Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
1
Aula Contedo Programtico 00 Aula demonstrativa. Segurana da Informao (Parte I). 01 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet. Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados Internet e Intranet. Grupos de discusso. 02 Conceitos e modos de utilizao de ferramentas e aplicativos de navegao e de busca e pesquisa. 03 Conceitos e modos de utilizao de ferramentas e aplicativos de correio eletrnico. 04 Conceitos e modos de utilizao de aplicativos para edio de textos, planilhas e apresentaes (ibre!ffice " #riter$Calc$Impress). 05 Conceitos bsicos de Segurana da Informao (Parte II). 06 Conceitos e modos de utilizao de aplicativos para edio de textos (Microsoft Office - #ord - Verses 2010 e 2013). 07 Conceitos e modos de utilizao de aplicativos para edio de planilhas (Microsoft Office - %&cel - Verses 2010 e 2013). 08 Conceitos e modos de utilizao de aplicativos para edio de apresentaes (Microsoft Office - Po'erpoint - Verses 2010 e 2013). 09 Conceitos de tecnologia de informao: sistemas de informa(es. Simulado final.
Aula )) " Aula *emonstrativa
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
2 Sumrio
Apresentao ......................................................................................... + Plane,amento das Aulas ......................................................................... - ! que Significa Segurana..................................................................... / Princ0pios da Segurana da Informao ................................................. 1 2ulnerabilidades de Segurana ............................................................ 34 Ameaas 5 Segurana .......................................................................... 36 7isco .................................................................................................... 3- Ciclo da Segurana .............................................................................. 3- 8o(es de 20rus9 #orms e outras Pragas virtuais " A:%A;AS 5 Segurana da Informao<<.................................................................. 3/ :emore& .............................................................................................. +6 ista das =uest(es de Provas Comentadas na Aula.............................. +/ Considera(es >inais ........................................................................... 64 ?ibliografia .......................................................................................... 66 ista das =uest(es Apresentadas na Aula ............................................ 6- @abarito ............................................................................................... -3
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
3 Apresentao Ol queridos (as) amigos (as), meus cumprimentos! Como bom estar aqui!
E sem o esforo da busca torna-se impossvel a alegria da conquista. William Douglas Estarei participando ativamente com vocs desta batalha, que ser cada vez com mais soldados a seu favor. O resultado? Muito SUCESSO para todos!!! Assim, com grande satisfao que os recebo nesta nova edio do curso de 8o(es de Informtica A%m Beoria e %&erc0cios ComentadosC voltado para os candidatos aos cargos de Nvel Intermedirio de Agente Administrativo do Plano Especial de Cargos do Departamento de Pol0cia 7odoviria >ederal AP7>C.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
4 Sero ao todo 1 aulas9 alDm desta aula demonstrativa9 em que teremos resumos teEricos contemplando os pontos que podem ser e&plorados pela banca e os comentrios de 6)) quest(es atualiFadas Aprovenientes dos concursos realizados pela >G8CA? e bancas similaresC9 para que voc possa se antecipar ao estilo de cobrana dessa banca e gabaritar a sua prova!! O curso abordar B!*!S os tpicos do edital da P7>, no que tange disciplina de 8o(es de Informtica9 destacados a seguir. 1. Conceitos e modos de utilizao de aplicativos para edio de textos, planilhas e apresentaes. 2. Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet. 3. Conceitos e modos de utilizao de ferramentas e aplicativos de navegao de correio eletrnico, de grupos de discusso, de busca e pesquisa. 4. Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados Internet e Intranet. 5. Conceitos de tecnologia de informao: sistemas de informaes e conceitos bsicos de Segurana da Informao. Mais informaes: 3. A matria 8o(es de Informtica ser parte integrante da prova de Conhecimentos Especficos9 objetiva, que de carter eliminatrio e classificatrio. H. Cada questo da prova ter 5 (cinco) alternativas, sendo apenas uma correta. Sero - quest(es de 8o(es de Informtica9 com peso de 396 pontos. Botal m&imo dessa provaI 1 pontos. +. Cabe destacar que a banca possui um nmero reduFido de quest(es sobre determinados temas previstos no edital do concurso. Por isso, tambm sero criadas novas questes e/ou apresentadas questes similares de outras bancas (como CESPE, FCC, Cesgranrio, etc.) para complementar ou mesmo para introduzir um determinado contedo. Sempre que fizermos isso ser levando em conta o formato e a profundidade das questes de Tecnologia da Informao que costumamos encontrar nas provas da >G8CA?. 4. Quanto ao contedo da nossa disciplina temos algumas informaes complementares: -a) no que tange ao pacote de escritrio, estudaremos o :icrosoft !ffice (vers(es H)3) e H)3+C e o LibreOffice (Calc$#riter e ImpressC; -b)todas as ltimas questes apresentadas em prova exclusivamente pela FUNCAB tambm sero trabalhadas neste nosso curso, alm de utilizarmos questes de bancas similares para complementarmos o assunto das aulas, que est sendo criadas com todo o capricho e profissionalismo de sempre!
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
5 A satisfao e motivao esto cada vez maiores, e ser um enorme prazer trabalhar com cada um de vocs neste curso rumo ao to sonhado cargo pblico ! Antes de partir para o desenvolvimento da teoria e dos e&erc0cios9 gostaria de me apresentar. 2amos l< Sou a Prof a Patr0cia ima =uinto, moro em Belo Horizonte e tenho ministrado aulas de informtica no Ponto dos Concursos desde 2009 (visando certames como Senado Federal, Banco do Brasil, STF, INSS, Polcia Federal, Pol0cia 7odoviria >ederal, Polcia Civil do Distrito Federal, MPU, MTE, TCU, TCE, Ministrio da Fazenda, Petrobrs, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT, TJ-SE, TJ-CE, ANVISA, CGU, dentre outros), alm de integrar a equipe dos professores que atuam no CoacJing para Concursos do Ponto, assessorando os candidatos para que consigam atingir seu objetivo: a aprovao em concurso pblico9 de forma mais rpida e eficiente. Auxilio tambm os candidatos na elaborao dos recursos (Ponto 7ecursos). Tambm tenho lecionado disciplinas tcnicas do curso de Sistemas de Informao e Cincia da Computao, tanto na graduao, quanto na ps-graduao e atuo como Analista na rea de Tecnologia da Informao da Prodabel. Sou instrutora autorizada CISCO e autora do livro de quest(es comentadas de informtica para concursos A>ocoI >CCC9 pela Editora GEN/Mtodo, sob a coordenao dos grandes mestres Vicente Paulo e Marcelo Alexandrino. Alis, vale destacar aqui que a terceira edio desse livro ser liberada no final do ms de maro/2014, podendo ser obtida tambm pelo site http://www.editorametodo.com.br/produtos_descricao. asp?codigo_produto=2303. Aproveitem ! Sou mestre em Engenharia de Sistemas e Computao pela COPPE/UFRJ, ps-graduada em Gerncia de Informtica e bacharel em Informtica pela Universidade Federal de Viosa (UFV). Atuo como membro: da Sociedade Brasileira de Computao, do PMI - Project Management Institute (e do Brazil Chapter do PMI, com sede em BH), da ISACA (associada tambm ao Captulo Braslia), da Comisso de Estudo de Tcnicas de Segurana (CE-21:027.00) da
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
6 ABNT (Associao Brasileira de Normas Tcnicas), responsvel pela elaborao das normas brasileiras sobre gesto da Segurana da Informao. Tambm sou editora da revista InfraMagazine; tenho certificaes tcnicas na rea de segurana, governana, redes e percia forense; alm de artigos publicados a nvel nacional e internacional com temas da rea de informtica. E como no poderia deixar de ser, nas horas vagas, tambm concurseira, tendo sido aprovada em vrios concursos, como: Professora titular do Departamento de Cincia da Computao do Instituto Federal de Educao, Cincia e Tecnologia (2011); Professora substituta do Departamento de Cincia da Computao da Universidade Federal de Juiz de Fora (2011); Analista de Tecnologia da Informao/Suporte, Prodabel (2012); Analista do Ministrio Pblico MG (2012); Analista de Sistemas, Dataprev, Segurana da Informao (2011); Analista de Sistemas, Infraero (2011); Analista - TIC, Prodemge (2011); Analista de Sistemas, Prefeitura de Juiz de Fora (2007); Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.
Plane,amento das Aulas No decorrer do curso disponibilizarei os pontos teEricos de relevKncia, e, em seguida, trabalharemos as questes comentadas da FUNCAB (e bancas similares) em sua ntegra. Tambm estarei destacando, ao final de cada aula, no :%:!7%L, o que devo tomar nota como mais importante da matria, permitindo melJor fi&ao dos assuntos apresentados por aula. Ao fim de cada aula ser apresentada tambm a lista com todos os exerccios nela comentados, para que possa, a seu critrio, resolv-los antes de ver o gabarito e ler os comentrios correspondentes.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
7 Bem, passada a apresentao inicial, espero que este curso seja de grande valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! 2amos comear ento. >ora9 garra e determinao9 e fiquem com *eus sempre< Prof a Patr0cia ima =uinto InstagramI patriciaquintao >acebooM: http://www.facebook.com/professorapatriciaquintao (Todo dia com novas dicas, desafios e muito mais, espero vocs por l para CG7BI7 a pgina!) Iniciamos o curso com um assunto bastante cobrado nas provas da >G8CA? " Segurana da Informao. BotaliFamos9 nesta aula inaugural9 HN quest(es. AtD o final deste curso iremos faFer 6)) quest(es9 para mapeamento do estilo de prova que vocO ir encontrar. Sucesso nos estudos<<
! que Significa Segurana. colocar tranca nas portas de sua casa? ter as informaes guardadas de forma suficientemente segura para que pessoas sem autorizao no tenham acesso a elas? 2amos nos preparar para que a prE&ima v0tima no se,a vocO <<< A segurana uma palavra que est presente em nosso cotidiano e referePse a um estado de proteo9 em que estamos QlivresR de perigos e incerteFas<
Segurana da informao D o processo de proteger a informao de diversos tipos de ameaas e&ternas e internas para garantir a continuidade dos negEcios9 minimiFar os danos aos negEcios e ma&imiFar o retorno dos investimentos e as oportunidades de negEcio. Em uma corporao, a segurana est ligada a tudo o que manipula direta ou indiretamente a informao (incluiPse a0 tambDm a prEpria informao e os Aula )) " Segurana da Informao AParte IC
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
8 usurios), e que merece proteo. Esses elementos so chamados de ABI2!S, e podem ser divididos em: tang0veis: informaes impressas, mveis, hardware (Ex.:impressoras, scanners); intang0veis: marca de um produto, nome da empresa, confiabilidade de um rgo federal etc.; lEgicos: informaes armazenadas em uma rede, sistema ERP (sistema de gesto integrada), etc.; f0sicos: galpo, sistema de eletricidade, estao de trabalho, etc.; Jumanos: funcionrios.
Para Beal (2005), ativo de informao qualquer dado ou informao a que esteja associado um valor para o negcio. Representam ativos de informao as informaes relevantes mantidas na mente dos tomadores de deciso, em base de dados, arquivos de computador, documentos e planos registrados em papel etc. Segundo Technet (2006) um ativo "todo elemento que compe o processo da comunicao, partindo da informao, seu emissor, o meio pelo qual transmitida, at chegar ao seu receptor. Moreira (2001, p.20) afirma que: [...] ativo tudo que manipula direta ou indiretamente uma informao, inclusive a prpria informao, dentro de uma Organizao e, isso que deve ser protegido contra ameaas para que o negcio funcione corretamente. Uma alterao! destruio! erro ou indisponibilidade de algum dos ativos pode comprometer os sistemas e! por conseguinte! o bom funcionamento das atividades de uma empresa. De acordo com a NBR ISO/IEC 27002:2005, a informao um ativo que, como qualquer outro ativo importante9 D essencial para os negEcios de uma organiFao e9 consequentemente9 necessita ser adequadamente protegida. A informao pode existir em diversas formas: ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrnicos, apresentada em filmes ou falada em conversas. Dessa definio, podemos depreender que a informao um bem, um patrimnio a ser
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
9 preservado para uma empresa e que tem importncia aos negcios. Devido a essa importncia, deve ser oferecida proteo adequada, ou seja, a proteo deve ser proporcional 5 importKncia que determinada informao tem para uma empresa. Solues pontuais isoladas no resolvem toda a problemtica associada segurana da informao. Segurana se faF em pedaos9 porDm todos eles integrados, como se fossem uma corrente.
Segurana se faF protegendo todos os elos da corrente9 ou se,a9 todos os ativos Af0sicos9 tecnolEgicos e JumanosC que comp(em seu negEcio. Afinal9 o poder de proteo da corrente est diretamente associado ao elo mais fraco<
Princ0pios da Segurana da Informao A segurana da informao busca proteger os ativos de uma empresa ou indivduo com base na preservao de alguns princ0pios. Vamos ao estudo de cada um deles. Os trs princ0pios considerados centrais ou principais, mais comumente cobrados em provas, so: a Confidencialidade9 a Integridade e a *isponibilidade. Eles formam aquilo que chamamos de pirmide ou tr0ade da Segurana da Informao ( possvel encontrar a sigla CI*9 para fazer meno a esses princpios!).
>igura. :nemnico CI*
Confidencialidade Aou sigiloCI D a garantia de que a informao no ser conJecida por quem no deve. O acesso s informaes deve ser limitado, ou seja, somente as pessoas e&plicitamente autoriFadas Confidencialidade Integridade *isponibilidade
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
10 podem acessPlas. Perda de confidencialidade significa perda de segredo. Se uma informao for confidencial, ela ser secreta e dever ser guardada com segurana, e no divulgada para pessoas sem a devida autorizao para acess-la. A confidencialidade busca proteo contra e&posio no autoriFada. Acesso somente por pessoas autoriFadas. Exemplo: o nmero do seu carto de crdito s poder ser conhecido por voc e pela loja em que usado. Se esse nmero for descoberto por algum mal intencionado, o prejuzo causado pela perda de confidencialidade poder ser elevado, j que podero se fazer passar por voc para realizar compras pela Internet, proporcionando-lhe prejuzos financeiros e uma grande dor de cabea.
IntegridadeI destaca que a informao deve ser mantida na condio em que foi liberada pelo seu proprietrio, garantindo a sua proteo contra mudanas intencionais, indevidas ou acidentais. Em outras palavras, D a garantia de que a informao que foi armaFenada D a que ser recuperada< A I8B%@7I*A*% busca proteo contra codificao no autoriFada. :odificao somente pelas partes devidamente autoriFadas.
A quebra de integridade pode ser considerada sob dois aspectos: 1. altera(es nos elementos que suportam a informao - so feitas altera(es na estrutura f0sica e lEgica em que uma informao est armaFenada. Por exemplo, quando so alteradas as configuraes de um sistema para ter acesso a informaes restritas; 2. altera(es do contedo dos documentos. Ex1.: Imagine que algum invada o notebook que est sendo utilizado para realizar a sua declarao do Imposto de Renda deste ano, e, momentos antes de voc envi-la para a Receita Federal a mesma alterada sem o seu consentimento! Neste caso, a
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
11 informao no ser transmitida da maneira adequada, o que quebra o princpio da integridade; Ex2: Alterao de sites por ackers (vide a figura seguinte, retirada de http://www.fayerwayer.com.br/2013/06/site-do-governo- brasileiro-e-hackeado/). Acesso em jul. 2013.
>igura. Portal ?rasil A'''.brasil.gov.brC9 pgina oficial do governo brasileiro na Internet9 que teve seu contedo alterado indevidamente em ,un. H)3+.
*isponibilidade: a garantia de que a informao deve estar disponvel, sempre que seus usurios Apessoas e empresas autoriFadasC necessitarem, no importando o motivo. Em outras palavras, D a garantia que a informao sempre poder ser acessada< A *ISP!8I?II*A*% busca acesso disponvel s entidades autoriFadas sempre que necessrio.
Como exemplo, h quebra do princpio da disponibilidade quando voc decidir enviar a sua declarao do Imposto de Renda pela Internet, no ltimo dia possvel, e o site da Receita Federal estiver indisponvel. O que queremos sob a "tica de segurana# *ese,amos entregar a informao C!77%BA9 para a pessoa C%7BA9 no :!:%8B! %: =G% %A >!7 8%C%SSS7IA< Entenderam? Eis a essncia da
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
12 aplicao dos trs princpios aqui j destacados. Ainda, cabe destacar que a perda de pelo menos um desses princ0pios , ir ocasionar impactos ao negEcio (a surgem os I8CI*%8B%S de segurana).
Incidente de segurana da informao: indicado por um simples ou por uma sDrie de eventos de segurana da informao indese,ados ou inesperados9 que tenJam uma grande probabilidade de comprometer as opera(es do negEcio e ameaar a segurana. Exemplos: invaso digital; violao de padres de segurana de informao.
=uando falamos em segurana da informao9 estamos nos referindo a salvaguardas para manter a confidencialidade9 integridade9 disponibilidade e demais aspectos da segurana das informa(es dentro das necessidades do cliente! Outros princ0pios Aou aspectosC podem ainda ser tambm levados em considerao, como por exemplo: AutenticaoI conforme destaca Stallings (2008), "o servio de autenticao referePse 5 garantia de que uma comunicao D autOntica. No caso de uma nica mensagem, como uma advertncia ou um sinal de alarme, a funo do servio de autenticao garantir ao destinatrio que a mensagem D proveniente de onde ela afirma ter vindo. No caso de uma interao de sada, como a conexo de um terminal com um hospedeiro, dois aspectos esto envolvidos. Primeiro, no momento do in0cio da cone&o9 o servio garante que as duas entidades so autOnticas, ou seja, que cada uma a entidade que afirma ser. Segundo9 o servio precisa garantir que a cone&o no sofra interferOncia de modo que um terceiro possa fingir ser uma das duas partes leg0timas9 para fins de transmisso ou recepo no autorizada. AGB%8BICA;T! D a capacidade de garantir que um usurio9 sistema ou informao D mesmo quem alega ser. A autenticao D essencial para a segurana
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
13 dos sistemas9 ao validar a identificao dos usurios9 concedendoPlJes a autoriFao para o acesso aos recursos.
ConfiabilidadeI pode ser caracterizada como a condio em que um sistema de informao presta seus servios de forma eficaF e eficiente, ou melhor, um sistema de informao ir "desempenhar o papel que foi proposto para si. C!8>IA?II*A*% visa garantir que um sistema vai se comportar Avai realiFar seu servioC segundo o esperado e pro,etado AQser confivelR9 QfaFer bem seu papelRC.
8oPrepdio AirretratabilidadeCI a garantia de que um agente no consiga negar AdiFer que no foi feitoC uma operao ou servio que modificou ou criou uma informao. Tal garantia condio necessria para a validade jurdica de documentos e transaes digitais. S se pode garantir o no-repdio quando houver autenticidade e integridade (ou seja, quando for possvel determinar quem mandou a mensagem e garantir que a mesma no foi alterada). 8T!P7%PU*I! Proteo contra negao de envio Aou recepoC de determinada informao.
Auditoria: a possibilidade de rastrear o JistErico dos eventos de um sistema para determinar quando e onde ocorreu uma violao de segurana, bem como identificar os envolvidos nesse processo. PrivacidadeI diz respeito ao direito fundamental de cada indivduo de decidir quem deve ter acesso aos seus dados pessoais. A privacidade D a capacidade de um sistema manter incEgnito um usurio (capacidade de um usurio realizar operaes em um sistema sem que seja identificado), impossibilitando a ligao direta da identidade do usurio com as a(es por este realiFadas. Privacidade uma caracterstica de segurana requerida, por exemplo, em eleies secretas.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
14 Uma informao privada deve ser vista, lida ou alterada somente pelo seu dono. %sse princ0pio difere da confidencialidade9 pois uma informao pode ser considerada confidencial9 mas no privada. 2ulnerabilidades de Segurana
2ulnerabilidade uma fragilidade que poderia ser explorada por uma ameaa para concretizar um ataque.
Outro conceito bastante comum para o termo: 2ulnerabilidade uma evidncia ou fragilidade que eleva o grau de exposio dos ativos que sustentam o negcio, aumentando a probabilidade de sucesso pela investida de uma ameaa.
O conhecimento do maior nmero de vulnerabilidades possveis permite equipe de segurana tomar medidas para proteo, evitando assim ataques e consequentemente perda de dados. No h uma receita ou lista padro de vulnerabilidades. Esta deve ser levantada junto a cada organizao ou ambiente. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaas existentes. Podemos citar, como exemplo inicial, uma anlise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrio: a sala dos servidores no possui controle de acesso f0sico. %is a vulnerabilidade detectada nesse ambiente. !utros e&emplos de vulnerabilidadesI ambientes com informaes sigilosas com acesso no controlado; falta de mecanismos de monitoramento e controle (auditoria); inexistncia de polticas de segurana; ausncia de recursos para combate a incndios; hardware sem o devido acondicionamento e proteo; Ainda, trata-se de falJa no pro,eto9 implementao ou configurao de soft'are ou sistema operacional que9 quando e&plorada por um atacante9 resulta na violao da segurana de um computador.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
15 falta de atualizao de software e hardware; ausncia de pessoal capacitado para a segurana; instalaes prediais fora do padro; etc Ameaas 5 Segurana Ameaa algo que possa provocar danos segurana da informao, prejudicar as aes da empresa e sua sustentao no negcio, mediante a explorao de uma determinada vulnerabilidade. Em outras palavras, uma A:%A;A D tudo aquilo que pode comprometer a segurana de um sistema9 podendo ser acidental (falha de ard!are, erros de programao, desastres naturais, erros do usurio, bugs de soft!are, uma ameaa secreta enviada a um endereo incorreto, etc.) ou deliberada (roubo, espionagem, fraude, sabotagem, invaso de ackers, entre outros). Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Como exemplos de ameaa podemos destacar: concorrente, cracker, erro humano (deleo de arquivos digitais acidentalmente etc.), acidentes naturais (inundao etc.), funcionrio insatisfeito, tcnicas (engenharia social, etc.), ferramentas de software (sniffer, cavalo de troia, etc.). ?asicamente e&istem dois tipos de ameaasI internas e e&ternas. Ameaas e&ternas: representadas por todas as tentativas de ataque e desvio de informaes vindas de fora da empresa. Normalmente, essas tentativas so realizadas por pessoas com a inteno de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas. Ameaas internas: esto presentes, independentemente das empresas estarem ou no conectadas Internet. Podem causar desde incidentes leves at os mais graves, como a inatividade das operaes da empresa. Resumindo, temos que...
!s ABI2!S so os elementos que sustentam a operao do negEcio e estes sempre traro consigo 2G8%7A?II*A*%S que9 por sua veF9 submetem os ativos a A:%A;AS.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
16 7isco 7ISC! a medida da exposio qual o sistema computacional est sujeito. Depende da probabilidade de uma ameaa atacar o sistema e do impacto resultante desse ataque.
Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um martelo ao seu alcance; nesse caso o funcionrio poderia danificar algum ativo da informao. Existem algumas maneiras de se classificar o grau de risco no mercado de segurana, mas de uma forma simples, poderamos trata-lo como alto9 mDdio e bai&o risco. No caso do nosso exemplo da sala dos servidores, poderamos dizer que, baseado na vulnerabilidade encontrada, a ameaa associada de alto risco. Ciclo da Segurana Como mostrado na figura seguinte, os ABI2!S de uma organiFao precisam ser protegidos9 pois esto su,eitos a 2G8%7A?II*A*%S. Se as vulnerabilidades aumentam9 aumentamPse os riscos permitindo a e&plorao por uma ameaa e a concretiFao de um ataque. Se estas ameaas crescem9 aumentamPse ainda mais os riscos de perda da integridade9 disponibilidade e confidencialidade da informao9 podendo causar impacto nos negEcios. 8esse conte&to9 :%*I*AS *% S%@G7A8;A devem ser tomadas9 os riscos devem ser analisados e diminu0dos para que se estabelea a segurana dos ativos da informao. Smola (2003, p. 50), diz que risco D a Qprobabilidade de ameaas e&plorarem vulnerabilidades9 provocando perdas de confidencialidade! integridade e disponibilidade9 causando9 possivelmente9 impactos nos negEcios.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
>igura. Ciclo da Segurana da Informao A:!7%I7A9 H))3C As ameaas so causas em potencial de um incidente indesejado (por exemplo, um ataque de um hacker uma ameaa). As ameaas e as vulnerabilidades aumentam os riscos relativos 5 segurana por parte de uma organiFao. Dessa forma, podemos dizer que os riscos so medidos pela combinao entre: nmero de vulnerabilidades dos ativos; a probabilidade de vulnerabilidades serem e&ploradas por uma ameaa; e o impacto decorrente dos incidentes de segurana na organizao. 8o(es de 20rus9 #orms e outras Pragas virtuais " A:%A;AS 5 Segurana da Informao<< $oc% sabe o significado de mal&are#
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
18
:al'are D um termo genDrico9 usado para todo e quaisquer soft&ares maliciosos9 programados com o intuito de pre,udicar os sistemas de informao9 alterar o funcionamento de programas9 roubar informa(es9 causar lentid(es de redes computacionais9 dentre outros.
Resumindo, mal&ares so programas que e&ecutam deliberadamente a(es malPintencionadas em um computador.
Certbr (2012) destaca algumas das diversas maneiras como os cEdigos maliciosos Amal'aresC podem infectar ou comprometer um computador. So elas: por meio da explorao de vulnerabilidades (falhas de segurana), existentes nos programas instalados; por meio da auto-execuo de mdias removveis infectadas, como pen-drives; pelo acesso a pginas da Web maliciosas, com a utilizao de navegadores vulnerveis; por meio da ao direta de atacantes que, aps invadirem o computador, incluem arquivos contendo cdigos maliciosos; pela execuo de arquivos previamente infectados, obtidos em anexos de mensagens eletrnicas, via mdias removveis, em pginas Web ou diretamente de outros computadores (atravs do compartilhamento de recursos). Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar aes em nome dos usurios, de acordo com as permisses de cada usurio. 'al&are (combinao de malicious soft&are " programa malicioso)!
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
19 So espDcies de mal'areI Pv0rus9 P&orms9 Pbots9 Pcavalos de troia Atro,ansC9 Psp(&are9 -)e(logger9 Pscreenlogger, Pransom'ares9 Pbac)doors9 ProotMits9 etc.
20rus So pequenos cEdigos de programao maliciosos que se QagregamR a arquivos e so transmitidos com eles. Em outras palavras, tecnicamente, um vrus um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer (como se o estivesse "parasitando) e depois disso procura fazer cpias de si mesmo em outros arquivos semelhantes. Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da e&ecuo do programa ou arquivo Jospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns vrus so inofensivos, outros, porm, podem danificar um sistema operacional e os programas de um computador. A seguir destacamos alguns arquivos que podem ser portadores de v0rus de computador: arquivos e&ecutveis: com extenso .exe ou .com; arquivos de scripts (outra forma de executvel): extenso .vbs;
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
20 atalJos: extenso .lnk ou .pif; proteo de tela (animaes que aparecem automaticamente quando o computador est ocioso): extenso .scr; documentos do :SP!ffice: como os arquivos do Word (extenso .doc ou .dot), arquivos do Excel (.xls e .xlt), apresentaes do Powerpoint (.ppt e .pps), bancos de dados do Access (.mdb). Arquivos multimdia do Windows Media Player: msicas com extenso .WMA, vdeos com extenso .WMV, dentre outros. Dentre os principais tipos de v0rus conhecidos merecem destaque: 20rus PolimErficos Alteram seu formato AQmudam de formaRC constantemente. A cada nova infeco, esses vrus geram uma nova sequncia de bytes em seu cdigo, para que o antivrus se confunda na hora de executar a varredura e no reconhea o invasor. 20rus !ligomErfico Gsa a criptografia para se defender sendo capaz de alterar tambm a rotina de criptografia em um nmero de vezes pequeno. Um vrus que possui duas rotinas de criptografia ento classificado como oligomrfico (Luppi, 2006). 20rus de ?oot Infectam o setor de boot (ou MBR - Master Boot Record - Registro Mestre de Inicializao) dos discos r0gidos. Obs.: o Setor de Boot do disco rgido a primeira parte do disco rgido que lida quando o computador ligado. Essa rea lida pelo BIOS (programa responsvel por "acordar o computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai controlar o computador durante seu uso). 20rus de :acro Vrus que infectam documentos que contDm macros.
Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequncia de passos necessrios 'acro* con+unto de comandos que so arma,enados em alguns aplicativos e utili,ados para automati,ar tarefas repetitivas.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
21 para imprimir um documento, com a orientao de retrato, e utilizando a escala de cores em tons de cinza. Gm v0rus de macro D escrito de forma a e&plorar esta facilidade de automatiFao e D parte de um arquivo que normalmente D manipulado por algum aplicativo que utiliFa macros. Para que o vrus possa ser executado, o arquivo que o contm precisa ser aberto e, a partir da, o vrus pode executar uma srie de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que so abertos sempre que o aplicativo executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o aplicativo for executado, o vrus tambm ser. Arquivos nos formatos gerados por programas da :icrosoft9 como o #ord9 %&cel9 Po'erpoint e Access so os mais suscet0veis a este tipo de v0rus. Arquivos nos formatos RTF, PDF e PostScript so menos suscetveis, mas isso no significa que no possam conter vrus.
8ormal.dot"Principal alvo de v0rus de macro p$#ord 20rus de Programa Infectam arquivos de programa (de inmeras extenses, como .exe, .com,.vbs, .pif. 20rus Stealt- Programado para se esconder e enganar o antiv0rus durante uma varredura deste programa. Tem a capacidade de se remover da memria temporariamente para evitar que antivrus o detecte.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
22
20rus de Script PropagamPse por meio de scripts, nome que designa uma sequOncia de comandos previamente estabelecidos e que so e&ecutados automaticamente em um sistema9 sem necessidade de interveno do usurio. Dois tipos de scripts muito usados so os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Tanto um quanto o outro podem ser inseridos em pginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se to comuns na Internet que difcil encontrar algum site atual que no os utilize. Assim como as macros, os scripts no so necessariamente malficos. Na maioria das vezes executam tarefas teis, que facilitam a vida dos usurios - prova disso que se a execuo dos scripts for desativada nos navegadores, a maioria dos sites passar a ser apresentada de forma incompleta ou incorreta. 20rus de Belefone Celular Propaga de telefone para telefone atravDs da tecnologia bluetoot- ou da tecnologia ::S A'ultimedia 'essage ServiceC. O servio MMS usado para enviar mensagens multimdia, isto , que contm no s texto, mas tambm sons e imagens, como vdeos, fotos e animaes. A infeco ocorre da seguinte forma: o usurio recebe uma mensagem que diz que seu telefone est prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vrus, ento, continua o processo de propagao para outros telefones, atravs de uma das tecnologias mencionadas anteriormente. !s v0rus de celular diferemPse dos v0rus tradicionais9 pois normalmente no inserem cEpias de si mesmos em outros arquivos armaFenados no telefone celular9 mas podem ser especificamente pro,etados para sobrescrever arquivos de aplicativos ou do
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
23 sistema operacional instalado no aparelJo. *epois de infectar um telefone celular9 o v0rus pode realiFar diversas atividades, tais como: destruir/sobrescrever arquivos; remover contatos da agenda; efetuar ligaes telefnicas; o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares; a bateria do celular dura menos do que o previsto pelo fabricante, mesmo quando voc no fica horas pendurado nele; emitir algumas mensagens multimdia esquisitas; tentar se propagar para outros telefones. 20rus CompanJeiros ou 7eplicadores ASpa'ningC Nesse caso, o arquivo de vrus contido em um arquivo separado, que (geralmente) renomeado de modo que ele seja executado em vez do programa que a vtima pensou que estava carregando. Possui o mesmo nome do arquivo executvel, porm com outra extenso. Ex.: sptrec.com (vrus) < sptrec.exe (executvel).
.orms A2ermesC Programas parecidos com vrus, mas que na verdade so capaFes de se propagarem automaticamente atravDs de redes, enviando cEpias de si mesmo de computador para computador (observe que os &orms AP%8AS se copiam, no infectam outros arquivos9 eles mesmos so os arquivos!). AlDm disso9 geralmente utiliFam as redes de comunicao para infectar outros computadores Avia e-mails9 #eb9 >BP9 redes das empresas etc.C.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
24 Diferentemente do vrus, o &orm 8T! embute cEpias de si mesmo em outros programas ou arquivos e 8T! necessita ser e&plicitamente e&ecutado para se propagar. Sua propagao se d atravDs da e&plorao de vulnerabilidades e&istentes ou falJas na configurao de soft'ares instalados em computadores.
#orms so notadamente responsveis por consumir muitos recursos. *egradam sensivelmente o desempenJo de redes e podem lotar o disco r0gido de computadores9 devido 5 grande quantidade de cEpias de si mesmo que costumam propagar. Alm disso, podem gerar grandes transtornos para aqueles que esto recebendo tais cpias. Difceis de serem detectados, muitas vezes os worms realizam uma srie de atividades, incluindo sua propagao, sem que o usurio tenha conhecimento. Embora alguns programas antivrus permitam detectar a presena de Worms e at mesmo evitar que eles se propaguem, isto nem sempre possvel.
/ots 01ob2s3 *e modo similar ao &orm9 D um programa capaF de se propagar automaticamente9 e&plorando vulnerabilidades e&istentes ou falJas na configurao de soft'are instalado em um computador. Adicionalmente ao &orm9 disp(e de mecanismos de comunicao com o invasor9 permitindo que o bot se,a controlado remotamente. Os bots esperam por comandos de um Os #orms podem se espalhar de diversas maneiras, mas a propagao via rede a mais comum. Sua caracterstica marcante a replicao (cpia funcional de si mesmo) e infeco de outros computadores S%: interveno Jumana e SEM necessidade de um programa Jospedeiro. AAtenoC
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
25 acker, podendo manipular os sistemas infectados, sem o conhecimento do usurio. Segundo CertBr (2012), a comunicao entre o invasor e o computador pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instrues para que aes maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. 8esse ponto9 cabe destacar um termo que , foi cobrado vrias veFes em prova pela banca< Trata-se do significado de botnet, juno da contrao das palavras robot (bot) e net!ork (net). Gma rede infectada por bots D denominada de botnet #tambm conhecida como rede Fumbi), sendo composta geralmente por milJares desses elementos maliciosos9 que ficam residentes nas mquinas9 aguardando o comando de um invasor.
>igura. ?otnet ASVmantec9H)34C Quanto mais zumbis ($ombie %omputers) participarem da botnet, mais potente ela ser. Gm invasor que tenJa controle sobre uma botnet pode utiliFPla paraI - coletar informaes de um grande nmero de computadores; - "clicar em anncios e gerar receitas fraudulentas; - enviar spam em grande escala;
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
26 - hospedar sites de pising; - iniciar ataques de negao de servio que impedem o uso de servios online etc. Botnets fornecem aos criminosos cibernticos capacidade de processamento e conectividade de Internet em escala gigantesca. desse modo que eles so capazes de enviar milhes de e-mails de spam ou infectar milhes de PCs por hora (Symantec, 2014). O esquema simplificado apresentado a seguir destaca o funcionamento bsico de uma botnet (CERT.br, 2012): - o atacante propaga um tipo especfico de bot, com a inteno de infectar e conseguir a maior quantidade possvel de mquinas zumbis; - essas mquinas zumbis ficam ento disposio do atacante, agora seu controlador, espera dos comandos a serem executados; - quando o controlador deseja que uma ao seja realizada, ele envia s mquinas zumbis os comandos a serem executados, usando, por exemplo, redes do tipo PHP ou servidores centralizados; - as mquinas zumbis executam ento os comandos recebidos, durante o perodo predeterminado pelo controlador; - quando a ao encerrada, as mquinas zumbis voltam a ficar espera dos prximos comandos a serem executados.
4ro+an 5orse ACavalo de BroiaC um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo etc., e que9 quando e&ecutado Acom a sua autoriFaoC9 parece lJe divertir9 mas9 por trs abre portas de comunicao do seu computador para que ele possa ser invadido.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
27
Por definio, o Cavalo de Troia distingue-se de um vrus ou de um !orm por 8T! infectar outros arquivos9 8%: propagar cEpias de si mesmo automaticamente. O tro&ans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador, apenas com o envio de um arquivo. !s tro+ans atuais so divididos em duas partes9 que soI o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo executado, o servidor se instala e se oculta no computador da vtima. Nesse momento, o computador j pode ser acessado pelo cliente, que enviar informaes para o servidor executar certas operaes no computador da vtima.
>igura. Gm spam contendo um cEdigo malicioso conJecido como Cavalo de Broia. Ao passar o mouse sobre o linM9 ve,a que o site mostrado no D da 2ivo. ! usurio ser infectado se clicar no linM e e&ecutar o ane&o.
! cavalo de troia no D um v0rus9 pois no se duplica e no se dissemina como os v0rus. 8a maioria das veFes9 ele ir instalar programas para possibilitar que um invasor tenJa controle total sobre um computador. Estes programas podem permitir que o invasor:
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
28 veja e copie ou destrua todos os arquivos armazenados no computador; faa a instalao de ke'loggers ou screenloggers (descubra todas as senhas digitadas pelo usurio); realize o furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; faa a incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; formate o disco rgido do computador, etc. Exemplos comuns de Cavalos de Troia so programas que voc recebe ou obtm de algum site e que parecem ser apenas cartes virtuais animados, lbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto esto sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informaes, apagar arquivos ou formatar o disco rgido.
W diferentes tipos de tro,ans9 classificados de acordo com as a(es maliciosas que costumam e&ecutar ao infectar um computador. Alguns desses tipos apontados por Certbr (2012) so: Bro,an *o'nloader: instala outros cdigos maliciosos, obtidos de sites na Internet. Bro,an *ropper: instala outros cdigos maliciosos, embutidos no prprio cdigo do trojan. Bro,an ?acMdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Bro,an *oS: instala ferramentas de negao de servio e as utiliza para desferir ataques. Bro,an *estrutivo: altera/apaga arquivos e diretrios, formata o disco rgido e pode deixar o computador fora de operao. Bro,an ClicMer: redireciona a navegao do usurio para sites especficos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
29 Bro,an Pro&V: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegao annima e para envio de spam. Bro,an SpV: instala programas spyware e os utiliza para coletar informaes sensveis, como senhas e nmeros de carto de crdito, e envi-las ao atacante. Bro,an ?anMer: coleta dados bancrios do usurio, atravs da instalao de programas spyware que so ativados nos acessos aos sites de Internet Banking. similar ao Trojan Spy, porm com objetivos mais especficos.
Sp(&are Trata-se de um programa espio Asp( em inglOs X espioC9 que tem por finalidade monitorar as atividades de um sistema e enviar as informa(es coletadas para terceiros. Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de informao monitorada e do uso que feito por quem recebe as informaes coletadas. Vamos diferena entre seu uso (Cert.BR,2012): - eg0timo: quando instalado em um computador pessoal, pelo prprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o esto utilizando de modo abusivo ou no autorizado. - :alicioso: quando executa aes que podem comprometer a privacidade do usurio e a segurana do computador, como monitorar e capturar informaes referentes navegao do usurio ou inseridas em outros programas (por exemplo, conta de usurio e senha). Alguns tipos espec0ficos de programas spV'are soI
6e(logger 0Copia as teclas digitadas73 capaz de capturar e armaFenar as teclas digitadas pelo usurio no teclado de um computador. Dentre as informaes capturadas podem estar o texto de um e(mail, dados digitados
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
30 na declarao de Imposto de Renda e outras informaes sensveis, como senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a ativao do ke 'logger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o ke'logger contm mecanismos que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e(mails). Screenloggers 0Copia as telas acessadas73 As instituies financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informaes sensveis de usurios. Ento, foram desenvolvidas formas mais avanadas de keyloggers, tambm conhecidas como screenloggers capazes de: armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado. Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, necessrio que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vm anexados a e-mails ou esto disponveis em sites na Internet. Existem ainda programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados s mensagens. Neste caso, o simples fato de ler uma mensagem suficiente para que qualquer arquivo anexado seja executado.
8d&are A8dvertising soft&are) A%&ibe propagandas<C Projetado especificamente para apresentar propagandas. Este tipo de programa geralmente no prejudica o computador. Cert.Br (2103) destaca que ele pode ser usado para fins legtimos, quando incorporado a programas e servios, como forma de patrocnio ou retorno financeiro para quem desenvolve programas livres ou presta servios gratuitos.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
31 Quando o seu uso feito de forma maliciosa, pode abrir uma janela do navegador apontando para pginas de cassinos, vendas de remdios, pginas pornogrficas, etc. Tambm as propagandas apresentadas podem ser direcionadas, de acordo com a navegao do usurio e sem que este saiba que tal monitoramento est sendo realizado.
1ansom&ares APede resgate<C So softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conte)do do disco r*gido. Os responsveis pelo software exigem da vtima, um pagamento pelo "resgate" dos dados.
Em 2012, a McAfee "observou o aumento do nmero de ameaas mEveis, com a expanso do ransom'are Asequestro de equipamentosC para dispositivos mEveis. O desenvolvimento e a distribuio de tecnologias de ransomware sofisticadas, que impedem o uso de telefones ou tablets e ameaam mant-los assim at que um resgate seja pago, so uma tendOncia considervel em H)3+R. "Como os atacantes sequestram a capacidade de o usurio acessar seus dados, as vtimas tero as opes de perder suas informaes ou pagar resgate para recuperar o acesso. Fonte: http://adrenaline.uol.com.br/seguranca/noticias/15160/mcafee- preve-as-principais-ameacas-para-2013.html
/ac)doors AAbre portas<C Normalmente, um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos mtodos utilizados na realizao da invaso. Na maioria dos casos, tambm inteno do atacante poder retornar ao computador comprometido sem ser notado. A esses
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
32 programas que permitem o retorno de um invasor a um computador comprometido9 utiliFando servios criados ou modificados para este fim, d-se o nome de bacMdoor. A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitam acesso remoto (atravs da Internet). Pode ser includo por um invasor ou atravs de um cavalo de troia. Programas de administrao remota, como BackOrifice, NetBus, Sub-Seven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usurio, tambm podem ser classificados como backdoors. 7ootMit Tipo de mal!are cuja principal inteno se camuflar, para assegurar a sua presena no computador comprometido, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel por que esta aplicao tem a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e suas atividades sero escondidas do responsvel e/ou dos usurios do computador. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, merecem destaque: programas para esconder atividades e informaes deixadas pelo invasor, tais como arquivos, diretrios, processos etc.; backdoors, para assegurar o acesso futuro do invasor ao computador comprometido; programas para remoo de evidncias em arquivos de logs; sniffers, para capturar informaes na rede onde o computador est localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer mtodo de criptografia; scanners, para mapear potenciais vulnerabilidades em outros computadores.
?omba Egica A9ogic /ombC
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
33 Programa em que o cEdigo malicioso D e&ecutado quando ocorre um evento predefinido (como uma data que est se aproximando ou quando uma determinada palavra ou sequncia de caracteres digitada no teclado pelo usurio). Uma ao de uma bomba lgica seria, por exemplo, fazer com que determinadas informaes de um banco de dados sejam removidas numa determinada data.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
34 As bombas lgicas so difceis de detectar porque so frequentemente instaladas por quem tem autorizao no sistema, seja pelo usurio devidamente autorizado ou por um administrador. Alguns tipos de v0rus so considerados bombas lEgicas9 uma veF que tOm um circuito de disparo plane,ado por Jora e data.
Interrompemos aqui a nossa aula demonstrativa sobre conceitos bsicos de segurana da informao. 8a Aula 6 daremos continuidade a esse assunto9 destacando mais Ydicas quentesY sobre o tema para a sua prova< A partir deste momento vamos revisar alguns pontos I:P!7BA8B%S da aula por intermDdio de quadros sinEticos9 mapas mentais ou colocao de tEpicos e palavrasPcJave9 o que teremos em todas as aulas desse curso.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
35 Memorex
:apa :ental sobre :al'are. >onteI =uinto AH)34C.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
36 Princ0pios bsicos da segurana da informaoI Princ0pio Conceito !b,etivo Confidencialidade Propriedade de que a informao no esteja disponvel ou revelada a indivduos, entidades ou processos no autorizados. Proteger contra o acesso no autoriFado, mesmo para dados em trnsito. Integridade Propriedade de salvaguarda da exatido e completeza de ativos. Proteger informao contra modificao sem permisso; garantir a fidedignidade das informaes. *isponibilidade Propriedade de estar acessvel e utilizvel sob demanda por uma entidade autorizada. Proteger contra indisponibilidade dos servios (ou degradao); garantir aos usurios com autorizao, o acesso aos dados. PJisJing ou scamI Tipo de fraude eletrnica projetada para roubar informaes particulares que sejam valiosas para cometer um roubo ou fraude posteriormente.
PJarming: Ataque que consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para o IP de um servidor diferente do original.
PeerPtoPpeer APHPCI arquitetura de redes de computadores em que cada um dos pontos ou ns da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de servios e dados, sem a necessidade de um servidor central.
2ulnerabilidadeI Fragilidade que poderia ser explorada por uma ameaa para concretizar um ataque. Ex.: notebook sem as atualizaes de segurana do sistema operacional.
:uito bem9 apEs termos visto os conceitos primordiais de segurana9 dessa primeira aula9 importantes para a prova9 vamos 5s quest(es <<
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
37 ista das =uest(es de Provas Comentadas na Aula 1. A>G8CA?$H)3+$*%B7A8PP?$AdvogadoC Existem vrias formas de infeco de um computador por cdigos maliciosos, uma delas pela execuo de arquivos previamente infectados. Esses arquivos podem ser obtidos de diversas maneiras, EXCETO: aC em anexos de mensagens eletrnicas. bC via mdias removveis. cC em pginas !eb. dC diretamente de outros computadores, atravs do compartilhamento de recursos. eC via parametrizaes inadequadas em sua impressora.
Comentrios
Certbr (2012) destaca algumas das diversas formas como os cEdigos maliciosos Amal'aresC podem infectar ou comprometer um computador, como pela e&ecuo de arquivos previamente infectados9 obtidos em ane&os de mensagens eletrnicas9 via m0dias remov0veis9 em pginas #eb ou diretamente de outros computadores AatravDs do compartilJamento de recursosC. Assim, a letra E a nica assertiva que no se enquadra dentro das formas acima listadas. @abaritoI letra %.
2. A>G8CA?$H)3+$*%B7A8PP?$AdvogadoC Na !eb, um endereo de site seguro ou criptografado comea com: aC HTTP bC HTTPS cC WWW dC COM
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
38 eC // Comentrios Na !eb, um endereo de site seguro ou criptografado inicia-se por 'https://'. Um bom exemplo o uso do HTTPS em sites de compras online. O protocolo WBBPS (+'per,e-t ,ransfer .rotocol /ecure) uma variao do protocolo HTTP que utiliza mecanismos de segurana. Ele permite que os dados sejam transmitidos atravs de uma conexo criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padro utilizada pelo protocolo HTTPS a 443. Geralmente o HTTPS utilizado para evitar que a informao transmitida entre o cliente e o servidor seja visualizada por terceiros. ! 5(per4e:t 4ransfer ;rotocol Secure P WBBPS P D uma variao do protocolo WBBP que utiliFa mecanismos de segurana. @abaritoI letra ?.
3. A>G8CA?$H)3+$*%B7A8PP?$Agente de BrKnsitoC Existem diversas formas de infeco de um computador por cdigos maliciosos, EXCETO: aC pela explorao de vulnerabilidades existentes nos programas instalados. bC pela autoexecuo de mdias removveis infectadas, como . cC pelo acesso a pginas maliciosas, utilizando navegadores vulnerveis. dC pela ao direta de atacantes que incluem arquivos contendo cdigos maliciosos eC pela utilizao de firewalls
Comentrios Certbr (2012) destaca algumas das diversas formas como os cEdigos maliciosos Amal'aresC podem infectar ou comprometer um computador, como: por meio da explorao de vulnerabilidades (falhas de segurana), existentes nos programas instalados;
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
39 por meio da auto execuo de mdias removveis infectadas, como pen-drives; pelo acesso a pginas da Web maliciosas, com a utilizao de navegadores vulnerveis; por meio da ao direta de atacantes que, aps invadirem o computador, incluem arquivos contendo cdigos maliciosos., etc. Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar aes em nome dos usurios, de acordo com as permisses de cada usurio. Assim, a letra E a nica assertiva que no se enquadra dentro das formas acima listadas. @abaritoI letra %.
4. A>G8CA?$H)3H$P:PAC$Soldado da Pol0cia :ilitar$:sicoC O procedimento que pode colocar em risco a segurana do seu computador : aC a manuteno de programas antivrus sempre ativos e atualizados. bC a verificao de arquivos com extenso "exe antes de executar seu do!nload. cC o cancelamento de do!nloads de arquivos iniciados automaticamente. dC o do!nload de arquivos recebidos por email de pessoas conhecidas. eC a utilizao de um 0ire!all em sua rede de computadores.
Comentrios Os itens assinalados nas assertivas a), b), c) e e) so boas prticas de segurana. J a letra d) pode colocar em risco a segurana do computador, se o arquivo contiver um cdigo malicioso. Nesse caso, aconselha-se o uso de um antivrus atualizado para checagem do arquivo recebido por email, antes de sua abertura e utilizao. O fato de o arquivo ser de uma fonte conhecida no implica que ser sempre isento de cdigos maliciosos. @abaritoI letra *.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
40 6. A>G8CA?$H)3H$PCP7!$:Ddico egistaC Analise as seguintes sentenasI I. Um vrus um fragmento de um programa que unido a um programa legtimo com a inteno de infectar outros programas. II. Os vrus so programas e sofrem gerao espontnea. III. Os vrus de macro alteram o mecanismo de criptografia a cada cpia replicada. Est(o) correta(s): aC apenas a I. bC apenas a II. cC apenas a III. dC apenas I e II. eC apenas II e III.
Comentrios Item I. Item correto. Um vrus um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer (como se o estivesse "parasitando) e depois disso procura fazer cpias de si mesmo em outros arquivos semelhantes. Item II. Item errado. O vrus depende da e&ecuo do programa ou arquivo Jospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco.
Item III. Item errado. Vrus de macros infectam documentos que contDm macros. ! v0rus oligomErfico usa a criptografia para se defender sendo capaz de alterar tambm a rotina de criptografia em um nmero de vezes pequeno. @abaritoI letra A.
6. A>G8CA?$H)3H$:P%P7!$BDcnico P !ficial de *iligOnciasC Para criar uma senha forte no seu aplicativo de correio eletrnico, algumas recomendaes devem ser adotadas na composio da senha, EXCETO: aC utilizar pelo menos oito caracteres. bC no usar seu nome de usurio, nome verdadeiro ou o nome da sua empresa.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
41 cC no usar palavras completas. dC usar uma senha muito diferente das senhas anteriores e no usar a mesma senha para todas as suas contas. eC evitar combinao de letras maisculas e minsculas, nmeros e smbolos como, por exemplo, !, #, *.
Comentrios Gma senJa boa9 bem elaborada9 D aquela que D dif0cil de ser descoberta AforteC e fcil de ser lembrada. 8o convDm que vocO crie uma senJa forte se9 quando for usPla9 no conseguir recordPla. BambDm no convDm que vocO crie uma senJa fcil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos que voc no deve usar na elaborao de suas senhas so: qualquer tipo de dado pessoal (jamais utilizar como senha seu nome de usurio, nome verdadeiro, nome de sua empresa, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones, datas que possam ser relacionadas com voc, etc.)Z sequOncias de tecladoZ palavras que faam parte de listas. Alguns elementos que voc deve usar na elaborao de suas senhas so: nmeros aleatEriosZ grande quantidade de caracteresZ diferentes tipos de caracteres (CERT.BR,2013). Mais dicas: o crie uma senha que contenJa pelo menos oito caracteres, compostos de letras, nmeros e smbolos. o utiliFe uma senJa diferente para cada servio (por exemplo, uma senha para o banco, outra para acesso rede corporativa da sua empresa, outra para acesso a seu provedor de Internet etc.); o altere a senha com frequncia; o crie tantos usurios com privilgios normais, quantas forem as pessoas que utilizam seu computador; o utilize o usurio 1dministrator (ou root) somente quando for estritamente necessrio. A combinao de letras maisculas e minsculas, nmeros e smbolos como, por exemplo, !, #, * bem-vinda! @abaritoI letra %.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
42
7. AC%SP%$CA*%$80vel Intermedirio$H)34C O computador utilizado pelo usurio que acessa salas de bate-papo no est vulnervel infeco por worms, visto que esse tipo de ameaa no se propaga por meio de programas de chat.
Comentrios O malware (cdigo malicioso) do tipo Worm pode infectar mquinas desprotegidas, a partir da utilizao de programas de chat. A contaminao pode acontecer, por exemplo, atravs de textos e fotografias enviados atravs do programa de chat, com o auxlio de encurtadores de URL. Caso uma pessoa clique em um dos endereos falsos, a mquina contaminada automaticamente pelo malware, que em seguida pode se espalhar pela rede de contatos do usurio.
>igura. ?atePPapo Para preveno contra Worms, mantenha o sistema operacional e demais soft!ares do equipamento sempre atualizados; aplique todas as correes de segurana (patces) disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos soft!ares utilizados; instale um fire!all pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada Aobserve que o fire'all no corrige as vulnerabilidades<C ou que um !orm se propague. @abarito preliminarI item errado.
8. AC%SP%$C?:C%$H)34C A instalao de antivrus no computador de um usurio que utiliza a mquina em ambiente organizacional suficiente para impedir o acesso, por terceiros, a informaes privativas do usurio.
Comentrios O antivrus no suficiente, e o responsvel pela mquina dever adotar proteo em camadas, com outras medidas complementares, envolvendo por exemplo cuidado com senhas, utilizao de firewall, implantao de correes
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
43 de segurana na mquina, etc. Todo cuidado pouco, quando se fala de segurana, ento fique atento para que a prxima vtima no seja voc!! @abaritoI item errado.
9. AC%SP%$*P>P*epartamento de Pol0cia >ederal$Administrador$H)34C A ativao do firewall do Windows impede que emails com arquivos anexos infectados com vrus sejam abertos na mquina do usurio.
Comentrios O firewall pode bloquear as comunicaes por diversos critrios, previamente estabelecidos, no entanto, no faz anlise de vrus de anexos de email, pois os vrus so pacotes de dados como outros quaisquer. Para identificar um vrus necessria uma anlise mais criteriosa, que onde o antivrus atua.
>igura. >ire'all @abarito preliminarI item errado. Concordo com o gabarito.
Acerca dos conceitos de organizao, gerenciamento de arquivos e segurana da informao, julgue os itens a seguir. 10. AC%SP%$*P>$*epartamento de Pol0cia >ederal$Agente Administrativo$H)34C Um dos objetivos da segurana da informao manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorizao de seu proprietrio.
Comentrios A integridade destaca que a informao deve ser mantida na condio em que foi liberada pelo seu proprietrio, garantindo a sua proteo contra mudanas intencionais, indevidas ou acidentais. Em outras palavras, D a garantia de que a informao que foi armaFenada D a que ser recuperada.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
44 A I8B%@7I*A*% busca proteo contra codificao no autoriFada. :odificao somente pelas partes devidamente autoriFadas.
Em outras palavras, a integridade de dados refere-se consistncia dos dados. A segurana da informao visa proteg-la, garantindo que esses dados no sejam apagados ou alterados por terceiros ACespe$Gn?C. @abarito preliminarI item correto. Concordo com o gabarito.
Com referncia organizao e gerenciamento de arquivos e segurana da informao, julgue os itens subsecutivos. 11. AC%SP%$:*IC$80vel Intermedirio$H)34C O comprometimento do desempenho de uma rede local de computadores pode ser consequncia da infeco por um worm.
Comentrios #orm (verme) um malware (software malicioso) capaz de se propagar automaticamente atravs de vrias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cpias de si mesmo de computador para computador. O objetivo principal dos Worms no prejudicar ou danificar computadores e/ou arquivos em um sistema, mas, simplesmente, propagar-se, o que gera uma sobrecarga excessiva no trfego da rede, tornando-a mais lenta. @abarito preliminarI item correto. Concordo com o gabarito.
12. AC%SP%$:*IC$80vel Intermedirio$H)34C Os antivrus, alm da sua finalidade de detectar e exterminar vrus de computadores, algumas vezes podem ser usados no combate a spywares.
Comentrios Isso possvel em alguns casos, mas para ter uma segurana maior, instale um anti-spyware. @abarito preliminarI item correto. Concordo com o gabarito.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
45 13. AC%SP%$:*IC$80vel Intermedirio$H)34C A definio e a execuo de procedimentos regulares e peridicos de becape dos dados de um computador garante a disponibilidade desses dados aps eventuais ocorrncias de desastres relacionados a defeitos tanto de hardware quanto de software.
Comentrios Um becape Aem ingls, bacMupC envolve cpia de dados em um meio fisicamente separado do original, regularmente, de forma a proteg-los de qualquer eventualidade. Assim, copiar nossas fotos digitais, armazenadas no HD (disco rgido), para um DVD fazer backup. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos, podemos ento restaurar os arquivos a partir do DVD. Nesse exemplo, chamamos as cpias das fotos no DVD de cpias de segurana ou backup. Chamamos de restaurao o processo de copiar de volta ao local original as cEpias de segurana. O backup garante a disponibilidade dos dados aps eventuais ocorrncias de desastres relacionados aos dados originais e/ou defeitos de hardware. @abarito preliminarI item errado. Concordo com o gabarito.
14. AC%SP%$P7>$Policial 7odovirio >ederal$H)3+C Ao contrrio de um vrus de computador, que capaz de se autorreplicar e no necessita de um programa hospedeiro para se propagar, um worm no pode se replicar automaticamente e necessita de um programa hospedeiro.
Comentrios O Worm capaz de se autorreplicar (faz cpias de si mesmo) e no necessita de um programa hospedeiro para se propagar. J o vrus um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer (como se o estivesse "parasitando) e depois disso procura fazer cpias de si mesmo em outros arquivos semelhantes. Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da e&ecuo do programa ou arquivo Jospedeiro para que possa se tornar ativo e dar continuidade ao
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
46 processo de infeco, e, portanto, no se replica automaticamente como os worms. @abaritoI item errado.
15. AC%SP%$CP7:$Analista em @eociOncias$ConJecimentos ?sicos$H)3+C Com relao a vrus de computadores e malwares em geral, julgue o item seguinte. Malwares propagam-se por meio de rede local, discos removveis, correio eletrnico e Internet.
Comentrios O termo Malware abrange todos os tipos de programa especificamente desenvolvidos para executar aes maliciosas em um sistema. A seguir destacamos algumas das diversas formas como os cdigos maliciosos podem infectar ou comprometer um computador: pela explorao de vulnerabilidades existentes nos programas instalados; pela auto-execuo de m0dias remov0veis infectadas, como pendrives; pelo acesso a pginas Web maliciosas, utilizando navegadores vulnerveis; pela ao direta de atacantes que, aps invadirem o computador, incluem arquivos contendo cdigos maliciosos; pela execuo de arquivos previamente infectados, obtidos em anexos de mensagens eletrnicas, via m0dias remov0veis, em pginas Web ou diretamente de outros computadores (atravs do compartilhamento de recursos em rede local/ Internet). Uma vez instalados, os cdigos maliciosos (malware) passam a ter acesso aos dados armazenados no computador e podem executar aes em nome dos usurios, de acordo com as permisses de cada usurio. @abaritoI item correto.
16. AC%SP%$CP7:$BDcnico de @eociOncias$ConJecimentos ?sicos$H)3+C No que diz respeito segurana da informao, julgue os itens que se seguem. A compactao de arquivos evita a contaminao desses arquivos por vrus, !orms e pragas virtuais.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
47 Comentrios A compactao tenta reduzir o tamanho dos arquivos (isso nem sempre ir acontecer) no disco rgido no seu computador. No entanto, se o arquivo estiver infectado por alguma praga virtual, ao ser compactado a situao permanecer sem alteraes e tal fato no ir evitar a contaminao por malwares. @abaritoI item errado.
17. AC%SP%$CP7:$BDcnico de @eociOncias$ConJecimentos ?sicos$H)3+C No que diz respeito segurana da informao, julgue os itens que se seguem. Ao suspeitar da presena de vrus no computador, o usurio no deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivrus, que ir rastrear e eliminar o vrus.
Comentrios Em caso de suspeita de vrus, o usurio deve executar ferramentas antimalware, como o antivrus, devidamente atualizadas, para tentar eliminar o cdigo malicioso da mquina. Enquanto essa ao no realizada, deve-se evitar a realizao de atividades que iro contribuir para propagar a infeco para outros computadores, como compartilhar pastas via rede, enviar e-mails com anexos, etc. @abaritoI item correto.
18. AC%SP%/B7BP3)7[$Analista$H)3+C As caractersticas bsicas da segurana da informao - confidencialidade, integridade e disponibilidade - no so atributos exclusivos dos sistemas computacionais.
Comentrios Inicialmente, vamos relembrar as trs caractersticas bsicas da segurana da informao. Caracter0stica Conceito !b,etivo Confidencialidade Trata-se da preveno do vazamento da Proteger contra o acesso no autorizado, mesmo para
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
48 informao para usurios ou sistemas que no esto autorizados a ter acesso a tal informao. dados em trnsito. Integridade Propriedade de salvaguarda da exatido e completeza de ativos. Proteger informao contra modificao sem permisso; garantir a fidedignidade das informaes. *isponibilidade Trata-se da manuteno da disponibilizao da informao, ou seja, a informao precisa estar disponvel quando se necessita. Proteger contra indisponibilidade dos servios (ou degradao); garantir aos usurios com autorizao, o acesso aos dados.
Essas caracter0sticas (tambm conhecidas como atributos ou princ0pios) atuam sobre quaisquer ativos de segurana da informao, que o que a segurana da informao quer proteger, como servidores, estaes de trabalho, sistemas computacionais, etc. @abaritoI item correto.
19. AC%SP%$B[P*>B$BDcnico [udicirio$Srea Administrativa$H)3+C Backdoor uma forma de configurao do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, sero automaticamente bloqueados.
Comentrios O backdoor uma falha de segurana de um dado programa ou sistema operacional que permite a invaso de um dado sistema por um hacker de modo que ele obtm total controle do computador. @abaritoI item errado.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
49
20. AC%SP%$PC*>$%SC7I2T!$H)3+C Rootkit um tipo de praga virtual de difcil deteco, visto que ativado antes que o sistema operacional tenha sido completamente inicializado.
Comentrios Certbr (2012) define rootMit como: "um con,unto de programas e tDcnicas que permite esconder e assegurar a presena de um invasor ou de outro cEdigo malicioso em um computador comprometido". Avast (2010) destaca que "os rootMits so ativados antes que o sistema operacional do computador este,a totalmente iniciado, renomeando arquivos de sistema, o que torna difcil sua remoo. %les so normalmente utiliFados para instalar arquivos ocultos9 que servem para interceptar e redirecionar dados privados para o computador de quem criou o mal'are." ESET (2013), no entanto, ressalta que os boot rootkits atacam o setor de inicializao e modificam a sequncia de inicializao para se carregar na memria antes de carregar o sistema operacional original, o que est em conformidade com a assertiva. Mas, tambm cita outros rootkits que atacam diretamente os aplicativos, ao invs do sistema operacional, utilizando-se de patches ou injeo de cdigo para isso. Assim, conforme visto, tem-se rootkits que no so ativados antes que o sistema operacional tenha sido completamente inicializado, o que tornaria a assertiva errada. Apesar disso, a banca considerou a viso citada por Avast (2010), que torna a assertiva vlida. @abaritoI item correto.
21. AC%SP%$A8S$Cargo+$H)3+C A contaminao por pragas virtuais ocorre exclusivamente quando o computador est conectado Internet.
Comentrios Em uma rede local sem acesso Internet, por exemplo, a contaminao de computadores tambm poder ocorrer, o que j invalida a assertiva. @abaritoI item errado.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
50 22. AC%SP%$A8S$Cargo+$H)3+C Para conectar um computador a uma rede wireless, imprescindvel a existncia de firewall, haja vista que esse componente, alm de trabalhar como modem de conexo, age tambm como sistema de eliminao de vrus.
Comentrios O firewall no atua como antivrus e nem como modem de conexo. A RFC 2828 (2equest for %oments n 2828) define o termo fire&all como sendo uma ligao entre redes de computadores que restringe o trfego de comunicao de dados entre a parte da rede que est QdentroR ou QantesR do fire'all9 protegendoPa assim das ameaas da rede de computadores que est QforaR ou depois do fire'all. Esse mecanismo de proteo geralmente utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). @abaritoI item errado.
23. AC%SP%$B[P*>B$80vel Superior$H)3+C Worm um software que, de forma semelhante a um vrus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores.
Comentrios Um worm um software semelhante a um vrus de computador, no entanto ele no infecta um programa e o usa como hospedeiro, ele auto-replicante. Quando digo auto-replicante, quero dizer que ele cria cpias funcionais de si mesmo e infecta outros computadores. @abaritoI item errado.
24. AC%SP%$CKmara dos *eputados$ Arquiteto e %ngenJeiros$H)3HC Os worms, assim como os vrus, infectam computadores, mas, diferentemente dos vrus, eles no precisam de um programa hospedeiro para se propagar.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
51 Comentrios Tantos os Worms como os vrus so considerados como malwares (softwares maliciosos que infectam computadores), no entanto, diferentemente do vrus, o Worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. @abaritoI item correto.
25. AC%SP%$P7%2IC$BDcnico Administrativo " 80vel :Ddio$H)33C Entre os atributos de segurana da informao, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso informao somente s pessoas ou entidades autorizadas pelo proprietrio da informao.
Comentrios Os quatro princpios considerados centrais ou principais, mais comumente cobrados em provas, esto listados na questo, a saber: a confidencialidade, a integridade, a disponibilidade e a autenticidade ( possvel encontrar a sigla CI*A, ou *ICA, para fazer meno a estes princpios!). * isponibilidade I ntegridade C onfidencialidade A utenticidade Figura. Mnemnico *ICA a confidencialidade (sigilo) que evitar o acesso no autorizado s informaes, permitindo somente que pessoas e-plicitamente autorizadas possam acess3(las. A integridade evita alteraes nos dados, garantindo que a informao que foi armazenada a que ser3 recuperada. @abaritoI item errado.
26. AC%SP%$B7BP3)7[$Analista$H)3+C A transferncia de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos no so suscetveis a malwares.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
52 Comentrios Antes de responder a afirmao importante saber que os softwares maliciosos, ou mal'ares, so todos os tipos de software cujo objetivo provocar danos ao sistema. Dentro desse grupo o exemplo mais conhecido o dos vrus, que so programas que atuam sobre outros programas, como uma aplicao ou mesmo um registro do sistema, modificam seu comportamento e consequentemente provocam danos dos mais diversos. Com a popularizao dos pendrives desenvolvedores de softwares comearam a produzir verses portteis das aplicaes (programas), incluindo os programas maliciosos (malwares). Logo, a afirmao est incorreta, pois dispositivos como pendrives, apesar de prticos e teis em backups (cpias de segurana) no so imunes aos malwares. @abaritoI item errado.
27. AC%SP%$:P%PPI$BDcnico :inisterial$SreaI Administrativa$H)3HC Worms so programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede.
Comentrios Os Worms (vermes) tm a capacidade de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Nesse caso, diferentemente do vrus, o Worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. @abaritoI item errado.
28. A>CC$*P%PSP$Agente de *efensoria$Analista de Sistemas $ Segurana da Informao$H)3+C Um computador ou sistema computacional dito seguro se este atender a trs requisitos bsicos
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
53 relacionados aos recursos que o compem. Alguns exemplos de violaes a cada um desses requisitos so: I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de servio e por este motivo voc fica impossibilitado de enviar sua Declarao de Imposto de Renda Receita Federal.
II. Algum obtm acesso no autorizado ao seu computador e l todas as informaes contidas na sua Declarao de Imposto de Renda.
III. Algum obtm acesso no autorizado ao seu computador e altera informaes da sua Declarao de Imposto de Renda, momentos antes de voc envi-la Receita Federal. A associao correta do requisito de segurana com os exemplos de violao est expressa, respectivamente, em: aC I II III privacidade integridade exclusividade bC I II III exclusividade privacidade acessibilidade cC I II III confidencialidade exclusividade disponibilidade dC I II III disponibilidade confidencialidade integridade eC I II III acessibilidade exclusividade privacidade
Comentrios 7equisito %&emplos de violao I. Disponibilidade O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de servio e por este motivo voc fica impossibilitado de enviar sua Declarao de Imposto de Renda Receita Federal. !corre quebra de disponibilidade, pois o site ficou indisponvel no instante em que deveria estar sendo acessado pelo usurio. 8esse momento
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
54 Jouve um comprometimento da disponibilidade do servio que fornece acesso 5 informao dese,ada< II. Confidencialidade !corre quebra de sigilo AsegredoC quando algum obtm acesso no autorizado ao seu computador e lO todas as informaes contidas na sua Declarao de Imposto de Renda sem a sua autoriFao. 8esse momento a confidencialidade da informao foi comprometida. III. Integridade !corre quebra de integridade quando algum obtm acesso no autorizado ao seu computador e altera o contedo de documentos, como as informaes da sua Declarao de Imposto de Renda, momentos antes de voc envi-la Receita Federal. 8esse momento Jouve um comprometimento da integridade do documento por uma fonte no autoriFada. @abaritoI letra *.
Considera(es >inais Bem, por hoje s!!!
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
55 Desejo um excelente curso a todos. >ora<< Avante<<< Tenham a certeza e a convico de que qualquer esforo feito nessa fase ser devidamente compensado. Em outras palavras, esforce-se, mantenha-se focado e determinado, pois, certamente, valer pena! Para aqueles que venham a se matricular no curso, ainda teremos o frum para troca de informaes e/ou esclarecimento de dvidas que porventura surgirem. Crticas e/ou sugestes so bem-vindas! >iquem com *eus9 e atD a nossa prE&ima aula aqui no Ponto dos Concursos<< Prof a Patr0cia ima =uinto \36$)4$H)34 ?ibliografia QUINTO, PATRCIA LIMA. 8otas de aula da disciplina Segurana da Informao. 2014. QUINTO, PATRCIA LIMA. InformticaP>CCP=uest(es Comentadas e !rganiFadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2014. 8ovo< QUINTO, PATRCIA LIMA. 3))3 =uest(es Comentadas de Informtica P Cespe, 1. Edio. Ed. Gen/Mtodo, 2014 (Ser liberado em agosto$H)34C. ABNT NBR ISO/IEC 27002:2005 - Tecnologia da Informao - Tcnicas de Segurana - Cdigo de Prtica para a Gesto de Segurana da Informao (antiga 17799:2005). CERTBR. CartilJa de Segurana para Internet. Verso 4.0. Disponvel em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012. ALBUQUERQUE, R.; RIBEIRO, B. Segurana no *esenvolvimento de Soft'are. Rio de Janeiro: Campus, 2002. NAKAMURA, E. T., GEUS, P.L. Segurana de 7edes em Ambientes Cooperativos. Ed. Novatec. 2007. RAMOS, A.; BASTOS, A.; LAYRA, A. @uia !ficial para >ormao de @estores em Segurana da Informao. 1. ed. Rio Grande do Sul: ZOUK. 2006. MAUSER, D; Digenes, y. Certificao SecuritV ] - 2 edio. 2013. A2ASB. Tecnologia GMER do avast! atinge pontuao mxima em testes de deteco de rootkits . Disponvel em: http://www.superdownloads.com.br/materias/tecnologia-gmer-avast-atinge- pontuacao-maxima-testes-deteccao-rootkits.html.2010. %S%B. http://www.eset.com.br/threat-center/amenazas/Rootkit/2584.2013
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
56 ista das =uest(es Apresentadas na Aula
1. A>G8CA?$H)3+$*%B7A8P P?$AdvogadoC Existem vrias formas de infeco de um computador por cdigos maliciosos, uma delas pela execuo de arquivos previamente infectados. Esses arquivos podem ser obtidos de diversas maneiras, EXCETO: aC em anexos de mensagens eletrnicas. bC via mdias removveis. cC em pginas !eb. dC diretamente de outros computadores, atravs do compartilhamento de recursos. eC via parametrizaes inadequadas em sua impressora.
2. A>G8CA?$H)3+$*%B7A8P P?$AdvogadoC Na !eb, um endereo de site seguro ou criptografado comea com: aC HTTP bC HTTPS cC WWW dC COM eC //
3. A>G8CA?$H)3+$*%B7A8P P?$Agente de BrKnsitoC Existem diversas formas de infeco de um computador por cdigos maliciosos, EXCETO: aC pela explorao de vulnerabilidades existentes nos programas instalados. bC pela autoexecuo de mdias removveis infectadas, como . cC pelo acesso a pginas maliciosas, utilizando navegadores vulnerveis. dC pela ao direta de atacantes que incluem arquivos contendo cdigos maliciosos eC pela utilizao de firewalls
4. A>G8CA?$H)3H$P:P AC$Soldado da Pol0cia :ilitar$:sicoC O procedimento que pode colocar em risco a segurana do seu computador : aC a manuteno de programas antivrus sempre ativos e atualizados. bC a verificao de arquivos com extenso "exe antes de executar seu do!nload. cC o cancelamento de do!nloads de arquivos iniciados automaticamente.
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
57 dC o do!nload de arquivos recebidos por email de pessoas conhecidas. eC a utilizao de um 0ire!all em sua rede de computadores.
6. A>G8CA?$H)3H$PCP 7!$:Ddico egistaC Analise as seguintes sentenasI I. Um vrus um fragmento de um programa que unido a um programa legtimo com a inteno de infectar outros programas. II. Os vrus so programas e sofrem gerao espontnea. III. Os vrus de macro alteram o mecanismo de criptografia a cada cpia replicada. Est(o) correta(s): aC apenas a I. bC apenas a II. cC apenas a III. dC apenas I e II. eC apenas II e III.
6. A>G8CA?$H)3H$:P%P 7!$BDcnico P !ficial de *iligOnciasC Para criar uma senha forte no seu aplicativo de correio eletrnico, algumas recomendaes devem ser adotadas na composio da senha, EXCETO: aC utilizar pelo menos oito caracteres. bC no usar seu nome de usurio, nome verdadeiro ou o nome da sua empresa. cC no usar palavras completas. dC usar uma senha muito diferente das senhas anteriores e no usar a mesma senha para todas as suas contas. eC evitar combinao de letras maisculas e minsculas, nmeros e smbolos como, por exemplo, !, #, *. 7. AC%SP%$CA*%$80vel Intermedirio$H)34C O computador utilizado pelo usurio que acessa salas de bate-papo no est vulnervel infeco por worms, visto que esse tipo de ameaa no se propaga por meio de programas de chat.
8. AC%SP%$C?:C%$H)34C A instalao de antivrus no computador de um usurio que utiliza a mquina em ambiente organizacional suficiente para impedir o acesso, por terceiros, a informaes privativas do usurio.
9. AC%SP%$*P>P*epartamento de Pol0cia
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
58 >ederal$Administrador$H)34C A ativao do firewall do Windows impede que emails com arquivos anexos infectados com vrus sejam abertos na mquina do usurio.
Acerca dos conceitos de organizao, gerenciamento de arquivos e segurana da informao, julgue os itens a seguir. 10. AC%SP%$*P>$*epartamento de Pol0cia >ederal$Agente Administrativo$H)34C Um dos objetivos da segurana da informao manter a integridade dos dados, evitando- se que eles sejam apagados ou alterados sem autorizao de seu proprietrio.
Com referncia organizao e gerenciamento de arquivos e segurana da informao, julgue os itens subsecutivos. 11. AC%SP%$:*IC$80vel Intermedirio$H)34C O comprometimento do desempenho de uma rede local de computadores pode ser consequncia da infeco por um worm.
12. AC%SP%$:*IC$80vel Intermedirio$H)34C Os antivrus, alm da sua finalidade de detectar e exterminar vrus de computadores, algumas vezes podem ser usados no combate a spywares.
13. AC%SP%$:*IC$80vel Intermedirio$H)34C A definio e a execuo de procedimentos regulares e peridicos de becape dos dados de um computador garante a disponibilidade desses dados aps eventuais ocorrncias de desastres relacionados a defeitos tanto de hardware quanto de software.
14. AC%SP%$P7>$Policial 7odovirio >ederal$H)3+C Ao contrrio de um vrus de computador, que capaz de se autorreplicar e no necessita de um programa hospedeiro para se propagar, um worm no pode se replicar automaticamente e necessita de um programa hospedeiro.
15. AC%SP%$CP7:$Analista em @eociOncias$ConJecimentos ?sicos$H)3+C Com relao a vrus de computadores e malwares em geral, julgue o item seguinte. Malwares propagam-se por meio de rede local, discos removveis, correio eletrnico e Internet.
16. AC%SP%$CP7:$BDcnico de @eociOncias$ConJecimentos ?sicos$H)3+C No que diz
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
59 respeito segurana da informao, julgue os itens que se seguem. A compactao de arquivos evita a contaminao desses arquivos por vrus, !orms e pragas virtuais.
17. AC%SP%$CP7:$BDcnico de @eociOncias$ConJecimentos ?sicos$H)3+C No que diz respeito segurana da informao, julgue os itens que se seguem. Ao suspeitar da presena de vrus no computador, o usurio no deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivrus, que ir rastrear e eliminar o vrus.
18. AC%SP%/B7BP 3)7[$Analista$H)3+C As caractersticas bsicas da segurana da informao - confidencialidade, integridade e disponibilidade - no so atributos exclusivos dos sistemas computacionais.
19. AC%SP%$B[P*>B$BDcnico [udicirio$Srea Administrativa$H)3+C Backdoor uma forma de configurao do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, sero automaticamente bloqueados.
20. AC%SP%$PC*>$%SC7I2T!$H)3 +C Rootkit um tipo de praga virtual de difcil deteco, visto que ativado antes que o sistema operacional tenha sido completamente inicializado.
21. AC%SP%$A8S$Cargo+$H)3+C A contaminao por pragas virtuais ocorre exclusivamente quando o computador est conectado Internet.
22. AC%SP%$A8S$Cargo+$H)3+C Para conectar um computador a uma rede wireless, imprescindvel a existncia de firewall, haja vista que esse componente, alm de trabalhar como modem de conexo, age tambm como sistema de eliminao de vrus.
23. AC%SP%$B[P*>B$80vel Superior$H)3+C Worm um software que, de forma semelhante a um vrus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores.
24. AC%SP%$CKmara dos *eputados$ Arquiteto e %ngenJeiros$H)3HC Os worms,
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
60 assim como os vrus, infectam computadores, mas, diferentemente dos vrus, eles no precisam de um programa hospedeiro para se propagar.
25. AC%SP%$P7%2IC$BDcnico Administrativo " 80vel :Ddio$H)33C Entre os atributos de segurana da informao, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso informao somente s pessoas ou entidades autorizadas pelo proprietrio da informao.
26. AC%SP%$B7BP 3)7[$Analista$H)3+C A transferncia de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos no so suscetveis a malwares.
27. AC%SP%$:P%PPI$BDcnico :inisterial$SreaI Administrativa$H)3HC Worms so programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede.
28. A>CC$*P%PSP$Agente de *efensoria$Analista de Sistemas $ Segurana da Informao$H)3+C Um computador ou sistema computacional dito seguro se este atender a trs requisitos bsicos relacionados aos recursos que o compem. Alguns exemplos de violaes a cada um desses requisitos so: I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de servio e por este motivo voc fica impossibilitado de enviar sua Declarao de Imposto de Renda Receita Federal. II. Algum obtm acesso no autorizado ao seu computador e l todas as informaes contidas na sua Declarao de Imposto de Renda. III. Algum obtm acesso no autorizado ao seu computador e altera informaes da sua Declarao de Imposto de Renda, momentos antes de voc envi-la Receita Federal. A associao correta do requisito de segurana com os exemplos de violao est expressa, respectivamente, em: aC I II III privacidade integridade exclusividade bC I II III exclusividade privacidade acessibilidade
Noes de Informtica em Teoria e Exerccios Comentados
p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares% A&$a '' A&$a (emonstrativa Profa% Patrcia )&int*o
+++%pontodosconc&rsos%com%,r - Prof a % Patrcia .ima )&int*o
61 cC I II III confidencialidade exclusividade disponibilidade dC I II III disponibilidade confidencialidade integridade eC I II III acessibilidade exclusividade privacidade