e-mails). O item I VERDADEIRO.

Item II. Nesse caso o efeito foi ocasionado pelo cavalo de tria. Os vrus de macro infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e Access) para atrapalhar o funcionamento desses aplicativos. O item II FALSO. Item III. da Web, executar trojan. O O vrus de script tornou-se bastante popular aps a exploso e aproveita-se de brechas de segurana no sistema para automaticamente tarefas danosas, como a instalao de um item III VERDADEIRO.

Item IV. O Internet Explorer 6.0 no possui antivrus. A ferramenta (Pesquisar) abre o programa de busca padro do IE 6.0 para pesquisar contedo na Web. O item IV FALSO. Item V. Atravs do menu Ferramentas -> Opes da Internet, guia Segurana, podem-se definir esses nveis de segurana no funcionamento do IE 6.0. O item V VERDADEIRO.

v. 5.0

www.pontodosconcursos.com.br

72

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item VI. Banda larga o nome usado para definir qualquer conexo acima da velocidade padro dos modems para conexes discadas (56 Kbps). O ADSL (Assymmetric Digital Subscriber Line ou Linha Digital Assimtrica para Assinante) trata-se de uma tecnologia utilizada para a transferncia digital de dados em alta velocidade por meio de linhas telefnicas comuns. No Brasil as operadoras de telecomunicaes apresentam esta tecnologia com vrias denominaes, por exemplo: a Telemar vende comercialmente essa tecnologia como Velox, a Telefnica em So Paulo, como Speedy, dentre outros. O ADSL aumenta a capacidade de uso da linha de telefone, possibilitando a transmisso simultnea de voz e dados em alta velocidade. A transmisso simultnea de voz utiliza uma faixa de freqncia, enquanto os uploads e downloads utilizam outras faixas de freqncia da linha telefnica.

Para finalizar, cabe destacar que qualquer acesso Internet a princpio no apresenta nenhuma proteo contra ataques e vrus, portanto, o usurio ter que se proteger instalando programas de proteo que iro atuar como agentes de segurana no sistema. O item VI FALSO. 46. (CESPE/2004/Polcia Rodoviria Federal)

Um usurio da Internet, desejando realizar uma pesquisa acerca das condies das rodovias no estado do Rio Grande do Sul, acessou o stio do Departamento de Polcia Rodoviria Federal http://www.dprf.gov.br , por meio do Internet Explorer 6, executado em um computador cujo sistema operacional o Windows XP e que dispe do conjunto de aplicativos Office XP. Aps algumas operaes nesse stio, o usurio obteve a pgina Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6.

v. 5.0

www.pontodosconcursos.com.br

73

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Considerando essa figura, julgue os itens seguintes, relativos Internet, ao Windows XP, ao Office XP e a conceitos de segurana e proteo na Internet. I. Sabendo que o mapa mostrado na pgina Web consiste em uma figura no formato jpg inserida na pgina por meio de recursos da linguagem HTML, ao se clicar com o boto direito do mouse sobre esse objeto da pgina, ser exibido um menu que disponibiliza ao usurio um menu secundrio contendo uma lista de opes que permite exportar de forma automtica tal objeto, como figura, para determinados aplicativos do Office XP que estejam em execuo concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu secundrio contm o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002. II. Para evitar que as informaes obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operaes realizadas na Internet, o usurio tem disposio diversas ferramentas cuja eficincia varia de implementao para implementao. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada so as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficincia, todas essas ferramentas fazem uso de tcnicas de criptografia tanto no servidor quanto no cliente da aplicao Internet. III. Por meio da guia Privacidade, acessvel quando Opes da Internet clicada no menu , o usurio tem acesso a recursos de configurao do Internet Explorer 6 que permitem definir procedimento especfico que o aplicativo dever realizar quando uma pgina Web tentar copiar no computador do usurio arquivos denominados cookies. Um cookie pode ser definido como um arquivo criado por solicitao de uma pgina Web para armazenar informaes no computador cliente, tais como determinadas preferncias do usurio quando ele visita a mencionada pgina Web. Entre as opes de configurao possveis, est aquela que impede que os cookies sejam armazenados pela pgina Web. Essa opo, apesar de permitir aumentar, de certa forma, a privacidade do usurio, poder impedir a correta visualizao de determinadas pginas Web que necessitam da utilizao de cookies. Resoluo Item I. Ao clicar com o boto direito do mouse aberto um menu de contexto, mas no exibida a opo de exportar a figura para qualquer aplicativo do Office. Tambm aparece outro erro na questo ao afirmar que o Paint faz parte do pacote Office, o que no est correto. O item I FALSO.

v. 5.0

www.pontodosconcursos.com.br

74

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item II. Os sniffers (capturadores de quadros) so dispositivos ou programas de computador que capturam quadros nas comunicaes realizadas em uma rede de computadores, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou o sniffer. Pode ser usado por um invasor para capturar informaes sensveis (como senhas de usurios), em casos onde estejam sendo utilizadas conexes inseguras, ou seja, sem criptografia. O backdoor (porta dos fundos) um programa que, colocado no micro da vtima, cria uma ou mais falhas de segurana, para permitir que o invasor que o colocou possa facilmente voltar quele computador em um momento seguinte. Portanto, ao contrrio do que o item II afirma, os sniffers e backdoors no sero utilizados para evitar que informaes sejam visualizadas na mquina. O item II FALSO. Item III. Ao acessar o menu Ferramentas -> Opes da Internet, e, em seguida, clicar na aba (guia) Privacidade, pode-se definir o nvel de privacidade do Internet Explorer, possibilitando ou no a abertura de determinadas pginas da Web. O texto correspondente aos cookies est correto. O item III VERDADEIRO. 47. (MOVENS/2009/ADEPAR/ASSISTENTE TCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funes do servidor Proxy atuar como intermedirio entre um cliente e outro servidor, nos diversos tipos de servios]. Resoluo Aqui vale a pena darmos destaque cartilha de segurana do Cert.br (vide http://cartilha.cert.br/), que representa uma excelente fonte inicial de informaes relacionadas segurana. No site, pode-se baixar a cartilha por completo, gratuitamente, (ento no tem desculpa!!!) e recomendo que realizem a leitura da mesma em sua ntegra. J vi diversas questes de prova, como essa, sendo extradas dessa cartilha. No glossrio da cartilha temos definies tambm interessantes, como a do Proxy listada a seguir: Proxy um servidor que atua como intermedirio entre um cliente e outro servidor. Normalmente utilizado em empresas para aumentar a performance de acesso a determinados servios ou permitir que mais de uma mquina se conecte Internet. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar annimas algumas aes na Internet, como atacar outras redes ou enviar spam.

v. 5.0

www.pontodosconcursos.com.br

75

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Complementando, um servidor proxy normalmente usado com o objetivo de compartilhar a conexo com a Internet e atua tambm como um repositrio de pginas Web recentemente acessadas, armazenando as pginas que j foram acessadas de forma que outro usurio ao acessar o mesmo site conseguir uma performance melhor (diminuindo o trfego de Internet da empresa). GABARITO: item VERDADEIRO. 48. (FUNRIO/2009/Analista de Seguro Social Servio Social) Das sentenas abaixo, relativas segurana de computadores e sistemas, I. Um dos principais objetivos da criptografia impedir a invaso de redes. II. O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. III. Um antivrus capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. IV. Vrus, keyloggers, worms e cavalos de tria so alguns dos exemplos de Malware. Esto corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV. Resoluo Item I. A Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma seqncia de caracteres, que pode conter letras, dgitos e smbolos (como uma senha), e que convertida em um nmero, utilizado pelos mtodos de criptografia para codificar e decodificar mensagens. Atualmente, os mtodos criptogrficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave nica e a criptografia de chave pblica e privada. A criptografia de chave nica utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. A criptografia de chaves pblica e privada utiliza DUAS chaves distintas, uma para codificar e outra para decodificar mensagens.
v. 5.0 www.pontodosconcursos.com.br
76

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente. Cabe destacar que a principal finalidade da criptografia , sem dvida, reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por pessoas noautorizadas. E isso no suficiente para impedir a invaso de redes. Item FALSO. Item II. O certificado digital uma credencial eletrnica, no-palpvel gerada por uma Autoridade Certificadora (AC), que vincula a pessoa fsica ou jurdica a um par de chaves sendo uma pblica e outra privada (ou secreta). O certificado fica armazenado em dispositivos de segurana, como por ex.: Token ou Smart Card, ilustrados na figura a seguir.

Token

Smart Card Figura. Ilustrao de dispositivos de segurana Quanto aos objetivos do certificado digital podemos destacar: Transferir a credibilidade que hoje baseada em papel e conhecimento para o ambiente eletrnico. Vincular uma chave pblica a um titular (eis o objetivo principal). O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transao, conforme visto na prxima figura. Chamamos essa autoridade de Autoridade Certificadora, ou AC.

v. 5.0

www.pontodosconcursos.com.br

77

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Figura. Vnculo da chave pblica ao titular Assinar digitalmente um documento eletrnico atribuindo validade jurdica, integridade, autoria e no-repdio.

Um exemplo destacando informaes do certificado pode ser visto na figura seguinte:

Item VERDADEIRO. A seguir, irei explicar primeiramente o item IV, em seguida, passamos aos comentrios do item III, para uma melhor compreenso.

v. 5.0

www.pontodosconcursos.com.br

78

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item IV. O que significa malware? O termo malware proveniente de Malicious Software, software designado a se infiltrar em um sistema de computador alheio de forma ilcita com o intuito de causar algum dano ou roubo de informaes. Tambm pode ser considerado malware uma aplicao legal que por uma falha de programao (intencional ou no) execute funes que se enquadrem na definio. Os tipos mais comuns de malware: vrus, worms, bots, cavalos de tria, spyware, keylogger, screenlogger. Item VERDADEIRO. Item III. Os antivrus procuram detectar e, ento, anular ou remover cdigos maliciosos do computador (vrus, vermes, cavalos de tria, etc). Exs: McAfee Security Center Antivrus, Panda Antivrus, Norton Antivrus, Avira Antivir Personal, AVG, etc. Ao contrrio do que afirma a questo, o antivrus no impede que um atacante explore alguma vulnerabilidade (fragilidade, ponto fraco) existente no computador. Item FALSO. GABARITO: letra C. 49. (CESPE/2010/CAIXA-NM1/ BANCRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificao digital. Assinale TCNICO a opo

A Autoridade certificadora a denominao de usurio que tem poderes de acesso s informaes contidas em uma mensagem assinada, privada e certificada. B A autoridade reguladora tem a funo de emitir certificados digitais, funcionando como um cartrio da Internet. C O ITI (Instituto Nacional de Tecnologia da Informao) tambm conhecido como Autoridade Certificadora Raiz Brasileira. D PKI ou ICP o nome dado ao certificado que foi emitido por uma autoridade certificadora. E Um certificado digital pessoal, intransfervel e no possui data de validade. Resoluo Item A. Autoridade certificadora (AC) o termo utilizado para designar a entidade que emite, renova ou revoga certificados digitais de outras ACs ou de titulares finais. Alm disso, emite e publica a LCR (Lista de Certificados Revogados). Item FALSO. Item B. A Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais. Item FALSO.

v. 5.0

www.pontodosconcursos.com.br

79

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item C. A Autoridade Certificadora RAIZ (AC Raiz) primeira autoridade da cadeia de certificao e compete a ela emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nvel imediatamente subsequente, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalizao e auditoria das ACs e das ARs e dos prestadores de servio habilitados na ICP. A funo da AC-Raiz foi delegada ao Instituto Nacional de Tecnologia da Informao ITI, autarquia federal atualmente ligada Casa Civil da Presidncia da Repblica. Logo, o ITI tambm conhecido como Autoridade Certificadora Raiz Brasileira. A AC-Raiz s pode emitir certificados s ACs imediatamente subordinadas, sendo vedada de emitir certificados a usurios finais. Item VERDADEIRO. Item D. PKI (Public Key Infrastrusture) a infraestrutura de chaves pblicas. A ICP-Brasil um exemplo de PKI. Item FALSO. Item E. Um certificado digital um documento eletrnico que identifica pessoas, fsicas ou jurdicas, URLs, contas de usurio, servidores (computadores) dentre outras entidades. Este documento na verdade uma estrutura de dados que contm a chave pblica do seu titular e outras informaes de interesse. Contm informaes relevantes para a identificao real da entidade a que visam certificar (CPF, CNPJ, endereo, nome, etc) e informaes relevantes para a aplicao a que se destinam. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transao. Chamamos essa autoridade de Autoridade Certificadora, ou AC. Dentre as informaes que compem um certificado temos: Verso: indica qual formato de certificado est sendo seguido Nmero de srie: identifica unicamente um certificado dentro do escopo do seu emissor. Algoritmo: identificador dos algoritmos de hash+assinatura utilizados pelo emissor para assinar o certificado. Emissor: entidade que emitiu o certificado. Validade: data de emisso e expirao. Titular: nome da pessoa, URL ou demais informaes que esto sendo certificadas. Chave pblica: informaes da chave pblica do titular. Extenses: campo opcional para estender o certificado. Assinatura: valor da assinatura digital feita pelo emissor. Item FALSO. GABARITO: letra C. Acerca de segurana da informao, julgue os itens que se seguem.

v. 5.0

www.pontodosconcursos.com.br

80

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

50. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 42) Vrus um programa que pode se reproduzir anexando seu cdigo a um outro programa, da mesma forma que os vrus biolgicos se reproduzem. Resoluo Vrus: so pequenos cdigos de programao maliciosos que se agregam a arquivos e so transmitidos com eles. Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns vrus so inofensivos, outros, porm, podem danificar um sistema operacional e os programas de um computador. GABARITO: item VERDADEIRO. 51. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 43) Spywares so programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informaes confidenciais tais como senhas de acesso e nomes de usurios. Resoluo Spyware um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. GABARITO: item VERDADEIRO. 52. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 44) Cavalos-de-tria, adwares e vermes so exemplos de pragas virtuais. Resoluo Todos os trs programas mencionados so exemplos de pragas virtuais, conforme visto a seguir: O cavalo-de-tria um programa no qual um cdigo malicioso ou prejudicial est contido dentro de uma programao ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos. Adware (Advertising software) um software projetado para exibir anncios de propaganda em seu computador. Esses softwares podem ser maliciosos!

v. 5.0

www.pontodosconcursos.com.br

81

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Worms: so programas parecidos com vrus, mas que na verdade so capazes de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles mesmos so os arquivos!!).

GABARITO: item VERDADEIRO. 53. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 45) Backup o termo utilizado para definir uma cpia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. Resoluo O termo backup (cpia de segurana) est relacionado s cpias feitas de um arquivo ou de um documento, de um disco, ou um dado, que devero ser guardadas sob condies especiais para a preservao de sua integridade no que diz respeito tanto forma quanto ao contedo, de maneira a permitir o resgate de programas ou informaes importantes em caso de falha ou perda dos originais. GABARITO: item VERDADEIRO. 54. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado s ser apagado aps a execuo de uma ao especfica de limpeza que deve ser executada periodicamente pelo usurio; b) ao ocorrer uma falha fsica em um dos discos, os dados nos dois discos tornam-se indisponveis. Os dados s sero mantidos em um dos discos quando se tratar de uma falha de gravao de dados; c) o sistema fornece redundncia de dados, usando uma cpia do volume para duplicar as informaes nele contidas; d) o disco principal e o seu espelho devem estar sempre em parties diferentes, porm no mesmo disco fsico; e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. Resoluo RAID um acrnimo para Redundant Array of Inexpensive Disks (Redundant Array of Independent Disks / Matriz redundante de discos independentes). Este arranjo uma tcnica em que os dados ficam armazenados em vrios discos para se obter um aumento na velocidade de acesso/gravao e/ou para aumentar a redundncia do sistema. A
v. 5.0 www.pontodosconcursos.com.br
82

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

tecnologia envolvida nesta teoria possui um princpio bem simples: atravs da combinao de uma matriz de discos "pequenos", no muito caros, um administrador poder gravar dados com redundncia para prover tolerncia a falhas em um servidor. Em outras palavras, o RAID uma tecnologia utilizada com o objetivo de combinar diversos discos rgidos (como IDE, SATA, SCSI) para que sejam reconhecidos pelo sistema operacional como apenas uma nica unidade de disco. Existem vrios tipos (chamados modos) de RAID, e os mais comuns so: RAID 0, RAID 1, e Raid 5. RAID 0, tambm chamado de Stripping (Enfileiramento) Combina dois (ou mais) HDs para que os dados gravados sejam divididos entre eles. No caso de um RAID 0 entre dois discos, os arquivos salvos nesse conjunto sero gravados METADE em um disco, METADE no outro. Ganha-se muito em velocidade o a gravao do arquivo feita em metade do tempo, porque se grava metade dos dados em um disco e metade no outro simultaneamente (o barramento RAID outro, separado, do IDE). o A leitura dos dados dos discos tambm acelerada! o Nesse RAID no h tolerncia a falhas (segurana) porque de um dos discos pifar, os dados estaro perdidos completamente. o No se preocupa com segurana e sim com a velocidade! RAID 1 - Mirroring (Espelhamento) Cria uma matriz (array) de discos espelhados (discos idnticos). O que se copia em um, copia-se igualmente no outro disco. O RAID 1 aumenta a segurana do sistema, oferecendo portanto redundncia dos dados e fcil recuperao, com proteo contra falha em disco. RAID 1 aumenta a velocidade de leitura dos dados no disco (no a de escrita). RAID 5 Sistema tolerante a falhas, cujos dados e paridades so distribudos ao longo de trs ou mais discos fsicos. A paridade um valor calculado que usado para reconstruir dados depois de uma falha.

v. 5.0

www.pontodosconcursos.com.br

83

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Se um disco falhar, possvel recriar os dados que estavam na parte com problema a partir da paridade e dados restantes. A questo destaca o RAID 1, que faz o espelhamento" de disco. GABARITO: letra C. 55. (MOVENS/2009/Hospital Regional de Santa MariaDF/Tcnico de Informtica/Q20) Um tcnico de suporte trabalha em uma grande instituio hospitalar. Durante uma anlise do ambiente, ele observa que vrios servidores tm somente um disco rgido, apresentando assim uma situao chamada Ponto nico de Falha, ou seja, caso o disco rgido falhe, todo o sistema parar. O chefe, preocupado com a situao, requisita que o tcnico indique uma soluo para o problema. Assinale a opo que contm a soluo que dever ser indicada pelo tcnico para essa situao. (A) Substituio dos discos rgidos antigos por novos com tecnologia SCSI. (B) Instalao de um disco rgido extra para cada servidor e a configurao de RAID 1 entre os discos. (C) Instalao de um disco rgido extra para cada servidor e a configurao de RAID 0 entre os discos. (D) Substituio dos discos rgidos antigos por novos com tecnologia SATA. Resoluo Nesse contexto, bastaria que o tcnico realizasse a instalao de um disco rgido extra para cada servidor e a configurao de RAID 1 entre os discos. Com o RAID 1, que implementa o espelhamento, o que se copia em um disco copiado igualmente no outro disco!! GABARITO: letra B. 56. (FUNRIO/2007/Prefeitura Municipal de Maric) Considere as assertivas abaixo sobre criptografia: I. Criptografia o conjunto de tcnicas matemticas utilizadas para embaralhar uma mensagem. II. Na criptografia simtrica a mesma chave utilizada para encriptar e decriptar uma mensagem. III. Na criptografia assimtrica so usadas duas chaves, uma privativa e uma pblica. Esto corretas: A) I e II apenas B) I e III apenas C) II e III apenas
v. 5.0 www.pontodosconcursos.com.br
84

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

D) I, II e III E) Todas esto incorretas Resoluo Item I. Criptografia um conjunto de tcnicas que permitem tornar incompreensvel uma mensagem escrita com clareza, de forma que apenas o destinatrio a decifre e a compreenda. Item VERDADEIRO. Item II. A criptografia simtrica (ou convencional, chave privada, chave nica) utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. Item VERDADEIRO. Item III. A criptografia assimtrica (ou de chave pblica) utiliza DUAS chaves distintas, uma para codificar e outra para decodificar mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente. Item VERDADEIRO. GABARITO: letra D. 57. (ESAF/2006/TRF/Tribut. E Aduaneira) Analise as seguintes afirmaes relacionadas criptografia. I. A criptografia de chave simtrica pode manter os dados seguros, mas se for necessrio compartilhar informaes secretas com outras pessoas, tambm deve-se compartilhar a chave utilizada para criptografar os dados. II. Com algoritmos de chave simtrica, os dados assinados pela chave pblica podem ser verificados pela chave privada. III. Com algoritmos RSA, os dados encriptados pela chave pblica devem ser decriptados pela chave privada. IV. Com algoritmos RSA, os dados assinados pela chave privada so verificados apenas pela mesma chave privada. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resoluo Criptografar (cifrar, encriptar): o processo de embaralhar a mensagem original transformando-a em mensagem cifrada.

v. 5.0

www.pontodosconcursos.com.br

85

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Decriptar (decifrar): o processo de transformar a mensagem cifrada de volta em mensagem original. Algoritmos: Simtricos (ou convencional, chave privada, chave nica) Assimtricos (ou chave pblica) Item I. A criptografia de chave simtrica (tambm conhecida como criptografia de chave nica, ou criptografia privada) utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim, como s utiliza uma chave, obviamente ela deve ser compartilhada entre o remetente e o destinatrio da mensagem. O item I est CORRETO. Item II. Algoritmos de chave simtrica utilizam APENAS UMA chave para encriptar e decriptar as mensagens. Os algoritmos de criptografia assimtrica (criptografia de chave pblica) utilizam duas chaves diferentes, uma pblica (que pode ser distribuda) e uma privada (pessoal e intransfervel). O item II FALSO. Item III. Cabe destacar que algoritmos RSA so algoritmos de criptografia assimtrica. Conforme visto, se utilizar uma chave pblica na encriptao ir utilizar a chave privada na decriptao. O item III est CORRETO. Os algoritmos de chave pblica utilizam pares de chaves, uma pblica e outra privada, atribudas a uma pessoa ou entidade. A chave pblica distribuda livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida APENAS pelo seu dono. Num algoritmo de criptografia assimtrica, uma mensagem cifrada com a chave pblica pode SOMENTE ser decifrada pela sua chave privada correspondente. Alm disso, uma mensagem cifrada com a chave privada s pode ser decifrada pela chave pblica correspondente. Com isso, possvel fazer assinaturas digitais sobre as mensagens, de forma que uma pessoa possa criptografar a mensagem com sua chave privada e o destinatrio possa comprovar a autenticidade por meio da decifrao pela chave pblica do remetente. Dessa forma, os algoritmos de chave pblica fornecem, alm da confidencialidade, a garantia de autenticidade da origem. Item IV. O item fala de algoritmos RSA, que so algoritmos de criptografia assimtrica, mas o relaciona a um procedimento de criptografia de chave simtrica (mesma chave privada). A criptografia assimtrica (usa duas chaves uma pblica para embaralhar e uma privada para desembaralhar!!). O item D FALSO.
v. 5.0 www.pontodosconcursos.com.br
86

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

GABARITO: letra D. 58. (FUNRIO/2008/Prefeitura de Coronel Firewall um sistema de proteo que pode: Fabriciano) Um

A) utilizar assinaturas de vrus para impedir que a mquina seja infectada. B) bloquear possveis tentativas de invaso atravs de filtros de pacotes. C) impedir a replicao de worms e conseqente ataque ao computador. D) eliminar spywares que possam invadir e espionar a mquina. E) neutralizar ataques aos computadores por spams. Resoluo Algumas definies para firewall encontradas na literatura: um mecanismo de proteo que controla a passagem de pacotes entre redes, tanto locais como externas. um dispositivo que possui um conjunto de regras especificando que trfego ele permitir ou negar. um dispositivo que permite a comunicao entre redes, de acordo com a poltica de segurana definida e que so utilizados quando h uma necessidade de que redes com nveis de confiana variados se comuniquem entre si. GABARITO: letra B. 59. (FUNRIO/2009/Analista de Seguro Social Servio Social) Qual das alternativas abaixo d nome ao tipo de ameaa propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informaes pessoais sobre o usurio de Internet, convencendo-o a facultar-lhe essas informaes sob falsos pretextos? A) Adware. B) Cavalo de Tria. C) Phishing. D) Retrovirus. E) Vrus de macro. Resoluo Item A. Adware (Advertising software) um software projetado para exibir anncios de propaganda em seu computador. Nem sempre so maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para pginas de cassinos, vendas de remdios, pginas pornogrficas etc. Item FALSO.
v. 5.0 www.pontodosconcursos.com.br
87

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item B. O Cavalo de tria um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo, etc, e que, quando executado, parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Item FALSO. Item C. Esta questo destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing), muito cobrado nas provas de concursos! Item VERDADEIRO. Item D. Retrovrus um tipo de ameaa que tem como objetivo principal a infeco do prprio antivrus! Ex: Goldbug, Crepate. Item FALSO. Item E. Vrus de macro infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e Access). Esses vrus so normalmente criados com a linguagem de programao VBA (Visual Basic para Aplicaes) e afetam apenas os programas que usam essa linguagem (o Office, por exemplo). Os vrus de macro vinculam suas macros a modelos de documentos (templates) e/ou a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instrues nele contidas, as primeiras instrues executadas sero as do vrus. So parecidos com outros vrus em vrios aspectos: so cdigos escritos para que, sob certas condies, se reproduza, fazendo uma cpia de si mesmo. Podem causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Item FALSO. GABARITO: letra C. Voc sabia!! Uma macro um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. 60. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citao abaixo, relacionada s fraudes na Internet. Como se no bastassem vrus e spam, agora, os internautas tm que ficar atentos para outro tipo de ameaa: as fraudes online. A prtica sempre a mesma: um e-mail chega Caixa de Entrada do programa de correio eletrnico oferecendo promoes e vantagens, ou solicitando algum tipo de recadastramento. A isca para pescar os usurios so empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comrcio eletrnico. Os golpes so bem elaborados, mas basta um pouco de ateno para verificar uma srie de incoerncias. Em geral, as mensagens
v. 5.0 www.pontodosconcursos.com.br
88

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

so similares s originais enviadas pelas empresas, e muitas delas tm links para sites que tambm so cpias dos verdadeiros. Mas, nos dois casos, possvel ver imagens quebradas, textos fora de formatao e erros de portugus - algo difcil de ocorrer com empresas que investem tanto em marketing para atrair clientes. Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propsito fazer o internauta preencher um formulrio no site falso, enviando informaes pessoais. Outras mensagens pedem apenas que o usurio baixe um arquivo por exemplo, um suposto questionrio que, na verdade, um programa que envia os dados pessoais e financeiros por meio da Internet. De qualquer forma, bom ficar de olho na sua Caixa de Entrada. A citao caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse Resoluo Essa questo bem simples e destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing), muito cobrado nas provas de concursos! O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se d atravs do envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como um banco, rgo do governo (Receita Federal, INSS e Ministrio do Trabalho so os mais comuns) ou site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios desavisados. A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que iscas (e-mails) so usadas para pescar informaes sensveis (senhas e dados financeiros, por exemplo) de usurios da Internet. Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos: mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros;

v. 5.0

www.pontodosconcursos.com.br

89

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios. O objetivo principal de um scammer (indivduo que implementa o Golpe de Phishing Scam) obter a autenticao. Isto quer dizer, reunir as informaes necessrias para se fazer passar pela VTIMA e obter alguma vantagem financeira. Em seguida, aps obter os dados do carto de crdito, fazer compras pela Internet; aps obter os dados da conta corrente ou poupana, fazer compras on-line, pagamentos ou transferncias; dentre outros. A prxima figura ilustra alguns dos temas mais explorados pelos scammers no Golpe de Phishing Scam.

GABARITO: letra D. 61. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir, referentes a fraudes envolvendo o comrcio eletrnico e Internet Banking. I. O usurio recebe um e-mail de um suposto funcionrio da instituio que mantm o site de comrcio eletrnico ou de um banco, que persuade o usurio a fornecer informaes sensveis, como senhas de acesso ou nmero de cartes de crdito. II. Um hacker compromete o DNS do provedor do usurio, de modo que todos os acessos a um site de comrcio eletrnico ou Internet Banking so redirecionados para uma pgina Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as aes do usurio, como a digitao de sua senha bancria. Nesta situao, normalmente o usurio deve aceitar um novo certificado (que no corresponde ao site verdadeiro), e o endereo mostrado no browser do usurio diferente do endereo correspondente ao site verdadeiro. III. O usurio recebe um e-mail, cujo remetente o gerente do seu banco e que contm uma mensagem que solicita a execuo pelo usurio de um programa anexo ao e-mail recebido, a ttulo de obter acesso mais rpido s informaes mais detalhadas em sua conta bancria.

v. 5.0

www.pontodosconcursos.com.br

90

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

IV. O usurio utiliza computadores de terceiros para acessar sites de comrcio eletrnico ou de Internet Banking, possibilitando o monitoramento de suas aes, incluindo a digitao de senhas ou nmero de cartes de crdito, por meio de programas especificamente projetados para esse fim. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV. Resoluo Engenharia Social uma tcnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como uma ligao telefnica ou e-mail, para PERSUADIR o usurio a fornecer informaes ou realizar determinadas aes. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor de acesso. Nesta ligao ele informa que sua conexo com a Internet est apresentando algum problema e, ento, solicita sua senha para corrigi-lo. Caso a senha seja fornecida por voc, este suposto tcnico poder realizar uma infinidade de atividades maliciosas com a sua conta de acesso Internet e, portanto, relacionando tais atividades ao seu nome. Vamos resoluo da questo: Item I. A descrio envolve o uso da engenharia social, j que algum (via e-mail neste caso, poderia ser por telefone!) faz uso da persuaso, da ingenuidade ou confiana do usurio, para obter informaes como nmero do carto de crdito e senha do usurio. O item I VERDADEIRO. Item II. Nesse caso, como no houve contato entre o hacker e a vtima, o golpe no pode ser configurado como engenharia social. O golpe em destaque intitulado Pharming (tambm conhecido como DNS Poisoining - envenamento de DNS). O item II FALSO. isso mesmo pessoal!! Muita ateno neste tipo de golpe! O enunciado do item II o descreve claramente, e gostaria de complementar .... O Pharming um tipo de golpe bem mais elaborado que o Phishing, pois envolve algum tipo de redirecionamento da vtima para sites
v. 5.0 www.pontodosconcursos.com.br
91

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

fraudulentos, atravs de alteraes nos servios de resoluo de nomes (DNS). Lembre-se de que no Pharming o servidor DNS do provedor do usurio comprometido, de modo que todos os acessos a um site de comrcio eletrnico ou Internet Banking so redirecionados para uma pgina Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as aes do usurio, como a digitao de sua senha bancria. Exemplo: pode envolver alterao, no servidor DNS, do endereo IP associado ao endereo www.bradesco.com.br para que aponte para um site rplica do banco Bradesco. Item III. Novamente, o usurio recebe uma mensagem do suposto gerente do banco, induzindo-o a executar um programa qualquer. O item III VERDADEIRO. Item IV. No h engenharia social neste caso. O item IV FALSO. GABARITO: letra B. 62. (ESAF/2006/CGU-TI) crescente o nmero de incidentes de segurana causados por vrus de computador e suas variaes. Com isso, as organizaes esto enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, correto afirmar que A) cavalos de tria so variaes de vrus que se propagam e possuem um mecanismo de ativao (evento ou data) e uma misso. B) vrus polimrficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execuo da atividade no-autorizada, utilizando, muitas vezes, criptografia para no serem detectados por anti-vrus. C) os vrus de macro utilizam arquivos executveis como hospedeiros, inserindo macros com as mesmas funes de um vrus em tais arquivos. D) softwares anti-vrus controlam a integridade dos sistemas e compreendem trs etapas: preveno,deteco e reao, nesta ordem. E) vrus geram cpias de si mesmo afim de sobrecarregarem um sistema, podendo consumir toda a capacidade do processador, memria ou espao em disco, eventualmente.

v. 5.0

www.pontodosconcursos.com.br

92

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Resoluo Caso no tenha conseguido resolver esta questo, consulte os detalhes sobre malware e seus tipos listados anteriormente. Item A. O cavalo de tria um outro elemento da categoria de malware, que distingue-se de um vrus ou worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente. Normalmente um cavalo de tria consiste em um nico arquivo que necessita ser explicitamente executado. Item FALSO. Item B. Os vrus polimrficos alteram seu formato a cada nova infeco, dificultando sua deteco. Item FALSO. Item C. Os vrus de macro infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e Access). Item FALSO. Item D. importante termos instalado em nosso computador e no da empresa um programa antivrus capaz de detectar a presena de malware (vrus, vermes, cavalos de tria, etc) em e-mails ou arquivos do computador. Esse utilitrio conta, muitas vezes, com a vacina capaz de matar o malware e deixar o arquivo infectado sem a ameaa. Alguns fornecedores de programas antivrus distribuem atualizaes regulares do seu produto. Muitos programas antivrus tm um recurso de atualizao automtica. Quando o programa antivrus atualizado, informaes sobre novos vrus so adicionadas a uma lista de vrus a serem verificados. Quando no possui a vacina, ele, pelo menos, tem como detectar o vrus, informando ao usurio acerca do perigo que est iminente. Vamos a um exemplo sobre preveno!! Tenho hoje 4000 mquinas com antivrus McAfee, e se uma das demais camadas de proteo (IPS, filtro de mensagens maliciosas, etc) falhar, temos uma proteo adicional nas estaes de trabalho. O antivrus faz um scam "on access", ou seja, no momento em que o arquivo acessado, e se for detectado algum cdigo malicioso no arquivo o sistema j o barra instantaneamente. Isso preveno!!! Antes que o vrus fosse carregado para a memria o sistema j o isolou, enviando para quarentena ou excluindo o vrus do arquivo. Item VERDADEIRO. Item E. A resposta correta worm, e no vrus. O worm (verme) explora deficincias de segurana nos equipamentos e propaga-se de forma autnoma na Internet. Item FALSO. GABARITO: letra D.

v. 5.0

www.pontodosconcursos.com.br

93

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

63. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador, tambm conhecido como hospedeiro, para infect-lo. O nmero e tipo de objetos portadores que so alvos variam com as caractersticas dos malwares. Entre os portadoresalvo mais comuns, as macros a) so arquivos que suportam linguagens como Microsoft Visual Basic Script, JavaScript, AppleScript ou PerlScript. As extenses dos arquivos desse tipo so: .vbs, .js, .wsh e .prl. b) so arquivos que suportam uma linguagem script de macro de um aplicativo especfico, como um processador de texto, uma planilha eletrnica ou um aplicativo de banco de dados. Por exemplo, os vrus podem usar as linguagens de macro no Microsoft Word para causar vrios efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rgido do computador. c) so o alvo do vrus clssico que replicado anexando-se a um programa hospedeiro. Alm dos arquivos tpicos que usam a extenso das macros, arquivos com as seguintes extenses tambm podem ser usados com essa finalidade: .com, .sys, .dll, .ovl,.ocx e .prg. d) so arquivos localizados em reas especficas dos discos do computador (discos rgidos e mdias removveis inicializveis), como o registro mestre de inicializao (MBR). e) so arquivos localizados no registro de inicializao do DOS e so capazes de executar cdigos mal intencionados. Quando o registro de um disco de inicializao infectado, a replicao ser efetivada se ele for usado para iniciar os sistemas de outros computadores. Resoluo Vide os comentrios sobre vrus de macro, na cartilha disponvel em http://cartilha.cert.br/malware/sec1.html. O texto est replicado a seguir: Uma macro um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequncia de passos necessrios para imprimir um documento com a orientao de retrato e utilizando a escala de cores em tons de cinza. Um vrus de macro escrito de forma a explorar esta facilidade de automatizao e parte de um arquivo que normalmente manipulado por algum aplicativo que utiliza macros. Para que o vrus possa ser executado, o arquivo que o contm precisa
v. 5.0 www.pontodosconcursos.com.br
94

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

ser aberto e, a partir da, o vrus pode executar uma srie de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que so abertos sempre que o aplicativo executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o aplicativo for executado, o vrus tambm ser. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, so os mais suscetveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e PostScript so menos suscetveis, mas isso no significa que no possam conter vrus. Complementando, o principal alvo de um vrus de macro o arquivo NORMAL.DOT, responsvel pela configurao do Word. A partir de sua contaminao, torna-se ultra rpida a infeco de outros documentos, pois a cada vez que se abre ou se cria um novo documento, o NORMAL.DOT executado. As avarias causadas pelos vrus de macro vo desde a simples alterao dos menus do Word, da fragmentao de textos, at a alterao de arquivos de lote como o autoexec.bat, que pode receber uma linha de comando do DOS, como por exemplo: DELTREE, que apagar parcial ou totalmente o contedo do disco rgido, assim que o computador for inicializado. Nesse ponto, podem-se utilizar comandos especficos para formatar o disco, dentre outros. GABARITO: letra B. 64. (ESAF/2005/AFRFB) Em relao a vrus de computador correto afirmar que, entre as categorias de malware, o Cavalo de Tria um programa que a) usa um cdigo desenvolvido com a expressa inteno de se replicar. Um Cavalo de Tria tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro executado, o cdigo do Cavalo de Tria tambm executado, infectando outros hospedeiros e, s vezes, entregando uma carga adicional. b) pode ser executado e pode se alastrar sem a interveno do usurio, enquanto alguns variantes desta categoria de malware exigem que os usurios executem diretamente o cdigo do Cavalo de Tria para que eles se alastrem. Os Cavalos de Tria tambm podem entregar uma carga alm de se replicarem. c) usa um cdigo mal-intencionado auto-propagvel que pode se distribuir automaticamente de um computador para outro atravs
v. 5.0 www.pontodosconcursos.com.br
95

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

das conexes de rede. Um Cavalo de Tria pode desempenhar aes nocivas, como consumir recursos da rede ou do sistema local,possivelmente causando um ataque de negao de servio. d) no pode ser considerado um vrus ou um verme de computador porque tem a caracterstica especial de se propagar. Entretanto, um Cavalo de Tria pode ser usado para copiar um vrus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A inteno tpica de um Cavalo de Tria interromper o trabalho do usurio ou as operaes normais do sistema. Por exemplo, o Cavalo de Tria pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definies da configurao. e) parece til ou inofensivo, mas contm cdigos ocultos desenvolvidos para explorar ou danificar o sistema no qual executado. Os cavalos de tria geralmente chegam aos usurios atravs de mensagens de e-mail que disfaram a finalidade e a funo do programa. Um Cavalo de Tria faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando executado. Resoluo Um cavalo de tria (trojan horse) um programa aparentemente normal e inofensivo (jogo, screen-saver etc) que carrega dentro de si instrues que no so originalmente suas, inseridas com um propsito danoso, como: alterao ou destruio de arquivos; furto de senhas e outras informaes sensveis, como n de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador. O cavalo de tria distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente!!! (Lembre-se disso, vai ser til para voc em provas futuras!) GABARITO: letra E. 65. (FUNRIO/2007/Prefeitura Municipal de Maric) Juvncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteo ao Crdito. Mesmo no havendo possibilidade disso acontecer, pois paga suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereo: http://www.vocecaiu.com/invadi.exe. A partir
v. 5.0 www.pontodosconcursos.com.br
96

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

desse momento, o programa executado (invadi.exe) se instalou na mquina e capturou sua senha de banco. Esse um procedimento caracterstico de infeco por: A) vrus de boot B) vrus de macro C) worm D) trojan E) spam Resoluo Realmente a questo seria muito mais interessante se a banca tivesse explorado o tipo de golpe que aconteceu no caso mencionado. Vamos aos comentrios dos itens: Itens A e B. Para o entendimento dos itens A e B, cabe mencionar o conceito de vrus e seus principais tipos. Vrus: um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Para que um computador seja infectado por um vrus, necessrio que um programa previamente infectado seja executado, e o vrus pode se propagar sem que o usurio perceba. Alguns vrus so inofensivos, outros, porm, podem danificar um sistema operacional e os programas de um computador. A seguir listamos os 2 tipos de vrus mencionados na questo, vrus de macro e vrus de boot. Vrus de macro: Uma macro um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar determinadas tarefas repetitivas em editores de texto e planilhas. Um vrus de macro escrito de forma a explorar esta facilidade de automatizao e parte de um arquivo que normalmente manipulado por algum aplicativo que utiliza macros. Para que o vrus possa ser executado, o arquivo que o contm precisa ser aberto. A partir da, o vrus vai executar uma srie de comandos automaticamente e infectar outros arquivos no computador.

Vrus de boot: infectam o setor de boot de um disco - ou seja, o registro de inicializao de disquetes e discos rgidos. Os vrus de boot se copiam para esta parte do disco e so ativados quando o usurio tenta iniciar o sistema operacional a partir do disco infectado. Os itens A e B so FALSOS.
v. 5.0 www.pontodosconcursos.com.br
97

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item C. Worm um programa capaz de propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles mesmos so os arquivos!!). Alm disso, geralmente utilizam as redes de comunicao para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Portanto, diferentemente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao ocorre atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Os worms geram muitas perdas pelo consumo de recursos que provocam. Degradam sensivelmente o desempenho de redes e podem lotar o disco rgido de computadores, devido grande quantidade de cpias de si mesmo, gerando grandes transtornos para aqueles que esto recebendo tais cpias. Item FALSO. Item D. Na informtica, um cavalo de tria (trojan horse) um programa, normalmente recebido como um presente (por exemplo, carto virtual, lbum de fotos, protetor de tela, jogo, etc.), que, quando executado (com a sua autorizao!), alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes maliciosas e sem o consentimento do usurio, como por exemplo: furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; alterao ou destruio de arquivos; instalao de keyloggers (programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador) ou screenloggers (uma variante do keylogger que faz a gravao da tela do usurio, alm do teclado). O cavalo de tria distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente. Normalmente um cavalo de tria consiste em um nico arquivo que necessita ser explicitamente executado. Item VERDADEIRO. Item E. Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. O antispam um programa utilizado para filtrar os e-mails indesejados, principalmente aqueles com propaganda, que lotam a nossa caixa postal. Item FALSO. GABARITO: letra D.
v. 5.0 www.pontodosconcursos.com.br
98

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Trojan x Phishing Como complemento, gostaria de destacar a diferena entre trojan e phishing, j que por diversas vezes os alunos fizeram esse questionamento. Ento, temos que: Phishing (ou Phishing scam): o nome do GOLPE em que "iscas" (e-mails) so usadas para "pescar" informaes sensveis (senhas e dados financeiros, por exemplo) de usurios da Internet. Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos: o mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros; o mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios. Trojan (cavalo-de-tria): um tipo de MALWARE (cdigo malicioso) que pode ser recebido pelo usurio em uma "isca" de phishing scam.

66. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurana considerado adequado para garantir controle de acesso a) o firewall. b) a criptografia. c) a funo de hash. d) a assinatura digital. e) o certificado digital. Resoluo Item A. Um firewall um mecanismo de proteo que permite a comunicao entre redes, de acordo com a poltica de segurana definida, e que utilizado quando h uma necessidade de que redes com nveis de confiana variados se comuniquem entre si. Item CERTO. Item B. Criptografia a arte de disfarar uma informao de forma que apenas a pessoa certa possa entend-la. Este tem sido um dos grandes instrumentos de proteo da informao. Item ERRADO. Item C. Hash (Resumo da Mensagem, Message Digest em Ingls) uma funo matemtica que recebe uma mensagem de entrada e gera como resultado um nmero finito de caracteres (dgitos verificadores). uma funo UNIDIRECIONAL: no possvel reconstituir a mensagem a partir do hash. Item ERRADO.

v. 5.0

www.pontodosconcursos.com.br

99

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item D. Uma assinatura digital um mecanismo para dar garantia de integridade e autenticidade a arquivos eletrnicos. A assinatura digital prova que a mensagem ou arquivo no foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada. Item ERRADO. Item E. Um certificado digital um documento eletrnico que identifica pessoas, fsicas ou jurdicas, URLs, contas de usurio, servidores (computadores) dentre outras entidades. Este documento na verdade uma estrutura de dados que contm a chave pblica do seu titular e outras informaes de interesse. Contm informaes relevantes para a identificao real da entidade a que visam certificar (CPF, CNPJ, endereo, nome, etc) e informaes relevantes para a aplicao a que se destinam). Item ERRADO. GABARITO: letra A. 67. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalizao) A Internet uma ferramenta que permite, entre outras possibilidades, a busca por conhecimento. O navegador mais popular atualmente o Microsoft Internet Explorer. No entanto, alguns sites so programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. Essas caixas so chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta. (A) Sim, atravs da opo Ferramentas, Bloqueador de Pop-Ups. (B) No possvel bloquear os pop-ups. (C) Sim, atravs da opo Ferramentas, Opes da Internet... (D) Sim, atravs da opo Exibir, Bloqueador de Pop-Ups. (E) Sim, atravs da opo Favoritos, Bloqueador de Pop-Ups. Resoluo Pop-ups so pequenas janelas que se abrem automaticamente na tela do navegador. Geralmente so utilizadas para chamar a ateno do internauta para algum assunto ou propaganda. No menu Ferramentas do Internet Explorer existe a opo Bloqueador de Pop-ups, que permite habilitar ou desabilitar as telas de pop-ups. Diversos alunos me questionaram sobre a opo C, vamos aos detalhes desse item: quando clicamos na opo Ferramentas -> Opes da Internet aparecem vrias opes como Conexes, Programas, Avanadas, Geral, Segurana, Privacidade e Contedo. Na opo Privacidade encontramos a opo de Bloqueador de pop-ups. Ento apenas clicar em Ferramentas ->Opes da internet, no o suficiente para bloquearmos pop-ups, por isso que o item C falso. GABARITO: letra A.

v. 5.0

www.pontodosconcursos.com.br

100

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

CONSIDERAOES FINAIS Por hoje ficamos por aqui. Passamos por diversos pontos que considerei importantes para a prova (a repetio de alguns assuntos, mesmo que de outras bancas, se faz necessria para a memorizao!!!) Caso tenham dvidas/sugestes, no deixem de nos enviar pelo frum do curso. O retorno de vocs de grande importncia para que nossos objetivos estejam alinhados. Fiquem com Deus, e at a nossa prxima aula!! Um grande abrao, Profa Patrcia L. Quinto patricia@pontodosconcursos.com.br

v. 5.0

www.pontodosconcursos.com.br

101

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

REFERNCIAS BIBLIOGRFICAS ABNT NBR ISO/IEC 27001:2006 Tecnologia da Informao Tcnicas de Segurana Sistema de Gesto de Segurana da Informao Requisitos. ABNT NBR ISO/IEC 27002:2005 Tecnologia da Informao Tcnicas de Segurana Cdigo de Prtica para a Gesto de Segurana da Informao (antiga 17799:2005). ABNT NBR ISO/IEC 17799. Segunda Edio. Disponvel em: http://www.scribd.com/doc/2449992/Abnt-Nbr-Isoiec-17799Tecnologia-da-Informacao-Tecnicas-de-Seguranca-Codigo-de-Praticapara-a-Gestao-da-Seguranca-da-Informacao. ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento de Software. Rio de Janeiro: Campus, 2002. ALECRIM, E. Tudo sobre Firewall, 2009. Disponvel <http://www.invasao.com.br/2009/01/27/materia-tudo-sobreFirewall/>. Acessado em: fev. 2010. em:

_____________. FIREWALL: Conceitos e Tipos. 2004. Disponvel em: <http://www.infowester.com/firewall.php>. Acessado em: fev. 2010. ANTNIO, J. Informtica para Concursos. Teoria e Questes. 4 ed., Rio de Janeiro: Campus, 2009. BOMSEMBIANTE, F. Entrevista com Hacker. Disponvel em: <http://www.telecom.uff.br/~buick/barata15.html>. Acesso: out. 2006. CERTBR. Disponvel em: <http://cartilha.cert.br/ >.2006. Acesso em: nov. 2009. CARUSO, Carlos A. A.; STEFFEN, Flvio D. Segurana em Informtica e de Informaes. 2 ed., So Paulo, 1999. CERTBR. Cartilha de Segurana para Internet. http://www.cert.br. 2006. BAIO, C.; L. Seu celular anda meio maluco? Cuidado, ele pode estar com vrus. 2008. Disponvel em: <http://tecnologia.uol.com.br/proteja/ultnot/2008/01/23/ult2882u34.jh tm>. Acesso em: set. 2009.

v. 5.0

www.pontodosconcursos.com.br

102

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e Segurana na Internet: repelindo o hacker ardiloso. Ed. Bookman, 2 Ed., 2005. GIL, Antnio de L. Segurana em Informtica. 2 ed. Atlas, So Paulo, 1998. A. G., LINS, R. D. e OLIVEIRA, R. Segurana com Redes Privadas Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006. IMONIANA, J. o. Auditoria de Sistemas de Informaes. http://www.iti.gov.br/twiki/pub/Certificacao/Legislacao/GLOS aRIO_ICP-Brasil_V1.4.pdf Infowester. Disponvel em: http://www.infowester.com.br. INFOGUERRA. Vrus de celular chega por mensagem multimdia. 2005. Disponvel em: http://informatica.terra.com.br/interna/0,,OI484399-EI559,00.html. Acesso em: fev. 2010. LINHARES, A. G.;GONALVES, P.A. da S. Uma Anlise dos Mecanismos de Segurana de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w. Acesso em: ago. 2009. MDULO Security. Disponvel em: http://www.modulo.com.br/. NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes Cooperativos. Ed. Novatec, 2007. PINHEIRO,J. M. S. Aspectos para Construo de uma Rede Wireless Segura. Disponvel em: http://www.projetoderedes.com.br/tutoriais/tutorial_redes_wireless_se gura_01.php. 2004. Acesso em: set. 2009. RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formao de gestores em segurana da informao. 1. ed. Rio Grande do Sul: ZOUK. 2006. SMOLA, M. Gesto da segurana da informao. 2 ed. So Paulo: Campus Elsevier. 2003. TECHNET. Academia Latino-Americana da Segurana da Informao. 2006. Disponvel em: <http://www.technetbrasil.com.br/academia/>.
v. 5.0 www.pontodosconcursos.com.br
103

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

STALLINGS, W. Criptografia e Segurana de Redes: Princpios e Prticas. Ed. Prentice-Hall, 4 Edio, 2008. Apostila TCU. Disponvel em: http://74.125.47.132/search?q=cache%3AX7rWT8IDOwJ%3Aportal2.tcu.gov.br%2Fportal%2Fpage%2Fportal%2FT CU%2Fcomunidades%2Fbiblioteca_tcu%2Fbiblioteca_digital%2FBOAS_ PRATICAS_EM_SEGURANCA_DA_INFORMACAO_0.pdf+plano+de+contin g%C3%AAncia+%2B+tcu&hl=pt-BR&gl=br. ZWICKY, E. D., COOPER, S. e CHAPMAN, D. B. Building Internet Firewalls. Ed. ORilley, 2 Ed., 2000.

v. 5.0

www.pontodosconcursos.com.br

104

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

LISTA DAS QUESTES APRESENTADAS NA AULA 1. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cpias de segurana (backup) A01-001-Q.

(A) quaisquer um destes: DVD; CD-ROM; disco rgido externo ou cpia externa, quando os dados so enviados para um provedor de servios via internet. (B) apenas estes: CD-ROM; disco rgido e cpia externa, quando os dados so enviados para um provedor de servios via internet. (C) apenas estes: DVD, CD-ROM e disco rgido externo. (D) apenas estes: CD-ROM e disco rgido externo. (E) apenas estes: DVD e CD-ROM. 2. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio I. da restaurao do sistema. II. das atualizaes automticas. III. do gerenciador de dispositivos. Est correto o que consta em (A) I, apenas. (B) II, apenas. (C) I e II, apenas. (D) I e III, apenas. (E) I, II e III. 3. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados nos computadores no seja perdida em caso de sinistro.

Tal garantia possvel se forem feitas cpias dos dados: a) aps cada atualizao, em mdias removveis mantidas nos prprios computadores; b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados aps o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneam ligados ininterruptamente; d) aps cada atualizao, em mdias removveis mantidas em local distinto daquele dos computadores; e) da poltica de segurana fsica.
v. 5.0 www.pontodosconcursos.com.br
105

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

4. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Para responder questo, considere os dados abaixo.

Instruo:

Item Tarefa V Ao enviar informaes sigilosas via mensagem eletrnica deve-se utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo. O cuidado solicitado em V aplica o conceito de: a) criptografia; b) assinatura digital; c) digitalizao; d) desfragmentao; e) modulao/demodulao. 5. (FCC/2010-04/BAHIA GS/ Analista de Processos Organizacionais Administrao ou Cincias Econmicas/Q. 27/D04-G1) Uma assinatura digital um recurso de segurana cujo objetivo (A) identificar um usurio apenas por meio de uma senha. (B) identificar um usurio por meio de uma senha, associada a um token. (C) garantir a autenticidade de um documento. (D) criptografar um documento assinado eletronicamente. (E) ser a verso eletrnica de uma cdula de identidade. 6. (FCC/2010/GOVBA/AGENTE PENITENCIRIO/UNI-001-Q. 21) Considere os seguintes motivos que levaram diversas instituies financeiras a utilizar teclados virtuais nas pginas da Internet: I. facilitar a insero dos dados das senhas apenas com o uso do mouse. II. a existncia de programas capazes de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. III. possibilitar a ampliao dos dados do teclado para o uso de deficientes visuais. Est correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) II e III, apenas. (E) I, II e III. 7. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Para responder questo, considere os dados abaixo.
v. 5.0 www.pontodosconcursos.com.br

Instruo:

106

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Item Recomendao IV Evitar a abertura de mensagens eletrnicas no solicitadas, provenientes de instituies bancrias ou empresas, que possam induzir o acesso a pginas fraudulentas na Internet, com vistas a roubar senhas e outras informaes pessoais valiosas registradas no computador. A recomendao em IV para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam 8. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da Nigria), de acordo com o CGI.br, classificado como: a) spyware; b) hoax; c) scam; d) backdoor; e) spam. 9. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurana. Esta uma conceituao bsica para: a) rede privada com comunicao criptogrfica simtrica; b) canal privado de comunicao assimtrica; c) canal privado de comunicao sncrona; d) rede privada com autenticao digital; e) rede privada virtual. 10. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item Tarefa Minimizar o risco de invaso de hackers nos computadores 72 conectados Internet.
v. 5.0 www.pontodosconcursos.com.br
107

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Minimizar o risco de invaso mais garantido com: a) a instalao de um firewall; b) a execuo de um antivrus; c) o estabelecimento de programas de orientao de segurana; d) a gravao de arquivos criptografados; e) a utilizao de certificao digital. 11. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Tarefa Proceder, diariamente, cpia de segurana dos dados em VII fitas digitais regravveis (algumas comportam at 72 GB de capacidade) em mdias alternadas para manter a segurana e economizar material. No item VII recomendado o uso de mdias conhecidas por: a) FAT32; b) FAT; c) NTSF; d) DAT; e) DVD+RW. 12. (Elaborao prpria) Trata-se de um software malicioso que, ao infectar um computador, criptografa todo ou parte do contedo do disco rgido. Os responsveis por esse software exigem da vtima um pagamento pelo resgate dos dados. a) bot; b) DoS; c) DDoS; d) pharming; e) ransomware. 13. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersticas do: a) adware b) patch c) opt-out d) bot e) log

v. 5.0

www.pontodosconcursos.com.br

108

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

14. (CESPE/2009-03/TRE-MG) Considerando informao, assinale a opo correta.

segurana

da

A. A instalao de antivrus garante a qualidade da segurana no computador. B. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede restrito ao ambiente interno da empresa que implantou a rede. C. O upload dos arquivos de atualizao suficiente para a atualizao do antivrus pela Internet. D. O upload das assinaturas dos vrus detectados elimina-os. E. Os antivrus atuais permitem a atualizao de assinaturas de vrus de forma automtica, sempre que o computador for conectado Internet. 15. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: [os certificados servem para garantir a segurana dos dados enviados via upload]. 16. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: so plugins que definem a qualidade criptogrfica das informaes que trafegam na WWW. 17. (FCC/2008/ICMS-SP) Um cdigo anexado ou logicamente associado a uma mensagem eletrnica que permite, de forma nica e exclusiva, a comprovao da autoria de um determinado conjunto de dados : a) uma autoridade certificadora; b) uma trilha de auditoria; c) uma chave simtrica; d) uma assinatura digital; e) um certificado digital. 18. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietrios de contedo e servios; b) um elemento de segurana que controla todas as comunicaes que passam de uma rede para outra e, em funo do que sejam, permite ou denega a continuidade da transmisso; c) uma tcnica usada para garantir que algum, ao realizar uma ao em um computador, no possa falsamente negar que realizou aquela ao; d) uma tcnica usada para examinar se a comunicao est entrando ou saindo e, dependendo da sua direo, permiti-la ou no;
v. 5.0 www.pontodosconcursos.com.br
109

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

e) um protocolo que fornece comunicao segura de dados atravs de criptografia do dado.

Instrues: Para responder questo seguinte, considere as informaes abaixo: OBJETIVO: O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto, adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: 1 - O ambiente de rede de computadores, para troca de informaes exclusivamente internas do Ministrio, dever usar a mesma tecnologia da rede mundial de computadores. 2 - O acesso a determinadas informaes somente poder ser feito por pessoas autorizadas. 3 - Os funcionrios podero se comunicar atravs de um servio de conversao eletrnica em modo instantneo (tempo real). 4 - A comunicao eletrnica tambm poder ser feita via internet no modo no instantneo 5 - Para garantir a recuperao em caso de sinistro, as informaes devero ser copiadas em mdias digitais e guardadas em locais seguros. 19. (FCC/2007/MPU/Tcnico-rea Administrativa/Q.22) Os 2 e 5 especificam correta e respectivamente requisitos de uso de (A) antivrus e backup. (B) firewall e digitalizao. (C) antivrus e firewall. (D) senha e backup. (E) senha e antivrus. 20. (FCC/2007/Cmara dos Deputados) Um certificado digital : I Um arquivo eletrnico que contm a identificao de uma pessoa ou instituio. II Equivalente ao RG ou CPF de uma pessoa.
v. 5.0 www.pontodosconcursos.com.br
110

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

III O mesmo que uma assinatura digital. Est correto o que consta em: a) I apenas; b) III apenas; c) I e II apenas; d) I e III apenas; e) I, II e III. 21. (FCC/2006/TRT-SP/ANALISTA JUDICIRIO-Adaptada) So termos respectiva e intrinsecamente associados tipologia conhecida de malware, servio de Internet e mensagens enviadas em massa por meio de correio eletrnico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Tria e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Tria, chat e spam. (E) Middleware, FTP e hoax. 22. (ESAF/2006/TRF) O Cavalo de Tria um programa que, explorando deficincias de segurana de computadores, propaga-se de forma autnoma, contaminando diversos computadores geralmente conectados em rede. O Cavalo de Tria mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90. 23. (FCC/2003/TRF-5. Regio/Analista de Informtica) Os algoritmos de criptografia assimtricos utilizam: a) uma mesma chave privada, tanto para cifrar quanto para decifrar; b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar; c) duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar; d) duas chaves, sendo uma privada para cifrar e outra pblica para decifrar; e) duas chaves, sendo uma pblica para cifrar e outra privada para decifrar. 24. (FCC/2003/TRF 5 REGIO/TCNICO DE INFORMTICA) Um mecanismo muito usado para aumentar a segurana de redes de computadores ligadas Internet (A) o firewall. (B) a criptografia. (C) a autenticao. (D) a assinatura digital. (E) o controle de acesso.

v. 5.0

www.pontodosconcursos.com.br

111

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

25. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Para evitar a perda irrecupervel das informaes gravadas em um computador e proteg-las contra acesso no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de (A) backup dos arquivos do sistema operacional e configurao de criptografia. (B) checkup dos arquivos do sistema operacional e inicializao da rede executiva. (C) criptografia de dados e inicializao da rede privativa. (D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional. 26. (CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICO-ADMINISTRATIVO) Acerca de conceitos de organizao de arquivos e Internet, julgue o item seguinte. [Firewall o mecanismo usado em redes de computadores para controlar e autorizar o trfego de informaes, por meio do uso de filtros que so configurados de acordo com as polticas de segurana estabelecidas.] 27. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Um . . .... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o trfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: (A) firewall. (B) antivrus. (C) servidor Web. (D) servidor de aplicativos. (E) browser. 28. (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall um recurso utilizado para a segurana tanto de estaes de trabalho como de servidores ou de toda uma rede de comunicao de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. 29. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada) A respeito de segurana da informao, julgue o item seguinte. [Firewall um sistema constitudo de software e hardware que verifica informaes oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas

v. 5.0

www.pontodosconcursos.com.br

112

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

informaes, estabelecendo, dessa forma, um meio de proteger o computador de acesso indevido ou indesejado]. 30. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIORAdaptada) A respeito de segurana da informao, julgue o item seguinte. [Vrus, worms e cavalos-de-troia so exemplos de software mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o funcionamento do computador. O firewall um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia]. 31. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) As ferramentas antivrus (A) so recomendadas apenas para redes com mais de 100 estaes. (B) dependem de um firewall para funcionarem. (C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e tm as mesmas funes. (E) devem ser instaladas somente nos servidores de rede e no nas estaes de trabalho. 32. (FCC/2004/TRT 8. Regio/Tcnico Administrativo) Uma Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicao interna e restrita entre os computadores de uma empresa ou rgo que estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso s pginas .....III.... . Preenche corretamente as lacunas I, II e III acima:

v. 5.0

www.pontodosconcursos.com.br

113

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Regional de Santa Maria33. (MOVENS/2009/Hospital DF/Tcnico de Informtica/Q. 20) O uso de computadores em rede traz benefcios como velocidade e praticidade. Porm, existem alguns riscos envolvidos, como acesso no autorizado a informaes. Por esse motivo, algumas tecnologias foram criadas para estabelecer meios de controle das comunicaes. A respeito desse assunto, leia o texto abaixo, preencha corretamente as lacunas e, em seguida, assinale a opo correta. O _________ um dos principais dispositivos de segurana em uma rede de computadores. Ele realiza a _________ dos _________ e, ento, bloqueia as _________ no permitidas. A seqncia correta : (A) roteador / checagem / usurios / alteraes (B) hub / anlise / arquivos transmitidos / transferncias (C) firewall / filtragem / pacotes / transmisses (D) ids / alterao / sites / informaes 34. (FCC/2005/TRT 13 regio/Analista de Sistemas) Uma combinao de hardware e software que fornece um sistema de segurana, geralmente para impedir acesso externo no autorizado a uma rede interna ou intranet. Impede a comunicao direta entre a rede e os computadores externos ao rotear as comunicaes atravs de um servidor proxy fora da rede. Esta a funo de

v. 5.0

www.pontodosconcursos.com.br

114

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

(A) sistema criptogrfico. (B) hub. (C) antivirus. (D) bridge. (E) firewall. 35. (FCC/2003/TRF 5. REGIO/TCNICO DE INFORMTICA) Pessoa que quebra intencional e ilegalmente a segurana de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (B) hacker. (C) cracking. (D) cracker. (E) finger. 36. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de TI rea: Desenvolvimento) Com referncia aos fundamentos de segurana relacionados a criptografia, firewalls, certificados e autenticao, julgue o item seguinte. ( ) O princpio da autenticao em segurana diz que um usurio ou processo deve ser corretamente identificado. Alm disso, todo processo ou usurio autntico est automaticamente autorizado para uso dos sistemas. 37. (CESPE/2010/TRE.BA/ANALISTA/Q.28) Confidencialidade, disponibilidade e integridade da informao so princpios bsicos que orientam a definio de polticas de uso dos ambientes computacionais. Esses princpios so aplicados exclusivamente s tecnologias de informao, pois no podem ser seguidos por seres humanos. 38. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q.29) Para criar uma cpia de segurana da planilha, tambm conhecida como backup, suficiente clicar a ferramenta .

39. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7), que exibe uma pgina da Web. Com relao a essa figura e ao IE 7, julgue os prximos itens.

v. 5.0

www.pontodosconcursos.com.br

115

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

I.A pgina da Web em exibio, bastante popular no Brasil e no mundo, funciona como uma enciclopdia de baixo custo, mantida pela empresa Wikipdia. Para acessar artigos escritos por especialistas, o usurio paga uma taxa mensal, de baixo valor. Essa pgina tem sido considerada um recurso valioso para a democratizao da informao, devido ao baixo custo pago pelos usurios (Fonte: CESPE/2007/BB). II.Na janela Opes da Internet, que pode ser executada a partir de opo do menu Ferramentas, possvel encontrar, em uma das guias dessa janela, ferramenta que permite bloquear a exibio de pop-ups. III. Por meio do boto , possvel que um usurio tenha acesso a recurso de filtragem de phishing do IE7, o que permite aumentar a segurana, restringindo-se o acesso a stios que se passam por stios regulares, tais como de bancos e lojas virtuais, e so utilizados por criminosos cibernticos para roubar informaes do usurio (Fonte: CESPE/2008/BB, com adaptaes). IV.Os cookies so vrus muito utilizados para rastrear e manter as preferncias de um usurio ao navegar pela Internet. Indique a opo que contenha todas as afirmaes verdadeiras. A) I e II B) II e III C) III e IV D) I e III E) II e IV 40. (CESPE/2009/TCE-AC) Com relao a Internet e intranet, assinale a opo correta.

v. 5.0

www.pontodosconcursos.com.br

116

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

A. O protocolo HTTPS foi criado para ser usado na Internet 2. B. Um dos principais problemas da Internet, a disseminao de vrus pode ser solucionado com a instalao de javascripts nos computadores dos usurios. C. A adoo da intranet nas organizaes tem sido uma opo mais econmica, comparada a opes que envolvam a aquisio de software e hardware de alto custo. D. Intranet e Internet so semelhantes por proporcionarem benefcios como colaborao entre os usurios, acesso fcil a informaes e servios disponveis, se diferenciando apenas quanto ao protocolo de transmisso de dados. E. Com a evoluo dos sistemas de informao, o futuro da intranet se fundir com a Internet, o que ir gerar a Internet 2, com uma capacidade de processar informaes 10 vezes superior atual.

41. (CESPE/2009-04/MMA) Antivrus, worms, spywares e crackers so programas que ajudam a identificar e combater ataques a computadores que no esto protegidos por firewalls. 42. (CESPE/2009-04/MMA) A responsabilidade pela segurana de um ambiente eletrnico dos usurios. Para impedir a invaso das mquinas por vrus e demais ameaas segurana, basta que os usurios no divulguem as suas senhas para terceiros. 43. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL) Com relao a vrus de computador, phishing, pharming e spam, julgue os itens seguintes. I. Uma das vantagens de servios webmail em relao a aplicativos clientes de correio eletrnico tais como o Mozilla ThunderbirdTM 2 est no fato de que a infeco por vrus de computador a partir de
v. 5.0 www.pontodosconcursos.com.br
117

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

arquivos anexados em mensagens de e-mail impossvel, j que esses arquivos so executados no ambiente do stio webmail e no no computador cliente do usurio. II. Phishing e pharming so pragas virtuais variantes dos denominados cavalos-de-tria, se diferenciando destes por precisarem de arquivos especficos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por servios de webmail e o outro, no. III. O uso de firewall e de software antivrus a nica forma eficiente atualmente de se implementar os denominados filtros anti-spam. IV. Se o sistema de nomes de domnio (DNS) de uma rede de computadores for corrompido por meio de tcnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado stio, esse sistema pode estar sendo vtima de pharming. V. Quando enviado na forma de correio eletrnico para uma quantidade considervel de destinatrios, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histrias falsas, algumas delas denominadas lendas urbanas. A quantidade de itens certos igual a A 1. B 2. C 3. D 4. E 5. 44. (CESPE/2008/TRT-1R/Analista Judicirio) Acerca de conceitos relacionados a redes de computadores, a intranet e Internet, assinale a opo correta. A. Uma caracterstica das redes do tipo VPN (virtual private networks) que elas nunca devem usar criptografia, devido a requisitos de segurana e confidencialidade. B. Uma intranet uma rede corporativa interna que permite a interligao de computadores de empresas. Devido aos requisitos mais estritos de segurana, as intranets no podem utilizar tecnologias que sejam empregadas na Internet, como, por exemplo, o protocolo TCP/IP.

v. 5.0

www.pontodosconcursos.com.br

118

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

C. O programa WinZip pode permitir a compactao de arquivos e programas, fazendo com que ocupem menor espao de memria. comum o uso desse programa para diminuir o tamanho de arquivos que so enviados como anexos em mensagens de correio eletrnico. D. Os arquivos denominados cookies, tambm conhecidos como cavalos de tria, so vrus de computador, com inteno maliciosa, que se instalam no computador sem a autorizao do usurio, e enviam, de forma automtica e imperceptvel, informaes do computador invadido. E. Os programas denominados worm so, atualmente, os programas de proteo contra vrus de computador mais eficazes, protegendo o computador contra vrus, cavalos de tria e uma ampla gama de softwares classificados como malware. 45. (CESPE/2003/BB_III/Escriturrio Adaptada) Um usurio da Internet e cliente do BB acessou por meio do Internet Explorer 6 o stio cujo URL http://www.bb.com.br para obter informaes acerca dos mecanismos de segurana implementados nesse stio.

Aps algumas operaes nas pginas do stio, o usurio obteve a pgina ilustrada na figura anterior, contendo informaes acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transaes bancrias. A partir da figura mostrada, julgue os itens seguintes, relativos Internet, segurana no acesso Internet, s informaes contidas na pgina ilustrada e ao Internet Explorer 6. I. Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso s informaes bancrias de sua conta por meio do mouse e no por digitao no teclado, conclui-se que essa ferramenta

v. 5.0

www.pontodosconcursos.com.br

119

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

dificulta a ao de um trojan, que um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereo eletrnico. II. Considere a seguinte situao hipottica. Na navegao descrita anteriormente, enquanto o usurio manipulava as pginas do stio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisio. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usurio chegou, enfim, concluso de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicao estabelecida sem sua autorizao. Nessa situao, provvel que o computador do usurio estivesse sendo vtima de um vrus de macro. III. Considere a seguinte situao hipottica. Antes de acessar o stio do BB, o usurio acessou pginas da Internet no muito confiveis e o computador por meio do qual o acesso Internet foi realizado contraiu um vrus de script. Nessa situao, possvel que um trojan seja instalado no computador do usurio sem que este saiba o que est acontecendo. IV. O Internet Explorer 6 permite que, por meio do boto (Pesquisar), seja realizada uma busca de vrus instalados em seu computador, utilizando recursos antivrus disponibilizados nesse software pela Microsoft. V. A partir do menu , o usurio poder acessar funcionalidades do Internet Explorer 6 que permitem definir determinados nveis de segurana no acesso a pginas Web, tais como impedir que um script de uma pgina Web que est sendo acessada seja executado sem a sua autorizao. VI. Uma das maiores vantagens no acesso Internet em banda larga por meio da tecnologia ADSL, em comparao com as outras tecnologias disponveis atualmente, o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vrus distribudos pela Internet em mensagens de correio eletrnico, sem a necessidade de outros recursos tais como firewall e software antivrus. 46. (CESPE/2004/Polcia Rodoviria Federal)

v. 5.0

www.pontodosconcursos.com.br

120

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Um usurio da Internet, desejando realizar uma pesquisa acerca das condies das rodovias no estado do Rio Grande do Sul, acessou o stio do Departamento de Polcia Rodoviria Federal http://www.dprf.gov.br , por meio do Internet Explorer 6, executado em um computador cujo sistema operacional o Windows XP e que dispe do conjunto de aplicativos Office XP. Aps algumas operaes nesse stio, o usurio obteve a pgina Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos Internet, ao Windows XP, ao Office XP e a conceitos de segurana e proteo na Internet. I. Sabendo que o mapa mostrado na pgina Web consiste em uma figura no formato jpg inserida na pgina por meio de recursos da linguagem HTML, ao se clicar com o boto direito do mouse sobre esse objeto da pgina, ser exibido um menu que disponibiliza ao usurio um menu secundrio contendo uma lista de opes que permite exportar de forma automtica tal objeto, como figura, para determinados aplicativos do Office XP que estejam em execuo concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu secundrio contm o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002. II. Para evitar que as informaes obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operaes realizadas na Internet, o usurio tem disposio diversas ferramentas cuja eficincia varia de implementao para implementao. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada so as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficincia, todas essas ferramentas fazem uso de tcnicas de criptografia tanto no servidor quanto no cliente da aplicao Internet.

v. 5.0

www.pontodosconcursos.com.br

121

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

III. Por meio da guia Privacidade, acessvel quando Opes da Internet clicada no menu , o usurio tem acesso a recursos de configurao do Internet Explorer 6 que permitem definir procedimento especfico que o aplicativo dever realizar quando uma pgina Web tentar copiar no computador do usurio arquivos denominados cookies. Um cookie pode ser definido como um arquivo criado por solicitao de uma pgina Web para armazenar informaes no computador cliente, tais como determinadas preferncias do usurio quando ele visita a mencionada pgina Web. Entre as opes de configurao possveis, est aquela que impede que os cookies sejam armazenados pela pgina Web. Essa opo, apesar de permitir aumentar, de certa forma, a privacidade do usurio, poder impedir a correta visualizao de determinadas pginas Web que necessitam da utilizao de cookies. 47. (MOVENS/2009/ADEPAR/ASSISTENTE TCNICO ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma das funes do servidor Proxy atuar como intermedirio entre um cliente e outro servidor, nos diversos tipos de servios]. 48. (FUNRIO/2009/Analista de Seguro Social Servio Social) Das sentenas abaixo, relativas segurana de computadores e sistemas, I. Um dos principais objetivos da criptografia impedir a invaso de redes. II. O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. III. Um antivrus capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. IV. Vrus, keyloggers, worms e cavalos de tria so alguns dos exemplos de Malware. Esto corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV. 49. (CESPE/2010/CAIXA-NM1/ BANCRIO/CARREIRA ADMINISTRATIVA) correta a respeito de certificao digital. TCNICO Assinale a opo

A Autoridade certificadora a denominao de usurio que tem poderes de acesso s informaes contidas em uma mensagem assinada, privada e certificada.

v. 5.0

www.pontodosconcursos.com.br

122

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

B A autoridade reguladora tem a funo de emitir certificados digitais, funcionando como um cartrio da Internet. C O ITI (Instituto Nacional de Tecnologia da Informao) tambm conhecido como Autoridade Certificadora Raiz Brasileira. D PKI ou ICP o nome dado ao certificado que foi emitido por uma autoridade certificadora. E Um certificado digital pessoal, intransfervel e no possui data de validade. Acerca de segurana da informao, julgue os itens que se seguem. 50. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 42) Vrus um programa que pode se reproduzir anexando seu cdigo a um outro programa, da mesma forma que os vrus biolgicos se reproduzem. 51. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 43) Spywares so programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informaes confidenciais tais como senhas de acesso e nomes de usurios. 52. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 44) Cavalos-de-tria, adwares e vermes so exemplos de pragas virtuais. 53. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/Q. 45) Backup o termo utilizado para definir uma cpia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. 54. (ESAF/2006/TRF) Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, correto afirmar que: a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado s ser apagado aps a execuo de uma ao especfica de limpeza que deve ser executada periodicamente pelo usurio; b) ao ocorrer uma falha fsica em um dos discos, os dados nos dois discos tornam-se indisponveis. Os dados s sero mantidos em um dos discos quando se tratar de uma falha de gravao de dados; c) o sistema fornece redundncia de dados, usando uma cpia do volume para duplicar as informaes nele contidas; d) o disco principal e o seu espelho devem estar sempre em parties diferentes, porm no mesmo disco fsico; e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado.
v. 5.0 www.pontodosconcursos.com.br
123

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Regional de Santa Maria55. (MOVENS/2009/Hospital DF/Tcnico de Informtica/Q20) Um tcnico de suporte trabalha em uma grande instituio hospitalar. Durante uma anlise do ambiente, ele observa que vrios servidores tm somente um disco rgido, apresentando assim uma situao chamada Ponto nico de Falha, ou seja, caso o disco rgido falhe, todo o sistema parar. O chefe, preocupado com a situao, requisita que o tcnico indique uma soluo para o problema. Assinale a opo que contm a soluo que dever ser indicada pelo tcnico para essa situao. (A) Substituio dos discos rgidos antigos por novos com tecnologia SCSI. (B) Instalao de um disco rgido extra para cada servidor e a configurao de RAID 1 entre os discos. (C) Instalao de um disco rgido extra para cada servidor e a configurao de RAID 0 entre os discos. (D) Substituio dos discos rgidos antigos por novos com tecnologia SATA. 56. (FUNRIO/2007/Prefeitura Municipal de Maric) Considere as assertivas abaixo sobre criptografia: I. Criptografia o conjunto de tcnicas matemticas utilizadas para embaralhar uma mensagem. II. Na criptografia simtrica a mesma chave utilizada para encriptar e decriptar uma mensagem. III. Na criptografia assimtrica so usadas duas chaves, uma privativa e uma pblica. Esto corretas: A) I e II apenas B) I e III apenas C) II e III apenas D) I, II e III E) Todas esto incorretas 57. (ESAF/2006/TRF/Tribut. E Aduaneira) Analise as seguintes afirmaes relacionadas criptografia. I. A criptografia de chave simtrica pode manter os dados seguros, mas se for necessrio compartilhar informaes secretas com outras pessoas, tambm deve-se compartilhar a chave utilizada para criptografar os dados. II. Com algoritmos de chave simtrica, os dados assinados pela chave pblica podem ser verificados pela chave privada.

v. 5.0

www.pontodosconcursos.com.br

124

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

III. Com algoritmos RSA, os dados encriptados pela chave pblica devem ser decriptados pela chave privada. IV. Com algoritmos RSA, os dados assinados pela chave privada so verificados apenas pela mesma chave privada. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 58. (FUNRIO/2008/Prefeitura de Coronel Firewall um sistema de proteo que pode: Fabriciano) Um

A) utilizar assinaturas de vrus para impedir que a mquina seja infectada. B) bloquear possveis tentativas de invaso atravs de filtros de pacotes. C) impedir a replicao de worms e conseqente ataque ao computador. D) eliminar spywares que possam invadir e espionar a mquina. E) neutralizar ataques aos computadores por spams. 59. (FUNRIO/2009/Analista de Seguro Social Servio Social) Qual das alternativas abaixo d nome ao tipo de ameaa propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informaes pessoais sobre o usurio de Internet, convencendo-o a facultar-lhe essas informaes sob falsos pretextos? A) Adware. B) Cavalo de Tria. C) Phishing. D) Retrovirus. E) Vrus de macro. 60. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citao abaixo, relacionada s fraudes na Internet. Como se no bastassem vrus e spam, agora, os internautas tm que ficar atentos para outro tipo de ameaa: as fraudes online. A prtica sempre a mesma: um e-mail chega Caixa de Entrada do programa de correio eletrnico oferecendo promoes e vantagens, ou solicitando algum tipo de recadastramento. A isca para pescar os usurios so empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comrcio eletrnico.
v. 5.0 www.pontodosconcursos.com.br
125

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

Os golpes so bem elaborados, mas basta um pouco de ateno para verificar uma srie de incoerncias. Em geral, as mensagens so similares s originais enviadas pelas empresas, e muitas delas tm links para sites que tambm so cpias dos verdadeiros. Mas, nos dois casos, possvel ver imagens quebradas, textos fora de formatao e erros de portugus - algo difcil de ocorrer com empresas que investem tanto em marketing para atrair clientes. Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propsito fazer o internauta preencher um formulrio no site falso, enviando informaes pessoais. Outras mensagens pedem apenas que o usurio baixe um arquivo por exemplo, um suposto questionrio que, na verdade, um programa que envia os dados pessoais e financeiros por meio da Internet. De qualquer forma, bom ficar de olho na sua Caixa de Entrada. A citao caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse 61. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir, referentes a fraudes envolvendo o comrcio eletrnico e Internet Banking. I. O usurio recebe um e-mail de um suposto funcionrio da instituio que mantm o site de comrcio eletrnico ou de um banco, que persuade o usurio a fornecer informaes sensveis, como senhas de acesso ou nmero de cartes de crdito. II. Um hacker compromete o DNS do provedor do usurio, de modo que todos os acessos a um site de comrcio eletrnico ou Internet Banking so redirecionados para uma pgina Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as aes do usurio, como a digitao de sua senha bancria. Nesta situao, normalmente o usurio deve aceitar um novo certificado (que no corresponde ao site verdadeiro), e o endereo mostrado no browser do usurio diferente do endereo correspondente ao site verdadeiro. III. O usurio recebe um e-mail, cujo remetente o gerente do seu banco e que contm uma mensagem que solicita a execuo pelo usurio de um programa anexo ao e-mail recebido, a ttulo de obter

v. 5.0

www.pontodosconcursos.com.br

126

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

acesso mais rpido s informaes mais detalhadas em sua conta bancria. IV. O usurio utiliza computadores de terceiros para acessar sites de comrcio eletrnico ou de Internet Banking, possibilitando o monitoramento de suas aes, incluindo a digitao de senhas ou nmero de cartes de crdito, por meio de programas especificamente projetados para esse fim. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV. 62. (ESAF/2006/CGU-TI) crescente o nmero de incidentes de segurana causados por vrus de computador e suas variaes. Com isso, as organizaes esto enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, correto afirmar que A) cavalos de tria so variaes de vrus que se propagam e possuem um mecanismo de ativao (evento ou data) e uma misso. B) vrus polimrficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execuo da atividade no-autorizada, utilizando, muitas vezes, criptografia para no serem detectados por anti-vrus. C) os vrus de macro utilizam arquivos executveis como hospedeiros, inserindo macros com as mesmas funes de um vrus em tais arquivos. D) softwares anti-vrus controlam a integridade dos sistemas e compreendem trs etapas: preveno,deteco e reao, nesta ordem. E) vrus geram cpias de si mesmo afim de sobrecarregarem um sistema, podendo consumir toda a capacidade do processador, memria ou espao em disco, eventualmente. 63. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador, tambm conhecido como hospedeiro, para infect-lo. O nmero e tipo de objetos portadores que so alvos
v. 5.0 www.pontodosconcursos.com.br
127

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

variam com as caractersticas dos malwares. Entre os portadoresalvo mais comuns, as macros a) so arquivos que suportam linguagens como Microsoft Visual Basic Script, JavaScript, AppleScript ou PerlScript. As extenses dos arquivos desse tipo so: .vbs, .js, .wsh e .prl. b) so arquivos que suportam uma linguagem script de macro de um aplicativo especfico, como um processador de texto, uma planilha eletrnica ou um aplicativo de banco de dados. Por exemplo, os vrus podem usar as linguagens de macro no Microsoft Word para causar vrios efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rgido do computador. c) so o alvo do vrus clssico que replicado anexando-se a um programa hospedeiro. Alm dos arquivos tpicos que usam a extenso das macros, arquivos com as seguintes extenses tambm podem ser usados com essa finalidade: .com, .sys, .dll, .ovl,.ocx e .prg. d) so arquivos localizados em reas especficas dos discos do computador (discos rgidos e mdias removveis inicializveis), como o registro mestre de inicializao (MBR). e) so arquivos localizados no registro de inicializao do DOS e so capazes de executar cdigos mal intencionados. Quando o registro de um disco de inicializao infectado, a replicao ser efetivada se ele for usado para iniciar os sistemas de outros computadores. 64. (ESAF/2005/AFRFB) Em relao a vrus de computador correto afirmar que, entre as categorias de malware, o Cavalo de Tria um programa que a) usa um cdigo desenvolvido com a expressa inteno de se replicar. Um Cavalo de Tria tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro executado, o cdigo do Cavalo de Tria tambm executado, infectando outros hospedeiros e, s vezes, entregando uma carga adicional. b) pode ser executado e pode se alastrar sem a interveno do usurio, enquanto alguns variantes desta categoria de malware exigem que os usurios executem diretamente o cdigo do Cavalo de Tria para que eles se alastrem. Os Cavalos de Tria tambm podem entregar uma carga alm de se replicarem.
v. 5.0 www.pontodosconcursos.com.br
128

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

c) usa um cdigo mal-intencionado auto-propagvel que pode se distribuir automaticamente de um computador para outro atravs das conexes de rede. Um Cavalo de Tria pode desempenhar aes nocivas, como consumir recursos da rede ou do sistema local,possivelmente causando um ataque de negao de servio. d) no pode ser considerado um vrus ou um verme de computador porque tem a caracterstica especial de se propagar. Entretanto, um Cavalo de Tria pode ser usado para copiar um vrus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A inteno tpica de um Cavalo de Tria interromper o trabalho do usurio ou as operaes normais do sistema. Por exemplo, o Cavalo de Tria pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definies da configurao. e) parece til ou inofensivo, mas contm cdigos ocultos desenvolvidos para explorar ou danificar o sistema no qual executado. Os cavalos de tria geralmente chegam aos usurios atravs de mensagens de e-mail que disfaram a finalidade e a funo do programa. Um Cavalo de Tria faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando executado. 65. (FUNRIO/2007/Prefeitura Municipal de Maric) Juvncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteo ao Crdito. Mesmo no havendo possibilidade disso acontecer, pois paga suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereo: http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa executado (invadi.exe) se instalou na mquina e capturou sua senha de banco. Esse um procedimento caracterstico de infeco por: A) vrus de boot B) vrus de macro C) worm D) trojan E) spam 66. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurana considerado adequado para garantir controle de acesso a) o firewall. b) a criptografia. c) a funo de hash. d) a assinatura digital.
v. 5.0 www.pontodosconcursos.com.br
129

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

e) o certificado digital. 67. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalizao) A Internet uma ferramenta que permite, entre outras possibilidades, a busca por conhecimento. O navegador mais popular atualmente o Microsoft Internet Explorer. No entanto, alguns sites so programados para abrir caixas com propaganda e demais assuntos que podem atrapalhar a produtividade. Essas caixas so chamadas de pop-ups. Pode-se configurar o Microsoft Internet Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa correta. (A) Sim, atravs da opo Ferramentas, Bloqueador de Pop-Ups. (B) No possvel bloquear os pop-ups. (C) Sim, atravs da opo Ferramentas, Opes da Internet... (D) Sim, atravs da opo Exibir, Bloqueador de Pop-Ups. (E) Sim, atravs da opo Favoritos, Bloqueador de Pop-Ups.

v. 5.0

www.pontodosconcursos.com.br

130

CURSO ON-LINE - INFORMTICA (TEORIA E EXERCCIOS) BANCA FCC - PROFESSORA: PATRCIA LIMA QUINTO

46.

GABARITO 1. A 2. A 3. D 4. A 5. C 6. B 7. E 8. C 9. E 10. A 11. D 12. E 13. D 14. E 15. Errado 16. Errado 17. D 18. E 19. D 20. C 21. D 22. Errado 23. E 24. E 25. D 26. Certo 27. A 28. Certo 29. Anulada 30. Errado 31. C 32. A 33. C 34. E 35. D 36. Errado 37. Errado 38. Errado 39. B 40. C 41. Errado 42. Errado 43. B 44. C 45. I.C;II.E;III.C;IV.E;V.C;VI.E I.E;II.E;III.C
v. 5.0

47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67.

Certo C C Certo Certo Certo Certo C B D D B C D B D B E D A A

www.pontodosconcursos.com.br

131

You might also like