Anda di halaman 1dari 54

Noes de Informtica em Teoria e Exerccios Comentados

p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB


Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Aula 00 Aula Demonstrativa

Aula Contedo Programtico Data

00 Aula demonstrativa. 24/02

01 Noes de Sistema Operacional (Ambiente Linux). 05/03


Noes de Sistema Operacional (Ambiente Windows).
02 Conceitos de Organizao e de Gerenciamento de 12/03
Informaes, Arquivos, Pastas e Programas.
Segurana da informao. Procedimentos de
segurana. Noes de vrus, worms e pragas virtuais.
03 Aplicativos para segurana (antivrus, firewall, anti- 19/03
spyware etc.). Procedimentos de backup. Certificado
digital.
Redes de computadores. Conceitos bsicos,
ferramentas, aplicativos e procedimentos de Internet
04 26/03
e intranet. Grupos de discusso. Redes sociais.
Computao na nuvem (cloud computing).
Programas de correio eletrnico (Microsoft Outlook
05 02/04
e Outlook Web Access).
Programas de navegao (Microsoft Internet
06 Explorer, Mozilla Firefox e Google Chrome). Stios de 09/04
busca e pesquisa na Internet.
Edio de textos, planilhas e apresentaes (ambiente
07 16/04
BrOffice).
Edio de textos e planilhas (ambiente Microsoft
08 23/04
Office).
Edio de apresentaes (ambiente Microsoft
09 30/04
Office). Simulado final.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 1


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Sumrio

Sumrio ................................................................................................. 2
Apresentao ......................................................................................... 3
Planejamento das Aulas......................................................................... 6
O que Significa Segurana?.................................................................... 7
Princpios da Segurana da Informao ................................................. 9
Vulnerabilidades de Segurana ............................................................ 13
Ameaas Segurana .......................................................................... 14
Risco .................................................................................................... 15
Ciclo da Segurana .............................................................................. 16
Noes de Vrus, Worms e outras Pragas virtuais AMEAAS
Segurana da Informao!!.................................................................. 18
Lista das Questes de Provas Comentadas na Aula.............................. 35
Consideraes Finais ........................................................................... 48
Bibliografia .......................................................................................... 49
Lista das Questes Apresentadas na Aula ............................................ 50
Gabarito ............................................................................................... 54

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 2


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Apresentao
Ol queridos (as) amigos (as), meus cumprimentos!
Como bom estar aqui!

Sem o esforo da busca torna-se impossvel


a alegria da conquista. William Douglas
Estarei participando ativamente com vocs desta batalha, que ser cada
vez com mais soldados a seu favor. O resultado? Muito SUCESSO para
todos!!!

Assim, com grande satisfao que os recebo nesta nova edio do curso
de Noes de Informtica (Em Teoria e Exerccios Comentados) voltado
para os candidatos aos cargos de nvel superior e mdio (EXCETO para
Analista Judicirio, rea tcnico-administrativa, especialidade Cincias
da Computao) do Tribunal de Justia do Cear (TJ-CE).

Sero ao todo 9 aulas, alm desta aula demonstrativa, em


que teremos resumos tericos contemplando os pontos que
podem ser explorados pela banca e os comentrios de 650
questes atualizadas (provenientes dos concursos realizados
exclusivamente pelo Cespe/UnB), para que voc possa se
antecipar ao estilo de cobrana dessa banca e gabaritar a sua
prova!!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 3


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Assim, este curso abordar TODOS os tpicos do edital do TJ-CE, no que tange
disciplina de Noes de Informtica, destacados a seguir.
NOES DE INFORMTICA (EXCETO PARA ANALISTA JUDICIRIO REA
TCNICO-ADMINISTRATIVA ESPECIALIDADE CINCIAS DA COMPUTAO):

1 Noes de sistema operacional (ambientes Linux e Windows).


2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e
BrOffice).
3 Redes de computadores.
3.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e
intranet.
3.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox e
Google Chrome).
3.3 Programas de correio eletrnico (Microsoft Outlook e Outlook Web Access).
3.4 Stios de busca e pesquisa na Internet. 3.5 Grupos de discusso.
3.6 Redes sociais. 3.7 Computao na nuvem (cloud computing).
4 Conceitos de organizao e de gerenciamento de informaes, arquivos,
pastas e programas.
5 Segurana da informao.
5.1 Procedimentos de segurana. 5.2 Noes de vrus, worms e pragas virtuais.
5.3 Aplicativos para segurana (antivrus, firewall, anti-spyware etc.).
5.4 Procedimentos de backup.
6 Certificado digital.

Mais informaes:
1. A matria Noes de Informtica ser parte integrante da prova (P1),
objetiva, de conhecimentos bsicos, que de carter eliminatrio e
classificatrio.
2. Perodo de inscrio para o concurso: das 10 horas do dia 28 de fevereiro de
2014 at 23 horas e 59 minutos do dia 19 de maro de 2014.
3. Data da Prova: 11 de maio de 2014.
4. Quanto ao contedo da nossa disciplina temos algumas informaes
complementares:
-a) na aula sobre Windows sero estudadas as verses: XP, 7 e 8, j
cobradas em prova pelo Cespe;
-b) no que tange ao Microsoft Office abordaremos as verses 2007,
2010 e 2013 (isso mesmo pessoal, essa verso foi cobrada recentemente pela
banca, ento iremos destacar suas principais caractersticas!);
-c)todas as ltimas questes apresentadas em prova exclusivamente pelo
Cespe/UnB tambm sero abordadas em nosso curso, que est sendo criado
com todo o capricho e profissionalismo de sempre!!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 4


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

A satisfao e motivao esto cada vez maiores, e ser um enorme prazer


trabalhar com cada um de vocs neste curso rumo ao to sonhado cargo
pblico !

Antes de partir para o desenvolvimento da teoria e dos exerccios,


gostaria de me apresentar. Vamos l! Sou a Profa Patrcia Lima Quinto,
moro em Belo Horizonte e tenho ministrado aulas de informtica no Ponto dos
Concursos desde 2009 (visando certames como Senado Federal, Banco do
Brasil, STF, INSS, Polcia Federal, Polcia Rodoviria Federal, Polcia Civil do
Distrito Federal, MPU, MTE, TCU, TCE, Ministrio da Fazenda, Petrobrs, MPOG,
ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ,
SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT, TJ-CE, ANVISA,
CGU, dentre outros), alm de integrar a equipe dos professores que atuam no
Coaching para Concursos do Ponto, assessorando os candidatos para que
consigam atingir seu objetivo: a aprovao em concurso pblico, de forma
mais rpida e eficiente. Auxilio tambm os candidatos na elaborao dos
recursos (Ponto Recursos).

Tambm tenho lecionado disciplinas tcnicas do curso de Sistemas de


Informao e Cincia da Computao, tanto na graduao, quanto na
ps-graduao e atuo como Analista na rea de Tecnologia da Informao da
Prodabel.

Sou instrutora autorizada CISCO e autora do livro de


questes comentadas de informtica para
concursos (Foco: FCC), pela Editora GEN/Mtodo,
sob a coordenao dos grandes mestres Vicente Paulo
e Marcelo Alexandrino. Alis, vale destacar aqui que a
terceira edio desse livro ser liberada no final do
ms de maro/2014, podendo ser obtida tambm pelo
site
http://www.editorametodo.com.br/produtos_descricao.
asp?codigo_produto=2303. Aproveitem !

Sou mestre em Engenharia de Sistemas e Computao pela COPPE/UFRJ,


ps-graduada em Gerncia de Informtica e bacharel em Informtica pela
Universidade Federal de Viosa (UFV). Atuo como membro:
da Sociedade Brasileira de Computao,
do PMI - Project Management Institute (e do Brazil Chapter do PMI, com
sede em BH),
da ISACA (associada tambm ao Captulo Braslia),
da Comisso de Estudo de Tcnicas de Segurana (CE-21:027.00) da
ABNT (Associao Brasileira de Normas Tcnicas), responsvel pela
elaborao das normas brasileiras sobre gesto da Segurana da
Informao.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 5


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Tambm sou editora da revista InfraMagazine; tenho certificaes tcnicas na


rea de segurana, governana, redes e percia forense; alm de artigos
publicados a nvel nacional e internacional com temas da rea de informtica.

E como no poderia deixar de ser, nas horas vagas, tambm concurseira, tendo
sido aprovada em vrios concursos, como:
Professora titular do Departamento de Cincia da Computao do
Instituto Federal de Educao, Cincia e Tecnologia (2011);
Professora substituta do Departamento de Cincia da Computao da
Universidade Federal de Juiz de Fora (2011);
Analista de Tecnologia da Informao/Suporte, Prodabel (2012);
Analista do Ministrio Pblico MG (2012);
Analista de Sistemas, Dataprev, Segurana da Informao (2011);
Analista de Sistemas, Infraero (2011);
Analista - TIC, Prodemge (2011);
Analista de Sistemas, Prefeitura de Juiz de Fora (2007);
Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.

Planejamento das Aulas


No decorrer do curso disponibilizarei os pontos tericos de relevncia, e, em
seguida, trabalharemos as questes comentadas do Cespe/UnB em sua
ntegra. Tambm estarei destacando, ao final de cada aula, no MEMOREX, o
que devo tomar nota como mais importante da matria, permitindo melhor
fixao dos assuntos apresentados por aula.
Ao fim de cada aula ser apresentada tambm a lista com todos os exerccios
nela comentados, para que possa, a seu critrio, resolv-los antes de ver o
gabarito e ler os comentrios correspondentes.
Bem, passada a apresentao inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova! Vamos
comear ento? Fora, garra e determinao, e fiquem com Deus
sempre!

Profa Patrcia Lima Quinto


Instagram: patriciaquintao

Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com


novas dicas, desafios e muito mais, espero vocs por l para CURTIR a
pgina!)

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 6


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Iniciamos o curso com um assunto bastante cobrado nas provas


do Cespe/UnB Segurana da Informao. Totalizamos, nesta
aula inaugural, 23 questes. At o final deste curso iremos fazer
650 questes (provenientes dos concursos realizados exclusivamente
pelo Cespe/UnB), para mapeamento do estilo de prova que voc
ir encontrar. Sucesso nos estudos!!

Aula 00 Segurana da Informao (Parte I)

O que Significa Segurana?


colocar tranca nas portas de sua casa? ter as informaes
guardadas de forma suficientemente segura para que pessoas
sem autorizao no tenham acesso a elas? Vamos nos
preparar para que a prxima vtima no seja voc !!!

A segurana uma palavra que est presente em nosso


cotidiano e refere-se a um estado de proteo, em que
estamos livres de perigos e incertezas!

Segurana da informao o processo de proteger a


informao de diversos tipos de ameaas externas e
internas para garantir a continuidade dos negcios,
minimizar os danos aos negcios e maximizar o
retorno dos investimentos e as oportunidades de
negcio.

Em uma corporao, a segurana est ligada a tudo o que manipula direta ou


indiretamente a informao (inclui-se a tambm a prpria informao e os
usurios), e que merece proteo. Esses elementos so chamados de
ATIVOS, e podem ser divididos em:

tangveis: informaes impressas, mveis, hardware (Ex.:impressoras,


scanners);
intangveis: marca de um produto, nome da empresa, confiabilidade de um
rgo federal etc.;
lgicos: informaes armazenadas em uma rede, sistema ERP (sistema de
gesto integrada), etc.;
fsicos: galpo, sistema de eletricidade, estao de trabalho, etc.;
humanos: funcionrios.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 7


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Para Beal (2005), ativo de informao qualquer dado ou informao a que


esteja associado um valor para o negcio. Representam ativos de informao as
informaes relevantes mantidas na mente dos tomadores de deciso, em base
de dados, arquivos de computador, documentos e planos registrados em papel
etc.

Segundo Technet (2006) um ativo todo elemento que compe o processo da


comunicao, partindo da informao, seu emissor, o meio pelo qual
transmitida, at chegar ao seu receptor.

Moreira (2001, p.20) afirma que:

[...] ativo tudo que manipula direta ou indiretamente uma informao,


inclusive a prpria informao, dentro de uma Organizao e, isso que deve
ser protegido contra ameaas para que o negcio funcione corretamente. Uma
alterao, destruio, erro ou indisponibilidade de algum dos ativos
pode comprometer os sistemas e, por conseguinte, o bom
funcionamento das atividades de uma empresa.

De acordo com a NBR ISO/IEC 27002:2005, a informao um ativo que,


como qualquer outro ativo importante, essencial para os negcios de
uma organizao e consequentemente necessita ser adequadamente
protegida.

A informao pode existir em diversas formas: ela pode ser impressa ou escrita
em papel, armazenada eletronicamente, transmitida pelo correio ou por meios
eletrnicos, apresentada em filmes ou falada em conversas. Dessa definio,
podemos depreender que a informao um bem, um patrimnio a ser
preservado para uma empresa e que tem importncia aos negcios. Devido a
essa importncia, deve ser oferecida proteo adequada, ou seja, a proteo
deve ser proporcional importncia que determinada informao tem
para uma empresa.

Solues pontuais isoladas no resolvem toda a problemtica associada


segurana da informao. Segurana se faz em pedaos, porm todos eles
integrados, como se fossem uma corrente.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 8


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Segurana se faz protegendo todos os elos da corrente, ou seja, todos


os ativos (fsicos, tecnolgicos e humanos) que compem seu negcio.
Afinal, o poder de proteo da corrente est diretamente associado ao
elo mais fraco!

Princpios da Segurana da Informao


A segurana da informao busca proteger os ativos de uma empresa ou
indivduo com base na preservao de alguns princpios. Vamos ao estudo de
cada um deles.

Os quatro princpios considerados centrais ou principais, mais comumente


cobrados em provas, so: a Confidencialidade, a Integridade, a Disponibilidade
e a Autenticidade ( possvel encontrar a sigla CIDA, ou DICA, para fazer
meno a estes princpios!).

Disponibilidade
Integridade
Confidencialidade
Autenticidade

Figura. Mnemnico DICA

Confidencialidade (ou sigilo): a garantia de que a informao no


ser conhecida por quem no deve. O acesso s informaes deve ser
limitado, ou seja, somente as pessoas explicitamente autorizadas
podem acess-las. Perda de confidencialidade significa perda de segredo.
Se uma informao for confidencial, ela ser secreta e dever ser guardada
com segurana, e no divulgada para pessoas sem a devida autorizao para
acess-la.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 9


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

A confidencialidade busca
proteo contra exposio no autorizada.
Acesso somente por pessoas autorizadas.
Exemplo: o nmero do seu carto de crdito s poder ser conhecido por
voc e pela loja em que usado. Se esse nmero for descoberto por algum
mal intencionado, o prejuzo causado pela perda de confidencialidade poder
ser elevado, j que podero se fazer passar por voc para realizar compras
pela Internet, proporcionando-lhe prejuzos financeiros e uma grande dor de
cabea.

Integridade: destaca que a informao deve ser mantida na condio em


que foi liberada pelo seu proprietrio, garantindo a sua proteo contra
mudanas intencionais, indevidas ou acidentais. Em outras palavras, a
garantia de que a informao que foi armazenada a que ser
recuperada!!!

A INTEGRIDADE busca
proteo contra codificao no autorizada.
Modificao somente pelas partes devidamente autorizadas.
A quebra de integridade pode ser considerada sob dois aspectos:

1. alteraes nos elementos que suportam a informao - so feitas


alteraes na estrutura fsica e lgica em que uma informao
est armazenada. Por exemplo, quando so alteradas as
configuraes de um sistema para ter acesso a informaes restritas;

2. alteraes do contedo dos documentos.

 Ex1.: Imagine que algum invada o notebook que est sendo


utilizado para realizar a sua declarao do Imposto de Renda deste
ano, e, momentos antes de voc envi-la para a Receita Federal a
mesma alterada sem o seu consentimento! Neste caso, a
informao no ser transmitida da maneira adequada, o que
quebra o princpio da integridade;

 Ex2: Alterao de sites por hackers (vide a figura seguinte, retirada


de http://www.fayerwayer.com.br/2013/06/site-do-governo-
brasileiro-e-hackeado/). Acesso em jul. 2013.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 10


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Figura. Portal Brasil (www.brasil.gov.br), pgina oficial do governo


brasileiro na Internet, que teve seu contedo alterado indevidamente
em jun. 2013.

Disponibilidade: a garantia de que a informao deve estar disponvel,


sempre que seus usurios (pessoas e empresas autorizadas) necessitarem,
no importando o motivo. Em outras palavras, a garantia que a
informao sempre poder ser acessada!!!

A DISPONIBILIDADE busca
acesso disponvel s entidades autorizadas
sempre que necessrio.
Como exemplo, h quebra do princpio da disponibilidade quando voc
decidir enviar a sua declarao do Imposto de Renda pela Internet, no ltimo
dia possvel, e o site da Receita Federal estiver indisponvel.

Autenticidade: a capacidade de garantir a identidade de uma pessoa


(fsica ou jurdica) que acessa as informaes do sistema ou de um
servidor (computador) com quem se estabelece uma transao (de
comunicao, como um e-mail, ou comercial, como uma venda on-line).
por meio da autenticao que se confirma a identidade da pessoa ou
entidade que presta ou acessa as informaes. Recursos como senhas
(que, teoricamente, s o usurio conhece), biometria, assinatura digital e
certificao digital so usados para essa finalidade.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 11


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Segundo a AUTENTICIDADE
remetente e/ou destinatrio devem ser corretamente identificados.

O que queremos sob a tica de segurana?

Desejamos entregar a informao CORRETA, para a pessoa CERTA, no


momento CORRETO, confirmando a IDENTIDADE da pessoa ou entidade
que presta ou acessa as informaes!!! Entenderam??

Eis a essncia da aplicao dos quatro princpios aqui j destacados. Ainda,


cabe destacar que a perda de pelo menos um desses princpios j ir
ocasionar impactos ao negcio (a surgem os
incidentes de segurana).

Quando falamos em segurana da informao, estamos nos referindo a


salvaguardas para manter a confidencialidade, integridade,
disponibilidade e demais aspectos da segurana das informaes
dentro das necessidades do cliente!

Incidente de segurana da informao: indicado por


um simples ou por uma srie de eventos de segurana
da informao indesejados ou inesperados, que tenham
uma grande probabilidade de comprometer as operaes
do negcio e ameaar a segurana. Exemplos: invaso
digital; violao de padres de segurana de informao.

Outros princpios podem ainda ser tambm levados em considerao, como


por exemplo:

Confiabilidade: pode ser caracterizada como a condio em que um


sistema de informao presta seus servios de forma eficaz e eficiente, ou
melhor, um sistema de informao ir desempenhar o papel que foi
proposto para si.
Confiabilidade
visa garantir que um sistema vai se comportar (vai realizar seu servio)
segundo o esperado e projetado (ser confivel, fazer bem seu papel).

No-repdio (irretratabilidade): a garantia de que um agente no


consiga negar (dizer que no foi feito) uma operao ou servio que

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 12


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

modificou ou criou uma informao. Tal garantia condio necessria


para a validade jurdica de documentos e transaes digitais. S se pode
garantir o no-repdio quando houver autenticidade e integridade (ou seja,
quando for possvel determinar quem mandou a mensagem e garantir que a
mesma no foi alterada).

No-repdio
Proteo contra negao de envio (ou recepo) de determinada
informao.

Auditoria: a possibilidade de rastrear o histrico dos eventos de um


sistema para determinar quando e onde ocorreu uma violao de
segurana, bem como identificar os envolvidos nesse processo.

Privacidade: diz respeito ao direito fundamental de cada indivduo de


decidir quem deve ter acesso aos seus dados
pessoais.

A privacidade a capacidade de um sistema


manter incgnito um usurio (capacidade de
um usurio realizar operaes em um sistema
sem que seja identificado), impossibilitando a
ligao direta da identidade do usurio com
as aes por este realizadas. Privacidade
uma caracterstica de segurana requerida, por
exemplo, em eleies secretas.

Uma informao privada deve ser vista, lida ou alterada somente pelo seu
dono. Esse princpio difere da confidencialidade, pois uma informao
pode ser considerada confidencial, mas no privada.

Vulnerabilidades de Segurana

Vulnerabilidade uma fragilidade que poderia ser explorada por uma


ameaa para concretizar um ataque.

Outro conceito bastante comum para o termo:

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 13


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Vulnerabilidade uma evidncia ou fragilidade que eleva o grau de


exposio dos ativos que sustentam o negcio, aumentando a probabilidade de
sucesso pela investida de uma ameaa.

Ainda, trata-se de falha no projeto, implementao ou configurao de


software ou sistema operacional que, quando explorada por um
atacante, resulta na violao da segurana de um computador.

O conhecimento do maior nmero de vulnerabilidades possveis permite


equipe de segurana tomar medidas para proteo, evitando assim ataques e
consequentemente perda de dados.

No h uma receita ou lista padro de vulnerabilidades. Esta deve ser levantada


junto a cada organizao ou ambiente. Sempre se deve ter em mente o que
precisa ser protegido e de quem precisa ser protegido de acordo com as
ameaas existentes. Podemos citar, como exemplo inicial, uma anlise de
ambiente em uma sala de servidores de conectividade e Internet com a
seguinte descrio: a sala dos servidores no possui controle de acesso fsico!!
Eis a vulnerabilidade detectada nesse ambiente.

Outros exemplos de vulnerabilidades:

ambientes com informaes sigilosas com acesso no controlado;


falta de mecanismos de monitoramento e controle (auditoria);
inexistncia de polticas de segurana;
ausncia de recursos para combate a incndios;
hardware sem o devido acondicionamento e proteo;
falta de atualizao de software e hardware;
ausncia de pessoal capacitado para a segurana;
instalaes prediais fora do padro; etc.

Ameaas Segurana
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 14


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Em outras palavras, uma AMEAA tudo aquilo que pode comprometer a


segurana de um sistema, podendo ser acidental (falha de hardware,
erros de programao, desastres naturais, erros do usurio, bugs de software,
uma ameaa secreta enviada a um endereo incorreto, etc.) ou deliberada
(roubo, espionagem, fraude, sabotagem, invaso de hackers, entre outros).

Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc. Como exemplos de ameaa podemos destacar: concorrente,
cracker, erro humano (deleo de arquivos digitais acidentalmente etc.),
acidentes naturais (inundao etc.), funcionrio insatisfeito, tcnicas
(engenharia social, etc.), ferramentas de software (sniffer, cavalo de troia,
etc.).

Basicamente existem dois tipos de ameaas: internas e externas.

Ameaas externas: so aqui representadas por todas as tentativas de


ataque e desvio de informaes vindas de fora da empresa. Normalmente
essas tentativas so realizadas por pessoas com a inteno de prejudicar a
empresa ou para utilizar seus recursos para invadir outras empresas.

Ameaas internas: esto presentes, independentemente das empresas


estarem ou no conectadas Internet. Podem causar desde incidentes leves
at os mais graves, como a inatividade das operaes da empresa.

Resumindo, temos que...

Os ATIVOS so os elementos que sustentam a


operao do negcio e estes sempre traro consigo
VULNERABILIDADES que, por sua vez, submetem os
ativos a AMEAAS.

Risco
RISCO a medida da exposio qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ataque.

Smola (2003, p. 50) diz que risco a probabilidade de ameaas


explorarem vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negcios.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 15


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um


martelo ao seu alcance; nesse caso o funcionrio poderia danificar algum ativo
da informao.

Existem algumas maneiras de se classificar o grau de risco no mercado de


segurana, mas de uma forma simples, poderamos tratar como alto, mdio e
baixo risco. No caso do nosso exemplo da sala dos servidores, poderamos dizer
que, baseado na vulnerabilidade encontrada, a ameaa associada de alto
risco.

Ciclo da Segurana
Como mostrado na figura seguinte os ATIVOS de uma organizao precisam
ser protegidos, pois esto sujeitos a VULNERABILIDADES.

Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a


explorao por uma ameaa e a concretizao de um ataque. Se estas ameaas
crescem, aumentam-se ainda mais os riscos de perda da integridade,
disponibilidade e confidencialidade da informao podendo causar impacto nos
negcios.

Nesse contexto, MEDIDAS DE SEGURANA devem ser tomadas, os riscos


devem ser analisados e diminudos para que se estabelea a segurana dos
ativos da informao.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 16


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Ciclo da

protege
 Ativos
 sujeitos
segurana

Medidas de
Segurana diminui aumenta
Vulnerabilidades

Riscos

limitados
 aumenta aumenta
 permitem

Impactos no aumenta
negcio Ameaas
Confidencialidade

causam
 Integridade
Disponibilidade
 perdas

Figura. Ciclo da Segurana da Informao (MOREIRA, 2001)

As ameaas so causas em potencial de um incidente indesejado (por


exemplo, um ataque de um hacker uma ameaa). As ameaas e as
vulnerabilidades aumentam os riscos relativos segurana por parte de uma
organizao.

Dessa forma, podemos dizer que os riscos so medidos pela combinao entre:

nmero de vulnerabilidades dos ativos;

a probabilidade de vulnerabilidades serem exploradas por uma ameaa; e

o impacto decorrente dos incidentes de segurana na organizao.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 17


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Noes de Vrus, Worms e outras Pragas virtuais AMEAAS


Segurana da Informao!!
Voc sabe o significado de malware?

Malware (combinao de malicious software programa


malicioso)!

Malware um termo genrico usado para todo e quaisquer softwares


maliciosos, programados com o intuito de prejudicar os sistemas de
informao, alterar o funcionamento de programas, roubar
informaes, causar lentides de redes computacionais, dentre outros.

Resumindo, malwares so programas que executam


deliberadamente aes mal-intencionadas em um
computador!!

Certbr (2012) destaca algumas das diversas maneiras como os cdigos


maliciosos (malwares) podem infectar ou comprometer um computador. So
elas:

por meio da explorao de vulnerabilidades (falhas de segurana) existentes


nos programas instalados;

por meio da auto-execuo de mdias removveis infectadas,


como pen-drives;

pelo acesso a pginas da Web maliciosas, com a utilizao de navegadores


vulnerveis;

por meio da ao direta de atacantes que, aps invadirem o computador,


incluem arquivos contendo cdigos maliciosos;

pela execuo de arquivos previamente infectados, obtidos em anexos de


mensagens eletrnicas, via mdias removveis, em pginas Web ou
diretamente de outros computadores (atravs do compartilhamento de
recursos).

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 18


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio.

So espcies de malware:

-vrus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-backdoors,
-rootkits, etc.

Vrus

So pequenos cdigos de programao maliciosos que se agregam a


arquivos e so transmitidos com eles. Em outras palavras, tecnicamente,
um vrus um programa (ou parte de um programa) que se anexa a um
arquivo de programa qualquer (como se o estivesse parasitando) e depois
disso procura fazer cpias de si mesmo em outros arquivos semelhantes.

Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir


da se propaga infectando, isto , inserindo cpias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.

O vrus depende da execuo do programa ou arquivo hospedeiro para


que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns
vrus so inofensivos, outros, porm, podem danificar um sistema
operacional e os programas de um computador.

A seguir destacamos alguns arquivos que podem ser portadores de vrus


de computador:

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 19


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

arquivos executveis: com extenso .exe ou .com; arquivos de scripts


(outra forma de executvel): extenso .vbs;

atalhos: extenso .lnk ou .pif; proteo de tela (animaes que aparecem


automaticamente quando o computador est ocioso): extenso .scr;

documentos do MS-Office: como os arquivos do Word (extenso .doc ou


.dot), arquivos do Excel (.xls e .xlt), apresentaes do Powerpoint (.ppt e
.pps), bancos de dados do Access (.mdb). Arquivos multimdia do
Windows Media Player: msicas com extenso .WMA, vdeos com
extenso .WMV, dentre outros.

Dentre os principais tipos de vrus conhecidos merecem destaque:

Vrus Alteram seu formato (mudam de forma)


Polimrficos constantemente. A cada nova infeco, esses vrus
geram uma nova sequncia de bytes em seu cdigo, para
que o antivrus se confunda na hora de executar a
varredura e no reconhea o invasor.

Vrus Usa a criptografia para se defender sendo capaz de alterar


Oligomrfico tambm a rotina de criptografia em um nmero de vezes
pequeno. Um vrus que possui duas rotinas de criptografia
ento classificado como oligomrfico (Luppi, 2006).

Vrus de Boot Infectam o setor de boot (ou MBR Master Boot


Record Registro Mestre de Inicializao) dos discos
rgidos.

Obs.: o Setor de Boot do disco rgido a primeira parte do


disco rgido que lida quando o computador ligado. Essa
rea lida pelo BIOS (programa responsvel por
acordar o computador) a fim de que seja encontrado o
Sistema Operacional (o programa que vai controlar o
computador durante seu uso).

Vrus de Vrus que infectam documentos que contm macros.


Macro Macro: conjunto de comandos que so
armazenados em alguns aplicativos e utilizados
para automatizar tarefas repetitivas.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 20


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Um exemplo seria, em um editor de textos, definir uma


macro que contenha a sequncia de passos necessrios
para imprimir um documento com a orientao de retrato
e utilizando a escala de cores em tons de cinza.

Um vrus de macro escrito de forma a explorar esta


facilidade de automatizao e parte de um arquivo que
normalmente manipulado por algum aplicativo que
utiliza macros. Para que o vrus possa ser executado, o
arquivo que o contm precisa ser aberto e, a partir da, o
vrus pode executar uma srie de comandos
automaticamente e infectar outros arquivos no
computador.

Existem alguns aplicativos que possuem arquivos base


(modelos) que so abertos sempre que o aplicativo
executado. Caso este arquivo base seja infectado pelo
vrus de macro, toda vez que o aplicativo for executado, o
vrus tambm ser. Arquivos nos formatos gerados
por programas da Microsoft, como o Word, Excel,
Powerpoint e Access so os mais suscetveis a este
tipo de vrus. Arquivos nos formatos RTF, PDF e
PostScript so menos suscetveis, mas isso no significa
que no possam conter vrus.

Normal.dotPrincipal alvo de vrus de macro p/Word


Vrus de Infectam arquivos de programa (de inmeras
Programa extenses, como .exe, .com,.vbs, .pif.

Vrus Stealth Programado para se esconder e enganar o antivrus


durante uma varredura deste programa. Tem a
capacidade de se remover da memria temporariamente
para evitar que antivrus o detecte.

Vrus de Propagam-se por meio de scripts, nome que designa


Script uma sequncia de comandos previamente estabelecidos e

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 21


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

que so executados automaticamente em um sistema,


sem necessidade de interveno do usurio.

Dois tipos de scripts muito usados so os projetados com


as linguagens Javascript (JS) e Visual Basic Script (VBS).
Tanto um quanto o outro podem ser inseridos em pginas
Web e interpretados por navegadores como Internet
Explorer e outros. Os arquivos Javascript tornaram-se to
comuns na Internet que difcil encontrar algum site atual
que no os utilize. Assim como as macros, os scripts no
so necessariamente malficos. Na maioria das vezes
executam tarefas teis, que facilitam a vida dos usurios
prova disso que se a execuo dos scripts for
desativada nos navegadores, a maioria dos sites passar a
ser apresentada de forma incompleta ou incorreta.

Vrus de Propaga de telefone para telefone atravs da tecnologia


Telefone bluetooth ou da tecnologia MMS (Multimedia Message
Celular Service). O servio MMS usado para enviar mensagens
multimdia, isto , que contm no s texto, mas tambm
sons e imagens, como vdeos, fotos e animaes.

A infeco ocorre da seguinte forma: o usurio recebe


uma mensagem que diz que seu telefone est prestes a
receber um arquivo e permite que o arquivo infectado seja
recebido, instalado e executado em seu aparelho; o vrus,
ento, continua o processo de propagao para outros
telefones, atravs de uma das tecnologias mencionadas
anteriormente.

Os vrus de celular diferem-se dos vrus tradicionais, pois


normalmente no inserem cpias de si mesmos em outros
arquivos armazenados no telefone celular, mas podem ser
especificamente projetados para sobrescrever arquivos de
aplicativos ou do sistema operacional instalado no
aparelho.

Depois de infectar um telefone celular, o vrus pode


realizar diversas atividades, tais como:

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 22


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

destruir/sobrescrever arquivos;

remover contatos da agenda;

efetuar ligaes telefnicas;

o aparelho fica desconfigurado e tentando se

conectar via Bluetooth com outros celulares;
a bateria do celular dura menos
do que o previsto pelo
fabricante, mesmo quando voc
no fica horas pendurado nele;
emitir algumas mensagens
multimdia esquisitas;
tentar se propagar para outros
telefones.
Vrus Nesse caso, o arquivo de vrus contido em um arquivo
Companheiros separado, que (geralmente) renomeado de modo que
ou ele seja executado em vez do programa que a vtima
Replicadores pensou que estava carregando.
(Spawning)
Possui o mesmo nome do arquivo executvel, porm
com outra extenso. Ex.: sptrec.com (vrus) <
sptrec.exe (executvel).

Worms (Vermes)

Programas parecidos com vrus, mas que na verdade so


capazes de se propagarem automaticamente atravs
de redes, enviando cpias de si mesmo de computador
para computador (observe que os worms apenas se copiam,
no infectam outros arquivos, eles mesmos so os
arquivos !!). Alm disso, geralmente utilizam as redes de
comunicao para infectar outros computadores (via e-mails, Web, FTP,
redes das empresas etc.).

Diferentemente do vrus, o worm no embute cpias de si mesmo em


outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar. Sua propagao se d atravs da
explorao de vulnerabilidades existentes ou falhas na configurao
de softwares instalados em computadores.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 23


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Os Worms podem se espalhar de diversas maneiras, mas a


propagao via rede a mais comum. Sua caracterstica
marcante a replicao (cpia funcional de si mesmo) e infeco
de outros computadores SEM interveno humana e SEM
necessidade de um programa hospedeiro. (Ateno)

Worms so notadamente responsveis por consumir muitos recursos.


Degradam sensivelmente o desempenho de redes e podem lotar o
disco rgido de computadores, devido grande quantidade de cpias
de si mesmo que costumam propagar. Alm disso, podem gerar grandes
transtornos para aqueles que esto recebendo tais cpias.

Difceis de serem detectados, muitas vezes os worms realizam uma srie de


atividades, incluindo sua propagao, sem que o usurio tenha
conhecimento. Embora alguns programas antivrus permitam detectar a
presena de Worms e at mesmo evitar que eles se propaguem, isto nem
sempre possvel.

Bots (Robs)

De modo similar ao worm, um


programa capaz de se propagar
automaticamente, explorando
vulnerabilidades existentes ou falhas na
configurao de software instalado em um
computador.

Adicionalmente ao worm, dispe de


mecanismos de comunicao com o invasor, permitindo que o bot seja
controlado remotamente. Os bots esperam por comandos de um hacker,
podendo manipular os sistemas infectados, sem o conhecimento do usurio.

Segundo CertBr (2012) a comunicao entre o invasor e o computador pelo


bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P,
entre outros meios. Ao se comunicar, o invasor pode enviar instrues para
que aes maliciosas sejam executadas, como desferir ataques, furtar dados
do computador infectado e enviar spam.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 24


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes
em prova pela banca!! Trata-se do significado do termo botnet, juno da
contrao das palavras robot (bot) e network (net). Uma rede infectada por
bots denominada de botnet (tambm conhecida como rede zumbi),
sendo composta geralmente por milhares desses elementos maliciosos que
ficam residentes nas mquinas, aguardando o comando de um invasor.

Quanto mais zumbis (zombie computers) participarem da botnet mais


potente ela ser. Um invasor que tenha controle sobre uma botnet pode
utiliz-la para coletar informaes de um grande nmero de computadores,
aumentar a potncia de seus ataques, por exemplo, para enviar centenas de
milhares de e-mails de phishing ou spam, desferir ataques de negao de
servio etc. (CERT.br, 2012).

O esquema simplificado apresentado a seguir destaca o funcionamento


bsico de uma botnet (CERT.br, 2012):

o atacante propaga um tipo especfico de bot com a inteno de


infectar e conseguir a maior quantidade possvel de mquinas zumbis;

essas mquinas zumbis ficam ento disposio do atacante, agora


seu controlador, espera dos comandos a serem executados;

quando o controlador deseja que uma ao seja realizada, ele envia s


mquinas zumbis os comandos a serem executados, usando, por
exemplo, redes do tipo P2P ou servidores centralizados;

as mquinas zumbis executam ento os comandos recebidos, durante


o perodo predeterminado pelo controlador;

quando a ao encerrada, as mquinas zumbis voltam a ficar


espera dos prximos comandos a serem executados.

Trojan Horse (Cavalo de Troia)

um programa aparentemente inofensivo que


entra em seu computador na forma de carto
virtual, lbum de fotos, protetor de tela, jogo etc.,
e que, quando executado (com a sua
autorizao!), parece lhe divertir, mas, por

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 25


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

trs abre portas de comunicao do seu computador para que ele


possa ser invadido.

Por definio, o Cavalo de Troia distingue-se de um vrus ou


de um worm por NO infectar outros arquivos, NEM
propagar cpias de si mesmo automaticamente.

O trojans ficaram famosos na Internet pela facilidade de uso, e por


permitirem a qualquer pessoa possuir o controle de um outro computador
apenas com o envio de um arquivo.

Os trojans atuais so divididos em duas partes, que so: o servidor e o


cliente. Normalmente, o servidor encontra-se oculto em algum outro
arquivo e, no momento em que o arquivo executado, o servidor se instala
e se oculta no computador da vtima. Nesse momento, o computador j pode
ser acessado pelo cliente, que enviar informaes para o servidor executar
certas operaes no computador da vtima.

O cavalo de troia no um vrus, pois no se duplica e no se


dissemina como os vrus. Na maioria das vezes, ele ir instalar programas
para possibilitar que um invasor tenha controle total sobre um computador.

Estes programas podem permitir que o invasor:

veja e copie ou destrua todos os arquivos armazenados no


computador;

faa a instalao de keyloggers ou screenloggers (descubra todas as


senhas digitadas pelo usurio);

realize o furto de senhas e outras informaes sensveis, como


nmeros de cartes de crdito;

faa a incluso de backdoors, para permitir que um atacante tenha


total controle sobre o computador; formate o disco rgido do
computador, etc.

Exemplos comuns de Cavalos de Troia so programas que voc recebe ou


obtm de algum site e que parecem ser apenas cartes virtuais animados,
lbuns de fotos de alguma celebridade, jogos, protetores de tela, entre

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 26


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

outros. Enquanto esto sendo executados, estes programas podem ao


mesmo tempo enviar dados confidenciais para outro computador, instalar
backdoors, alterar informaes, apagar arquivos ou formatar o disco rgido.

Figura. Um spam contendo um malware do tipo cavalo de troia. O


usurio ser infectado se clicar no link e executar o anexo.
H diferentes tipos de trojans, classificados de acordo com as aes maliciosas
que costumam executar ao infectar um computador. Alguns desses tipos
apontados por Certbr (2012) so:

Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites


na Internet.
Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio
cdigo do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do
atacante ao computador.
Trojan DoS: instala ferramentas de negao de servio e as utiliza para
desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco
rgido e pode deixar o computador fora de operao.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 27


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Trojan Clicker: redireciona a navegao do usurio para sites


especficos, com o objetivo de aumentar a quantidade de acessos a estes
sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o
computador seja utilizado para navegao annima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar
informaes sensveis, como senhas e nmeros de carto de crdito, e
envi-las ao atacante.
Trojan Banker: coleta dados bancrios do usurio, atravs da instalao
de programas spyware que so ativados nos acessos aos sites de Internet
Banking. similar ao Trojan Spy, porm com objetivos mais especficos.

Spyware
Trata-se de um programa espio (spy em
ingls = espio), que tem por finalidade
monitorar as atividades de um sistema e
enviar as informaes coletadas para
terceiros. Pode ser usado tanto de forma
legtima quanto maliciosa, dependendo de
como instalado, das aes realizadas, do tipo
de informao monitorada e do uso que feito por quem recebe as
informaes coletadas. Vamos diferena entre seu uso (Cert.BR,2012):
Legtimo: quando instalado em um computador pessoal, pelo prprio
dono ou com consentimento deste, com o objetivo de verificar se
outras pessoas o esto utilizando de modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a
privacidade do usurio e a segurana do computador, como monitorar
e capturar informaes referentes navegao do usurio ou inseridas
em outros programas (por exemplo, conta de usurio e senha).

Alguns tipos especficos de programas spyware so:

Keylogger (Copia as teclas digitadas!)

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 28


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

capaz de capturar e armazenar as teclas


digitadas pelo usurio no teclado de um
computador. Dentre as informaes capturadas
podem estar o texto de um e-mail, dados digitados na
declarao de Imposto de Renda e outras
informaes sensveis, como senhas bancrias e nmeros de cartes de
crdito. Em muitos casos, a ativao do ke ylogger condicionada a uma
ao prvia do usurio, como por exemplo, aps o acesso a um site
especfico de comrcio eletrnico ou Internet Banking. Normalmente, o
keylogger contm mecanismos que permitem o envio automtico das
informaes capturadas para terceiros (por exemplo, atravs de e-mails).

Screenloggers (Copia as telas acessadas!)


As instituies financeiras desenvolveram os teclados
virtuais para evitar que os keyloggers pudessem capturar
informaes sensveis de usurios. Ento, foram
desenvolvidas formas mais avanadas de keyloggers,
tambm conhecidas como screenloggers capazes de:
armazenar a posio do cursor e a tela apresentada no
monitor, nos momentos em que o mouse clicado, ou armazenar a regio
que circunda a posio onde o mouse clicado. Normalmente, o keylogger
vem como parte de um programa spyware ou cavalo de troia. Desta forma,
necessrio que este programa seja executado para que o keylogger se
instale em um computador. Geralmente, tais programas vm anexados a e-
mails ou esto disponveis em sites na Internet. Existem ainda programas
leitores de e-mails que podem estar configurados para executar
automaticamente arquivos anexados s mensagens. Neste caso, o simples
fato de ler uma mensagem suficiente para que qualquer arquivo anexado
seja executado.

Adware (Advertising software) (Exibe propagandas!)


Projetado especificamente para apresentar
propagandas. Este tipo de programa geralmente
no prejudica o computador. Cert.Br (2103) destaca
que ele pode ser usado para fins legtimos, quando
incorporado a programas e servios, como forma de

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 29


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

patrocnio ou retorno financeiro para quem desenvolve programas livres ou


presta servios gratuitos. Quando o seu uso feito de forma maliciosa, pode
abrir uma janela do navegador apontando para pginas de cassinos, vendas
de remdios, pginas pornogrficas, etc. Tambm as propagandas
apresentadas podem ser direcionadas, de acordo com a navegao do
usurio e sem que este saiba que tal monitoramento est sendo realizado.

Ransomwares (Pede resgate!)


So softwares maliciosos que, ao infectarem um computador, criptografam
todo ou parte do contedo do disco rgido. Os responsveis pelo software
exigem da vtima, um pagamento pelo "resgate" dos dados.

Em 2012, a McAfee observou o aumento do nmero de


ameaas mveis, com a expanso do ransomware
(sequestro de equipamentos) para dispositivos mveis. O
desenvolvimento e a distribuio de tecnologias de ransomware
sofisticadas, que impedem o uso de telefones ou tablets e
ameaam mant-los assim at que um resgate seja pago, so
uma tendncia considervel em 2013. Como os atacantes
sequestram a capacidade de o usurio acessar seus dados, as
vtimas tero as opes de perder suas informaes ou pagar
resgate para recuperar o acesso. Fonte:
http://adrenaline.uol.com.br/seguranca/noticias/15160/mcafee-
preve-as-principais-ameacas-para-2013.html

Backdoors (Abre portas!)


Normalmente um atacante procura
garantir uma forma de retornar a um
computador comprometido, sem
precisar recorrer aos mtodos utilizados
na realizao da invaso. Na maioria
dos casos, tambm inteno do
atacante poder retornar ao computador
comprometido sem ser notado. A esses

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 30


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

programas que permitem o retorno de um invasor a um computador


comprometido, utilizando servios criados ou modificados para este
fim, d-se o nome de backdoor.
A forma usual de incluso de um backdoor consiste na disponibilizao de
um novo servio ou substituio de um determinado servio por uma verso
alterada, normalmente possuindo recursos que permitam acesso remoto
(atravs da Internet). Pode ser includo por um invasor ou atravs de um
cavalo de troia. Programas de administrao remota, como BackOrifice,
NetBus, Sub-Seven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usurio, tambm podem ser classificados como backdoors.

Rootkit
Tipo de malware cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja
encontrado por qualquer antivrus. Isto possvel por que esta aplicao tem
a capacidade de interceptar as solicitaes feitas ao sistema operacional,
podendo alterar o seu resultado.
O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
programas para esconder atividades e informaes deixadas pelo invasor,
tais como arquivos, diretrios, processos etc.;
backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido;
programas para remoo de evidncias em arquivos de logs;
sniffers, para capturar informaes na rede onde o computador est
localizado, como por exemplo senhas que estejam trafegando em claro,
ou seja, sem qualquer mtodo de criptografia;
scanners, para mapear potenciais vulnerabilidades em outros
computadores.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 31


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Bomba Lgica (Logic Bomb)


Programa em que o cdigo malicioso executado quando ocorre um
evento predefinido (como uma data que est se aproximando ou quando
uma determinada palavra ou sequncia de caracteres digitada no teclado
pelo usurio). Uma ao de uma bomba lgica seria, por
exemplo, fazer com que determinadas informaes de
um banco de dados sejam removidas numa determinada
data.
As bombas lgicas so difceis de detectar porque so
frequentemente instaladas por quem tem autorizao no
sistema, seja pelo usurio devidamente autorizado ou por um administrador.
Alguns tipos de vrus so considerados bombas lgicas, uma vez que
tm um circuito de disparo planejado por hora e data.

Interrompemos aqui a nossa aula demonstrativa sobre conceitos


bsicos de segurana da informao. Na Aula 3 daremos continuidade a
esse assunto, destacando mais "dicas quentes" sobre o tema para a sua
prova!

A partir deste momento vamos revisar alguns pontos IMPORTANTES da


aula por intermdio de quadros sinticos, mapas mentais ou colocao
de tpicos e palavras-chave, o que teremos em todas as aulas desse
curso.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 32


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Mapa Mental sobre Malware. Fonte: Quinto (2014).

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 33


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Princpios bsicos da segurana da informao:


Princpio Conceito Objetivo
Propriedade de que a
informao no esteja
Proteger contra o acesso
disponvel ou revelada a
Confidencialidade no autorizado, mesmo
indivduos, entidades ou
para dados em trnsito.
processos no
autorizados.
Proteger informao
Propriedade de contra modificao sem
Integridade salvaguarda da exatido permisso; garantir a
e completeza de ativos. fidedignidade das
informaes.
Proteger contra
Propriedade de estar indisponibilidade dos
acessvel e utilizvel sob servios (ou degradao);
Disponibilidade
demanda por uma garantir aos usurios com
entidade autorizada. autorizao, o acesso aos
dados.

Acesso remoto: Ingresso, por meio de uma rede, aos dados de um


computador fisicamente distante da mquina do usurio.
DNS (Domain Name System Sistema de Nomes de Domnio):
Possibilita a associao de nomes amigveis (nomes de domnio) aos
endereos IPs dos computadores, permitindo localiz-los por seus nomes em
vez de por seus endereos IPs e vice-versa.
Phishing ou scam: Tipo de fraude eletrnica projetada para roubar
informaes particulares que sejam valiosas para cometer um roubo ou
fraude posteriormente.
Pharming: Ataque que consiste em corromper o DNS em uma rede de
computadores, fazendo com que a URL de um site passe a apontar para o IP
de um servidor diferente do original.
Vulnerabilidade: Fragilidade que poderia ser explorada por uma ameaa
para concretizar um ataque. Ex.: notebook sem as atualizaes de segurana
do sistema operacional.

Muito bem, aps termos visto os conceitos primordiais de segurana

para a prova, vamos s questes !!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 34


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Lista das Questes de Provas Comentadas na Aula


Acerca de conceitos de informtica, julgue os itens a seguir.
1. (CESPE/DPF-Departamento de Polcia Federal/Administrador/2014)
A ativao do firewall do Windows impede que emails com arquivos anexos
infectados com vrus sejam abertos na mquina do usurio.

Comentrios
O firewall pode bloquear as comunicaes por diversos critrios, previamente
estabelecidos, no entanto, no faz anlise de vrus de anexos de email, pois os
vrus so pacotes de dados como outros quaisquer. Para identificar um vrus
necessria uma anlise mais criteriosa, que onde o antivrus atua.

Figura. Firewall
Gabarito preliminar: item errado. Concordo com o gabarito.

2. (CESPE/DPF/Departamento de Polcia Federal/ Administrador/2014)


Phishing um tipo de malware que, por meio de uma mensagem de email,
solicita informaes confidenciais ao usurio, fazendo-se passar por uma
entidade confivel conhecida do destinatrio.

Comentrios
Phishing um tipo de golpe eletrnico cujo objetivo o furto de dados
pessoais, tais como nmero de CPF e dados bancrios. Cespe/UnB destaca que
o phishing lidera hoje o roubo de identidade de usurios, engenharia social e
usa mensagens de email para solicitar informaes confidenciais dos clientes.
Nota: Trata-se de um tipo de golpe e no um tipo de malware, como afirmado
pela banca, ento acredito que caberia recurso nessa questo.
Gabarito preliminar: item correto, mas tenho ressalvas!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 35


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Acerca dos conceitos de organizao, gerenciamento de arquivos e segurana


da informao, julgue os itens a seguir.
3. (CESPE/DPF/Departamento de Polcia Federal/Agente
Administrativo/2014) Um dos objetivos da segurana da informao
manter a integridade dos dados, evitando-se que eles sejam apagados ou
alterados sem autorizao de seu proprietrio.

Comentrios
A integridade destaca que a informao deve ser mantida na condio em que
foi liberada pelo seu proprietrio, garantindo a sua proteo contra mudanas
intencionais, indevidas ou acidentais. Em outras palavras, a garantia de que
a informao que foi armazenada a que ser recuperada.

A INTEGRIDADE busca

proteo contra codificao no autorizada.


Modificao somente pelas partes devidamente autorizadas.

Em outras palavras, a integridade de dados refere-se consistncia dos dados.


A segurana da informao visa proteg-la, garantindo que esses dados no
sejam apagados ou alterados por terceiros (Cespe/UnB).
Gabarito preliminar: item correto. Concordo com o gabarito.

Com referncia organizao e gerenciamento de arquivos e segurana da


informao, julgue os itens subsecutivos.
4. (CESPE/MDIC/Nvel Intermedirio/2014) O comprometimento do
desempenho de uma rede local de computadores pode ser consequncia da
infeco por um worm.

Comentrios
Worm (verme) um malware (software malicioso) capaz de se propagar
automaticamente atravs de vrias estruturas de redes (como e-mail, web,
bate-papo, compartilhamento de arquivos em redes locais etc.), enviando
cpias de si mesmo de computador para computador. O objetivo principal dos
Worms no prejudicar ou danificar computadores e/ou arquivos em um

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 36


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

sistema, mas, simplesmente, propagar-se, o que gera uma sobrecarga


excessiva no trfego da rede, tornando-a mais lenta.
Gabarito preliminar: item correto. Concordo com o gabarito.

5. (CESPE/MDIC/Nvel Intermedirio/2014) Os antivrus, alm da sua


finalidade de detectar e exterminar vrus de computadores, algumas vezes
podem ser usados no combate a spywares.

Comentrios
Isso possvel em alguns casos, mas para ter uma segurana maior, instale
um anti-spyware.
Gabarito preliminar: item correto. Concordo com o gabarito.

6. (CESPE/MDIC/Nvel Intermedirio/2014) A definio e a execuo de


procedimentos regulares e peridicos de becape dos dados de um
computador garante a disponibilidade desses dados aps eventuais
ocorrncias de desastres relacionados a defeitos tanto de hardware quanto
de software.

Comentrios
Um becape (em ingls, backup) envolve cpia de dados em um meio
fisicamente separado do original, regularmente, de forma a proteg-los de
qualquer eventualidade. Assim, copiar nossas fotos digitais, armazenadas no
HD (disco rgido), para um DVD fazer backup. Se houver algum problema com
o HD ou se acidentalmente apagarmos as fotos, podemos ento restaurar os
arquivos a partir do DVD. Nesse exemplo, chamamos as cpias das fotos no
DVD de cpias de segurana ou backup. Chamamos de restaurao o
processo de copiar de volta ao local original as cpias de segurana.
O backup garante a disponibilidade dos dados aps eventuais ocorrncias de
desastres relacionados aos dados originais e/ou defeitos de hardware.
Gabarito preliminar: item errado. Concordo com o gabarito.

7. (CESPE/PRF/Policial Rodovirio Federal/2013) Ao contrrio de um


vrus de computador, que capaz de se autorreplicar e no necessita de um

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 37


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

programa hospedeiro para se propagar, um worm no pode se replicar


automaticamente e necessita de um programa hospedeiro. Certo ou errado?

Comentrios
O Worm capaz de se autorreplicar (faz cpias de si mesmo) e no necessita
de um programa hospedeiro para se propagar. J o vrus um programa (ou
parte de um programa) que se anexa a um arquivo de programa qualquer
(como se o estivesse parasitando) e depois disso procura fazer cpias de si
mesmo em outros arquivos semelhantes. Quando o arquivo aberto na
memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto ,
inserindo cpias de si mesmo e se tornando parte de outros programas e
arquivos de um computador. O vrus depende da execuo do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infeco, e, portanto, no se replica automaticamente como os
worms.
Gabarito: item errado.

8. (CESPE/CPRM/Analista em Geocincias/Conhecimentos
Bsicos/2013) Com relao a vrus de computadores e malwares em geral,
julgue o item seguinte. Malwares propagam-se por meio de rede local, discos
removveis, correio eletrnico e Internet.

Comentrios
O termo Malware abrange todos os tipos de programa especificamente
desenvolvidos para executar aes maliciosas em um sistema. A seguir
destacamos algumas das diversas formas como os cdigos maliciosos podem
infectar ou comprometer um computador:
pela explorao de vulnerabilidades existentes nos programas instalados;
pela auto-execuo de mdias removveis infectadas, como pendrives;
pelo acesso a pginas Web maliciosas, utilizando navegadores
vulnerveis;
pela ao direta de atacantes que, aps invadirem o computador, incluem
arquivos contendo cdigos maliciosos;

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 38


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

pela execuo de arquivos previamente infectados, obtidos em anexos de


mensagens eletrnicas, via mdias removveis, em pginas Web ou
diretamente de outros computadores (atravs do compartilhamento de
recursos em rede local/ Internet).
Uma vez instalados, os cdigos maliciosos (malware) passam a ter acesso aos
dados armazenados no computador e podem executar aes em nome dos
usurios, de acordo com as permisses de cada usurio.
Gabarito: item correto.

9. (CESPE/CPRM/Tcnico de Geocincias/Conhecimentos
Bsicos/2013) No que diz respeito segurana da informao, julgue os
itens que se seguem. A compactao de arquivos evita a contaminao
desses arquivos por vrus, worms e pragas virtuais.

Comentrios
A compactao tenta reduzir o tamanho dos arquivos (isso nem sempre ir
acontecer) no disco rgido no seu computador. No entanto, se o arquivo estiver
infectado por alguma praga virtual, ao ser compactado a situao permanecer
sem alteraes e tal fato no ir evitar a contaminao por malwares.
Gabarito: item errado.

10. (CESPE/CPRM/Tcnico de Geocincias/Conhecimentos


Bsicos/2013) No que diz respeito segurana da informao, julgue os
itens que se seguem. Ao suspeitar da presena de vrus no computador, o
usurio no deve encaminhar arquivos anexos em emails nem compartilhar
pastas via rede de computadores, devendo, primeiramente, executar o
antivrus, que ir rastrear e eliminar o vrus.

Comentrios
Em caso de suspeita de vrus, o usurio deve executar ferramentas
antimalware, como o antivrus, devidamente atualizadas, para tentar eliminar o
cdigo malicioso da mquina. Enquanto essa ao no realizada, deve-se
evitar a realizao de atividades que iro contribuir para propagar a infeco

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 39


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

para outros computadores, como compartilhar pastas via rede, enviar e-mails
com anexos, etc.
Gabarito: item correto.

11. (CESPE/TRT-10RJ/Analista/2013) As caractersticas bsicas da


segurana da informao confidencialidade, integridade e disponibilidade
no so atributos exclusivos dos sistemas computacionais.

Comentrios
Inicialmente, vamos relembrar as trs caractersticas bsicas da segurana da
informao.
Caracterstica Conceito Objetivo
Trata-se da preveno
do vazamento da
informao para
Proteger contra o acesso no
usurios ou sistemas
Confidencialidade autorizado, mesmo para
que no esto
dados em trnsito.
autorizados a ter
acesso a tal
informao.
Propriedade de Proteger informao contra
salvaguarda da modificao sem permisso;
Integridade
exatido e completeza garantir a fidedignidade das
de ativos. informaes.
Trata-se da
manuteno da Proteger contra
disponibilizao da indisponibilidade dos servios
Disponibilidade informao, ou seja, a (ou degradao); garantir aos
informao precisa usurios com autorizao, o
estar disponvel acesso aos dados.
quando se necessita.

Essas caractersticas (tambm conhecidas como atributos ou princpios)


atuam sobre quaisquer ativos de segurana da informao, que o que a

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 40


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

segurana da informao quer proteger, como servidores, estaes de


trabalho, sistemas computacionais, etc.
Gabarito: item correto.

12. (CESPE/TJ-DFT/Tcnico Judicirio/rea Administrativa/2013)


Backdoor uma forma de configurao do computador para que ele engane
os invasores, que, ao acessarem uma porta falsa, sero automaticamente
bloqueados.

Comentrios
O backdoor uma falha de segurana de um dado programa ou sistema
operacional que permite a invaso de um dado sistema por um hacker de modo
que ele obtm total controle do computador.
Gabarito: item errado.

13. (CESPE/PCDF/ESCRIVO/2013) Rootkit um tipo de praga virtual


de difcil deteco, visto que ativado antes que o sistema operacional tenha
sido completamente inicializado.

Comentrios
Certbr (2012) define rootkit como: um conjunto de programas e tcnicas
que permite esconder e assegurar a presena de um invasor ou de
outro cdigo malicioso em um computador comprometido". Avast (2010)
destaca que os rootkits so ativados antes que o sistema operacional do
computador esteja totalmente iniciado, renomeando arquivos de sistema, o
que torna difcil sua remoo. Eles so normalmente utilizados para
instalar arquivos ocultos, que servem para interceptar e redirecionar
dados privados para o computador de quem criou o malware."
ESET (2013), no entanto, ressalta que os boot rootkits atacam o setor de
inicializao e modificam a sequncia de inicializao para se carregar na
memria antes de carregar o sistema operacional original, o que est em
conformidade com a assertiva. Mas, tambm cita outros rootkits que atacam
diretamente os aplicativos, ao invs do sistema operacional, utilizando-se de
patches ou injeo de cdigo para isso. Assim, conforme visto, tem-se rootkits

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 41


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

que no so ativados antes que o sistema operacional tenha sido


completamente inicializado, o que tornaria a assertiva errada. Apesar disso, a
banca considerou a viso citada por Avast (2010), que torna a assertiva vlida.
Gabarito: item correto.
14. (CESPE/ANS/Cargo3/2013) A contaminao por pragas virtuais ocorre
exclusivamente quando o computador est conectado Internet.

Comentrios
Em uma rede local sem acesso Internet, por exemplo, a contaminao de
computadores tambm poder ocorrer, o que j invalida a assertiva.
Gabarito: item errado.

15. (CESPE/TRT-10RJ/Analista/2013) O vrus de computador assim


denominado em virtude de diversas analogias poderem ser feitas entre esse
tipo de vrus e os vrus orgnicos.

Comentrios
Primeiro vamos entender que um vrus de computador um programa criado
do mesmo modo que os outros programas, ou seja, trata-se de um conjunto
de instrues que determinam o que o computador deve fazer, e esses
programas contm ordens especficas como modificar outros programas,
alterar arquivos e/ou causar vrias outras anomalias.
O vrus orgnico uma partcula infecciosa muito pequena constituda de DNA
ou RNA (cidos nucleicos presentes na composio dos seres vivos) que
causam alterao em seu hospedeiro.
Percebeu a semelhana?
Ambos se instalam em um organismo/sistema.
Ambos causam alterao no organismo/sistema hospedeiro.
Ambos so compostos por unidades semelhantes aos de seus hospedeiros
(DNA ou RNA para o vrus orgnico e instrues para o vrus de
computador).
Gabarito: item correto.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 42


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

16. (CESPE/ANS/Cargo3/2013) Para conectar um computador a uma rede


wireless, imprescindvel a existncia de firewall, haja vista que esse
componente, alm de trabalhar como modem de conexo, age tambm
como sistema de eliminao de vrus.

Comentrios
O firewall no atua como antivrus e nem como modem de conexo.
A RFC 2828 (Request for Coments n 2828) define o termo firewall como
sendo uma ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est dentro ou
antes do firewall, protegendo-a assim das ameaas da rede de
computadores que est fora ou depois do firewall. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Gabarito: item errado.

17. (CESPE/TJ-DFT/Nvel Superior/2013) Worm um software que, de


forma semelhante a um vrus, infecta um programa, usando-o como
hospedeiro para se multiplicar e infectar outros computadores.

Comentrios
Um worm um software semelhante a um vrus de computador, no entanto ele
no infecta um programa e o usa como hospedeiro, ele auto-replicante.
Quando digo auto-replicante, quero dizer que ele cria cpias funcionais de si
mesmo e infecta outros computadores.
Gabarito: item errado.

18. (CESPE/TRT-10RJ/Analista/2013) Um computador em uso na


Internet vulnervel ao ataque de vrus, razo por que a instalao e a
constante atualizao de antivrus so de fundamental importncia para se
evitar contaminaes.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 43


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Comentrios
Afirmao correta, porque se voc se conecta Internet, ou permite que
outras pessoas usem seu computador ou compartilhem arquivos com outros
computadores voc est suscetvel a ataques tanto diretos dos criminosos
virtuais ou indiretamente, porque esses criminosos criam softwares mal-
intencionados com a finalidade de roubar dados ou mesmo danificar seu
computador.
Os programas antivrus verificam a existncia desses softwares maliciosos em
emails e outros arquivos e como os malwares so atualizados a todo o
momento o banco de dados do antivrus deve sempre estar atualizado porque
quando o programa atualizado as informaes sobre novos vrus so
adicionadas a uma lista de vrus a serem verificados, ajudando a proteger o
seu computador contra novos ataques. Se a lista de vrus estiver
desatualizada, o computador ficar vulnervel a novas ameaas.
Gabarito: item correto.

19. (CESPE/Cmara dos Deputados/ Arquiteto e Engenheiros/2012)


Os worms, assim como os vrus, infectam computadores, mas,
diferentemente dos vrus, eles no precisam de um programa hospedeiro
para se propagar.

Comentrios
Tantos os Worms como os vrus so considerados como malwares (softwares
maliciosos que infectam computadores), no entanto, diferentemente do vrus,
o Worm no embute cpias de si mesmo em outros programas ou arquivos e
no necessita ser explicitamente executado para se propagar.
Gabarito: item correto.

20. (CESPE/PREVIC/Tcnico Administrativo Nvel Mdio/2011) Entre


os atributos de segurana da informao, incluem-se a confidencialidade, a
integridade, a disponibilidade e a autenticidade. A integridade consiste na
propriedade que limita o acesso informao somente s pessoas ou
entidades autorizadas pelo proprietrio da informao.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 44


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Comentrios
Os quatro princpios considerados centrais ou principais, mais comumente
cobrados em provas, esto listados na questo, a saber: a confidencialidade,
a integridade, a disponibilidade e a autenticidade ( possvel encontrar a sigla
CIDA, ou DICA, para fazer meno a estes princpios!).
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemnico DICA
a confidencialidade (sigilo) que evitar o acesso no autorizado s
informaes, permitindo somente que pessoas explicitamente autorizadas
possam acess-las. A integridade evita alteraes nos dados, garantindo que a
informao que foi armazenada a que ser recuperada.
Gabarito: item errado.

21. (CESPE/TRT-10RJ/Analista/2013) A transferncia de arquivos para


pendrives constitui uma forma segura de se realizar becape, uma vez que
esses equipamentos no so suscetveis a malwares.

Comentrios
Antes de responder a afirmao importante saber que os softwares
maliciosos, ou malwares, so todos os tipos de software cujo objetivo
provocar danos ao sistema. Dentro desse grupo o exemplo mais conhecido o
dos vrus, que so programas que atuam sobre outros programas, como uma
aplicao ou mesmo um registro do sistema, modificam seu comportamento e
consequentemente provocam danos dos mais diversos.
Com a popularizao dos pendrives desenvolvedores de softwares comearam
a produzir verses portteis das aplicaes (programas), incluindo os
programas maliciosos (malwares). Logo a afirmao est incorreta pois
dispositivos como pendrives, apesar de prticos e teis em backups (cpias de
segurana) no so imunes aos malwares.
Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 45


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

22. (CESPE/MPE-PI/Tcnico Ministerial/rea: Administrativa/2012)


Worms so programas maliciosos que se autorreplicam em redes de
computadores anexados a algum outro programa existente e instalado em
computadores da rede.

Comentrios
Os Worms (vermes) tm a capacidade de se propagarem automaticamente
atravs de redes, enviando cpias de si mesmo de computador para
computador. Sua propagao se d atravs da explorao de vulnerabilidades
existentes ou falhas na configurao de softwares instalados em
computadores.
Nesse caso, diferentemente do vrus, o Worm no embute cpias de si mesmo
em outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar.
Gabarito: item errado.

A seguir uma questo da FCC, que foi colocada de forma adicional nesta aula,
por sua importncia para o nosso estudo! Vamos gabarit-la?
23. (FCC/DPE-SP/Agente de Defensoria/Analista de Sistemas /
Segurana da Informao/2013) Um computador ou sistema
computacional dito seguro se este atender a trs requisitos bsicos
relacionados aos recursos que o compem. Alguns exemplos de violaes a
cada um desses requisitos so:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
negao de servio e por este motivo voc fica impossibilitado de enviar sua
Declarao de Imposto de Renda Receita Federal.

II. Algum obtm acesso no autorizado ao seu computador e l todas as


informaes contidas na sua Declarao de Imposto de Renda.

III. Algum obtm acesso no autorizado ao seu computador e altera


informaes da sua Declarao de Imposto de Renda, momentos antes de voc
envi-la Receita Federal.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 46


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

A associao correta do requisito de segurana com os exemplos de violao


est expressa, respectivamente, em:
a) I II III
privacidade integridade exclusividade
b) I II III
exclusividade privacidade acessibilidade
c) I II III
confidencialidade exclusividade disponibilidade
d) I II III
disponibilidade confidencialidade integridade
e) I II III
acessibilidade exclusividade privacidade

Comentrios
Requisito Exemplos de violao
I. Disponibilidade O seu provedor sofre uma grande sobrecarga
de dados ou um ataque de negao de servio
e por este motivo voc fica impossibilitado
de enviar sua Declarao de Imposto de Renda
Receita Federal. Ocorre quebra de
disponibilidade, pois o site ficou indisponvel
no instante em que deveria estar sendo
acessado pelo usurio. Nesse momento
houve um comprometimento da
disponibilidade do servio que fornece
acesso informao desejada!
II. Confidencialidade Ocorre quebra de sigilo (segredo) quando
algum obtm acesso no autorizado ao seu
computador e l todas as informaes contidas
na sua Declarao de Imposto de Renda sem a
sua autorizao. Nesse momento a
confidencialidade da informao foi
comprometida.
III. Integridade Ocorre quebra de integridade quando
algum obtm acesso no autorizado ao seu
computador e altera o contedo de

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 47


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

documentos, como as informaes da sua


Declarao de Imposto de Renda, momentos
antes de voc envi-la Receita Federal.
Nesse momento houve um
comprometimento da integridade do
documento por uma fonte no autorizada.
Gabarito: letra D.
Consideraes Finais
Bem, por hoje s!!!

Desejo um excelente curso a todos. Fora!! Avante!!! Tenham a certeza


e a convico de que qualquer esforo feito nessa fase ser devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valer pena!

Para aqueles que venham a se matricular no curso, ainda teremos o


frum para troca de informaes e/ou esclarecimento de dvidas que
porventura surgirem. Crticas e/ou sugestes so bem-vindas!

Fiquem com Deus, e at a nossa prxima aula aqui no Ponto dos


Concursos!! Profa Patrcia Lima Quinto |24/02/2014

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 48


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Bibliografia

QUINTO, PATRCIA LIMA. Notas de aula da disciplina Segurana da


Informao. 2013.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2014. Novo!
QUINTO, PATRCIA LIMA. 1001 Questes Comentadas de Informtica -
Cespe, 1. Edio. Ed. Gen/Mtodo, 2014 (Ser liberado em abril/2014).
ABNT NBR ISO/IEC 27002:2005 Tecnologia da Informao Tcnicas de
Segurana Cdigo de Prtica para a Gesto de Segurana da Informao
(antiga 17799:2005).
CERTBR. Cartilha de Segurana para Internet. Verso 4.0. Disponvel em:
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
Mapas e Questes. Disponvel em: <http://www.mapasequestoes.com.br>.
2013.
NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes
Cooperativos. Ed. Novatec. 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formao de Gestores
em Segurana da Informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.
MAUSER, D; Digenes, y. Certificao Security + - 2 edio. 2013.
AVAST. Tecnologia GMER do avast! atinge pontuao mxima em testes de
deteco de rootkits . Disponvel em:
http://www.superdownloads.com.br/materias/tecnologia-gmer-avast-atinge-
pontuacao-maxima-testes-deteccao-rootkits.html.2010.
ESET. http://www.eset.com.br/threat-center/amenazas/Rootkit/2584.2013

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 49


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Lista das Questes Apresentadas na Aula

Acerca de conceitos de informtica, Com referncia organizao e


julgue os itens a seguir. gerenciamento de arquivos e
1. (CESPE/DPF-Departamento de segurana da informao, julgue os
Polcia Federal/ itens subsecutivos.
Administrador/2014) A 4. (CESPE/MDIC/Nvel
ativao do firewall do Windows Intermedirio/2014) O
impede que emails com arquivos comprometimento do
anexos infectados com vrus desempenho de uma rede local de
sejam abertos na mquina do computadores pode ser
usurio. consequncia da infeco por um
worm.
2. (CESPE/DPF/Departamento
de Polcia Federal/ 5. (CESPE/MDIC/Nvel
Administrador/2014) Phishing Intermedirio/2014) Os
um tipo de malware que, por antivrus, alm da sua finalidade
meio de uma mensagem de de detectar e exterminar vrus de
email, solicita informaes computadores, algumas vezes
confidenciais ao usurio, fazendo- podem ser usados no combate a
se passar por uma entidade spywares.
confivel conhecida do
destinatrio. 6. (CESPE/MDIC/Nvel
Intermedirio/2014) A
Acerca dos conceitos de organizao, definio e a execuo de
gerenciamento de arquivos e procedimentos regulares e
segurana da informao, julgue os peridicos de becape dos dados
itens a seguir. de um computador garante a
disponibilidade desses dados aps
3. (CESPE/DPF/Departamento
eventuais ocorrncias de
de Polcia Federal/Agente
desastres relacionados a defeitos
Administrativo/2014) Um dos
tanto de hardware quanto de
objetivos da segurana da
software.
informao manter a
integridade dos dados, evitando-
7. (CESPE/PRF/Policial
se que eles sejam apagados ou
Rodovirio Federal/2013) Ao
alterados sem autorizao de seu
contrrio de um vrus de
proprietrio.
computador, que capaz de se
autorreplicar e no necessita de

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 50


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

um programa hospedeiro para se primeiramente, executar o


propagar, um worm no pode se antivrus, que ir rastrear e
replicar automaticamente e eliminar o vrus.
necessita de um programa
hospedeiro. Certo ou errado?
11. (CESPE/TRT-
8. (CESPE/CPRM/Analista em 10RJ/Analista/2013) As
Geocincias/Conhecimentos caractersticas bsicas da
Bsicos/2013) Com relao a segurana da informao
vrus de computadores e confidencialidade, integridade e
malwares em geral, julgue o item disponibilidade no so
seguinte. Malwares propagam-se atributos exclusivos dos sistemas
por meio de rede local, discos computacionais.
removveis, correio eletrnico e
Internet.
12. (CESPE/TJ-DFT/Tcnico
Judicirio/rea
9. (CESPE/CPRM/Tcnico de Administrativa/2013)
Geocincias/Conhecimentos Backdoor uma forma de
Bsicos/2013) No que diz configurao do computador para
respeito segurana da que ele engane os invasores, que,
informao, julgue os itens que se ao acessarem uma porta falsa,
seguem. A compactao de sero automaticamente
arquivos evita a contaminao bloqueados.
desses arquivos por vrus, worms
e pragas virtuais.
13. (CESPE/PCDF/ESCRIVO/
2013) Rootkit um tipo de
10. (CESPE/CPRM/Tcnico de praga virtual de difcil deteco,
Geocincias/Conhecimentos visto que ativado antes que o
Bsicos/2013) No que diz sistema operacional tenha sido
respeito segurana da completamente inicializado.
informao, julgue os itens que se
seguem. Ao suspeitar da presena
14. (CESPE/ANS/Cargo3/2013)
de vrus no computador, o usurio
A contaminao por pragas
no deve encaminhar arquivos
virtuais ocorre exclusivamente
anexos em emails nem
quando o computador est
compartilhar pastas via rede de
conectado Internet.
computadores, devendo,

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 51


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

15. (CESPE/TRT- Engenheiros/2012) Os worms,


10RJ/Analista/2013) O vrus assim como os vrus, infectam
de computador assim computadores, mas,
denominado em virtude de diferentemente dos vrus, eles
diversas analogias poderem ser no precisam de um programa
feitas entre esse tipo de vrus e hospedeiro para se propagar.
os vrus orgnicos.
16. (CESPE/ANS/Cargo3/2013) 20. (CESPE/PREVIC/Tcnico
Para conectar um computador a Administrativo Nvel
uma rede wireless, Mdio/2011) Entre os atributos
imprescindvel a existncia de de segurana da informao,
firewall, haja vista que esse incluem-se a confidencialidade, a
componente, alm de trabalhar
integridade, a disponibilidade e a
como modem de conexo, age autenticidade. A integridade
tambm como sistema de consiste na propriedade que
eliminao de vrus. limita o acesso informao
somente s pessoas ou entidades
autorizadas pelo proprietrio da
17. (CESPE/TJ-DFT/Nvel
informao.
Superior/2013) Worm um
software que, de forma
semelhante a um vrus, infecta 21. (CESPE/TRT-
um programa, usando-o como 10RJ/Analista/2013) A
hospedeiro para se multiplicar e transferncia de arquivos para
infectar outros computadores. pendrives constitui uma forma
segura de se realizar becape,
uma vez que esses equipamentos
18. (CESPE/TRT-
no so suscetveis a malwares.
10RJ/Analista/2013) Um
computador em uso na Internet
vulnervel ao ataque de vrus, 22. (CESPE/MPE-PI/Tcnico
razo por que a instalao e a Ministerial/rea:
constante atualizao de antivrus Administrativa/2012) Worms
so de fundamental importncia so programas maliciosos que se
para se evitar contaminaes. autorreplicam em redes de
computadores anexados a algum
19. (CESPE/Cmara dos outro programa existente e
Deputados/ Arquiteto e instalado em computadores da
rede.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 52


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

A seguir uma questo da FCC, que foi colocada de forma adicional nesta aula,
por sua importncia para o nosso estudo! Vamos gabarit-la?
23. (FCC/DPE-SP/Agente de Defensoria/Analista de Sistemas /
Segurana da Informao/2013) Um computador ou sistema
computacional dito seguro se este atender a trs requisitos bsicos
relacionados aos recursos que o compem. Alguns exemplos de violaes a
cada um desses requisitos so:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
negao de servio e por este motivo voc fica impossibilitado de enviar sua
Declarao de Imposto de Renda Receita Federal.

II. Algum obtm acesso no autorizado ao seu computador e l todas as


informaes contidas na sua Declarao de Imposto de Renda.

III. Algum obtm acesso no autorizado ao seu computador e altera


informaes da sua Declarao de Imposto de Renda, momentos antes de voc
envi-la Receita Federal.

A associao correta do requisito de segurana com os exemplos de violao


est expressa, respectivamente, em:
a) I II III
privacidade integridade exclusividade
b) I II III
exclusividade privacidade acessibilidade
c) I II III
confidencialidade exclusividade disponibilidade
d) I II III
disponibilidade confidencialidade integridade
e) I II III
acessibilidade exclusividade privacidade

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 53


Noes de Informtica em Teoria e Exerccios Comentados
p/ TJ-CE Turma: 02 Foco Exclusivo: Cespe/UnB
Aula 00 Aula Demonstrativa
Profa. Patrcia Quinto

Gabarito

1. Item errado. 22. Item errado.

2. Item correto. 23. Letra D.

3. Item correto.

4. Item correto.

5. Item correto.

6. Item errado.

7. Item errado.

8. Item correto.

9. Item errado.

10. Item correto.

11. Item correto.

12. Item errado.

13. Item correto.

14. Item errado.

15. Item correto.

16. Item errado.

17. Item errado.

18. Item correto.

19. Item correto.

20. Item errado.

21. Item errado.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 54

Anda mungkin juga menyukai