Anda di halaman 1dari 61

Noes de Informtica em Teoria e Exerccios Comentados

p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%


A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

1




Aula Contedo Programtico
00 Aula demonstrativa. Segurana da Informao (Parte I).
01
Conceitos bsicos, ferramentas, aplicativos e procedimentos de
Internet. Conceitos bsicos e modos de utilizao de tecnologias,
ferramentas, aplicativos e procedimentos associados Internet e
Intranet. Grupos de discusso.
02
Conceitos e modos de utilizao de ferramentas e aplicativos de
navegao e de busca e pesquisa.
03
Conceitos e modos de utilizao de ferramentas e aplicativos de
correio eletrnico.
04
Conceitos e modos de utilizao de aplicativos para edio de textos,
planilhas e apresentaes (ibre!ffice " #riter$Calc$Impress).
05 Conceitos bsicos de Segurana da Informao (Parte II).
06
Conceitos e modos de utilizao de aplicativos para edio de textos
(Microsoft Office - #ord - Verses 2010 e 2013).
07
Conceitos e modos de utilizao de aplicativos para edio de planilhas
(Microsoft Office - %&cel - Verses 2010 e 2013).
08
Conceitos e modos de utilizao de aplicativos para edio de
apresentaes (Microsoft Office - Po'erpoint - Verses 2010 e 2013).
09
Conceitos de tecnologia de informao: sistemas de informa(es.
Simulado final.


Aula )) " Aula *emonstrativa

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

2
Sumrio

Apresentao ......................................................................................... +
Plane,amento das Aulas ......................................................................... -
! que Significa Segurana..................................................................... /
Princ0pios da Segurana da Informao ................................................. 1
2ulnerabilidades de Segurana ............................................................ 34
Ameaas 5 Segurana .......................................................................... 36
7isco .................................................................................................... 3-
Ciclo da Segurana .............................................................................. 3-
8o(es de 20rus9 #orms e outras Pragas virtuais " A:%A;AS 5
Segurana da Informao<<.................................................................. 3/
:emore& .............................................................................................. +6
ista das =uest(es de Provas Comentadas na Aula.............................. +/
Considera(es >inais ........................................................................... 64
?ibliografia .......................................................................................... 66
ista das =uest(es Apresentadas na Aula ............................................ 6-
@abarito ............................................................................................... -3


Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

3
Apresentao
Ol queridos (as) amigos (as), meus cumprimentos!
Como bom estar aqui!

E sem o esforo da busca torna-se
impossvel a alegria da conquista. William
Douglas
Estarei participando ativamente com vocs desta batalha, que ser cada
vez com mais soldados a seu favor. O resultado? Muito SUCESSO para
todos!!!
Assim, com grande satisfao que os recebo nesta nova edio do curso de
8o(es de Informtica A%m Beoria e %&erc0cios ComentadosC voltado
para os candidatos aos cargos de Nvel Intermedirio de Agente
Administrativo do Plano Especial de Cargos do Departamento de Pol0cia
7odoviria >ederal AP7>C.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

4
Sero ao todo 1 aulas9 alDm desta aula demonstrativa9 em
que teremos resumos teEricos contemplando os pontos que
podem ser e&plorados pela banca e os comentrios de 6))
quest(es atualiFadas Aprovenientes dos concursos realizados
pela >G8CA? e bancas similaresC9 para que voc possa se
antecipar ao estilo de cobrana dessa banca e gabaritar a sua
prova!!
O curso abordar B!*!S os tpicos do edital da P7>, no que tange disciplina
de 8o(es de Informtica9 destacados a seguir.
1. Conceitos e modos de utilizao de aplicativos para edio de textos,
planilhas e apresentaes.
2. Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet.
3. Conceitos e modos de utilizao de ferramentas e aplicativos de navegao
de correio eletrnico, de grupos de discusso, de busca e pesquisa.
4. Conceitos bsicos e modos de utilizao de tecnologias, ferramentas,
aplicativos e procedimentos associados Internet e Intranet.
5. Conceitos de tecnologia de informao: sistemas de informaes e conceitos
bsicos de Segurana da Informao.
Mais informaes:
3. A matria 8o(es de Informtica ser parte integrante da prova de
Conhecimentos Especficos9 objetiva, que de carter eliminatrio e
classificatrio.
H. Cada questo da prova ter 5 (cinco) alternativas, sendo apenas uma
correta. Sero - quest(es de 8o(es de Informtica9 com peso de 396
pontos. Botal m&imo dessa provaI 1 pontos.
+. Cabe destacar que a banca possui um nmero reduFido de quest(es
sobre determinados temas previstos no edital do concurso. Por isso,
tambm sero criadas novas questes e/ou apresentadas questes similares
de outras bancas (como CESPE, FCC, Cesgranrio, etc.) para complementar
ou mesmo para introduzir um determinado contedo. Sempre que fizermos
isso ser levando em conta o formato e a profundidade das questes de
Tecnologia da Informao que costumamos encontrar nas provas da
>G8CA?.
4. Quanto ao contedo da nossa disciplina temos algumas informaes
complementares:
-a) no que tange ao pacote de escritrio, estudaremos o :icrosoft
!ffice (vers(es H)3) e H)3+C e o LibreOffice (Calc$#riter e ImpressC;
-b)todas as ltimas questes apresentadas em prova exclusivamente pela
FUNCAB tambm sero trabalhadas neste nosso curso, alm de utilizarmos
questes de bancas similares para complementarmos o assunto das aulas, que
est sendo criadas com todo o capricho e profissionalismo de sempre!

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

5
A satisfao e motivao esto cada vez maiores, e ser um enorme prazer
trabalhar com cada um de vocs neste curso rumo ao to sonhado cargo
pblico !
Antes de partir para o desenvolvimento da teoria e dos e&erc0cios9
gostaria de me apresentar. 2amos l< Sou a Prof
a
Patr0cia ima =uinto,
moro em Belo Horizonte e tenho ministrado aulas de informtica no Ponto dos
Concursos desde 2009 (visando certames como Senado Federal, Banco do
Brasil, STF, INSS, Polcia Federal, Pol0cia 7odoviria >ederal, Polcia Civil do
Distrito Federal, MPU, MTE, TCU, TCE, Ministrio da Fazenda, Petrobrs, MPOG,
ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ,
SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT, TJ-SE, TJ-CE,
ANVISA, CGU, dentre outros), alm de integrar a equipe dos professores que
atuam no CoacJing para Concursos do Ponto, assessorando os candidatos
para que consigam atingir seu objetivo: a aprovao em concurso pblico9
de forma mais rpida e eficiente. Auxilio tambm os candidatos na elaborao
dos recursos (Ponto 7ecursos).
Tambm tenho lecionado disciplinas tcnicas do curso de Sistemas de
Informao e Cincia da Computao, tanto na graduao, quanto na
ps-graduao e atuo como Analista na rea de Tecnologia da Informao da
Prodabel.
Sou instrutora autorizada CISCO e autora do livro de
quest(es comentadas de informtica para
concursos A>ocoI >CCC9 pela Editora GEN/Mtodo,
sob a coordenao dos grandes mestres Vicente Paulo
e Marcelo Alexandrino. Alis, vale destacar aqui que a
terceira edio desse livro ser liberada no final do
ms de maro/2014, podendo ser obtida tambm pelo
site
http://www.editorametodo.com.br/produtos_descricao.
asp?codigo_produto=2303. Aproveitem !
Sou mestre em Engenharia de Sistemas e Computao pela COPPE/UFRJ,
ps-graduada em Gerncia de Informtica e bacharel em Informtica pela
Universidade Federal de Viosa (UFV).
Atuo como membro:
da Sociedade Brasileira de Computao,
do PMI - Project Management Institute (e do Brazil Chapter do PMI, com
sede em BH),
da ISACA (associada tambm ao Captulo Braslia),
da Comisso de Estudo de Tcnicas de Segurana (CE-21:027.00) da

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

6
ABNT (Associao Brasileira de Normas Tcnicas), responsvel pela
elaborao das normas brasileiras sobre gesto da Segurana da
Informao.
Tambm sou editora da revista InfraMagazine; tenho certificaes tcnicas na
rea de segurana, governana, redes e percia forense; alm de artigos
publicados a nvel nacional e internacional com temas da rea de informtica.
E como no poderia deixar de ser, nas horas vagas, tambm concurseira, tendo
sido aprovada em vrios concursos, como:
Professora titular do Departamento de Cincia da Computao do
Instituto Federal de Educao, Cincia e Tecnologia (2011);
Professora substituta do Departamento de Cincia da Computao da
Universidade Federal de Juiz de Fora (2011);
Analista de Tecnologia da Informao/Suporte, Prodabel (2012);
Analista do Ministrio Pblico MG (2012);
Analista de Sistemas, Dataprev, Segurana da Informao (2011);
Analista de Sistemas, Infraero (2011);
Analista - TIC, Prodemge (2011);
Analista de Sistemas, Prefeitura de Juiz de Fora (2007);
Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.

Plane,amento das Aulas
No decorrer do curso disponibilizarei os pontos teEricos de relevKncia, e, em
seguida, trabalharemos as questes comentadas da FUNCAB (e bancas
similares) em sua ntegra. Tambm estarei destacando, ao final de cada aula,
no :%:!7%L, o que devo tomar nota como mais importante da matria,
permitindo melJor fi&ao dos assuntos apresentados por aula.
Ao fim de cada aula ser apresentada tambm a lista com todos os exerccios
nela comentados, para que possa, a seu critrio, resolv-los antes de ver o
gabarito e ler os comentrios correspondentes.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

7
Bem, passada a apresentao inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova! 2amos
comear ento. >ora9 garra e determinao9 e fiquem com *eus
sempre<
Prof
a
Patr0cia ima =uinto
InstagramI patriciaquintao
>acebooM: http://www.facebook.com/professorapatriciaquintao (Todo dia com
novas dicas, desafios e muito mais, espero vocs por l para CG7BI7 a
pgina!)
Iniciamos o curso com um assunto bastante cobrado nas provas
da >G8CA? " Segurana da Informao. BotaliFamos9 nesta aula
inaugural9 HN quest(es. AtD o final deste curso iremos faFer 6))
quest(es9 para mapeamento do estilo de prova que vocO ir
encontrar. Sucesso nos estudos<<




! que Significa Segurana.
colocar tranca nas portas de sua casa? ter as informaes
guardadas de forma suficientemente segura para que pessoas
sem autorizao no tenham acesso a elas? 2amos nos
preparar para que a prE&ima v0tima no se,a vocO <<<
A segurana uma palavra que est presente em nosso
cotidiano e referePse a um estado de proteo9 em que
estamos QlivresR de perigos e incerteFas<

Segurana da informao D o processo de proteger a
informao de diversos tipos de ameaas e&ternas e
internas para garantir a continuidade dos negEcios9
minimiFar os danos aos negEcios e ma&imiFar o
retorno dos investimentos e as oportunidades de
negEcio.
Em uma corporao, a segurana est ligada a tudo o que manipula direta ou
indiretamente a informao (incluiPse a0 tambDm a prEpria informao e os
Aula )) " Segurana da Informao AParte IC

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

8
usurios), e que merece proteo. Esses elementos so chamados de
ABI2!S, e podem ser divididos em:
tang0veis: informaes impressas, mveis, hardware (Ex.:impressoras,
scanners);
intang0veis: marca de um produto, nome da empresa, confiabilidade de um
rgo federal etc.;
lEgicos: informaes armazenadas em uma rede, sistema ERP (sistema de
gesto integrada), etc.;
f0sicos: galpo, sistema de eletricidade, estao de trabalho, etc.;
Jumanos: funcionrios.

Para Beal (2005), ativo de informao qualquer dado ou informao a que
esteja associado um valor para o negcio. Representam ativos de informao as
informaes relevantes mantidas na mente dos tomadores de deciso, em base
de dados, arquivos de computador, documentos e planos registrados em papel
etc.
Segundo Technet (2006) um ativo "todo elemento que compe o processo da
comunicao, partindo da informao, seu emissor, o meio pelo qual
transmitida, at chegar ao seu receptor.
Moreira (2001, p.20) afirma que:
[...] ativo tudo que manipula direta ou indiretamente uma informao,
inclusive a prpria informao, dentro de uma Organizao e, isso que deve
ser protegido contra ameaas para que o negcio funcione corretamente. Uma
alterao! destruio! erro ou indisponibilidade de algum dos ativos
pode comprometer os sistemas e! por conseguinte! o bom
funcionamento das atividades de uma empresa.
De acordo com a NBR ISO/IEC 27002:2005, a informao um ativo que,
como qualquer outro ativo importante9 D essencial para os negEcios de
uma organiFao e9 consequentemente9 necessita ser adequadamente
protegida.
A informao pode existir em diversas formas: ela pode ser impressa ou escrita
em papel, armazenada eletronicamente, transmitida pelo correio ou por meios
eletrnicos, apresentada em filmes ou falada em conversas. Dessa definio,
podemos depreender que a informao um bem, um patrimnio a ser

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

9
preservado para uma empresa e que tem importncia aos negcios. Devido a
essa importncia, deve ser oferecida proteo adequada, ou seja, a proteo
deve ser proporcional 5 importKncia que determinada informao tem
para uma empresa.
Solues pontuais isoladas no resolvem toda a problemtica associada
segurana da informao. Segurana se faF em pedaos9 porDm todos eles
integrados, como se fossem uma corrente.

Segurana se faF protegendo todos os elos da corrente9 ou se,a9 todos
os ativos Af0sicos9 tecnolEgicos e JumanosC que comp(em seu negEcio.
Afinal9 o poder de proteo da corrente est diretamente associado ao
elo mais fraco<

Princ0pios da Segurana da Informao
A segurana da informao busca proteger os ativos de uma empresa ou
indivduo com base na preservao de alguns princ0pios. Vamos ao estudo de
cada um deles.
Os trs princ0pios considerados centrais ou principais, mais comumente
cobrados em provas, so: a Confidencialidade9 a Integridade e a
*isponibilidade. Eles formam aquilo que chamamos de pirmide ou tr0ade da
Segurana da Informao ( possvel encontrar a sigla CI*9 para fazer
meno a esses princpios!).



>igura. :nemnico CI*

Confidencialidade Aou sigiloCI D a garantia de que a informao no
ser conJecida por quem no deve. O acesso s informaes deve ser
limitado, ou seja, somente as pessoas e&plicitamente autoriFadas
Confidencialidade
Integridade
*isponibilidade

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

10
podem acessPlas. Perda de confidencialidade significa perda de segredo.
Se uma informao for confidencial, ela ser secreta e dever ser guardada
com segurana, e no divulgada para pessoas sem a devida autorizao para
acess-la.
A confidencialidade busca
proteo contra e&posio no autoriFada.
Acesso somente por pessoas autoriFadas.
Exemplo: o nmero do seu carto de crdito s poder ser conhecido por
voc e pela loja em que usado. Se esse nmero for descoberto por algum
mal intencionado, o prejuzo causado pela perda de confidencialidade poder
ser elevado, j que podero se fazer passar por voc para realizar compras
pela Internet, proporcionando-lhe prejuzos financeiros e uma grande dor de
cabea.

IntegridadeI destaca que a informao deve ser mantida na condio em
que foi liberada pelo seu proprietrio, garantindo a sua proteo contra
mudanas intencionais, indevidas ou acidentais. Em outras palavras, D a
garantia de que a informao que foi armaFenada D a que ser
recuperada<
A I8B%@7I*A*% busca
proteo contra codificao no autoriFada.
:odificao somente pelas partes devidamente autoriFadas.

A quebra de integridade pode ser considerada sob dois aspectos:
1. altera(es nos elementos que suportam a informao - so feitas
altera(es na estrutura f0sica e lEgica em que uma informao
est armaFenada. Por exemplo, quando so alteradas as
configuraes de um sistema para ter acesso a informaes restritas;
2. altera(es do contedo dos documentos.
Ex1.: Imagine que algum invada o notebook que est sendo
utilizado para realizar a sua declarao do Imposto de Renda deste
ano, e, momentos antes de voc envi-la para a Receita Federal a
mesma alterada sem o seu consentimento! Neste caso, a

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

11
informao no ser transmitida da maneira adequada, o que
quebra o princpio da integridade;
Ex2: Alterao de sites por ackers (vide a figura seguinte, retirada
de http://www.fayerwayer.com.br/2013/06/site-do-governo-
brasileiro-e-hackeado/). Acesso em jul. 2013.

>igura. Portal ?rasil A'''.brasil.gov.brC9 pgina oficial do governo
brasileiro na Internet9 que teve seu contedo alterado indevidamente
em ,un. H)3+.

*isponibilidade: a garantia de que a informao deve estar disponvel,
sempre que seus usurios Apessoas e empresas autoriFadasC
necessitarem, no importando o motivo. Em outras palavras, D a garantia
que a informao sempre poder ser acessada<
A *ISP!8I?II*A*% busca
acesso disponvel s entidades autoriFadas
sempre que necessrio.

Como exemplo, h quebra do princpio da disponibilidade quando voc
decidir enviar a sua declarao do Imposto de Renda pela Internet, no ltimo
dia possvel, e o site da Receita Federal estiver indisponvel.
O que queremos sob a "tica de segurana#
*ese,amos entregar a informao C!77%BA9 para a pessoa C%7BA9 no
:!:%8B! %: =G% %A >!7 8%C%SSS7IA< Entenderam? Eis a essncia da

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

12
aplicao dos trs princpios aqui j destacados. Ainda, cabe destacar que a
perda de pelo menos um desses princ0pios , ir ocasionar impactos ao
negEcio (a surgem os I8CI*%8B%S de segurana).

Incidente de segurana da informao: indicado por
um simples ou por uma sDrie de eventos de segurana
da informao indese,ados ou inesperados9 que
tenJam uma grande probabilidade de comprometer as
opera(es do negEcio e ameaar a segurana.
Exemplos: invaso digital; violao de padres de segurana
de informao.

=uando falamos em segurana da informao9 estamos nos referindo a
salvaguardas para manter a confidencialidade9 integridade9
disponibilidade e demais aspectos da segurana das informa(es
dentro das necessidades do cliente!
Outros princ0pios Aou aspectosC podem ainda ser tambm levados em
considerao, como por exemplo:
AutenticaoI conforme destaca Stallings (2008), "o servio de
autenticao referePse 5 garantia de que uma comunicao D
autOntica.
No caso de uma nica mensagem, como uma advertncia ou um sinal de
alarme, a funo do servio de autenticao garantir ao destinatrio
que a mensagem D proveniente de onde ela afirma ter vindo.
No caso de uma interao de sada, como a conexo de um terminal com um
hospedeiro, dois aspectos esto envolvidos. Primeiro, no momento do
in0cio da cone&o9 o servio garante que as duas entidades so
autOnticas, ou seja, que cada uma a entidade que afirma ser. Segundo9
o servio precisa garantir que a cone&o no sofra interferOncia de
modo que um terceiro possa fingir ser uma das duas partes
leg0timas9 para fins de transmisso ou recepo no autorizada.
AGB%8BICA;T!
D a capacidade de garantir que um usurio9 sistema ou informao D
mesmo quem alega ser. A autenticao D essencial para a segurana

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

13
dos sistemas9 ao validar a identificao dos usurios9
concedendoPlJes a autoriFao para o acesso aos recursos.

ConfiabilidadeI pode ser caracterizada como a condio em que um
sistema de informao presta seus servios de forma eficaF e
eficiente, ou melhor, um sistema de informao ir "desempenhar o papel
que foi proposto para si.
C!8>IA?II*A*%
visa garantir que um sistema vai se comportar Avai realiFar seu
servioC segundo o esperado e pro,etado AQser confivelR9 QfaFer bem
seu papelRC.

8oPrepdio AirretratabilidadeCI a garantia de que um agente no
consiga negar AdiFer que no foi feitoC uma operao ou servio que
modificou ou criou uma informao. Tal garantia condio necessria
para a validade jurdica de documentos e transaes digitais. S se pode
garantir o no-repdio quando houver autenticidade e integridade (ou seja,
quando for possvel determinar quem mandou a mensagem e garantir que a
mesma no foi alterada).
8T!P7%PU*I!
Proteo contra negao de envio Aou recepoC de determinada
informao.

Auditoria: a possibilidade de rastrear o JistErico dos eventos de um
sistema para determinar quando e onde ocorreu uma violao de
segurana, bem como identificar os envolvidos nesse processo.
PrivacidadeI diz respeito ao direito fundamental de cada indivduo de
decidir quem deve ter acesso aos seus dados pessoais.
A privacidade D a capacidade de um sistema manter incEgnito um
usurio (capacidade de um usurio realizar operaes em um sistema sem
que seja identificado), impossibilitando a ligao direta da identidade
do usurio com as a(es por este realiFadas.
Privacidade uma caracterstica de segurana
requerida, por exemplo, em eleies secretas.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

14
Uma informao privada deve ser vista, lida ou alterada somente pelo seu
dono. %sse princ0pio difere da confidencialidade9 pois uma informao
pode ser considerada confidencial9 mas no privada.
2ulnerabilidades de Segurana

2ulnerabilidade uma fragilidade que poderia ser explorada por uma
ameaa para concretizar um ataque.

Outro conceito bastante comum para o termo:
2ulnerabilidade uma evidncia ou fragilidade que eleva o grau de
exposio dos ativos que sustentam o negcio, aumentando a probabilidade de
sucesso pela investida de uma ameaa.



O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim ataques e
consequentemente perda de dados.
No h uma receita ou lista padro de vulnerabilidades. Esta deve ser levantada
junto a cada organizao ou ambiente. Sempre se deve ter em mente o que
precisa ser protegido e de quem precisa ser protegido de acordo com as
ameaas existentes. Podemos citar, como exemplo inicial, uma anlise de
ambiente em uma sala de servidores de conectividade e Internet com a
seguinte descrio: a sala dos servidores no possui controle de acesso
f0sico. %is a vulnerabilidade detectada nesse ambiente.
!utros e&emplos de vulnerabilidadesI
ambientes com informaes sigilosas com acesso no controlado;
falta de mecanismos de monitoramento e controle (auditoria);
inexistncia de polticas de segurana;
ausncia de recursos para combate a incndios;
hardware sem o devido acondicionamento e proteo;
Ainda, trata-se de falJa no pro,eto9 implementao ou configurao de
soft'are ou sistema operacional que9 quando e&plorada por um
atacante9 resulta na violao da segurana de um computador.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

15
falta de atualizao de software e hardware;
ausncia de pessoal capacitado para a segurana;
instalaes prediais fora do padro; etc
Ameaas 5 Segurana
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.
Em outras palavras, uma A:%A;A D tudo aquilo que pode comprometer a
segurana de um sistema9 podendo ser acidental (falha de ard!are,
erros de programao, desastres naturais, erros do usurio, bugs de soft!are,
uma ameaa secreta enviada a um endereo incorreto, etc.) ou deliberada
(roubo, espionagem, fraude, sabotagem, invaso de ackers, entre outros).
Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc. Como exemplos de ameaa podemos destacar: concorrente,
cracker, erro humano (deleo de arquivos digitais acidentalmente etc.),
acidentes naturais (inundao etc.), funcionrio insatisfeito, tcnicas
(engenharia social, etc.), ferramentas de software (sniffer, cavalo de troia,
etc.).
?asicamente e&istem dois tipos de ameaasI internas e e&ternas.
Ameaas e&ternas: representadas por todas as tentativas de ataque e
desvio de informaes vindas de fora da empresa. Normalmente, essas
tentativas so realizadas por pessoas com a inteno de prejudicar a
empresa ou para utilizar seus recursos para invadir outras empresas.
Ameaas internas: esto presentes, independentemente das empresas
estarem ou no conectadas Internet. Podem causar desde incidentes leves
at os mais graves, como a inatividade das operaes da empresa.
Resumindo, temos que...

!s ABI2!S so os elementos que sustentam a
operao do negEcio e estes sempre traro consigo
2G8%7A?II*A*%S que9 por sua veF9 submetem os
ativos a A:%A;AS.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

16
7isco
7ISC! a medida da exposio qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ataque.



Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um
martelo ao seu alcance; nesse caso o funcionrio poderia danificar algum ativo
da informao.
Existem algumas maneiras de se classificar o grau de risco no mercado de
segurana, mas de uma forma simples, poderamos trata-lo como alto9 mDdio
e bai&o risco.
No caso do nosso exemplo da sala dos servidores, poderamos dizer que,
baseado na vulnerabilidade encontrada, a ameaa associada de alto risco.
Ciclo da Segurana
Como mostrado na figura seguinte, os ABI2!S de uma organiFao
precisam ser protegidos9 pois esto su,eitos a 2G8%7A?II*A*%S.
Se as vulnerabilidades aumentam9 aumentamPse os riscos permitindo a
e&plorao por uma ameaa e a concretiFao de um ataque. Se estas
ameaas crescem9 aumentamPse ainda mais os riscos de perda da
integridade9 disponibilidade e confidencialidade da informao9
podendo causar impacto nos negEcios.
8esse conte&to9 :%*I*AS *% S%@G7A8;A devem ser tomadas9 os
riscos devem ser analisados e diminu0dos para que se estabelea a
segurana dos ativos da informao.
Smola (2003, p. 50), diz que risco D a Qprobabilidade de ameaas
e&plorarem vulnerabilidades9 provocando perdas de
confidencialidade! integridade e disponibilidade9 causando9
possivelmente9 impactos nos negEcios.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

17

Ativos

Medidas de
Segurana
diminui
limitados

Vulnerabilidades
aumenta
sueitos

!m"a#tos no
neg$#io
#ausam
aumenta
%is#os

&on'iden#ialidade
!ntegridade
(is"onibilidade
"erdas
aumenta

"ermitem
aumenta
Ameaas

"rotege
&i#lo da
segurana

>igura. Ciclo da Segurana da Informao A:!7%I7A9 H))3C
As ameaas so causas em potencial de um incidente indesejado (por
exemplo, um ataque de um hacker uma ameaa). As ameaas e as
vulnerabilidades aumentam os riscos relativos 5 segurana por parte de
uma organiFao.
Dessa forma, podemos dizer que os riscos so medidos pela combinao entre:
nmero de vulnerabilidades dos ativos;
a probabilidade de vulnerabilidades serem e&ploradas por uma
ameaa; e
o impacto decorrente dos incidentes de segurana na organizao.
8o(es de 20rus9 #orms e outras Pragas virtuais " A:%A;AS 5
Segurana da Informao<<
$oc% sabe o significado de mal&are#

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

18

:al'are D um termo genDrico9 usado para todo e quaisquer soft&ares
maliciosos9 programados com o intuito de pre,udicar os sistemas de
informao9 alterar o funcionamento de programas9 roubar
informa(es9 causar lentid(es de redes computacionais9 dentre outros.


Resumindo, mal&ares so programas que e&ecutam
deliberadamente a(es malPintencionadas em um
computador.

Certbr (2012) destaca algumas das diversas maneiras como os cEdigos
maliciosos Amal'aresC podem infectar ou comprometer um
computador. So elas:
por meio da explorao de vulnerabilidades (falhas de segurana), existentes
nos programas instalados;
por meio da auto-execuo de mdias removveis infectadas,
como pen-drives;
pelo acesso a pginas da Web maliciosas, com a utilizao de navegadores
vulnerveis;
por meio da ao direta de atacantes que, aps invadirem o computador,
incluem arquivos contendo cdigos maliciosos;
pela execuo de arquivos previamente infectados, obtidos em anexos de
mensagens eletrnicas, via mdias removveis, em pginas Web ou
diretamente de outros computadores (atravs do compartilhamento de
recursos).
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio.
'al&are (combinao de malicious soft&are " programa
malicioso)!

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

19
So espDcies de mal'areI
Pv0rus9
P&orms9
Pbots9
Pcavalos de troia Atro,ansC9
Psp(&are9
-)e(logger9
Pscreenlogger,
Pransom'ares9
Pbac)doors9
ProotMits9 etc.

20rus
So pequenos cEdigos de programao maliciosos que se QagregamR
a arquivos e so transmitidos com eles. Em outras palavras,
tecnicamente, um vrus um programa (ou parte de um programa) que se
anexa a um arquivo de programa qualquer (como se o estivesse
"parasitando) e depois disso procura fazer cpias de si mesmo em outros
arquivos semelhantes.
Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir
da se propaga infectando, isto , inserindo cpias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.
O vrus depende da e&ecuo do programa ou arquivo Jospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns
vrus so inofensivos, outros, porm, podem danificar um sistema
operacional e os programas de um computador.
A seguir destacamos alguns arquivos que podem ser portadores de v0rus
de computador:
arquivos e&ecutveis: com extenso .exe ou .com; arquivos de scripts
(outra forma de executvel): extenso .vbs;

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

20
atalJos: extenso .lnk ou .pif; proteo de tela (animaes que
aparecem automaticamente quando o computador est ocioso): extenso
.scr;
documentos do :SP!ffice: como os arquivos do Word (extenso .doc
ou .dot), arquivos do Excel (.xls e .xlt), apresentaes do Powerpoint
(.ppt e .pps), bancos de dados do Access (.mdb). Arquivos multimdia do
Windows Media Player: msicas com extenso .WMA, vdeos com
extenso .WMV, dentre outros.
Dentre os principais tipos de v0rus conhecidos merecem destaque:
20rus
PolimErficos
Alteram seu formato AQmudam de formaRC
constantemente. A cada nova infeco, esses vrus
geram uma nova sequncia de bytes em seu cdigo, para
que o antivrus se confunda na hora de executar a
varredura e no reconhea o invasor.
20rus
!ligomErfico
Gsa a criptografia para se defender sendo capaz de
alterar tambm a rotina de criptografia em um nmero de
vezes pequeno. Um vrus que possui duas rotinas de
criptografia ento classificado como oligomrfico (Luppi,
2006).
20rus de ?oot Infectam o setor de boot (ou MBR - Master Boot
Record - Registro Mestre de Inicializao) dos discos
r0gidos.
Obs.: o Setor de Boot do disco rgido a primeira parte do
disco rgido que lida quando o computador ligado. Essa
rea lida pelo BIOS (programa responsvel por
"acordar o computador) a fim de que seja encontrado o
Sistema Operacional (o programa que vai controlar o
computador durante seu uso).
20rus de
:acro
Vrus que infectam documentos que contDm macros.



Um exemplo seria, em um editor de textos, definir uma
macro que contenha a sequncia de passos necessrios
'acro* con+unto de comandos que so
arma,enados em alguns aplicativos e utili,ados
para automati,ar tarefas repetitivas.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

21
para imprimir um documento, com a orientao de
retrato, e utilizando a escala de cores em tons de cinza.
Gm v0rus de macro D escrito de forma a e&plorar
esta facilidade de automatiFao e D parte de um
arquivo que normalmente D manipulado por algum
aplicativo que utiliFa macros. Para que o vrus possa
ser executado, o arquivo que o contm precisa ser aberto
e, a partir da, o vrus pode executar uma srie de
comandos automaticamente e infectar outros arquivos no
computador.
Existem alguns aplicativos que possuem arquivos base
(modelos) que so abertos sempre que o aplicativo
executado. Caso este arquivo base seja infectado pelo
vrus de macro, toda vez que o aplicativo for executado, o
vrus tambm ser. Arquivos nos formatos gerados
por programas da :icrosoft9 como o #ord9 %&cel9
Po'erpoint e Access so os mais suscet0veis a este
tipo de v0rus. Arquivos nos formatos RTF, PDF e
PostScript so menos suscetveis, mas isso no significa
que no possam conter vrus.

8ormal.dot"Principal alvo de v0rus de macro p$#ord
20rus de
Programa
Infectam arquivos de programa (de inmeras
extenses, como .exe, .com,.vbs, .pif.
20rus Stealt- Programado para se esconder e enganar o antiv0rus
durante uma varredura deste programa. Tem a
capacidade de se remover da memria temporariamente
para evitar que antivrus o detecte.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

22

20rus de
Script
PropagamPse por meio de scripts, nome que designa
uma sequOncia de comandos previamente
estabelecidos e que so e&ecutados
automaticamente em um sistema9 sem necessidade
de interveno do usurio.
Dois tipos de scripts muito usados so os projetados com
as linguagens Javascript (JS) e Visual Basic Script (VBS).
Tanto um quanto o outro podem ser inseridos em pginas
Web e interpretados por navegadores como Internet
Explorer e outros. Os arquivos Javascript tornaram-se to
comuns na Internet que difcil encontrar algum site atual
que no os utilize. Assim como as macros, os scripts no
so necessariamente malficos. Na maioria das vezes
executam tarefas teis, que facilitam a vida dos usurios
- prova disso que se a execuo dos scripts for
desativada nos navegadores, a maioria dos sites passar a
ser apresentada de forma incompleta ou incorreta.
20rus de
Belefone
Celular
Propaga de telefone para telefone atravDs da
tecnologia bluetoot- ou da tecnologia ::S
A'ultimedia 'essage ServiceC.
O servio MMS usado para enviar mensagens
multimdia, isto , que contm no s texto, mas tambm
sons e imagens, como vdeos, fotos e animaes. A
infeco ocorre da seguinte forma: o usurio recebe uma
mensagem que diz que seu telefone est prestes a
receber um arquivo e permite que o arquivo infectado seja
recebido, instalado e executado em seu aparelho; o vrus,
ento, continua o processo de propagao para outros
telefones, atravs de uma das tecnologias mencionadas
anteriormente.
!s v0rus de celular diferemPse dos v0rus tradicionais9
pois normalmente no inserem cEpias de si mesmos
em outros arquivos armaFenados no telefone
celular9 mas podem ser especificamente pro,etados
para sobrescrever arquivos de aplicativos ou do

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

23
sistema operacional instalado no aparelJo.
*epois de infectar um telefone celular9 o v0rus pode
realiFar diversas atividades, tais como:
destruir/sobrescrever arquivos;
remover contatos da agenda;
efetuar ligaes telefnicas;
o aparelho fica desconfigurado e tentando se
conectar via Bluetooth com outros celulares;
a bateria do celular dura menos
do que o previsto pelo
fabricante, mesmo quando voc
no fica horas pendurado nele;
emitir algumas mensagens
multimdia esquisitas;
tentar se propagar para outros
telefones.
20rus
CompanJeiros
ou
7eplicadores
ASpa'ningC
Nesse caso, o arquivo de vrus contido em um arquivo
separado, que (geralmente) renomeado de modo que
ele seja executado em vez do programa que a vtima
pensou que estava carregando.
Possui o mesmo nome do arquivo executvel, porm
com outra extenso. Ex.: sptrec.com (vrus) <
sptrec.exe (executvel).

.orms A2ermesC
Programas parecidos com vrus, mas que na verdade so
capaFes de se propagarem automaticamente atravDs
de redes, enviando cEpias de si mesmo de computador
para computador (observe que os &orms AP%8AS se
copiam, no infectam outros arquivos9 eles mesmos
so os arquivos!). AlDm disso9 geralmente utiliFam as
redes de comunicao para infectar outros computadores Avia
e-mails9 #eb9 >BP9 redes das empresas etc.C.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

24
Diferentemente do vrus, o &orm 8T! embute cEpias de si mesmo em
outros programas ou arquivos e 8T! necessita ser e&plicitamente
e&ecutado para se propagar. Sua propagao se d atravDs da
e&plorao de vulnerabilidades e&istentes ou falJas na configurao
de soft'ares instalados em computadores.





#orms so notadamente responsveis por consumir muitos recursos.
*egradam sensivelmente o desempenJo de redes e podem lotar o
disco r0gido de computadores9 devido 5 grande quantidade de cEpias
de si mesmo que costumam propagar. Alm disso, podem gerar grandes
transtornos para aqueles que esto recebendo tais cpias.
Difceis de serem detectados, muitas vezes os worms realizam uma srie de
atividades, incluindo sua propagao, sem que o usurio tenha
conhecimento. Embora alguns programas antivrus permitam detectar a
presena de Worms e at mesmo evitar que eles se propaguem, isto nem
sempre possvel.

/ots 01ob2s3
*e modo similar ao &orm9 D um
programa capaF de se propagar
automaticamente9 e&plorando
vulnerabilidades e&istentes ou falJas
na configurao de soft'are instalado
em um computador.
Adicionalmente ao &orm9 disp(e de
mecanismos de comunicao com o invasor9 permitindo que o bot
se,a controlado remotamente. Os bots esperam por comandos de um
Os #orms podem se espalhar de diversas maneiras, mas a
propagao via rede a mais comum. Sua caracterstica
marcante a replicao (cpia funcional de si mesmo) e infeco
de outros computadores S%: interveno Jumana e SEM
necessidade de um programa Jospedeiro. AAtenoC

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

25
acker, podendo manipular os sistemas infectados, sem o conhecimento do
usurio.
Segundo CertBr (2012), a comunicao entre o invasor e o computador pelo
bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P,
entre outros meios. Ao se comunicar, o invasor pode enviar instrues para
que aes maliciosas sejam executadas, como desferir ataques, furtar dados
do computador infectado e enviar spam.
8esse ponto9 cabe destacar um termo que , foi cobrado vrias veFes
em prova pela banca< Trata-se do significado de botnet, juno da
contrao das palavras robot (bot) e net!ork (net).
Gma rede infectada por bots D denominada de botnet #tambm
conhecida como rede Fumbi), sendo composta geralmente por milJares
desses elementos maliciosos9 que ficam residentes nas mquinas9
aguardando o comando de um invasor.

>igura. ?otnet ASVmantec9H)34C
Quanto mais zumbis ($ombie %omputers) participarem da botnet, mais
potente ela ser. Gm invasor que tenJa controle sobre uma botnet
pode utiliFPla paraI
- coletar informaes de um grande nmero de computadores;
- "clicar em anncios e gerar receitas fraudulentas;
- enviar spam em grande escala;

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

26
- hospedar sites de pising;
- iniciar ataques de negao de servio que impedem o uso de servios
online etc.
Botnets fornecem aos criminosos cibernticos capacidade de processamento
e conectividade de Internet em escala gigantesca. desse modo que eles
so capazes de enviar milhes de e-mails de spam ou infectar milhes de
PCs por hora (Symantec, 2014).
O esquema simplificado apresentado a seguir destaca o funcionamento
bsico de uma botnet (CERT.br, 2012):
- o atacante propaga um tipo especfico de bot, com a inteno de
infectar e conseguir a maior quantidade possvel de mquinas zumbis;
- essas mquinas zumbis ficam ento disposio do atacante, agora
seu controlador, espera dos comandos a serem executados;
- quando o controlador deseja que uma ao seja realizada, ele envia s
mquinas zumbis os comandos a serem executados, usando, por
exemplo, redes do tipo PHP ou servidores centralizados;
- as mquinas zumbis executam ento os comandos recebidos, durante
o perodo predeterminado pelo controlador;
- quando a ao encerrada, as mquinas zumbis voltam a ficar
espera dos prximos comandos a serem executados.

4ro+an 5orse ACavalo de BroiaC
um programa aparentemente inofensivo que
entra em seu computador na forma de carto
virtual, lbum de fotos, protetor de tela, jogo etc., e
que9 quando e&ecutado Acom a sua
autoriFaoC9 parece lJe divertir9 mas9 por trs
abre portas de comunicao do seu
computador para que ele possa ser invadido.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

27

Por definio, o Cavalo de Troia distingue-se de um vrus ou
de um !orm por 8T! infectar outros arquivos9 8%:
propagar cEpias de si mesmo automaticamente.
O tro&ans ficaram famosos na Internet pela facilidade de uso, e por
permitirem a qualquer pessoa possuir o controle de um outro computador,
apenas com o envio de um arquivo.
!s tro+ans atuais so divididos em duas partes9 que soI o servidor e
o cliente. Normalmente, o servidor encontra-se oculto em algum outro
arquivo e, no momento em que o arquivo executado, o servidor se instala
e se oculta no computador da vtima. Nesse momento, o computador j pode
ser acessado pelo cliente, que enviar informaes para o servidor executar
certas operaes no computador da vtima.

>igura. Gm spam contendo um cEdigo malicioso conJecido como Cavalo de Broia. Ao
passar o mouse sobre o linM9 ve,a que o site mostrado no D da 2ivo. ! usurio ser
infectado se clicar no linM e e&ecutar o ane&o.

! cavalo de troia no D um v0rus9 pois no se duplica e no se
dissemina como os v0rus. 8a maioria das veFes9 ele ir instalar
programas para possibilitar que um invasor tenJa controle total
sobre um computador.
Estes programas podem permitir que o invasor:

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

28
veja e copie ou destrua todos os arquivos armazenados no
computador;
faa a instalao de ke'loggers ou screenloggers (descubra todas as
senhas digitadas pelo usurio);
realize o furto de senhas e outras informaes sensveis, como
nmeros de cartes de crdito;
faa a incluso de backdoors, para permitir que um atacante tenha
total controle sobre o computador; formate o disco rgido do
computador, etc.
Exemplos comuns de Cavalos de Troia so programas que voc recebe ou
obtm de algum site e que parecem ser apenas cartes virtuais animados,
lbuns de fotos de alguma celebridade, jogos, protetores de tela, entre
outros. Enquanto esto sendo executados, estes programas podem ao
mesmo tempo enviar dados confidenciais para outro computador, instalar
backdoors, alterar informaes, apagar arquivos ou formatar o disco rgido.

W diferentes tipos de tro,ans9 classificados de acordo com as a(es
maliciosas que costumam e&ecutar ao infectar um computador. Alguns
desses tipos apontados por Certbr (2012) so:
Bro,an *o'nloader: instala outros cdigos maliciosos, obtidos de sites
na Internet.
Bro,an *ropper: instala outros cdigos maliciosos, embutidos no prprio
cdigo do trojan.
Bro,an ?acMdoor: inclui backdoors, possibilitando o acesso remoto do
atacante ao computador.
Bro,an *oS: instala ferramentas de negao de servio e as utiliza para
desferir ataques.
Bro,an *estrutivo: altera/apaga arquivos e diretrios, formata o disco
rgido e pode deixar o computador fora de operao.
Bro,an ClicMer: redireciona a navegao do usurio para sites
especficos, com o objetivo de aumentar a quantidade de acessos a estes
sites ou apresentar propagandas.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

29
Bro,an Pro&V: instala um servidor de proxy, possibilitando que o
computador seja utilizado para navegao annima e para envio de spam.
Bro,an SpV: instala programas spyware e os utiliza para coletar
informaes sensveis, como senhas e nmeros de carto de crdito, e
envi-las ao atacante.
Bro,an ?anMer: coleta dados bancrios do usurio, atravs da instalao
de programas spyware que so ativados nos acessos aos sites de Internet
Banking. similar ao Trojan Spy, porm com objetivos mais especficos.

Sp(&are
Trata-se de um programa espio Asp( em
inglOs X espioC9 que tem por finalidade
monitorar as atividades de um sistema e
enviar as informa(es coletadas para
terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de
como instalado, das aes realizadas, do tipo de informao monitorada e
do uso que feito por quem recebe as informaes coletadas.
Vamos diferena entre seu uso (Cert.BR,2012):
- eg0timo: quando instalado em um computador pessoal, pelo prprio
dono ou com consentimento deste, com o objetivo de verificar se
outras pessoas o esto utilizando de modo abusivo ou no autorizado.
- :alicioso: quando executa aes que podem comprometer a
privacidade do usurio e a segurana do computador, como monitorar
e capturar informaes referentes navegao do usurio ou inseridas
em outros programas (por exemplo, conta de usurio e senha).
Alguns tipos espec0ficos de programas spV'are soI

6e(logger 0Copia as teclas digitadas73
capaz de capturar e armaFenar as
teclas digitadas pelo usurio no teclado
de um computador.
Dentre as informaes capturadas podem
estar o texto de um e(mail, dados digitados

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

30
na declarao de Imposto de Renda e outras informaes sensveis, como
senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a
ativao do ke 'logger condicionada a uma ao prvia do usurio, como
por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou
Internet Banking. Normalmente, o ke'logger contm mecanismos que
permitem o envio automtico das informaes capturadas para terceiros (por
exemplo, atravs de e(mails).
Screenloggers 0Copia as telas acessadas73
As instituies financeiras desenvolveram os teclados virtuais para evitar que
os keyloggers pudessem capturar informaes sensveis de usurios. Ento,
foram desenvolvidas formas mais avanadas de keyloggers, tambm
conhecidas como screenloggers capazes de: armazenar a posio do cursor
e a tela apresentada no monitor, nos momentos em que o mouse clicado,
ou armazenar a regio que circunda a posio onde o mouse clicado.
Normalmente, o keylogger vem como parte de um programa spyware ou
cavalo de troia. Desta forma, necessrio que este programa seja executado
para que o keylogger se instale em um
computador. Geralmente, tais programas vm
anexados a e-mails ou esto disponveis em sites
na Internet. Existem ainda programas leitores de
e-mails que podem estar configurados para
executar automaticamente arquivos anexados s
mensagens. Neste caso, o simples fato de ler uma
mensagem suficiente para que qualquer arquivo
anexado seja executado.


8d&are A8dvertising soft&are) A%&ibe propagandas<C
Projetado especificamente para apresentar
propagandas. Este tipo de programa
geralmente no prejudica o computador.
Cert.Br (2103) destaca que ele pode ser usado
para fins legtimos, quando incorporado a
programas e servios, como forma de patrocnio
ou retorno financeiro para quem desenvolve
programas livres ou presta servios gratuitos.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

31
Quando o seu uso feito de forma maliciosa, pode abrir uma janela do
navegador apontando para pginas de cassinos, vendas de remdios,
pginas pornogrficas, etc. Tambm as propagandas apresentadas podem
ser direcionadas, de acordo com a navegao do usurio e sem que este
saiba que tal monitoramento est sendo realizado.


1ansom&ares APede resgate<C
So softwares maliciosos que, ao infectarem um computador, criptografam
todo ou parte do conte)do do disco r*gido. Os responsveis pelo software
exigem da vtima, um pagamento pelo "resgate" dos dados.

Em 2012, a McAfee "observou o aumento do nmero de
ameaas mEveis, com a expanso do ransom'are
Asequestro de equipamentosC para dispositivos mEveis. O
desenvolvimento e a distribuio de tecnologias de ransomware
sofisticadas, que impedem o uso de telefones ou tablets e
ameaam mant-los assim at que um resgate seja pago, so
uma tendOncia considervel em H)3+R. "Como os atacantes
sequestram a capacidade de o usurio acessar seus dados, as
vtimas tero as opes de perder suas informaes ou pagar
resgate para recuperar o acesso. Fonte:
http://adrenaline.uol.com.br/seguranca/noticias/15160/mcafee-
preve-as-principais-ameacas-para-2013.html

/ac)doors AAbre portas<C
Normalmente, um atacante procura
garantir uma forma de retornar a um
computador comprometido, sem
precisar recorrer aos mtodos utilizados
na realizao da invaso. Na maioria
dos casos, tambm inteno do
atacante poder retornar ao computador
comprometido sem ser notado. A esses

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

32
programas que permitem o retorno de um invasor a um computador
comprometido9 utiliFando servios criados ou modificados para este
fim, d-se o nome de bacMdoor.
A forma usual de incluso de um backdoor consiste na disponibilizao de
um novo servio ou substituio de um determinado servio por uma verso
alterada, normalmente possuindo recursos que permitam acesso remoto
(atravs da Internet). Pode ser includo por um invasor ou atravs de um
cavalo de troia. Programas de administrao remota, como BackOrifice,
NetBus, Sub-Seven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usurio, tambm podem ser classificados como backdoors.
7ootMit
Tipo de mal!are cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja
encontrado por qualquer antivrus. Isto possvel por que esta aplicao tem
a capacidade de interceptar as solicitaes feitas ao sistema operacional,
podendo alterar o seu resultado.
O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
programas para esconder atividades e informaes deixadas pelo invasor,
tais como arquivos, diretrios, processos etc.;
backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido;
programas para remoo de evidncias em arquivos de logs;
sniffers, para capturar informaes na rede onde o computador est
localizado, como por exemplo senhas que estejam trafegando em claro,
ou seja, sem qualquer mtodo de criptografia;
scanners, para mapear potenciais vulnerabilidades em outros
computadores.

?omba Egica A9ogic /ombC

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

33
Programa em que o cEdigo malicioso D e&ecutado quando ocorre um
evento predefinido (como uma data que est se aproximando ou quando
uma determinada palavra ou sequncia de caracteres digitada no teclado
pelo usurio). Uma ao de uma bomba lgica seria, por
exemplo, fazer com que determinadas informaes de
um banco de dados sejam removidas numa determinada
data.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

34
As bombas lgicas so difceis de detectar porque so frequentemente
instaladas por quem tem autorizao no sistema, seja pelo usurio
devidamente autorizado ou por um administrador. Alguns tipos de v0rus
so considerados bombas lEgicas9 uma veF que tOm um circuito de
disparo plane,ado por Jora e data.

Interrompemos aqui a nossa aula demonstrativa sobre conceitos
bsicos de segurana da informao. 8a Aula 6 daremos continuidade a
esse assunto9 destacando mais Ydicas quentesY sobre o tema para a sua
prova<
A partir deste momento vamos revisar alguns pontos I:P!7BA8B%S da
aula por intermDdio de quadros sinEticos9 mapas mentais ou colocao
de tEpicos e palavrasPcJave9 o que teremos em todas as aulas desse
curso.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

35
Memorex



:apa :ental sobre :al'are. >onteI =uinto AH)34C.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

36
Princ0pios bsicos da segurana da informaoI
Princ0pio Conceito !b,etivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada a
indivduos, entidades ou
processos no
autorizados.
Proteger contra o
acesso no autoriFado,
mesmo para dados em
trnsito.
Integridade
Propriedade de
salvaguarda da exatido
e completeza de ativos.
Proteger informao
contra modificao
sem permisso; garantir
a fidedignidade das
informaes.
*isponibilidade
Propriedade de estar
acessvel e utilizvel sob
demanda por uma
entidade autorizada.
Proteger contra
indisponibilidade dos
servios (ou
degradao); garantir aos
usurios com autorizao,
o acesso aos dados.
PJisJing ou scamI Tipo de fraude eletrnica projetada para roubar
informaes particulares que sejam valiosas para cometer um roubo ou
fraude posteriormente.

PJarming: Ataque que consiste em corromper o DNS em uma rede de
computadores, fazendo com que a URL de um site passe a apontar para
o IP de um servidor diferente do original.

PeerPtoPpeer APHPCI arquitetura de redes de computadores em que
cada um dos pontos ou ns da rede funciona tanto como cliente quanto
como servidor, permitindo compartilhamentos de servios e dados, sem
a necessidade de um servidor central.

2ulnerabilidadeI Fragilidade que poderia ser explorada por uma
ameaa para concretizar um ataque. Ex.: notebook sem as atualizaes
de segurana do sistema operacional.

:uito bem9 apEs termos visto os conceitos primordiais de
segurana9 dessa primeira aula9 importantes para a prova9 vamos
5s quest(es <<

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

37
ista das =uest(es de Provas Comentadas na Aula
1. A>G8CA?$H)3+$*%B7A8PP?$AdvogadoC Existem vrias formas de
infeco de um computador por cdigos maliciosos, uma delas pela
execuo de arquivos previamente infectados. Esses arquivos podem ser
obtidos de diversas maneiras, EXCETO:
aC em anexos de mensagens eletrnicas.
bC via mdias removveis.
cC em pginas !eb.
dC diretamente de outros computadores, atravs do compartilhamento de
recursos.
eC via parametrizaes inadequadas em sua impressora.

Comentrios

Certbr (2012) destaca algumas das diversas formas como os cEdigos
maliciosos Amal'aresC podem infectar ou comprometer um
computador, como pela e&ecuo de arquivos previamente infectados9
obtidos em ane&os de mensagens eletrnicas9 via m0dias remov0veis9
em pginas #eb ou diretamente de outros computadores AatravDs do
compartilJamento de recursosC. Assim, a letra E a nica assertiva que no
se enquadra dentro das formas acima listadas.
@abaritoI letra %.


2. A>G8CA?$H)3+$*%B7A8PP?$AdvogadoC Na !eb, um endereo
de site seguro ou criptografado comea com:
aC HTTP
bC HTTPS
cC WWW
dC COM

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

38
eC //
Comentrios
Na !eb, um endereo de site seguro ou criptografado inicia-se por 'https://'.
Um bom exemplo o uso do HTTPS em sites de compras online. O protocolo
WBBPS (+'per,e-t ,ransfer .rotocol /ecure) uma variao do protocolo
HTTP que utiliza mecanismos de segurana. Ele permite que os dados sejam
transmitidos atravs de uma conexo criptografada e que se verifique a
autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a
porta padro utilizada pelo protocolo HTTPS a 443. Geralmente o HTTPS
utilizado para evitar que a informao transmitida entre o cliente e o servidor
seja visualizada por terceiros.
! 5(per4e:t 4ransfer ;rotocol Secure P WBBPS P D uma
variao do protocolo WBBP que utiliFa mecanismos de
segurana.
@abaritoI letra ?.


3. A>G8CA?$H)3+$*%B7A8PP?$Agente de BrKnsitoC Existem diversas
formas de infeco de um computador por cdigos maliciosos, EXCETO:
aC pela explorao de vulnerabilidades existentes nos programas instalados.
bC pela autoexecuo de mdias removveis infectadas, como .
cC pelo acesso a pginas maliciosas, utilizando navegadores vulnerveis.
dC pela ao direta de atacantes que incluem arquivos contendo cdigos
maliciosos
eC pela utilizao de firewalls

Comentrios
Certbr (2012) destaca algumas das diversas formas como os cEdigos
maliciosos Amal'aresC podem infectar ou comprometer um
computador, como:
por meio da explorao de vulnerabilidades (falhas de segurana), existentes
nos programas instalados;

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

39
por meio da auto execuo de mdias removveis infectadas,
como pen-drives;
pelo acesso a pginas da Web maliciosas, com a utilizao de navegadores
vulnerveis;
por meio da ao direta de atacantes que, aps invadirem o computador,
incluem arquivos contendo cdigos maliciosos., etc.
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio. Assim, a letra E a nica
assertiva que no se enquadra dentro das formas acima listadas.
@abaritoI letra %.


4. A>G8CA?$H)3H$P:PAC$Soldado da Pol0cia :ilitar$:sicoC O
procedimento que pode colocar em risco a segurana do seu computador :
aC a manuteno de programas antivrus sempre ativos e atualizados.
bC a verificao de arquivos com extenso "exe antes de executar
seu do!nload.
cC o cancelamento de do!nloads de arquivos iniciados automaticamente.
dC o do!nload de arquivos recebidos por email de pessoas conhecidas.
eC a utilizao de um 0ire!all em sua rede de computadores.

Comentrios
Os itens assinalados nas assertivas a), b), c) e e) so boas prticas de
segurana. J a letra d) pode colocar em risco a segurana do computador, se o
arquivo contiver um cdigo malicioso. Nesse caso, aconselha-se o uso de um
antivrus atualizado para checagem do arquivo recebido por email, antes de sua
abertura e utilizao. O fato de o arquivo ser de uma fonte conhecida no
implica que ser sempre isento de cdigos maliciosos.
@abaritoI letra *.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

40
6. A>G8CA?$H)3H$PCP7!$:Ddico egistaC Analise as seguintes
sentenasI
I. Um vrus um fragmento de um programa que unido a um programa
legtimo com a inteno de infectar outros programas.
II. Os vrus so programas e sofrem gerao espontnea.
III. Os vrus de macro alteram o mecanismo de criptografia a cada cpia
replicada.
Est(o) correta(s):
aC apenas a I. bC apenas a II.
cC apenas a III. dC apenas I e II. eC apenas II e III.

Comentrios
Item I. Item correto. Um vrus um programa (ou parte de um programa) que
se anexa a um arquivo de programa qualquer (como se o estivesse
"parasitando) e depois disso procura fazer cpias de si mesmo em outros
arquivos semelhantes.
Item II. Item errado. O vrus depende da e&ecuo do programa ou
arquivo Jospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infeco.

Item III. Item errado. Vrus de macros infectam documentos que contDm
macros. ! v0rus oligomErfico usa a criptografia para se defender sendo
capaz de alterar tambm a rotina de criptografia em um nmero de vezes
pequeno.
@abaritoI letra A.


6. A>G8CA?$H)3H$:P%P7!$BDcnico P !ficial de *iligOnciasC Para criar
uma senha forte no seu aplicativo de correio eletrnico, algumas
recomendaes devem ser adotadas na composio da senha, EXCETO:
aC utilizar pelo menos oito caracteres.
bC no usar seu nome de usurio, nome verdadeiro ou o nome da sua
empresa.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

41
cC no usar palavras completas.
dC usar uma senha muito diferente das senhas anteriores e no usar a
mesma senha para todas as suas contas.
eC evitar combinao de letras maisculas e minsculas, nmeros e smbolos
como, por exemplo, !, #, *.

Comentrios
Gma senJa boa9 bem elaborada9 D aquela que D dif0cil de ser
descoberta AforteC e fcil de ser lembrada. 8o convDm que vocO crie
uma senJa forte se9 quando for usPla9 no conseguir
recordPla. BambDm no convDm que vocO crie uma senJa fcil de
ser lembrada se ela puder ser facilmente descoberta por um
atacante.
Alguns elementos que voc no deve usar na elaborao de suas senhas
so: qualquer tipo de dado pessoal (jamais utilizar como senha seu nome
de usurio, nome verdadeiro, nome de sua empresa, sobrenomes, nmeros
de documentos, placas de carros, nmeros de telefones, datas que possam
ser relacionadas com voc, etc.)Z sequOncias de tecladoZ palavras que
faam parte de listas.
Alguns elementos que voc deve usar na elaborao de suas senhas so:
nmeros aleatEriosZ grande quantidade de caracteresZ diferentes
tipos de caracteres (CERT.BR,2013).
Mais dicas:
o crie uma senha que contenJa pelo menos oito caracteres,
compostos de letras, nmeros e smbolos.
o utiliFe uma senJa diferente para cada servio (por exemplo, uma
senha para o banco, outra para acesso rede corporativa da sua
empresa, outra para acesso a seu provedor de Internet etc.);
o altere a senha com frequncia;
o crie tantos usurios com privilgios normais, quantas forem as pessoas
que utilizam seu computador;
o utilize o usurio 1dministrator (ou root) somente quando for
estritamente necessrio.
A combinao de letras maisculas e minsculas, nmeros e smbolos como,
por exemplo, !, #, * bem-vinda!
@abaritoI letra %.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

42

7. AC%SP%$CA*%$80vel Intermedirio$H)34C O computador utilizado pelo
usurio que acessa salas de bate-papo no est vulnervel infeco por
worms, visto que esse tipo de ameaa no se propaga por meio de
programas de chat.

Comentrios
O malware (cdigo malicioso) do tipo Worm pode infectar mquinas
desprotegidas, a partir da utilizao de programas de chat. A contaminao
pode acontecer, por exemplo, atravs de textos e fotografias enviados atravs
do programa de chat, com o auxlio de encurtadores de URL. Caso uma pessoa
clique em um dos endereos falsos, a mquina contaminada automaticamente
pelo malware, que em seguida pode se espalhar pela rede de contatos do
usurio.

>igura. ?atePPapo
Para preveno contra Worms, mantenha o sistema operacional e demais
soft!ares do equipamento sempre atualizados; aplique todas as correes de
segurana (patces) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos soft!ares utilizados; instale um fire!all pessoal,
que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada Aobserve que o fire'all no corrige as vulnerabilidades<C ou
que um !orm se propague.
@abarito preliminarI item errado.

8. AC%SP%$C?:C%$H)34C A instalao de antivrus no computador de um
usurio que utiliza a mquina em ambiente organizacional suficiente para
impedir o acesso, por terceiros, a informaes privativas do usurio.

Comentrios
O antivrus no suficiente, e o responsvel pela mquina dever adotar
proteo em camadas, com outras medidas complementares, envolvendo por
exemplo cuidado com senhas, utilizao de firewall, implantao de correes

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

43
de segurana na mquina, etc. Todo cuidado pouco, quando se fala de
segurana, ento fique atento para que a prxima vtima no seja voc!!
@abaritoI item errado.

9. AC%SP%$*P>P*epartamento de Pol0cia >ederal$Administrador$H)34C
A ativao do firewall do Windows impede que emails com arquivos anexos
infectados com vrus sejam abertos na mquina do usurio.

Comentrios
O firewall pode bloquear as comunicaes por diversos critrios, previamente
estabelecidos, no entanto, no faz anlise de vrus de anexos de email, pois os
vrus so pacotes de dados como outros quaisquer. Para identificar um vrus
necessria uma anlise mais criteriosa, que onde o antivrus atua.


>igura. >ire'all
@abarito preliminarI item errado. Concordo com o gabarito.


Acerca dos conceitos de organizao, gerenciamento de arquivos e segurana
da informao, julgue os itens a seguir.
10. AC%SP%$*P>$*epartamento de Pol0cia >ederal$Agente
Administrativo$H)34C Um dos objetivos da segurana da informao
manter a integridade dos dados, evitando-se que eles sejam apagados ou
alterados sem autorizao de seu proprietrio.

Comentrios
A integridade destaca que a informao deve ser mantida na condio em que
foi liberada pelo seu proprietrio, garantindo a sua proteo contra mudanas
intencionais, indevidas ou acidentais. Em outras palavras, D a garantia de que
a informao que foi armaFenada D a que ser recuperada.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

44
A I8B%@7I*A*% busca
proteo contra codificao no autoriFada.
:odificao somente pelas partes devidamente autoriFadas.

Em outras palavras, a integridade de dados refere-se consistncia dos dados.
A segurana da informao visa proteg-la, garantindo que esses dados no
sejam apagados ou alterados por terceiros ACespe$Gn?C.
@abarito preliminarI item correto. Concordo com o gabarito.


Com referncia organizao e gerenciamento de arquivos e segurana da
informao, julgue os itens subsecutivos.
11. AC%SP%$:*IC$80vel Intermedirio$H)34C O comprometimento do
desempenho de uma rede local de computadores pode ser consequncia da
infeco por um worm.

Comentrios
#orm (verme) um malware (software malicioso) capaz de se propagar
automaticamente atravs de vrias estruturas de redes (como e-mail, web,
bate-papo, compartilhamento de arquivos em redes locais etc.), enviando
cpias de si mesmo de computador para computador. O objetivo principal dos
Worms no prejudicar ou danificar computadores e/ou arquivos em um
sistema, mas, simplesmente, propagar-se, o que gera uma sobrecarga
excessiva no trfego da rede, tornando-a mais lenta.
@abarito preliminarI item correto. Concordo com o gabarito.

12. AC%SP%$:*IC$80vel Intermedirio$H)34C Os antivrus, alm da sua
finalidade de detectar e exterminar vrus de computadores, algumas vezes
podem ser usados no combate a spywares.

Comentrios
Isso possvel em alguns casos, mas para ter uma segurana maior, instale
um anti-spyware.
@abarito preliminarI item correto. Concordo com o gabarito.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

45
13. AC%SP%$:*IC$80vel Intermedirio$H)34C A definio e a execuo
de procedimentos regulares e peridicos de becape dos dados de um
computador garante a disponibilidade desses dados aps eventuais
ocorrncias de desastres relacionados a defeitos tanto de hardware quanto
de software.

Comentrios
Um becape Aem ingls, bacMupC envolve cpia de dados em um meio
fisicamente separado do original, regularmente, de forma a proteg-los de
qualquer eventualidade. Assim, copiar nossas fotos digitais, armazenadas no
HD (disco rgido), para um DVD fazer backup. Se houver algum problema com
o HD ou se acidentalmente apagarmos as fotos, podemos ento restaurar os
arquivos a partir do DVD. Nesse exemplo, chamamos as cpias das fotos no
DVD de cpias de segurana ou backup. Chamamos de restaurao o
processo de copiar de volta ao local original as cEpias de segurana.
O backup garante a disponibilidade dos dados aps eventuais ocorrncias de
desastres relacionados aos dados originais e/ou defeitos de hardware.
@abarito preliminarI item errado. Concordo com o gabarito.

14. AC%SP%$P7>$Policial 7odovirio >ederal$H)3+C Ao contrrio de um
vrus de computador, que capaz de se autorreplicar e no necessita de um
programa hospedeiro para se propagar, um worm no pode se replicar
automaticamente e necessita de um programa hospedeiro.

Comentrios
O Worm capaz de se autorreplicar (faz cpias de si mesmo) e no necessita
de um programa hospedeiro para se propagar. J o vrus um programa (ou
parte de um programa) que se anexa a um arquivo de programa qualquer
(como se o estivesse "parasitando) e depois disso procura fazer cpias de si
mesmo em outros arquivos semelhantes. Quando o arquivo aberto na
memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto ,
inserindo cpias de si mesmo e se tornando parte de outros programas e
arquivos de um computador. O vrus depende da e&ecuo do programa ou
arquivo Jospedeiro para que possa se tornar ativo e dar continuidade ao

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

46
processo de infeco, e, portanto, no se replica automaticamente como os
worms.
@abaritoI item errado.

15. AC%SP%$CP7:$Analista em @eociOncias$ConJecimentos
?sicos$H)3+C Com relao a vrus de computadores e malwares em geral,
julgue o item seguinte. Malwares propagam-se por meio de rede local, discos
removveis, correio eletrnico e Internet.

Comentrios
O termo Malware abrange todos os tipos de programa especificamente
desenvolvidos para executar aes maliciosas em um sistema. A seguir
destacamos algumas das diversas formas como os cdigos maliciosos podem
infectar ou comprometer um computador:
pela explorao de vulnerabilidades existentes nos programas instalados;
pela auto-execuo de m0dias remov0veis infectadas, como pendrives;
pelo acesso a pginas Web maliciosas, utilizando navegadores
vulnerveis;
pela ao direta de atacantes que, aps invadirem o computador, incluem
arquivos contendo cdigos maliciosos;
pela execuo de arquivos previamente infectados, obtidos em anexos de
mensagens eletrnicas, via m0dias remov0veis, em pginas Web ou
diretamente de outros computadores (atravs do compartilhamento de
recursos em rede local/ Internet).
Uma vez instalados, os cdigos maliciosos (malware) passam a ter acesso aos
dados armazenados no computador e podem executar aes em nome dos
usurios, de acordo com as permisses de cada usurio.
@abaritoI item correto.

16. AC%SP%$CP7:$BDcnico de @eociOncias$ConJecimentos
?sicos$H)3+C No que diz respeito segurana da informao, julgue os
itens que se seguem. A compactao de arquivos evita a contaminao
desses arquivos por vrus, !orms e pragas virtuais.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

47
Comentrios
A compactao tenta reduzir o tamanho dos arquivos (isso nem sempre ir
acontecer) no disco rgido no seu computador. No entanto, se o arquivo estiver
infectado por alguma praga virtual, ao ser compactado a situao permanecer
sem alteraes e tal fato no ir evitar a contaminao por malwares.
@abaritoI item errado.

17. AC%SP%$CP7:$BDcnico de @eociOncias$ConJecimentos
?sicos$H)3+C No que diz respeito segurana da informao, julgue os
itens que se seguem. Ao suspeitar da presena de vrus no computador, o
usurio no deve encaminhar arquivos anexos em emails nem compartilhar
pastas via rede de computadores, devendo, primeiramente, executar o
antivrus, que ir rastrear e eliminar o vrus.

Comentrios
Em caso de suspeita de vrus, o usurio deve executar ferramentas
antimalware, como o antivrus, devidamente atualizadas, para tentar eliminar o
cdigo malicioso da mquina. Enquanto essa ao no realizada, deve-se
evitar a realizao de atividades que iro contribuir para propagar a infeco
para outros computadores, como compartilhar pastas via rede, enviar e-mails
com anexos, etc.
@abaritoI item correto.

18. AC%SP%/B7BP3)7[$Analista$H)3+C As caractersticas bsicas da
segurana da informao - confidencialidade, integridade e disponibilidade
- no so atributos exclusivos dos sistemas computacionais.

Comentrios
Inicialmente, vamos relembrar as trs caractersticas bsicas da segurana da
informao.
Caracter0stica Conceito !b,etivo
Confidencialidade
Trata-se da preveno
do vazamento da
Proteger contra o acesso no
autorizado, mesmo para

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

48
informao para
usurios ou sistemas
que no esto
autorizados a ter
acesso a tal
informao.
dados em trnsito.
Integridade
Propriedade de
salvaguarda da
exatido e completeza
de ativos.
Proteger informao contra
modificao sem permisso;
garantir a fidedignidade das
informaes.
*isponibilidade
Trata-se da
manuteno da
disponibilizao da
informao, ou seja, a
informao precisa
estar disponvel
quando se necessita.
Proteger contra
indisponibilidade dos servios
(ou degradao); garantir aos
usurios com autorizao, o
acesso aos dados.

Essas caracter0sticas (tambm conhecidas como atributos ou princ0pios)
atuam sobre quaisquer ativos de segurana da informao, que o que a
segurana da informao quer proteger, como servidores, estaes de
trabalho, sistemas computacionais, etc.
@abaritoI item correto.

19. AC%SP%$B[P*>B$BDcnico [udicirio$Srea Administrativa$H)3+C
Backdoor uma forma de configurao do computador para que ele engane
os invasores, que, ao acessarem uma porta falsa, sero automaticamente
bloqueados.

Comentrios
O backdoor uma falha de segurana de um dado programa ou sistema
operacional que permite a invaso de um dado sistema por um hacker de modo
que ele obtm total controle do computador.
@abaritoI item errado.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

49

20. AC%SP%$PC*>$%SC7I2T!$H)3+C Rootkit um tipo de praga virtual
de difcil deteco, visto que ativado antes que o sistema operacional tenha
sido completamente inicializado.

Comentrios
Certbr (2012) define rootMit como: "um con,unto de programas e tDcnicas
que permite esconder e assegurar a presena de um invasor ou de
outro cEdigo malicioso em um computador comprometido". Avast (2010)
destaca que "os rootMits so ativados antes que o sistema operacional do
computador este,a totalmente iniciado, renomeando arquivos de sistema, o
que torna difcil sua remoo. %les so normalmente utiliFados para
instalar arquivos ocultos9 que servem para interceptar e redirecionar
dados privados para o computador de quem criou o mal'are."
ESET (2013), no entanto, ressalta que os boot rootkits atacam o setor de
inicializao e modificam a sequncia de inicializao para se carregar na
memria antes de carregar o sistema operacional original, o que est em
conformidade com a assertiva. Mas, tambm cita outros rootkits que atacam
diretamente os aplicativos, ao invs do sistema operacional, utilizando-se de
patches ou injeo de cdigo para isso. Assim, conforme visto, tem-se rootkits
que no so ativados antes que o sistema operacional tenha sido
completamente inicializado, o que tornaria a assertiva errada. Apesar disso, a
banca considerou a viso citada por Avast (2010), que torna a assertiva vlida.
@abaritoI item correto.

21. AC%SP%$A8S$Cargo+$H)3+C A contaminao por pragas virtuais ocorre
exclusivamente quando o computador est conectado Internet.

Comentrios
Em uma rede local sem acesso Internet, por exemplo, a contaminao de
computadores tambm poder ocorrer, o que j invalida a assertiva.
@abaritoI item errado.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

50
22. AC%SP%$A8S$Cargo+$H)3+C Para conectar um computador a uma rede
wireless, imprescindvel a existncia de firewall, haja vista que esse
componente, alm de trabalhar como modem de conexo, age tambm
como sistema de eliminao de vrus.

Comentrios
O firewall no atua como antivrus e nem como modem de conexo.
A RFC 2828 (2equest for %oments n 2828) define o termo fire&all como
sendo uma ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est QdentroR ou
QantesR do fire'all9 protegendoPa assim das ameaas da rede de
computadores que est QforaR ou depois do fire'all. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
@abaritoI item errado.

23. AC%SP%$B[P*>B$80vel Superior$H)3+C Worm um software que, de
forma semelhante a um vrus, infecta um programa, usando-o como
hospedeiro para se multiplicar e infectar outros computadores.

Comentrios
Um worm um software semelhante a um vrus de computador, no entanto ele
no infecta um programa e o usa como hospedeiro, ele auto-replicante.
Quando digo auto-replicante, quero dizer que ele cria cpias funcionais de si
mesmo e infecta outros computadores.
@abaritoI item errado.

24. AC%SP%$CKmara dos *eputados$ Arquiteto e %ngenJeiros$H)3HC
Os worms, assim como os vrus, infectam computadores, mas,
diferentemente dos vrus, eles no precisam de um programa hospedeiro
para se propagar.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

51
Comentrios
Tantos os Worms como os vrus so considerados como malwares (softwares
maliciosos que infectam computadores), no entanto, diferentemente do vrus,
o Worm no embute cpias de si mesmo em outros programas ou arquivos e
no necessita ser explicitamente executado para se propagar.
@abaritoI item correto.

25. AC%SP%$P7%2IC$BDcnico Administrativo " 80vel :Ddio$H)33C Entre
os atributos de segurana da informao, incluem-se a confidencialidade, a
integridade, a disponibilidade e a autenticidade. A integridade consiste na
propriedade que limita o acesso informao somente s pessoas ou
entidades autorizadas pelo proprietrio da informao.

Comentrios
Os quatro princpios considerados centrais ou principais, mais comumente
cobrados em provas, esto listados na questo, a saber: a confidencialidade,
a integridade, a disponibilidade e a autenticidade ( possvel encontrar a sigla
CI*A, ou *ICA, para fazer meno a estes princpios!).
* isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemnico *ICA
a confidencialidade (sigilo) que evitar o acesso no autorizado s
informaes, permitindo somente que pessoas e-plicitamente autorizadas
possam acess3(las. A integridade evita alteraes nos dados, garantindo que a
informao que foi armazenada a que ser3 recuperada.
@abaritoI item errado.

26. AC%SP%$B7BP3)7[$Analista$H)3+C A transferncia de arquivos para
pendrives constitui uma forma segura de se realizar becape, uma vez que
esses equipamentos no so suscetveis a malwares.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

52
Comentrios
Antes de responder a afirmao importante saber que os softwares
maliciosos, ou mal'ares, so todos os tipos de software cujo objetivo
provocar danos ao sistema. Dentro desse grupo o exemplo mais conhecido o
dos vrus, que so programas que atuam sobre outros programas, como uma
aplicao ou mesmo um registro do sistema, modificam seu comportamento e
consequentemente provocam danos dos mais diversos.
Com a popularizao dos pendrives desenvolvedores de softwares comearam
a produzir verses portteis das aplicaes (programas), incluindo os
programas maliciosos (malwares). Logo, a afirmao est incorreta, pois
dispositivos como pendrives, apesar de prticos e teis em backups (cpias de
segurana) no so imunes aos malwares.
@abaritoI item errado.

27. AC%SP%$:P%PPI$BDcnico :inisterial$SreaI Administrativa$H)3HC
Worms so programas maliciosos que se autorreplicam em redes de
computadores anexados a algum outro programa existente e instalado em
computadores da rede.

Comentrios
Os Worms (vermes) tm a capacidade de se propagarem automaticamente
atravs de redes, enviando cpias de si mesmo de computador para
computador. Sua propagao se d atravs da explorao de vulnerabilidades
existentes ou falhas na configurao de softwares instalados em
computadores.
Nesse caso, diferentemente do vrus, o Worm no embute cpias de si mesmo
em outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar.
@abaritoI item errado.

28. A>CC$*P%PSP$Agente de *efensoria$Analista de Sistemas $
Segurana da Informao$H)3+C Um computador ou sistema
computacional dito seguro se este atender a trs requisitos bsicos

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

53
relacionados aos recursos que o compem. Alguns exemplos de violaes a
cada um desses requisitos so:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
negao de servio e por este motivo voc fica impossibilitado de enviar sua
Declarao de Imposto de Renda Receita Federal.

II. Algum obtm acesso no autorizado ao seu computador e l todas as
informaes contidas na sua Declarao de Imposto de Renda.

III. Algum obtm acesso no autorizado ao seu computador e altera
informaes da sua Declarao de Imposto de Renda, momentos antes de voc
envi-la Receita Federal.
A associao correta do requisito de segurana com os exemplos de violao
est expressa, respectivamente, em:
aC I II III
privacidade integridade exclusividade
bC I II III
exclusividade privacidade acessibilidade
cC I II III
confidencialidade exclusividade disponibilidade
dC I II III
disponibilidade confidencialidade integridade
eC I II III
acessibilidade exclusividade privacidade

Comentrios
7equisito %&emplos de violao
I. Disponibilidade O seu provedor sofre uma grande sobrecarga
de dados ou um ataque de negao de servio
e por este motivo voc fica impossibilitado
de enviar sua Declarao de Imposto de Renda
Receita Federal. !corre quebra de
disponibilidade, pois o site ficou indisponvel
no instante em que deveria estar sendo
acessado pelo usurio. 8esse momento

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

54
Jouve um comprometimento da
disponibilidade do servio que fornece
acesso 5 informao dese,ada<
II. Confidencialidade !corre quebra de sigilo AsegredoC quando
algum obtm acesso no autorizado ao seu
computador e lO todas as informaes contidas
na sua Declarao de Imposto de Renda sem a
sua autoriFao. 8esse momento a
confidencialidade da informao foi
comprometida.
III. Integridade !corre quebra de integridade quando
algum obtm acesso no autorizado ao seu
computador e altera o contedo de
documentos, como as informaes da sua
Declarao de Imposto de Renda, momentos
antes de voc envi-la Receita Federal.
8esse momento Jouve um
comprometimento da integridade do
documento por uma fonte no autoriFada.
@abaritoI letra *.

Considera(es >inais
Bem, por hoje s!!!

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

55
Desejo um excelente curso a todos. >ora<< Avante<<< Tenham a certeza
e a convico de que qualquer esforo feito nessa fase ser devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valer pena!
Para aqueles que venham a se matricular no curso, ainda teremos o
frum para troca de informaes e/ou esclarecimento de dvidas que
porventura surgirem. Crticas e/ou sugestes so bem-vindas!
>iquem com *eus9 e atD a nossa prE&ima aula aqui no Ponto dos
Concursos<<
Prof
a
Patr0cia ima =uinto \36$)4$H)34
?ibliografia
QUINTO, PATRCIA LIMA. 8otas de aula da disciplina Segurana da
Informao. 2014.
QUINTO, PATRCIA LIMA. InformticaP>CCP=uest(es Comentadas e
!rganiFadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2014. 8ovo<
QUINTO, PATRCIA LIMA. 3))3 =uest(es Comentadas de Informtica P
Cespe, 1. Edio. Ed. Gen/Mtodo, 2014 (Ser liberado em agosto$H)34C.
ABNT NBR ISO/IEC 27002:2005 - Tecnologia da Informao - Tcnicas de
Segurana - Cdigo de Prtica para a Gesto de Segurana da Informao
(antiga 17799:2005).
CERTBR. CartilJa de Segurana para Internet. Verso 4.0. Disponvel em:
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurana no *esenvolvimento de
Soft'are. Rio de Janeiro: Campus, 2002.
NAKAMURA, E. T., GEUS, P.L. Segurana de 7edes em Ambientes
Cooperativos. Ed. Novatec. 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. @uia !ficial para >ormao de @estores
em Segurana da Informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.
MAUSER, D; Digenes, y. Certificao SecuritV ] - 2 edio. 2013.
A2ASB. Tecnologia GMER do avast! atinge pontuao mxima em testes de
deteco de rootkits . Disponvel em:
http://www.superdownloads.com.br/materias/tecnologia-gmer-avast-atinge-
pontuacao-maxima-testes-deteccao-rootkits.html.2010.
%S%B. http://www.eset.com.br/threat-center/amenazas/Rootkit/2584.2013

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

56
ista das =uest(es Apresentadas na Aula

1. A>G8CA?$H)3+$*%B7A8P
P?$AdvogadoC Existem vrias
formas de infeco de um
computador por cdigos
maliciosos, uma delas pela
execuo de arquivos
previamente infectados. Esses
arquivos podem ser obtidos de
diversas maneiras, EXCETO:
aC em anexos de mensagens
eletrnicas.
bC via mdias removveis.
cC em pginas !eb.
dC diretamente de outros
computadores, atravs do
compartilhamento de recursos.
eC via parametrizaes
inadequadas em sua impressora.


2. A>G8CA?$H)3+$*%B7A8P
P?$AdvogadoC Na !eb, um
endereo de site seguro ou
criptografado comea com:
aC HTTP
bC HTTPS
cC WWW
dC COM
eC //

3. A>G8CA?$H)3+$*%B7A8P
P?$Agente de BrKnsitoC
Existem diversas formas de
infeco de um computador por
cdigos maliciosos, EXCETO:
aC pela explorao de
vulnerabilidades existentes nos
programas instalados.
bC pela autoexecuo de mdias
removveis infectadas, como .
cC pelo acesso a pginas
maliciosas, utilizando
navegadores vulnerveis.
dC pela ao direta de atacantes
que incluem arquivos contendo
cdigos maliciosos
eC pela utilizao de firewalls

4. A>G8CA?$H)3H$P:P
AC$Soldado da Pol0cia
:ilitar$:sicoC O procedimento
que pode colocar em risco a
segurana do seu computador :
aC a manuteno de programas
antivrus sempre ativos e
atualizados.
bC a verificao de arquivos com
extenso "exe antes de executar
seu do!nload.
cC o cancelamento
de do!nloads de arquivos
iniciados automaticamente.

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

57
dC o do!nload de arquivos
recebidos por email de pessoas
conhecidas.
eC a utilizao de um 0ire!all em
sua rede de computadores.

6. A>G8CA?$H)3H$PCP
7!$:Ddico egistaC Analise as
seguintes sentenasI
I. Um vrus um fragmento de um
programa que unido a um
programa legtimo com a inteno de
infectar outros programas.
II. Os vrus so programas e sofrem
gerao espontnea.
III. Os vrus de macro alteram o
mecanismo de criptografia a cada
cpia replicada.
Est(o) correta(s):
aC apenas a I.
bC apenas a II.
cC apenas a III.
dC apenas I e II.
eC apenas II e III.

6. A>G8CA?$H)3H$:P%P
7!$BDcnico P !ficial de
*iligOnciasC Para criar uma
senha forte no seu aplicativo de
correio eletrnico, algumas
recomendaes devem ser
adotadas na composio da
senha, EXCETO:
aC utilizar pelo menos oito
caracteres.
bC no usar seu nome de usurio,
nome verdadeiro ou o nome da
sua empresa.
cC no usar palavras completas.
dC usar uma senha muito
diferente das senhas anteriores e
no usar a mesma senha para
todas as suas contas.
eC evitar combinao de letras
maisculas e minsculas,
nmeros e smbolos como, por
exemplo, !, #, *.
7. AC%SP%$CA*%$80vel
Intermedirio$H)34C O
computador utilizado pelo usurio
que acessa salas de bate-papo
no est vulnervel infeco por
worms, visto que esse tipo de
ameaa no se propaga por meio
de programas de chat.

8. AC%SP%$C?:C%$H)34C A
instalao de antivrus no
computador de um usurio que
utiliza a mquina em ambiente
organizacional suficiente para
impedir o acesso, por terceiros, a
informaes privativas do
usurio.

9. AC%SP%$*P>P*epartamento de
Pol0cia

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

58
>ederal$Administrador$H)34C
A ativao do firewall do Windows
impede que emails com arquivos
anexos infectados com vrus
sejam abertos na mquina do
usurio.


Acerca dos conceitos de organizao,
gerenciamento de arquivos e
segurana da informao, julgue os
itens a seguir.
10. AC%SP%$*P>$*epartamento
de Pol0cia >ederal$Agente
Administrativo$H)34C Um dos
objetivos da segurana da
informao manter a
integridade dos dados, evitando-
se que eles sejam apagados ou
alterados sem autorizao de seu
proprietrio.

Com referncia organizao e
gerenciamento de arquivos e
segurana da informao, julgue os
itens subsecutivos.
11. AC%SP%$:*IC$80vel
Intermedirio$H)34C O
comprometimento do
desempenho de uma rede local de
computadores pode ser
consequncia da infeco por um
worm.

12. AC%SP%$:*IC$80vel
Intermedirio$H)34C Os
antivrus, alm da sua finalidade
de detectar e exterminar vrus de
computadores, algumas vezes
podem ser usados no combate a
spywares.

13. AC%SP%$:*IC$80vel
Intermedirio$H)34C A
definio e a execuo de
procedimentos regulares e
peridicos de becape dos dados
de um computador garante a
disponibilidade desses dados aps
eventuais ocorrncias de
desastres relacionados a defeitos
tanto de hardware quanto de
software.

14. AC%SP%$P7>$Policial
7odovirio >ederal$H)3+C Ao
contrrio de um vrus de
computador, que capaz de se
autorreplicar e no necessita de
um programa hospedeiro para se
propagar, um worm no pode se
replicar automaticamente e
necessita de um programa
hospedeiro.

15. AC%SP%$CP7:$Analista em
@eociOncias$ConJecimentos
?sicos$H)3+C Com relao a
vrus de computadores e
malwares em geral, julgue o item
seguinte. Malwares propagam-se
por meio de rede local, discos
removveis, correio eletrnico e
Internet.

16. AC%SP%$CP7:$BDcnico de
@eociOncias$ConJecimentos
?sicos$H)3+C No que diz

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

59
respeito segurana da
informao, julgue os itens que se
seguem. A compactao de
arquivos evita a contaminao
desses arquivos por vrus, !orms
e pragas virtuais.

17. AC%SP%$CP7:$BDcnico de
@eociOncias$ConJecimentos
?sicos$H)3+C No que diz
respeito segurana da
informao, julgue os itens que se
seguem. Ao suspeitar da presena
de vrus no computador, o usurio
no deve encaminhar arquivos
anexos em emails nem
compartilhar pastas via rede de
computadores, devendo,
primeiramente, executar o
antivrus, que ir rastrear e
eliminar o vrus.

18. AC%SP%/B7BP
3)7[$Analista$H)3+C As
caractersticas bsicas da
segurana da informao -
confidencialidade, integridade e
disponibilidade - no so
atributos exclusivos dos sistemas
computacionais.

19. AC%SP%$B[P*>B$BDcnico
[udicirio$Srea
Administrativa$H)3+C
Backdoor uma forma de
configurao do computador para
que ele engane os invasores, que,
ao acessarem uma porta falsa,
sero automaticamente
bloqueados.

20.
AC%SP%$PC*>$%SC7I2T!$H)3
+C Rootkit um tipo de praga
virtual de difcil deteco, visto
que ativado antes que o sistema
operacional tenha sido
completamente inicializado.

21.
AC%SP%$A8S$Cargo+$H)3+C A
contaminao por pragas virtuais
ocorre exclusivamente quando o
computador est conectado
Internet.

22.
AC%SP%$A8S$Cargo+$H)3+C
Para conectar um computador a
uma rede wireless,
imprescindvel a existncia de
firewall, haja vista que esse
componente, alm de trabalhar
como modem de conexo, age
tambm como sistema de
eliminao de vrus.

23. AC%SP%$B[P*>B$80vel
Superior$H)3+C Worm um
software que, de forma
semelhante a um vrus, infecta
um programa, usando-o como
hospedeiro para se multiplicar e
infectar outros computadores.

24. AC%SP%$CKmara dos
*eputados$ Arquiteto e
%ngenJeiros$H)3HC Os worms,

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

60
assim como os vrus, infectam
computadores, mas,
diferentemente dos vrus, eles
no precisam de um programa
hospedeiro para se propagar.

25. AC%SP%$P7%2IC$BDcnico
Administrativo " 80vel
:Ddio$H)33C Entre os atributos
de segurana da informao,
incluem-se a confidencialidade, a
integridade, a disponibilidade e a
autenticidade. A integridade
consiste na propriedade que
limita o acesso informao
somente s pessoas ou entidades
autorizadas pelo proprietrio da
informao.

26. AC%SP%$B7BP
3)7[$Analista$H)3+C A
transferncia de arquivos para
pendrives constitui uma forma
segura de se realizar becape,
uma vez que esses equipamentos
no so suscetveis a malwares.

27. AC%SP%$:P%PPI$BDcnico
:inisterial$SreaI
Administrativa$H)3HC Worms
so programas maliciosos que se
autorreplicam em redes de
computadores anexados a algum
outro programa existente e
instalado em computadores da
rede.

28. A>CC$*P%PSP$Agente de *efensoria$Analista de Sistemas $
Segurana da Informao$H)3+C Um computador ou sistema
computacional dito seguro se este atender a trs requisitos bsicos
relacionados aos recursos que o compem. Alguns exemplos de violaes a
cada um desses requisitos so:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
negao de servio e por este motivo voc fica impossibilitado de enviar sua
Declarao de Imposto de Renda Receita Federal.
II. Algum obtm acesso no autorizado ao seu computador e l todas as
informaes contidas na sua Declarao de Imposto de Renda.
III. Algum obtm acesso no autorizado ao seu computador e altera
informaes da sua Declarao de Imposto de Renda, momentos antes de voc
envi-la Receita Federal.
A associao correta do requisito de segurana com os exemplos de violao
est expressa, respectivamente, em:
aC I II III
privacidade integridade exclusividade
bC I II III
exclusividade privacidade acessibilidade

Noes de Informtica em Teoria e Exerccios Comentados


p/ Agente Administrativo da PRF Foco! F"NCA# e simi$ares%
A&$a '' A&$a (emonstrativa
Profa% Patrcia )&int*o



+++%pontodosconc&rsos%com%,r - Prof
a
% Patrcia .ima )&int*o

61
cC I II III
confidencialidade exclusividade disponibilidade
dC I II III
disponibilidade confidencialidade integridade
eC I II III
acessibilidade exclusividade privacidade

@abarito

1. Letra %.
2. Letra ?.
3. Letra %.
4. Letra *.
5. Letra A.
6. Letra %.
7. Item errado.
8. Item errado.
9. Item errado.
10. Item correto.
11. Item correto.
12. Item correto.
13. Item errado.
14. Item errado.
15. Item correto.
16. Item errado.
17. Item correto.
18. Item correto.
19. Item errado.
20. Item correto.
21. Item errado.
22. Item errado.
23. Item errado.
24. Item correto.
25. Item errado.
26. Item errado.
27. Item errado.
28. Letra *.

Anda mungkin juga menyukai