Anda di halaman 1dari 68

Rodada #1

Noes de Informtica
Professora Patrcia Quinto

Assuntos da Rodada

NOES DE INFORMTICA:
1 Noes de sistema operacional Windows.

2 Edio de textos, planilhas e apresentaes (ambiente BrOffice).


3 Redes de computadores. 3.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos

de Internet e intranet. 3.2 Programas de navegao (Mozilla Firefox e Google Chrome). 3.3
Programas de correio eletrnico (Mozilla Thunderbird). 3.4 Stios de busca e pesquisa na

Internet. 3.5 Grupos de discusso. 3.7 Computao na nuvem (cloud computing).


4 Conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e

programas.
5 Segurana da informao. 5.1 Procedimentos de segurana. 5.2 Noes de vrus,

worms e pragas virtuais. 5.3 Aplicativos para segurana (antivrus, firewall, anti-
spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem

(cloud storage).
NOES DE INFORMTICA

a. Teoria em Tpicos

1. Segurana da informao: o processo de proteger a informao contra diversos tipos

de ameaas externas e internas para garantir a continuidade do negcio, minimizar o


risco ao negcio, maximizar o retorno sobre os investimentos e as oportunidades de

negcio. 100% de segurana uma utopia!

2. A segurana est ligada a tudo o que manipula direta ou indiretamente a informao


(inclui-se a tambm a prpria informao e os usurios), e que merece proteo. Esses
elementos so chamados de ativos.

2.1. A segurana da informao busca proteger os ativos de uma empresa ou

indivduo com base na preservao de alguns princpios.

2.2. Os trs princpios considerados centrais so: a Confidencialidade, a Integridade


e a Disponibilidade. Eles formam a trade da Segurana da Informao ( possvel

encontrar a sigla CID, para fazer meno s iniciais desses 3 princpios!).

Confidencialidade (ou sigilo): a garantia de que a informao no ser


conhecida por quem no deve. O acesso s informaes deve ser limitado, ou

seja, somente as pessoas explicitamente autorizadas podem


acess-las.

Integridade: a garantia de que a informao que foi armazenada a que ser


recuperada. A modificao deve ser realizada somente pelas partes devidamente

autorizadas.

Disponibilidade: manter a disponibilidade pressupe garantir a prestao

contnua do servio, sem interrupes no fornecimento de informaes para quem


de direito.

2
NOES DE INFORMTICA

Autenticidade: busca garantir que quem realiza a operao quem diz ser. a
garantia da identidade de uma pessoa (fsica ou jurdica) ou de um servidor

(computador) com quem se estabelece uma transao (de comunicao, como um


e-mail, ou comercial, como uma venda on-line).

O mnemnico DICA ou CIDA j apareceu em prova, considerando a trade de


segurana mais a autenticidade.

Confidencialidade
Integridade
Disponibilidade
Autenticidade

No repdio (ou irretratabilidade): a garantia de que um agente no consiga


negar (dizer que no foi feito) uma operao ou servio que modificou ou criou

uma informao. Tal garantia condio necessria para a validade jurdica de


documentos e transaes digitais. S se pode garantir o no-repdio quando

houver autenticidade e integridade (ou seja, quando for possvel determinar quem
mandou a mensagem e garantir que a mesma no foi alterada).

Legalidade: garante que as informaes foram produzidas respeitando a


legislao vigente.

Confiabilidade: condio em que um sistema de informao presta seus

servios de forma eficaz e eficiente, ou melhor, um sistema de informao ir


desempenhar o papel que foi proposto para si.

Auditoria: a possibilidade de rastrear o histrico dos eventos de um sistema.

2.3. Esses princpios so aplicados na prtica, nos ambientes tecnolgicos, a partir de


um conjunto de controles como, por exemplo, criptografia, autenticao de

usurios e equipamentos redundantes (possui um segundo dispositivo que est


imediatamente disponvel para uso quando da falha do dispositivo principal).

3
NOES DE INFORMTICA

3. Os ativos so os elementos que sustentam a operao do negcio e estes sempre traro


consigo vulnerabilidades que, por sua vez, submetem os ativos a ameaas.

3.1. Vulnerabilidade: uma fragilidade que poderia ser explorada por uma ameaa

para concretizar um ataque. Ex.: notebook sem as atualizaes de segurana do


sistema operacional.

3.2. As ameaas so causas em potencial de um incidente indesejado (por exemplo,

um ataque de um hacker uma ameaa). As ameaas e as vulnerabilidades


aumentam os riscos relativos segurana por parte de uma organizao.

3.3. Risco: probabilidade de ameaas explorarem vulnerabilidades, provocando


perdas de confidencialidade, integridade e disponibilidade, causando,

possivelmente, impactos nos negcios.

3.4. Medidas de segurana devem ser tomadas, os riscos devem ser analisados e
diminudos para que se estabelea a segurana dos ativos da informao.

4. Malwares (Cdigos maliciosos): programas especificamente desenvolvidos para


executar aes danosas e atividades maliciosas em um computador.

4.1. Infectam tambm dispositivos mveis (como: tablets, celulares, smartphones,

etc.).

4.2. Uma vez instalados:

passam a ter acesso aos dados armazenados no computador;


podem executar aes em nome dos usurios;
o de acordo com as permisses de cada usurio.

4.3. Cdigos maliciosos podem ter acesso aos dados armazenados no computador e

executar aes em nome dos usurios, de acordo com as permisses de operao


de cada um destes.

4
NOES DE INFORMTICA

4.4. So espcies de malware: vrus, worms, bots (Robs), cavalos de troia


(trojans), spyware, keylogger, screenlogger, ransomwares, backdoors, rootkits, cracks,

hijackers, bolware, etc.

4.5. Um computador pode ser infectado ou comprometido:

pela explorao de vulnerabilidades nos programas instalados na


mquina;

pela auto-execuo de mdias removveis infectadas, como pen-drives;


pelo acesso a pginas Web maliciosas, via navegadores vulnerveis;

pela ao direta de atacantes;


pela execuo de arquivos previamente infectados, obtidos:

-por anexos em mensagens eletrnicas;


-via mdias removveis; -em pginas Web;

-diretamente de outros computadores (recursos compartilhados).

5. Vrus: programa ou parte de um programa de computador, normalmente malicioso,


que se propaga inserindo cpias de si mesmo e se tornando parte de outros

programas e arquivos.

5.1. Depende da execuo do programa/arquivo hospedeiro para:

5.1.1. tornar-se ativo;

5.1.2. dar continuidade ao processo de infeco.


Para que o seu computador seja infectado preciso que um programa j

infectado seja executado.


5.2. Principais meios de propagao: e-mail, com anexos recebidos pela Internet,

e pen-drive.

5.3. Tipos de vrus mais comuns:

5
NOES DE INFORMTICA

Vrus Polimrficos Alteram seu formato (mudam de forma) constantemente.

Vrus Oligomrfico Usa a criptografia para se defender sendo capaz de alterar


tambm a rotina de criptografia em um nmero de vezes
pequeno. Um vrus que possui duas rotinas de criptografia
ento classificado como oligomrfico.

Vrus de Boot Infectam o setor de boot (ou MBR Master Boot Record
Registro Mestre de Inicializao) dos discos rgidos.
No vrus de Boot, por afetar os arquivos de inicializao, o
funcionamento do sistema operacional prejudicado.

Vrus de Macro Vrus que infectam documentos que contm macros.

Macro: conjunto de comandos que so armazenados em alguns


aplicativos e utilizados para automatizar tarefas repetitivas.

Arquivos nos formatos RTF, PDF e PostScript so menos


suscetveis, mas isso no significa que no possam conter vrus.

Vrus de Programa Infectam arquivos de programa (de inmeras extenses, como


.exe, .com,.vbs, .pif).

Vrus Stealth Programado para se esconder e enganar o antivrus durante


uma varredura deste programa.

Vrus de Script Propagam-se por meio de scripts, nome que designa uma
sequncia de comandos previamente estabelecidos e que so
executados automaticamente em um sistema, sem necessidade
de interveno do usurio.

Vrus de Telefone Propaga de telefone para telefone atravs da tecnologia


Celular bluetooth ou da tecnologia MMS (Multimedia Message Service).

Vrus O arquivo de vrus contido em um arquivo separado, que


Companheiros ou (geralmente) renomeado de modo que ele seja executado em
Replicadores vez do programa que a vtima pensou que estava carregando.
(Spawning) Possui o mesmo nome do arquivo executvel, porm com outra
extenso. Ex.: sptrec.com (vrus) < sptrec.exe (executvel).

Vrus de Boleto Altera informaes dos boletos.

6
NOES DE INFORMTICA

Vrus Encriptado Possui uma parte do seu cdigo criptografado para dificultar a
(Vrus deteco.
Criptografado)

6. Trojan Horse, Trojan, ou Cavalo de Troia: programa que, alm de executar as funes
para as quais foi aparentemente projetado, tambm executa outras funes,

normalmente maliciosas, e sem o conhecimento do usurio.

6.1. Necessita ser explicitamente executado para ser instalado.

6.2. Pode ser instalado:

pelo prprio usurio;

por atacantes, aps invadirem o computador alteram programas j


existentes para executarem aes maliciosas, alm das funes originais.

6.3. O cavalo de troia no um vrus, pois no se duplica e no se dissemina como

os vrus. Na maioria das vezes, ele ir instalar programas para possibilitar que um
invasor tenha controle total sobre um computador.

6.4. Os trojans atuais so divididos em duas partes, que so: o servidor e o cliente.

Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no


momento em que o arquivo executado, o servidor se instala e se oculta no

computador da vtima. Nesse momento, o computador j pode ser acessado pelo


cliente, que enviar informaes para o servidor executar certas operaes no

computador da vtima.

6.5. Alguns tipos de trojans: Trojan Proxy; Trojan Downloader; Trojan Dropper; Trojan
Backdoor; Trojan DoS; Trojan Destrutivo; Trojan Clicker; Trojan Spy; Trojan Banker.

7
NOES DE INFORMTICA

7. Worm: programa capaz de se propagar automaticamente pelas redes, enviando


cpias de si mesmo de computador para computador (observe que os worms apenas

se copiam, no infectam outros arquivos, eles mesmos so os arquivos!).

7.1. Modo de propagao: execuo direta das cpias; explorao automtica de


vulnerabilidades em programas.

7.2. Consomem muitos recursos:

devido grande quantidade de cpias geradas


podem afetar: o desempenho de redes e o uso dos computadores.

7.3. Geralmente utilizam as redes de comunicao para infectar outros computadores


(via e-mails, Web, FTP, redes das empresas, etc.).

7.4. Diferentemente do vrus, o worm no embute cpias de si mesmo em outros

programas ou arquivos e no necessita ser explicitamente executado para se


propagar. Sua propagao se d atravs da explorao de vulnerabilidades

existentes ou falhas na configurao de softwares instalados em computadores.

7.5. Os Worms podem se espalhar de diversas maneiras, mas a propagao via rede
a mais comum. Sua caracterstica marcante a replicao (cpia funcional de si

mesmo) e infeco de outros computadores sem interveno humana e sem


necessidade de um programa hospedeiro.

8. Keylogger: malware capaz de capturar e armazenar as teclas digitadas pelo usurio


no teclado de um computador. Em muitos casos, a ativao do keylogger

condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um


site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger

contm mecanismos que permitem o envio automtico das informaes capturadas


para terceiros (por exemplo, atravs de e-mails).

8
NOES DE INFORMTICA

9. Ransomware: tipo de malware que torna inacessveis os dados armazenados em um


equipamento, geralmente usando criptografia, e que exige pagamento de resgate

(ransom) para restabelecer o acesso ao usurio.

9.1. O pagamento do resgate geralmente feito via bitcoins (moeda virtual annima)
e por meio de cartes pr-pagos (Amazon, iTunes, etc.).

9.2. Nova modalidade: ataque aos dispositivos mveis, com Android, por exemplo.

9.3. Existem dois tipos de ransomware:

Ransomware Locker: impede que voc acesse o equipamento infectado.

Ransomware Crypto: impede que voc acesse aos dados armazenados no


equipamento infectado, geralmente usando criptografia.

9.4. Alm de infectar o equipamento o ransomware tambm costuma buscar outros


dispositivos conectados, locais ou em rede, e criptograf-los tambm.

9.5. Para se proteger de ransomware voc deve tomar os mesmos cuidados que toma

para evitar os outros cdigos maliciosos, como ter um antivrus instalado e ser
cuidadoso ao clicar em links ou abrir arquivos. Fazer backups regularmente

tambm essencial para proteger os seus dados pois, se seu equipamento for
infectado, a nica soluo realmente efetiva para acess-los novamente busc-

los em seus backups. O pagamento do resgate no garante que voc conseguir


restabelecer o acesso.

10. Bots (Robs): de modo similar ao worm, um programa capaz de se propagar

automaticamente, explorando vulnerabilidades existentes ou falhas na configurao


de software instalado em um computador. Adicionalmente ao worm, dispe de

mecanismos de comunicao com o invasor, permitindo que o bot seja controlado

9
NOES DE INFORMTICA

remotamente. Os bots esperam por comandos de um hacker, podendo manipular os


sistemas infectados, sem o conhecimento do usurio.

10.1. A comunicao entre o invasor e o computador pelo bot pode ocorrer via: canais

de IRC, servidores Web, redes do tipo P2P, etc. Ao se comunicar, o invasor pode
enviar instrues para que aes maliciosas sejam executadas.

10.2. Botnet (Rede Zumbi): rede infectada por bots, sendo composta geralmente por

milhares desses elementos maliciosos, que ficam residentes nas mquinas,


aguardando o comando de um invasor.

10.3. Um invasor que tenha controle sobre uma botnet pode utiliz-la para:

coletar informaes de um grande nmero de computadores;


clicar em anncios e gerar receitas fraudulentas;

enviar spam em grande escala;


hospedar sites de phishing;

iniciar ataques de negao de servio que impedem o uso de servios


online;

infectar milhes de computadores por hora, etc.

10
NOES DE INFORMTICA

Tabela. Resumo comparativo entre cdigos maliciosos (Fonte: CertBr).

11. Rootkit: conjunto de programas e tcnicas que permite esconder e assegurar a


presena de um invasor ou de outro cdigo malicioso, sendo ativado antes que o

sistema operacional esteja totalmente inicializado.

11.1. So normalmente utilizados para instalao de arquivos ocultos, que servem para

interceptar e redirecionar dados privados para o computador de quem criou o


malware.

11.2. Rootkit um tipo de praga virtual de difcil deteco, visto que ativado antes que

o sistema operacional tenha sido completamente inicializado (CESPE/2013/PCDF).

11.3. Pode ser usado para:

11
NOES DE INFORMTICA

-remover evidncias em arquivos de logs;


-instalar outros cdigos maliciosos; esconder atividades e informaes; capturar

informaes da rede;
-mapear potenciais vulnerabilidades em outros computadores.

12. Ataque, segundo a norma ISO/IEC 27000 (2009) a tentativa de destruir, expor, alterar,

inutilizar, roubar ou obter acesso no autorizado, ou fazer uso no autorizado de um


ativo.

13. Por padro, os computadores (pertencentes mesma rede) escutam e respondem


somente pacotes endereados a eles. Entretanto, possvel utilizar um software que
coloca a interface num estado chamado de modo promscuo.

13.1. Nessa condio o computador pode monitorar e capturar os dados trafegados


atravs da rede, no importando o seu destino legtimo. Os programas

responsveis por capturar os pacotes de rede so chamados de Sniffers


(Farejadores ou Capturadores de Pacote).

13.1.1.1. Eles exploram o fato do trfego dos pacotes das aplicaes TCP/IP no

utilizar nenhum tipo de cifragem nos dados.

13.1.1.2. Um sniffer atua na rede farejando pacotes na tentativa de encontrar


certas informaes (trata-se de um malware quando fareja pacotes da

rede em busca de informaes no autorizadas, como nomes de usurios,


senhas ou qualquer outra informao transmitida que no esteja

criptografada).

13.2. A dificuldade no uso de um sniffer que o atacante precisa instalar o programa


em algum ponto estratgico da rede, como entre duas mquinas, (com o trfego

12
NOES DE INFORMTICA

entre elas passando pela mquina com o farejador) ou em uma rede local com a
interface de rede em modo promscuo.

13.3. Interceptao de Trfego (Sniffing): processo de captura das informaes da

rede por meio de um software de escuta de rede (conhecido como sniffer), capaz
de interpretar as informaes transmitidas no meio fsico.

14. Os ataques de negao de servio (Denial of Service - DoS) consistem em impedir

o funcionamento de uma mquina ou de um servio especfico. No caso de ataques


a redes, geralmente ocorre que os usurios legtimos de uma rede no conseguem mais

acessar seus recursos.

14.1. No DoS o atacante utiliza UM computador para tirar de operao um servio ou

computador(es) conectado(s) Internet!

14.2. No DDoS - ataque de negao de servio distribudo-, um conjunto de

computadores utilizado para tirar de operao um ou mais servios ou


computadores conectados Internet.

14.3. Em dispositivos com grande capacidade de processamento, normalmente,

necessria uma enorme quantidade de requisies para que o ataque seja eficaz.
Para isso, o atacante faz o uso de uma botnet (rede de computadores zumbis

sob comando do atacante) para bombardear o servidor com requisies, fazendo

13
NOES DE INFORMTICA

com que o ataque seja feito de forma distribuda (Distributed Denial of Service
DDoS).

15. Ataque de Fora bruta (Brute force): consiste em adivinhar, por tentativa e erro, um

nome de usurio e senha e, assim, executar processos e acessar sites,


computadores e servios em nome e com os mesmos privilgios deste usurio

(Certbr,2012).

16. Pichao ou Desfigurao de pgina (Defacement): uma tcnica que consiste em

alterar o contedo da pgina Web de um site. Dentre as vulnerabilidades (falhas de


segurana) que podem ser exploradas nesse tipo de ataque, podemos citar: erros da

aplicao Web ou no servidor de aplicao Web, etc.

17. Spoofing: uma prtica em que um computador envia comandos a outro se fazendo
passar por um terceiro.

18. Varredura em redes, ou scan: tcnica que consiste em efetuar buscas minuciosas em

redes, com o objetivo de identificar computadores ativos e coletar informaes sobre


eles como, por exemplo, servios disponibilizados e programas instalados.

18.1. Com base nas informaes coletadas possvel associar possveis vulnerabilidades
aos servios disponibilizados e aos programas instalados nos computadores ativos

detectados.

19. Spams: so mensagens de correio eletrnico no autorizadas ou no solicitadas, sendo


um dos grandes responsveis pela propagao de cdigos maliciosos, disseminao de

golpes e venda ilegal de produtos.

14
NOES DE INFORMTICA

20. Cookies: pequenos arquivos que so instalados em seu computador durante a


navegao, permitindo que os sites (servidores) obtenham determinadas

informaes. isto que permite que alguns sites o cumprimentem pelo nome, saibam
quantas vezes voc o visitou, etc.

21. Hoaxes (Boatos): so as histrias falsas recebidas por e-mail, sites de relacionamentos
e na Internet em geral, cujo contedo, alm das conhecidas correntes, consiste em

apelos dramticos de cunho sentimental ou religioso, supostas campanhas filantrpicas,


humanitrias ou de socorro pessoal ou, ainda, falsos vrus que ameaam destruir,

contaminar ou formatar o HD do computador.

22. Phishing, scam ou phishing scam: fraude que se d por meio do envio de mensagem
no solicitada, que se passa por comunicao de uma instituio conhecida, e que

procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar


dados pessoais e financeiros de usurios desavisados.

23. Spear Phishing: um golpe de e-mail direcionado com o objetivo nico de obter
acesso no autorizado aos dados sigilosos. Diferente dos golpes de phishing, que

realizam ataques amplos e dispersos, o spear phishing foca em um grupo ou em uma

organizao especfica. A inteno roubar propriedade intelectual, dados financeiros,


segredos comerciais ou militares e outros dados confidenciais.

23.1. Ele funciona da seguinte maneira: um e-mail recebido, aparentemente de uma


fonte confivel, no entanto ele leva o destinatrio a um site falso cheio de malware.

Esses e-mails costumam usar tticas inteligentes para chamar a ateno das
vtimas. Por exemplo, o FBI alertou sobre golpes de spear phishing, nos quais os e-

mails pareciam ser do National Center for Missing and Exploited Children.

15
NOES DE INFORMTICA

O ataque de spear phishing, que uma tentativa de fraude por falsificao de email,
tem como alvo uma organizao especfica e objetiva, normalmente, conseguir acesso

no autorizado a dados sigilosos. (/2014/ANATEL)

24. Pharming: tcnica que utiliza o sequestro ou a "contaminao" do servidor DNS

(Domain Name Server) para levar os usurios a um site falso, alterando o DNS do
site de destino.

25. Golpes de Comrcio Eletrnico: visam obter vantagens financeiras, exploram a relao

de confiana existente entre as partes envolvidas em uma transao comercial.


Exemplos: golpe do site de leilo e venda de produtos; golpe de sites de comrcio

eletrnico fraudulentos; golpe envolvendo sites de compras coletivas.

26. Fraude de Antecipao de Recursos (Advance fee fraud): um golpista procura induzir

uma pessoa a fornecer informaes confidenciais ou a realizar um pagamento


adiantado, com a promessa de futuramente receber algum tipo de benefcio.

27. Engenharia Social: tcnica de ataque utilizada para se obter informaes sigilosas ou
importantes de empresas e sistemas, enganando e explorando a confiana dos

usurios. So prticas utilizadas para obter acesso a informaes importantes ou


sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante aes para

ludibriar ou explorar a confiana das pessoas (Cespe/2015).

28. Os mecanismos de proteo aos ambientes computacionais


destinados a garantir a segurana da informao incluem: controle de acesso
fsico, utilizao de token, assinatura digital, poltica de chaves e senhas,
poltica de segurana, criptografia, antivrus, bloqueador de pop-ups,
bloqueador de cookies, honeypots, etc.

16
NOES DE INFORMTICA

29. Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas.

30. Antivrus: ferramentas preventivas e corretivas, que detectam (e, em muitos casos,
removem) vrus de computador e outros programas maliciosos (como spywares e

cavalos de troia).

30.1. No impedem que um atacante explore alguma vulnerabilidade existente no

computador. Tambm no evita o acesso no autorizado a um backdoor instalado

no computador.

30.2. Voc deve usar um programa antivrus para examinar e excluir anexos suspeitos
de uma mensagem de e-mail antes de abri-la. Mesmo tendo um programa
antivrus, voc no deve abrir um anexo de e-mail se no estiver completamente

certo de que ele seguro.

31. Anti-spyware: uma forte aliada do antivrus, permitindo a localizao e bloqueio de


cdigos maliciosos do tipo spywares. Exemplo de ferramentas anti-spyware: Windows

Defender, Spybot etc.

Nem toda ferramenta anti-spyware necessariamente antivrus e vice-versa. H


programas que apresentam as duas funes, mas isso nem sempre acontece!

32. Proxy: um servidor que atua como um intermedirio entre a estao de trabalho e

a Internet realizando filtros nos acessos da Internet. Tambm guarda informaes


sobre as pginas visitadas anteriormente em cache. Normalmente, a comunicao com

um proxy utiliza o protocolo HTTP. Tambm deve ser definida uma porta de
comunicao, j que um proxy recebe e envia dados por uma porta especfica.

17
NOES DE INFORMTICA

33. Firewall: serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um
computador e para verificar se o trfego permitido ou no.

33.1. O papel do firewall restringir fluxo de dados na rede por determinadas portas.

33.2. Um firewall deve ser instalado no ponto de conexo entre as redes, em que,

atravs de regras de segurana, controla o trfego que flui para dentro e para fora
da rede protegida.

33.3. So aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE NO


PERMITIDO PROIBIDO.

33.4. A utilizao de firewalls em uma rede visa impedir acesso indevido dentro da

prpria rede e tambm acessos oriundos da Internet.

33.5. Pode ser:

33.5.1.1. s hardware;

33.5.1.2. apenas um software sendo executado no ponto de conexo entre as


redes de computadores (ex.: firewall do Windows, Iptables no Linux, etc.); ou

33.5.1.3. um conjunto de hardware e software (esse cenrio o mais comum de


se encontrar!). O Cisco ASA um exemplo de um firewall de hardware, que

possui um software internamente para aplicao das regras de segurana

que sero aplicadas a esse dispositivo.

33.6. A seguir, alguns exemplos de situaes que um firewall no poder impedir: vrus

de e-mail; tentativas de phishing.

33.7. Por padro, em um firewall o trfego de entrada bloqueado, e as conexes

de sada so permitidas, a menos que correspondam a uma regra que as


bloqueie. Voc pode configur-lo para permitir explicitamente o trfego

especificando um nmero de porta, nome do aplicativo, nome do servio ou


outros critrios.

18
NOES DE INFORMTICA

34. Virtual Private Network (VPN) ou Rede Virtual Privada: uma rede privada (rede
com acesso restrito) construda sobre a estrutura de uma rede pblica, normalmente

a Internet.

34.1. Criam tneis virtuais de transmisso de dados utilizando criptografia para


garantir a privacidade e integridade dos dados, e a autenticao para garantir que

os dados esto sendo transmitidos por entidades ou dispositivos autorizados e


no por outros quaisquer.

34.2. Considere, por hiptese, que exista uma VPN em uma determinada organizao,

de forma a possibilitar o estabelecimento de uma ligao direta entre um


computador e o servidor de destino, criando um tipo de tnel protegido na

internet. Neste cenrio, possvel que um usurio possa acessar seus documentos,
e-mails corporativos e sistemas na nuvem, via VPN, sem se preocupar em ser

interceptado.

35. Log: um arquivo que contm o registro de eventos relevantes da rede, de um

determinado dispositivo, de um sistema, etc.

35.1. Muitas vezes, os logs so o nico recurso que um administrador possui para
descobrir as causas de um problema ou comportamento anmalo.

35.2. A partir da anlise destes registros armazenados em arquivo ou em base de dados,

a empresa pode ser capaz de:

detectar o uso indevido de computadores, como um usurio tentando acessar

arquivos de outros usurios, ou alterar arquivos do sistema;

detectar um ataque, como de fora bruta, ou a explorao de alguma


vulnerabilidade;

rastrear ou auditar as aes executadas por um usurio no seu computador,


como programas utilizados, comandos executados e tempo de uso do sistema;

19
NOES DE INFORMTICA

detectar problemas de hardware ou nos programas e servios instalados no


computador.

36. Backup: cpia de segurana.

36.1. A lista de itens cujo backup deve ser feito com frequncia inclui dados, arquivos

de configurao e logs.

36.2. Backups que incluem binrios no so aconselhveis, pois abrem a possibilidade


de que malwares ou executveis corrompidos sejam reinstalados na restaurao

do sistema.

36.3. Os backups devem ser verificados logo aps a sua gerao e, posteriormente, em

intervalos regulares.

36.4. O melhor fazer os backups da forma mais automatizada, de modo a reduzir o


seu impacto sobre o trabalho dos administradores e operadores de sistemas.

36.5. Ao clicar com o boto direito do mouse no cone de um arquivo do Windows, e

selecionar a opo Propriedades; em seguida, guia Geral -> Avanados, ser


exibida uma caixa o arquivo est pronto para ser arquivado, marcada como

padro (No Windows XP, leia-se arquivo morto). Em uma pasta ir aparecer a
caixa Pasta pronta para arquivamento. Assim temos:

Quando um arquivo/pasta est com o atributo marcado, significa que ele


dever ser copiado no prximo backup.

Se estiver desmarcado, significa que, provavelmente, j foi feito um backup


deste arquivo.

36.6. Principais tcnicas (tipos) de backup:

20
NOES DE INFORMTICA

Normal COPIA TODOS os arquivos e pastas selecionados.


(Total ou DESMARCA o atributo de arquivamento (arquivo morto): limpa os
Global) marcadores.
Caso necessite restaurar o backup normal, voc s precisa da cpia mais
recente. Normalmente, este backup executado quando se cria um
conjunto de backup pela 1 vez.
Agiliza o processo de restaurao, pois somente um backup ser
restaurado.
Incremental Copia somente os arquivos CRIADOS ou ALTERADOS desde o
ltimo backup normal ou incremental.
O atributo de arquivamento (arquivo morto) DESMARCADO: limpa
os marcadores.
Resumindo: A estratgia do backup INCREMENTAL :
-Mais rpida para fazer o backup, pois copia poucos arquivos por dia;
-Mais demorada para fazer a restaurao, pois necessrio restaurar
diversas fitas.
-O backup incremental deve ser feito depois de realizada cpia completa
de todos os arquivos de interesse (Caiu em prova!).
Diferencial Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo
backup normal ou incremental.
O atributo de arquivamento (arquivo morto) NO ALTERADO: no
limpa os marcadores.

Note que o backup diferencial acumulativo, ou seja, em cada fita de


backup sempre estaro inclusos os arquivos que foram modificados desde
o ltimo backup full (normal).

Resumindo: A estratgia do backup DIFERENCIAL :


-Mais demorada para fazer o backup, pois copia cada arquivo que foi
alterado do ltimo backup normal realizado;
-Mais rpida para fazer a restaurao, pois necessrio restaurar somente
dois dias de backup (o normal e o do dia anterior ao crash).

Cpia Faz o backup de arquivos e pastas selecionados.


(Auxiliar ou O atributo de arquivamento (arquivo morto) NO ALTERADO: no
Secundria)
limpa os marcadores!
Dirio Copia todos os arquivos e pastas selecionados que foram ALTERADOS
DURANTE O DIA da execuo do backup.
O atributo de arquivamento (arquivo morto) NO ALTERADO: no
limpa os marcadores!

21
NOES DE INFORMTICA

37. Recuperao do backup (Restaurao de arquivos e pastas)

37.1. Para recuperar um backup normal, ser necessria a cpia mais recente do
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o

backup normal executado quando voc cria um conjunto de backup pela


primeira vez.

37.2. Se voc estiver executando uma combinao dos backups normal e diferencial,

a restaurao de arquivos e pastas exigir o ltimo backup normal e o ltimo


backup diferencial, j que este contm tudo que diferente do primeiro.

37.3. Se voc utilizar uma combinao dos backups normal e incremental, precisar
do ltimo conjunto de backup normal e de todos os conjuntos de backups

incrementais para restaurar os dados.

O backup dos dados que utiliza uma combinao de backups normal e incremental exige
menos espao de armazenamento e o mtodo mais rpido. No entanto, a recuperao de
arquivos pode ser difcil e lenta porque o conjunto de backup pode estar armazenado em

vrios discos ou fitas.


O backup dos dados que utiliza uma combinao dos backups normal e diferencial mais

longo, principalmente se os dados forem alterados com frequncia, mas facilita a


restaurao de dados, porque o conjunto de backup geralmente armazenado apenas em

alguns discos ou fitas.

38. Conta de usurio (nome de usurio", "nome de login" e username): Identificao

nica de um usurio em um computador ou servio.

38.1. Por meio das contas de usurio possvel que um mesmo computador ou servio
seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar

22
NOES DE INFORMTICA

unicamente cada usurio, separar as configuraes especficas de cada um e


controlar as permisses de acesso.

38.2. Geralmente, h trs tipos de contas que podem ser utilizadas no computador,

sendo que cada tipo oferece aos usurios um nvel diferenciado de controle da
mquina.

A conta de administrador, com total privilgio sobre a mquina, fornece mais


controle do computador e deve ser usada quando necessrio.
A conta padro, sem privilgios administrativos, a que deve ser usada para o
dia-a-dia.
A conta de convidado, tambm sem privilgios administrativos, destina-se s
pessoas que precisam usar temporariamente o computador.

38.3. Portanto, se um usurio que um administrador da mquina e possui privilgios

administrativos completos sobre o equipamento teve a mquina contaminada por


um cdigo malicioso, essa ameaa poder executar quaisquer aes nesse

sistema, colocando em risco a segurana do computador.

39. Identificao: capacidade de extrair informaes de um usurio ou aplicao as quais

o identifiquem unicamente.

40. Autenticao: a capacidade de garantir que um usurio, sistema ou informao


mesmo quem alega ser. A autenticao essencial para a segurana dos sistemas, ao

validar a identificao dos usurios, concedendo-lhes a autorizao para o acesso aos


recursos.

41. Autorizao: a permisso para fazer algo.

23
NOES DE INFORMTICA

42. Existem trs grupos bsicos de mecanismos de autenticao, que se utilizam de:

aquilo que voc (informaes biomtricas, como a sua impresso digital, a palma da

sua mo, a sua voz e o seu olho),

aquilo que apenas voc possui (como seu carto de senhas bancrias e um token

gerador de senhas) e, finalmente,

aquilo que apenas voc sabe (como perguntas de segurana e suas senhas).

43. Senhas: utilizadas no processo de verificao da identidade do usurio (login),


assegurando que este realmente quem diz ser.

jamais utilizar palavras que faam parte de dicionrios, nem utilizar informaes
pessoais sobre o usurio (data de nascimento, parte do nome, etc.);

uma boa senha deve ter pelo menos oito caracteres, de preferncia com letras,
nmeros e smbolos;

a senha deve ser simples de digitar e fcil de lembrar; usar uma senha diferente para
cada sistema utilizado; tentar misturar letras maisculas, minsculas, nmeros e sinais

de pontuao; trocar as senhas a cada dois ou trs meses, e sempre que houver
desconfiana de que algum descobriu a senha;

24
NOES DE INFORMTICA

no utilizar computadores de terceiros (por exemplo, em LAN houses, cybercafs, etc.)


em operaes que necessitem utilizar suas senhas.

44. No caso do usurio Administrador (ou root), veja alguns cuidados especiais:

utilizar o usurio Administrador apenas quando for necessrio, ou seja para realizar
comandos que os usurios comuns no sejam capazes de fazer;

elaborar uma senha para o usurio Administrador, com uma segurana maior que a
exigida pelo usurio comum;

criar tantos usurios com privilgios normais, quantas forem as pessoas que utilizam
seu computador, para substituir o uso do usurio Administrator em tarefas rotineiras.

45. Criptografia = arte e cincia de manter mensagens seguras. Visa codificar uma

informao de forma que somente o emissor e o receptor possam acess-la.

Mensagem ou texto: informao que se deseja proteger. Esse texto quando em sua
forma original, a ser transmitido, chamado de texto puro ou texto claro.

Remetente ou emissor: pessoa ou servio que envia a mensagem.

Destinatrio ou receptor: pessoa ou servio que receber a mensagem.

Encriptao: processo em que um texto puro passa, transformando-se em texto


cifrado.

Desencriptao: processo de recuperao de um texto puro a partir de um texto


cifrado.

Canal de comunicao: o meio utilizado para a troca de informaes.

Criptografar: ato de encriptar um texto puro, assim como, descriptografar o ato

de desencriptar um texto cifrado.

25
NOES DE INFORMTICA

Chave: informao que o remetente e o destinatrio possuem e que ser usada para
criptografar e descriptografar um texto ou mensagem.

46. Esteganografia: ocultao da informao. Do grego "escrita coberta". Consiste em

camuflar uma mensagem, mascarando a sua presena e fazer com que ela seja
ininteligvel. Ao contrrio da criptografia, que procura esconder a informao da

mensagem, a esteganografia procura esconder a existncia de uma mensagem dentro


de outra.

47. Criptografia de Chave Simtrica (Criptografia de Chave nica, ou Criptografia


Privada, ou Criptografia Convencional ou Criptografia de Chave Secreta): utiliza
apenas uma chave para encriptar e decriptar as mensagens. Assim, como s utiliza
uma chave, obviamente ela deve ser compartilhada entre o remetente e o destinatrio

da mensagem.

26
NOES DE INFORMTICA

Figura. Criptografia Simtrica


47.1. Na criptografia simtrica (ou de chave nica) tanto o emissor quanto o
receptor da mensagem devem conhecer a chave utilizada. Ambos fazem uso

da MESMA chave, isto , uma NICA chave usada na codificao e na


decodificao da informao.

47.2. As principais vantagens dos algoritmos simtricos so: rapidez: um polinmio


simtrico encripta um texto longo em milsimos de segundos; chaves pequenas:

uma chave de criptografia de 128 bits torna um algoritmo simtrico praticamente


impossvel de ser quebrado.

47.3. A maior desvantagem da criptografia simtrica que a chave utilizada para

encriptar IGUAL chave que decripta.

47.4. Quando um grande nmero de pessoas tem conhecimento da chave, a informao


deixa de ser um segredo.

47.5. O uso de chaves simtricas tambm faz com que sua utilizao no seja adequada
em situaes em que a informao muito valiosa.

27
NOES DE INFORMTICA

47.6. Para comear, necessrio usar uma grande quantidade de chaves caso muitas
pessoas estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o

receptor precisam conhecer a chave usada. A transmisso dessa chave de um


para o outro pode no ser to segura e cair em "mos erradas", fazendo com

que a chave possa ser interceptada e/ou alterada em trnsito por um inimigo.

47.7. Existem vrios algoritmos que usam chaves simtricas, como: o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC

(Ron's Code ou Rivest Cipher).

48. Os algoritmos de criptografia aSSimtrica (criptografia de chave pblica) utilizam


duas chaves diferentes, uma PBLICA (que pode ser distribuda) e uma PRIVADA

(pessoal e intransfervel).

48.1. Assim, nesse mtodo cada pessoa ou entidade mantm duas chaves: uma pblica,

que pode ser divulgada livremente, e outra privada, que deve ser mantida em
segredo pelo seu dono.

48.2. Nesse mtodo, uma pessoa deve criar uma chave de codificao e envi-la a quem
for mandar informaes a ela. Essa a chave pblica. Outra chave deve ser criada
para a decodificao. Esta a chave privada secreta.

48.3. As mensagens codificadas com a chave pblica s podem ser decodificadas com
a chave privada correspondente.

49. Do ponto de vista do custo computacional, os sistemas simtricos apresentam

melhor desempenho que os sistemas assimtricos, e isso j foi cobrado em provas


vrias vezes!

28
NOES DE INFORMTICA

Figura. Criptografia Assimtrica

50. Para entender melhor, imagine o seguinte: o USURIO-A criou uma chave pblica e a

enviou a vrios outros sites. Quando qualquer desses sites quiser enviar uma informao
criptografada ao USURIO-A dever utilizar a chave pblica deste. Quando o USURIO-

A receber a informao, apenas ser possvel extra-la com o uso da chave privada, que
s o USURIO-A tem. Caso o USURIO-A queira enviar uma informao criptografada

a outro site, dever conhecer sua chave pblica.

51. Entre os algoritmos que usam chaves assimtricas tm-se o RSA (o mais conhecido),
o DSA (Digital Signature Algorithm), etc.

52. HASH (Message Digest ou Resumo de Mensagem) uma funo matemtica que

recebe uma mensagem de entrada e gera como resultado um nmero finito de


caracteres (dgitos verificadores).

52.1. Hash um mtodo matemtico unidirecional, ou seja, s pode ser executado

em um nico sentido (ex.: voc envia uma mensagem com o hash, e este no

29
NOES DE INFORMTICA

poder ser alterado, mas apenas conferido pelo destinatrio). Utilizado para
garantir a integridade (no alterao) de dados durante uma transferncia.

52.2. No possvel reconstituir a mensagem a partir do hash.

52.3. Pode ser feita em um sentido e no no outro como a relao entre as chaves em

um sistema de criptografia assimtrica.

52.4. Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc.

52.5. CERT.BR (2013) destaca que uma funo de resumo (hash) um mtodo

criptogrfico que, quando aplicado sobre uma informao, independentemente


do tamanho que ela tenha, gera um resultado nico e de tamanho fixo, chamado

hash.

52.6. Usamos o hash quando precisamos garantir a integridade de determinada


informao; realizar armazenamento seguro de senhas; garantir a integridade de

arquivos, etc.

52.7. CERT.BR (2013) destaca o uso do hash para vrios propsitos, como por exemplo:

verificar a integridade de um arquivo armazenado no computador ou em

backups;

verificar a integridade de um arquivo obtido da Internet (nesse caso, alguns

sites, alm do arquivo em si, disponibilizam o hash correspondente, para que


o usurio verifique se o arquivo foi corretamente transmitido e gravado). Voc

pode utilizar uma ferramenta como a listada na tela seguinte para calcular o
hash do arquivo e, quando julgar necessrio, gerar novamente este valor. Se os

dois hashes forem iguais podemos concluir que o arquivo no foi alterado.
Caso contrrio, temos a um forte indcio de que o arquivo esteja corrompido

ou que foi modificado durante a transmisso;

gerar assinaturas digitais.

30
NOES DE INFORMTICA

53. O glossrio criado pela ICP Brasil destaca que a Assinatura Digital um cdigo
anexado ou logicamente associado a uma mensagem eletrnica que permite de

forma nica e exclusiva a comprovao da autoria de um determinado conjunto


de dados (um arquivo, um e-mail ou uma transao).

53.1. Em outras palavras, a assinatura digital consiste na criao de um cdigo, atravs

da utilizao de uma chave privada, de modo que a pessoa ou entidade que


receber uma mensagem contendo este cdigo possa verificar se o remetente

mesmo quem diz ser e identificar qualquer mensagem que possa ter sido
modificada. A verificao da assinatura feita com o uso da chave pblica do

remetente, pois se o texto foi codificado com a chave privada, somente a


chave pblica correspondente pode decodific-lo (CERT.BR,2013).

53.2. A assinatura digital comprova que a pessoa criou ou concorda com um documento

assinado digitalmente, como a assinatura de prprio punho comprova a autoria


de um documento escrito.

54. CERT.BR (2013) destaca que para contornar a baixa eficincia caracterstica da
criptografia de chaves assimtricas, a codificao feita sobre o hash e no sobre o

contedo em si, pois mais rpido codificar o hash (que possui tamanho fixo e
reduzido) do que a informao toda.

55. A assinatura formada tomando o hash (Message Digest Resumo de Mensagem)

da mensagem e criptografando-o com a chave privada do criador. Assim, a


assinatura digital fornece uma prova inegvel de que uma mensagem veio do emissor.

56. Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades:

31
NOES DE INFORMTICA

autenticidade: o receptor (destinatrio de uma mensagem) pode confirmar que a


assinatura foi feita pelo emissor;

integridade: qualquer alterao da mensagem faz com que a assinatura seja


invalidada;

no repdio (ou irretratabilidade): o emissor (aquele que assinou digitalmente a


mensagem) no pode negar que foi o autor da mensagem, ou seja, no pode dizer

mais tarde que a sua assinatura foi falsificada.

57. importante ressaltar que a segurana do mtodo baseia-se no fato de que a chave
privada conhecida apenas pelo seu dono. Tambm importante ressaltar que o

fato de assinar uma mensagem no significa gerar uma mensagem sigilosa. Como
exemplo, se Jos quisesse assinar a mensagem e ter certeza de que apenas Maria teria

acesso a seu contedo, seria preciso codific-la com a chave pblica de Maria, depois
de assin-la.

58. PKI (Public Key Infrastrusture): a infraestrutura de chaves pblicas (ICP). A ICP-Brasil
um exemplo de PKI.

59. Entidades certificadoras: autorizadas a emitir certificados digitais para usurios ou

instituies que desejam utiliz-los.

60. Um certificado digital um documento eletrnico que identifica pessoas, fsicas ou

jurdicas, URLs, contas de usurio, servidores (computadores), dentre outras entidades.

60.1. Este documento na verdade uma estrutura de dados que contm a chave
pblica do seu titular e outras informaes de interesse.

32
NOES DE INFORMTICA

60.2. Contm informaes relevantes para a identificao real da entidade a que visam
certificar (CPF, CNPJ, endereo, nome, etc.) e informaes relevantes para a

aplicao a que se destinam.

60.3. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas
partes interessadas na transao. Chamamos essa autoridade de Autoridade

Certificadora, ou AC.

61. Para saber se um certificado confivel, necessrio observar alguns requisitos,

dentre eles:

61.1. se o certificado foi emitido por uma AC confivel (pertence a uma cadeia de

confiana reconhecida);

61.2. se o certificado est dentro do prazo de validade;

61.3. se o certificado no foi revogado pela AC emissora;

61.4. se o dono do certificado confere com a entidade com a qual est se comunicando
(por exemplo: o nome do site).

62. Ao navegar na Internet, geralmente utilizamos o protocolo HTTP nos casos em que no
se tem o trfego de informaes sigilosas (como senhas, nmeros de carto de crdito

e dados bancrios). Quando o acesso envolver a transmisso de informaes sigilosas,


importante certificar-se do uso de conexes seguras, com utilizao do protocolo

HTTPS.

63. De maneira geral, no acesso Internet, voc vai se deparar com:

33
NOES DE INFORMTICA

a)Conexo padro: usada em grande parte dos acessos realizados. No prov requisitos de

segurana.

b)Conexo segura: deve ser utilizada na transferncia de dados sensveis. Prov

autenticao, integridade e confidencialidade, como requisitos de segurana. Alguns

indicadores deste tipo de conexo (Certbr,2013):

o endereo do site comea com "https://";


o desenho de um "cadeado fechado" mostrado na barra de endereo e, ao clicar sobre

ele, detalhes sobre a conexo e sobre o certificado digital em uso so exibidos;


um recorte colorido (branco ou azul) com o nome do domnio do site mostrado ao
lado da barra de endereo ( esquerda ou direita) e, ao passar o mouse ou clicar sobre
ele, so exibidos detalhes sobre conexo e certificado digital em uso.

c)Conexo segura com EV SSL: prov os mesmos requisitos de segurana que a conexo

segura anterior, porm com maior grau de confiabilidade quanto identidade do site e

de seu dono, pois utiliza certificados EV SSL (Extended Validation Secure Socket Layer)
- certificado emitido sob um processo mais rigoroso de validao do solicitante. Inclui a

verificao de que a empresa foi legalmente registrada, encontra-se ativa e que detm o
registro do domnio para o qual o certificado ser emitido, alm de dados adicionais, como

o endereo fsico.

Alm de apresentar indicadores similares aos apresentados na conexo segura sem o uso de
EV SSL, tambm introduz um indicador prprio, destacado a seguir (CertBr,2013):

34
NOES DE INFORMTICA

a barra de endereo e/ou o recorte so apresentados na cor verde e no recorte


colocado o nome da instituio dona do site.

d)Outro nvel de proteo de conexo usada na Internet envolve o uso de certificados

autoassinados e/ou cuja cadeia de certificao no foi reconhecida. Este tipo de

conexo no pode ser caracterizado como sendo totalmente seguro (e nem totalmente

inseguro) pois, apesar de prover integridade e confidencialidade, no prov autenticao,


j que no h garantias relativas ao certificado em uso (CertBr,2013). Ao acessar um site com

HTTPS e o navegador no reconhecer a cadeia de certificao, ele emitir alertas ao usurio.

64. Certos sites fazem uso combinado, na mesma pgina Web, de conexo segura e

no segura. Neste caso, pode ser que o cadeado desaparea, que seja exibido um cone
modificado (por exemplo, um cadeado com tringulo amarelo), que o recorte contendo

informaes sobre o site deixe de ser exibido ou ainda haja mudana de cor na barra
de endereo, como ilustrado a seguir (CertBr,2013).

35
NOES DE INFORMTICA

65. Os Certificados Digitais EV SSL (Extended Validation Secure Socket Layer)


representam a prxima gerao de certificados SSL porque eles ajudam a proteger

contra ataques de phishing.

66. Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas habilidades

e as vulnerabilidades do seu alvo. Crackers (Do mal): invadem sistemas com a


finalidade de obter vantagem/dinheiro. Lembre-se da droga Crack para memorizar que

Cracker ruim, do mal! #FicaaDica

67. Biometria: recurso bastante til para garantir o acesso aos dados de usurios, pois
utilizada para substituir o uso de senhas, tokens ou cdigos de acesso, os quais

demandam memorizao, transporte dos tokens ou outras formas de se burlar a


segurana. Assim, com a biometria, o prprio usurio deve estar presente diante do

sistema de autenticao para garantir o seu acesso ao ambiente eletrnico (Cespe/TRT-


RN/2010).

67.1. a cincia que trata do estudo e reconhecimento automtico de um

indivduo com base em seus traos fsicos (digitais, retina, ris, face,
etc.) ou comportamentais (assinatura, forma de andar, de digitar, etc.) e que utiliza

tcnicas que possibilitam identificar um indivduo.

68. Segurana fsica: visa proteger equipamentos e informaes contra usurios no

autorizados, prevenindo o acesso a esses recursos. Segurana lgica: compreende um


conjunto de medida e procedimentos, adotados pela empresa ou intrnsecos aos

sistemas utilizados. O objetivo proteger os dados, programas e sistemas contra


tentativas de acessos no autorizados, feitas por usurios ou outros programas.

36
NOES DE INFORMTICA

b. Reviso 1 (questes)

QUESTO 1 - (Q105356/CESPE/2016/FUB/CONHECIMENTOS BSICOS - CARGO


20)
Acerca de stios de busca e pesquisa na Internet, de gerenciamento de arquivos e de
aplicativos para segurana, julgue o item subsequente.

A utilizao de firewalls em uma rede visa impedir acesso indevido dentro da prpria rede e

tambm acessos oriundos da Internet.

QUESTO 2 - CESPE 2016 - TRE-PI -CONH GERAIS PARA OS CARGOS 1, 2 E 4


A remoo de cdigos maliciosos de um computador pode ser feita por meio de

a) anti-spyware. b) deteco de intruso. c) anti-spam.


d) anti-phishing. e) filtro de aplicaes.

QUESTO 3 - CESPE 2016 DPU ANALISTA


Malwares so mecanismos utilizados para evitar que tcnicas invasivas, como phishing e

spams, sejam instaladas nas mquinas de usurios da Internet.

QUESTO 4 - CESPE 2016 DPU - Analista


Integridade, confidencialidade e disponibilidade da informao, conceitos fundamentais de
segurana da informao, so adotados na prtica, nos ambientes tecnolgicos, a partir de

um conjunto de tecnologias como, por exemplo, criptografia, autenticao de usurios e


equipamentos redundantes.

QUESTO 5 - CESPE 2016 - PREFEITURA DE SO PAULO SP - ASSISTENTE DE


GESTO DE POLTICAS PBLICAS I
procedimento correto de segurana da informao:

37
NOES DE INFORMTICA

a) realizar transaes bancrias usando computadores diferentes, ao que dificulta o


mapeamento dos computadores pelos crackers.
b) desativar a atualizao de programas como Java e os demais plug-ins.
c) no acessar stios cujos endereos se iniciem com https.
d) bloquear, por meio de mecanismos de controle no computador, o acesso a notcias
relacionadas segurana da Internet.
e) usar solues de segurana como antivrus e firewalls.

QUESTO 6 - Q99402 CESPE 2016 INSS - TCNICO DO INSS


A infeco de um computador por vrus enviado via correio eletrnico pode se dar quando

se abre arquivo infectado que porventura esteja anexado mensagem eletrnica recebida.

QUESTO 7 - Q99393 CESPE 2016 INSS - ANALISTA DO SEGURO SOCIAL COM


FORMAO EM SERVIO SOCIAL
Cada um dos prximos itens, que abordam procedimentos de informtica e conceitos de
Internet e intranet, apresenta uma situao hipottica, seguida de uma assertiva a ser julgada.

[Ao iniciar seu dia de trabalho, Daniel se deparou com inmeros aplicativos abertos em seu
computador de trabalho, o que deixava sua mquina lenta e sujeita a travamentos frequentes.

Ele constatou, ainda, que somente um desses aplicativos era necessrio para a execuo de
suas atividades. Nessa situao, para melhorar o desempenho do seu computador, Daniel

deve utilizar um aplicativo de antivrus instalado localmente, para eliminar os aplicativos que
estiverem consumindo recursos alm do normal].

QUESTO 8 - CESPE 2015 - TJ-DFT - CONH BSICOS P/OS CARGOS 2, 3 E 5 A 12


Na segurana da informao, controles fsicos so solues implementadas nos sistemas

operacionais em uso nos computadores para garantir, alm da disponibilidade das


informaes, a integridade e a confidencialidade destas.

38
NOES DE INFORMTICA

QUESTO 9 - CESPE 2015 - TJ-DFT - CONH BSICOS P/OS CARGOS 2, 3 E 5 A 12


Com relao a redes de computadores, Internet e respectivas ferramentas e tecnologias,
julgue o item a seguir. As entidades denominadas certificadoras so entidades reconhecidas

pela ICP Brasil (Infraestrutura de Chaves Pblicas) e autorizadas a emitir certificados digitais
para usurios ou instituies que desejam utiliz-los.

QUESTO 10 - CESPE 2015 TELEBRS ANALISTA SUPERIOR - COMERCIAL


A respeito de segurana da informao, julgue o item subsecutivo. Worms, assim como os

vrus, so autorreplicveis e necessitam ser executados pelos usurios para se propagarem e


infectarem os computadores de uma rede.

QUESTO 11 - CESPE 2015 - TRE-MT - CONH GERAIS PARA O CARGO 6


A funo principal de uma ferramenta de segurana do tipo antivrus

a) monitorar o trfego da rede e identificar possveis ataques de invaso.


b) verificar arquivos que contenham cdigos maliciosos.
c) fazer becape de segurana dos arquivos considerados crticos para o funcionamento do
computador.
d) bloquear stios de propagandas na Internet.
e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens do tipo
spams.

QUESTO 12 - CESPE 2015 - TJ-DFT - CONHECIMENTOS BSICOS PARA OS


CARGOS 2, 3 E 5 A 12
A respeito de sistemas operacionais e aplicativos para edio de textos, julgue o item que se
segue. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos no

autorizados, a instalao de um equipamento de hardware na mquina desnecessria.

39
NOES DE INFORMTICA

QUESTO 13 - CESPE 2015 - TRE-RS - CONHECIMENTOS BSICOS PARA OS


CARGOS 6 A 8
Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [Para garantir a segurana
da informao, suficiente instalar e manter atualizados antivrus].

QUESTO 14 - CESPE 2015 - TRE-RS - CONH BSICOS PARA OS CARGOS 6 A 8


Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [No h diferena seja
conceitual, seja prtica entre worms e vrus; ambos so arquivos maliciosos que utilizam a

mesma forma para infectar outros computadores].

QUESTO 15 - CESPE 2015 - TRE-RS - CONHECIMENTOS BSICOS PARA OS


CARGOS 6 A 8
Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [Rootkits um arquivo
que infecta o computador sem causar maiores danos, ainda que implique a pichao da tela

inicial do navegador].

QUESTO 16 - CESPE 2015 - TRE-RS - CONHECIMENTOS BSICOS PARA OS


CARGOS 6 A 8
Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [A segurana da

informao em uma organizao depende integralmente de a sua rea de tecnologia optar


pela adoo de recursos de segurana atualizados, como firewall e antivrus].

QUESTO 17 - CESPE 2015 - TRE-RS - Conh Bsicos para os Cargos 6 a 8


Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [Em segurana da

informao, denominam-se engenharia social as prticas utilizadas para obter acesso a


informaes importantes ou sigilosas sem necessariamente utilizar falhas no software, mas,

sim, mediante aes para ludibriar ou explorar a confiana das pessoas].

40
NOES DE INFORMTICA

QUESTO 18 - CESPE 2015 - TJ-DFT - CONHECIMENTOS BSICOS PARA OS


CARGOS 2, 3 E 5 A 12
A respeito de sistemas operacionais e aplicativos para edio de texto, julgue o item que se
segue. Vrus do tipo boot, quando instalado na mquina do usurio, impede que o sistema

operacional seja executado corretamente.

QUESTO 19 - CESPE - 2015 - TCE-RN - Conh Bsicos para os Cargos 2 e 3


Julgue o item subsequente, a respeito de organizao e gerenciamento de arquivos, pastas
e programas, bem como de segurana da informao. A principal diferena entre crackers e

hackers refere-se ao modo como esses malfeitores da rea de segurana da informao


atacam: os crackers so mais experientes e realizam ataques sem utilizar softwares, ao passo

que os hackers utilizam cdigos maliciosos associados aos softwares para realizar ataques ao
ciberespao.

QUESTO 20 - CESPE 2015 TELEBRS - CONHECIMENTOS BSICOS PARA O


CARGO 3
No que se refere segurana da informao, julgue o seguinte item.

Sniffers so programas aparentemente inofensivos cuja principal caracterstica utilizar a


tcnica de mascaramento. A tcnica em questo permite, por exemplo, que um sniffer seja

anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletar
informaes bancrias do usurio.

41
NOES DE INFORMTICA

c. Reviso 2 (questes)

QUESTO 21 - CESPE 2015 TELEBRS - ANALISTA SUPERIOR COMERCIAL


A respeito de segurana da informao, julgue o item subsecutivo. A biometria, tecnologia
de segurana da informao utilizada por bancos, devido a sua preciso e eficincia, garante

a autenticidade da identidade de um usurio durante a sua autenticao junto aos sistemas.

QUESTO 22 - CESPE 2015 TELEBRS - ANALISTA SUPERIOR COMERCIAL


A respeito de segurana da informao, julgue o item subsecutivo. A assinatura digital um

cdigo criado mediante a utilizao de uma chave privada , que permite identificar a
identidade do remetente de dada mensagem.

QUESTO 23 - CESPE 2015 TELEBRS - ANALISTA SUPERIOR COMERCIAL


A respeito de segurana da informao, julgue o item subsecutivo.

Uma das formas de manter o aparelho de telefone celular livre de vrus deixar o bluetooth
habilitado constantemente, para que ele possa identificar possveis anexos maliciosos s

mensagens recebidas.

QUESTO 24 - Q93491 CESPE - TCE-RN 2015


Julgue o item subsequente, a respeito de organizao e gerenciamento de arquivos, pastas
e programas, bem como de segurana da informao.

O objetivo do vrus Nimda identificar as falhas de segurana existentes nos sistemas


operacionais para contaminar computadores de empresas e propagar-se.

42
NOES DE INFORMTICA

QUESTO 25 - Q63557 CESPE CEBRASPE 2015 STJ - CONHECIMENTOS


BSICOS PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14)
Julgue os itens seguintes, relativos a computao em nuvem, organizao e gerenciamento
de arquivos e noes de vrus, worms e pragas virtuais.

Os hoaxes so conhecidos como histrias falsas recebidas por email, muitas delas de cunho

dramtico ou religioso, com o objetivo de atrair a ateno da pessoa e ento direcion-la


para algum stio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ao que possa

colocar em risco a segurana de seus dados.

QUESTO 26 - CESPE CEBRASP 2015 MPENAP


Trackwares so programas que rastreiam a atividade do sistema, renem informaes do
sistema ou rastreiam os hbitos do usurio, retransmitindo essas informaes a organizaes

de terceiros.

QUESTO 27 - CESPE 2016 -TCE-PA -CONHECIMENTOS BSICOS- CARGO 39


Um firewall , alm de hardware, um software de segurana de rede que permite restringir

determinados tipos de acessos no autorizados.

QUESTO 28 - (Q105164/CESPE/ANVISA/2016)
Cdigos maliciosos podem ter acesso aos dados armazenados no computador e executar
aes em nome dos usurios, de acordo com as permisses de operao de cada um destes.

QUESTO 29 - (Q105165/CESPE/ANVISA/2016)
A configurao mais indicada de um firewall pessoal consiste no bloqueio de todo trfego
de sada do computador e na liberao de conexes pontuais e especficas do trfego de
entrada, medida que isso se fizer necessrio.

43
NOES DE INFORMTICA

QUESTO 30 - (Q105166/CESPE/ANVISA/2016)
Situao hipottica: Em uma empresa na qual o procedimento de becape corporativo de
correio eletrnico executado diariamente s 23 h, um empregado da empresa apagou e

removeu da lixeira, s 17 h 55 min de determinado dia, um email que chegou sua caixa
postal s 14 h 27 min desse mesmo dia. Assertiva: Nessa situao, o email que foi apagado e

removido da lixeira poder ser recuperado na manh do dia seguinte nos dados armazenados
pelo becape corporativo.

44
NOES DE INFORMTICA

d. Reviso 3 (mapa mental)

45
NOES DE INFORMTICA

46
NOES DE INFORMTICA

e. Gabarito

1 2 3 4 5

Correto A Errado Correto E

6 7 8 9 10

Correto Errado Errado Correto Errado

11 12 13 14 15

B Correto Errado Errado Errado

16 17 18 19 20

Errado Correto Correto Errado Errado

21 22 23 24 25

Correto Correto Errado Correto Anulada

26 27 28 29 30

Correto Anulado Correto Errado Errado

47
NOES DE INFORMTICA

f. Breves comentrios s questes

QUESTO 1 - (Q105356/CESPE/2016/FUB/CONHECIMENTOS BSICOS - CARGO


20)

Acerca de stios de busca e pesquisa na Internet, de gerenciamento de arquivos e de

aplicativos para segurana, julgue o item subsequente.

A utilizao de firewalls em uma rede visa impedir acesso indevido dentro da prpria
rede e tambm acessos oriundos da Internet.

O firewall uma ligao entre redes de computadores que restringe o trfego de comunicao
de dados entre a parte da rede que est dentro ou antes do firewall, protegendo-a assim

das ameaas da rede de computadores que est fora ou depois do firewall. O uso de firewalls

em uma rede visa impedir acesso indevido dentro da prpria rede e tambm acessos oriundos
da Internet.

Item correto.

QUESTO 2 - CESPE 2016 - TRE-PI -CONH GERAIS PARA OS CARGOS 1, 2 E 4

A remoo de cdigos maliciosos de um computador pode ser feita por meio de

a) anti-spyware. b) deteco de intruso. c) anti-spam.


d) anti-phishing. e) filtro de aplicaes.

Letra A. Correta. A ferramenta anti-spyware uma forte aliada do antivrus, permitindo a

localizao e bloqueio de cdigos maliciosos do tipo spywares. Exemplo de ferramentas anti-


spyware: Windows Defender, Spybot etc.

Letra B. Incorreta. Para deteco de intruso o IDS (Intrusion Detection Systems Sistemas

de Deteco de Intrusos) a ferramenta utilizada. IDS so sistemas de deteco de intrusos,


que tm por finalidade detectar atividades incorretas, maliciosas ou anmalas, em tempo real,

48
NOES DE INFORMTICA

permitindo que algumas aes sejam tomadas. O IDS procura por ataques j catalogados e
registrados, podendo, em alguns casos, fazer anlise comportamental do sistema.

Geram logs para casos de tentativas de ataques e para casos em que um ataque teve

sucesso.

Assim como os firewalls, os IDSs tambm podem gerar falsos positivos (Uma situao
em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na

verdade no ).

Um IPS (Intrusion Prevention System - Sistema de Preveno de Intrusos) um sistema

que detecta e obstrui automaticamente ataques computacionais a recursos protegidos.


Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias,

um IPS defende o alvo SEM uma participao direta humana.

Letra C. Incorreta. Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas.

Letra D. Incorreta. Phishing ou scam: no um programa que pode ser instalado no


computador do usurio, mas sim um nome dado a um tipo de golpe eletrnico que tem o

objetivo de pescar (roubar) informaes e dados pessoais importantes (como senhas, dados
bancrios, etc.) da vtima atravs da criao de um website falso e/ou do envio de uma

mensagem eletrnica falsa. Para no ser vtima desse tipo de golpe, o usurio precisa estar
muito atento e prevenido, e ferramentas anti-phishing gratuitas ou pagas, como Internet

Explorer, Chrome, etc. podem ser utilizadas. No entanto, essa proteo no ir fazer a remoo
de cdigos maliciosos do computador do usurio.

Letra E. Incorreta. Filtro de aplicaes possibilita conhecer aplicaes e seus

comportamentos, estabelecendo bloqueios quando no estiverem em conformidade com a


Poltica de Segurana da organizao. Gabarito: A.

49
NOES DE INFORMTICA

QUESTO 3 - CESPE 2016 DPU ANALISTA

Malwares so mecanismos utilizados para evitar que tcnicas invasivas, como phishing e
spams, sejam instaladas nas mquinas de usurios da Internet.

Spams so mensagens de correio eletrnico no autorizadas ou no solicitadas pelo

destinatrio, geralmente de conotao publicitria ou obscena.

Phishing ou scam: no um programa que pode ser instalado no computador do usurio, mas

sim um nome dado a um tipo de golpe eletrnico que tem o objetivo de pescar (roubar)
informaes e dados pessoais importantes (como senhas, dados bancrios, etc.) da vtima

atravs da criao de um website falso e/ou do envio de uma mensagem eletrnica falsa.

Malwares (combinao de malicious software programa malicioso) so softwares


maliciosos, programados com o intuito de prejudicar os sistemas de informao, alterar o

funcionamento de programas, roubar informaes, causar lentides de redes computacionais,


dentre outros. Em outras palavras, malwares so programas que executam deliberadamente

aes mal-intencionadas em um computador, comprometendo a segurana da informao, ao


contrrio do que foi reportado na questo! Item errado.

QUESTO 4 - CESPE 2016 DPU - Analista

Integridade, confidencialidade e disponibilidade da informao, conceitos


fundamentais de segurana da informao, so adotados na prtica, nos ambientes

tecnolgicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia,


autenticao de usurios e equipamentos redundantes.

A Confidencialidade, a Integridade e a Disponibilidade so trs conceitos fundamentais de

segurana da informao.

50
NOES DE INFORMTICA

Princpio Caracterstica Dica Complementar

Confidencialidade a garantia de que a informao Manter a confidencialidade

(ou sigilo) no ser conhecida por quem no pressupe assegurar que as


deve. O acesso s informaes deve pessoas no tomem

ser limitado, ou seja, somente as conhecimento de informaes,


pessoas explicitamente de forma acidental ou

autorizadas podem acess-las. proposital, sem que possuam


autorizao para tal

procedimento.

Integridade a garantia de que a informao A manuteno da integridade

que foi armazenada a que ser pressupe a garantia de no


recuperada. A integridade busca violao dos dados com intuito

proteo contra codificao no de alterao, gravao ou


autorizada. Modificao deve ser excluso, seja ela acidental ou

realizada somente pelas partes proposital.


devidamente autorizadas.

Disponibilidade Busca acesso disponvel s entidades Manter a disponibilidade

autorizadas sempre que pressupe garantir a prestao


necessrio. contnua do servio, sem

interrupes no fornecimento
de informaes para quem

de direito.

Esses princpios so aplicados na prtica, nos ambientes tecnolgicos, a partir de um conjunto

de controles como, por exemplo, criptografia, autenticao de usurios e equipamentos


redundantes (um sistema redundante possui um segundo dispositivo que est imediatamente

disponvel para uso quando da falha do dispositivo principal).

51
NOES DE INFORMTICA

Item correto.

QUESTO 5 - CESPE 2016 - PREFEITURA DE SO PAULO SP - ASSISTENTE DE


GESTO DE POLTICAS PBLICAS I

procedimento correto de segurana da informao:

a) realizar transaes bancrias usando computadores diferentes, ao que dificulta


o mapeamento dos computadores pelos crackers.
b) desativar a atualizao de programas como Java e os demais plug-ins.
c) no acessar stios cujos endereos se iniciem com https.
d) bloquear, por meio de mecanismos de controle no computador, o acesso a
notcias relacionadas segurana da Internet.
e) usar solues de segurana como antivrus e firewalls.

Letra A. incorreta. interessante utilizar um computador que tenha as atualizaes de

segurana devidamente aplicadas, bem como ferramentas que protejam as informaes que
sero acessadas por aquele ativo, para evitar que crackers explorem possveis vulnerabilidades
(brechas de segurana) no equipamento.

52
NOES DE INFORMTICA

Letra B. incorreta. preciso cautela nesse ponto, pois desativar a atualizao de programas
como Java e os demais plug-ins tambm poder, em alguns momentos, desativar alguns

programas de segurana.

Letra C. incorreta. Quando o acesso envolver a transmisso de informaes sigilosas,


importante certificar-se do uso de conexes seguras, com utilizao do protocolo HTTPS.

Letra D. incorreta. As notcias de segurana da Internet so de grande valia, para que

possamos ter cincia de assuntos relacionados a ameaas, vulnerabilidades e mecanismos de


proteo, por exemplo. Precisamos nos resguardar para que no sejamos vtimas desses

criminosos digitais.

Letra E. Correta. Usar solues de segurana como antivrus e firewalls uma boa prtica de

segurana! Mas preciso que algumas medidas sejam adotadas nesse caso, como:

atualizar as assinaturas do antivrus, de preferncia diariamente;


configurar adequadamente as regras do firewall (Barreira de Fogo), para controlar o

trfego que flui para dentro e para fora da rede protegida, de forma a restringir tipos de
acessos no autorizados. Devem ser aplicadas ao firewall regras RESTRITIVAS, de forma

que TUDO QUE NO PERMITIDO PROIBIDO.

Gabarito: E.

QUESTO 6 - Q99402 CESPE 2016 INSS - TCNICO DO INSS

A infeco de um computador por vrus enviado via correio eletrnico pode se dar

quando se abre arquivo infectado que porventura esteja anexado mensagem


eletrnica recebida.

Se o usurio fizer a abertura de um arquivo com vrus, a execuo do arquivo infectado aciona

o vrus, causando a infeco do computador. Item correto.

53
NOES DE INFORMTICA

QUESTO 7 - Q99393 CESPE 2016 INSS - ANALISTA DO SEGURO SOCIAL COM


FORMAO EM SERVIO SOCIAL

Cada um dos prximos itens, que abordam procedimentos de informtica e conceitos de

Internet e intranet, apresenta uma situao hipottica, seguida de uma assertiva a ser julgada.
[Ao iniciar seu dia de trabalho, Daniel se deparou com inmeros aplicativos abertos em seu

computador de trabalho, o que deixava sua mquina lenta e sujeita a travamentos frequentes.
Ele constatou, ainda, que somente um desses aplicativos era necessrio para a execuo de

suas atividades. Nessa situao, para melhorar o desempenho do seu computador, Daniel
deve utilizar um aplicativo de antivrus instalado localmente, para eliminar os

aplicativos que estiverem consumindo recursos alm do normal].

O antivrus no ser utilizado para eliminar os aplicativos que esto consumindo recursos alm
do normal. Uma ao possvel para eliminar esses aplicativos seria fechar os demais aplicativos

que no so de interesse do usurio. Item errado.

QUESTO 8 - CESPE 2015 - TJ-DFT CONH BSICOS P/OS CARGOS 2, 3 E 5 A 12

Na segurana da informao, controles fsicos so solues implementadas nos sistemas

operacionais em uso nos computadores para garantir, alm da disponibilidade das


informaes, a integridade e a confidencialidade destas.

Controles fsicos visam proteger equipamentos e informaes contra usurios no

autorizados, prevenindo o acesso a esses recursos. Deve se basear em permetros predefinidos


nas imediaes dos recursos computacionais, podendo ser explcita como uma sala, cofre, etc.)

ou implcita, como reas de acesso restrito.

Controles lgicos compreendem inmeros procedimentos, adotados pela empresa ou

intrnsecos aos sistemas utilizados, cujo objetivo proteger os dados, programas e sistemas
contra tentativas de acessos no autorizados, feitas por usurios ou outros programas. Assim,

54
NOES DE INFORMTICA

as solues implementadas nos sistemas operacionais esto relacionadas aos controles lgicos.
Item errado.

QUESTO 9 - CESPE 2015 - TJ-DFT - CONH BSICOS P/CARGOS 2, 3 E 5 A 12

Com relao a redes de computadores, Internet e respectivas ferramentas e tecnologias,


julgue o item a seguir. As entidades denominadas certificadoras so entidades

reconhecidas pela ICP Brasil (Infraestrutura de Chaves Pblicas) e autorizadas a emitir


certificados digitais para usurios ou instituies que desejam utiliz-los.

Vamos ao exemplo da carteira de motorista. Se pensarmos em um certificado como uma

carteira de motorista, a Autoridade Certificadora (AC) opera como um tipo de rgo de


licenciamento. Em uma Infraestrutura de Chaves Pblicas (ICP), como a ICP Brasil, a AC emite,

gerencia e revoga os certificados digitais para usurios ou instituies que desejam utiliz-
los. A AC assume a tarefa de autenticao de seus usurios finais e ento assina digitalmente

as informaes sobre o certificado antes de dissemin-lo. A AC, no final, responsvel pela


autenticidade dos certificados emitidos por ela. Item correto.

QUESTO 10 - CESPE 2015 TELEBRS ANALISTA SUPERIOR - COMERCIAL

A respeito de segurana da informao, julgue o item subsecutivo. Worms, assim como os


vrus, so autorreplicveis e necessitam ser executados pelos usurios para se

propagarem e infectarem os computadores de uma rede.

Worms so programas parecidos com vrus, mas que na verdade so capazes de se


propagarem automaticamente atravs de redes, enviando cpias de si mesmo de

computador para computador (observe que os worms apenas se copiam, no infectam


outros arquivos, eles mesmos so os arquivos!). Diferentemente do vrus, o worm no embute
cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente

55
NOES DE INFORMTICA

executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades


existentes ou falhas na configurao de softwares instalados em computadores. Item errado.

QUESTO 11 - CESPE 2015 - TRE-MT - CONH GERAIS PARA O CARGO 6

A funo principal de uma ferramenta de segurana do tipo antivrus

a) monitorar o trfego da rede e identificar possveis ataques de invaso.


b) verificar arquivos que contenham cdigos maliciosos.
c) fazer becape de segurana dos arquivos considerados crticos para o
funcionamento do computador.
d) bloquear stios de propagandas na Internet.
e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens
do tipo spams.
Malwares (combinao de malicious software programa malicioso) so softwares
maliciosos, programados com o intuito de prejudicar os sistemas de informao, alterar o

funcionamento de programas, roubar informaes, causar lentides de redes computacionais,


dentre outros. A principal funo de uma ferramenta de antivrus verificar arquivos quanto

presena de cdigos maliciosos (malwares). Gabarito: B.

QUESTO 12 - CESPE 2015 - TJ-DFT - CONHECIMENTOS BSICOS PARA OS


CARGOS 2, 3 E 5 A 12

A respeito de sistemas operacionais e aplicativos para edio de textos, julgue o item que se

segue. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos
no autorizados, a instalao de um equipamento de hardware na mquina

desnecessria.

O firewall (Barreira de Fogo) deve ser instalado no ponto de conexo entre redes com
necessidades de segurana diferenciadas (como entre a rede local e a Internet), onde, atravs

56
NOES DE INFORMTICA

de regras de segurana, controla o trfego que flui para dentro e para fora da rede protegida,
de forma a restringir tipos de acessos no autorizados.

A literatura destaca que o firewall pode ser s hardware, apenas um software sendo

executado no ponto de conexo entre as redes de computadores (ex.: firewall do Windows,


Iptables no Linux, etc.) ou um conjunto de hardware e software (esse cenrio o mais comum

de se encontrar!). O firewall do Windows uma implementao via software, que no necessita


da instalao de um hardware especfico na mquina. Item correto.

QUESTO 13 - CESPE 2015 - TRE-RS - CONHECIMENTOS BSICOS PARA OS


CARGOS 6 A 8

Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [Para garantir a

segurana da informao, suficiente instalar e manter atualizados antivrus].

O antivrus uma das ferramentas de segurana que devem ser implementadas para
resguardar a segurana dos ativos (o que tem valor para o indivduo ou organizao e que

merece ser protegido). Outras prticas de segurana tambm so recomendadas, como:


conscientizao de usurios, utilizao de firewall, etc. Item errado.

QUESTO 14 - CESPE 2015 - TRE-RS - CONH BSICOS PARA OS CARGOS 6 A 8

Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [No h diferena
seja conceitual, seja prtica entre worms e vrus; ambos so arquivos maliciosos que

utilizam a mesma forma para infectar outros computadores].

Worms so programas parecidos com vrus, mas que na verdade so capazes de se propagarem
automaticamente atravs de redes, enviando cpias de si mesmo de computador para

computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles
mesmos so os arquivos!). Veja as principais diferenas entre essas ameaas na tabela seguinte:

57
NOES DE INFORMTICA

VRUS WORM

um programa (ou parte de um Programa.

programa) que se anexa a um arquivo


de programa qualquer.

Propaga-se inserindo cpias de si No embute cpias de si mesmo em outros

mesmo e se tornando parte de outros programas ou arquivos.


programas e arquivos.
Propaga-se automaticamente pelas redes,

enviando copias de si mesmo de computador


para computador.

Depende da execuo do programa No necessita ser explicitamente executado

ou arquivo hospedeiro para ser ativado. para se propagar.

Basta que se tenha execuo direta de


suas cpias ou a

explorao automtica de
vulnerabilidades existentes em programas

instalados em computadores.

Item errado.

QUESTO 15 - CESPE 2015 - TRE-RS - CONH BSICOS PARA OS CARGOS 6 A 8

Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [Rootkits um arquivo
que infecta o computador sem causar maiores danos, ainda que implique a pichao da
tela inicial do navegador].

58
NOES DE INFORMTICA

Rootkit um tipo de malware cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja encontrado por

qualquer antivrus. Isto possvel por que esta aplicao tem a capacidade de interceptar as
solicitaes feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, aps

instalar o rootkit, ter acesso privilegiado ao computador previamente comprometido, sem


precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e suas atividades

sero escondidas do responsvel e/ou dos usurios do computador.

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,
merecem destaque:

programas para esconder atividades e informaes deixadas pelo invasor, tais como

arquivos, diretrios, processos etc.;

backdoors, para assegurar o acesso futuro do invasor ao computador comprometido;

programas para remoo de evidncias em arquivos de logs;

sniffers, para capturar informaes na rede onde o computador est localizado, como

por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer mtodo de
criptografia;

scanners, para mapear potenciais vulnerabilidades em outros computadores.

Rootkit um tipo de praga virtual de difcil deteco, visto que ativado antes que o sistema

operacional tenha sido completamente inicializado (CESPE/2013/PCDF).

Item errado.

QUESTO 16 - CESPE 2015 - TRE-RS - CONHECIMENTOS BSICOS PARA OS


CARGOS 6 A 8

59
NOES DE INFORMTICA

Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [A segurana da


informao em uma organizao depende integralmente de a sua rea de tecnologia

optar pela adoo de recursos de segurana atualizados, como firewall e antivrus].

Todas as reas da organizao devem estar envolvidas! No adianta ter a melhor tecnologia
se as pessoas no esto envolvidas com a temtica de segurana e no colocam em ao no

seu dia-a-dia as boas prticas de segurana. Item errado.

QUESTO 17 - CESPE 2015 - TRE-RS - CONH BSICOS PARA OS CARGOS 6 A 8

Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [Em segurana da

informao, denominam-se engenharia social as prticas utilizadas para obter acesso a


informaes importantes ou sigilosas sem necessariamente utilizar falhas no software,

mas, sim, mediante aes para ludibriar ou explorar a confiana das pessoas].

Engenharia Social a tcnica de ataque utilizada para se obter informaes sigilosas ou


importantes de empresas e sistemas, enganando e explorando a confiana dos usurios.

Item correto.

QUESTO 18 - CESPE 2015 - TJ-DFT - CONH BSICOS P/OS CARGOS 2, 3 E 5 A 12

A respeito de sistemas operacionais e aplicativos para edio de texto, julgue o item que se

segue. Vrus do tipo boot, quando instalado na mquina do usurio, impede que o
sistema operacional seja executado corretamente.

Vrus de boot um tipo de ameaa que infecta o setor de boot (ou MBR Master Boot

Record Registro Mestre de Inicializao) dos discos rgidos.

60
NOES DE INFORMTICA

Obs.: o Setor de Boot do disco rgido a primeira parte do disco rgido que lida quando o
computador ligado. Essa rea lida pelo BIOS (programa responsvel por acordar o
computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai controlar

o computador durante seu uso).

Com o vrus de Boot, por afetar os arquivos de inicializao, o funcionamento do sistema

operacional prejudicado. O sistema operacional j ser iniciado infectado e


sistematicamente no funcionar corretamente. Item correto.

QUESTO 19 - CESPE - 2015 - TCE-RN - CONH BSICOS PARA OS CARGOS 2 E 3

Julgue o item subsequente, a respeito de organizao e gerenciamento de arquivos, pastas


e programas, bem como de segurana da informao. A principal diferena entre crackers e

hackers refere-se ao modo como esses malfeitores da rea de segurana da informao


atacam: os crackers so mais experientes e realizam ataques sem utilizar softwares, ao

passo que os hackers utilizam cdigos maliciosos associados aos softwares para realizar
ataques ao ciberespao.

Os hackers, por sua definio geral, so aqueles que utilizam seus conhecimentos para invadir

sistemas, no com o intuito de causar danos s vtimas, mas sim como um desafio s suas
habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua

capacidade e depois compartilham suas proezas com os colegas. No tm a inteno de


prejudicar, mas sim de apenas demonstrar que conhecimento poder.

Os crackers so elementos que invadem sistemas para roubar informaes e causar danos s

vtimas. O termo crackers tambm uma denominao utilizada para aqueles que decifram
cdigos e destroem protees de software.

Atualmente, a imprensa mundial atribui qualquer incidente de segurana a hackers, em seu


sentido genrico. A palavra cracker no vista nas reportagens, a no ser como cracker de

61
NOES DE INFORMTICA

senhas, que um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Item
errado. No existe a diferena reportada na questo, guarde o seguinte:

Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas habilidades e as


vulnerabilidades do seu alvo.

Crackers (Do mal): invadem sistemas com a finalidade de obter vantagem/dinheiro.

Lembre-se da droga crack para memorizar que ruim, do mal!

QUESTO 20 - CESPE 2015 TELEBRS - CONH BSICOS PARA O CARGO 3

No que se refere segurana da informao, julgue o seguinte item: Sniffers so programas


aparentemente inofensivos cuja principal caracterstica utilizar a tcnica de

mascaramento. A tcnica em questo permite, por exemplo, que um sniffer seja


anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletar

informaes bancrias do usurio.

Cavalo de Troia (ou Trojan Horse) um programa, normalmente recebido como um

"presente" (por exemplo carto virtual, lbum de fotos, protetor de tela, jogo etc.), que alm de
executar funes para as quais foi aparentemente projetado, tambm executa outras funes

normalmente maliciosas e sem o conhecimento do usurio. Assim, esse programa

aparentemente inofensivo, que utiliza a tcnica de mascaramento, o cavalo de troia. Um


sniffer atua na rede farejando pacotes na tentativa de encontrar certas informaes

(trata-se de um malware quando fareja pacotes da rede em busca de informaes no


autorizadas, como nomes de usurios, senhas ou qualquer outra informao transmitida que

no esteja criptografada). Item errado.

62
NOES DE INFORMTICA

QUESTO 21 - CESPE 2015 TELEBRS - ANALISTA SUPERIOR COMERCIAL

A respeito de segurana da informao, julgue o item subsecutivo. A biometria, tecnologia


de segurana da informao utilizada por bancos, devido a sua preciso e eficincia,

garante a autenticidade da identidade de um usurio durante a sua autenticao junto


aos sistemas.

Biometria a cincia que trata do estudo e reconhecimento automtico de um indivduo com

base em seus traos fsicos (digitais, retina, ris, face, etc.) ou comportamentais (assinatura,
forma de andar, de digitar, etc.) e que utiliza tcnicas que possibilitam identificar um

indivduo. Autenticao a capacidade de garantir que um usurio, sistema ou informao


mesmo quem alega ser. A autenticao essencial para a segurana dos sistemas, ao validar

a identificao dos usurios, concedendo-lhes a autorizao para o acesso aos recursos.

Nesse contexto, a biometria foi considerada pela banca como um recurso bastante til para

garantir o acesso aos dados de usurios, garantindo a autenticidade da identidade de um


usurio durante a sua autenticao junto aos sistemas. Com a biometria, o prprio usurio deve

estar presente diante do sistema de autenticao para garantir o seu acesso ao ambiente
eletrnico (Cespe/TRT-RN/2010). Item correto.

QUESTO 22 - CESPE 2015 TELEBRS - ANALISTA SUPERIOR COMERCIAL

A respeito de segurana da informao, julgue o item subsecutivo. A assinatura digital um

cdigo criado mediante a utilizao de uma chave privada , que permite identificar
a identidade do remetente de dada mensagem.

Assinatura Digital um cdigo anexado ou logicamente associado a uma mensagem


eletrnica que permite de forma nica e exclusiva a comprovao da autoria de um

determinado conjunto de dados (um arquivo, um e-mail ou uma transao).

63
NOES DE INFORMTICA

Em outras palavras, a assinatura digital um cdigo, criado atravs da utilizao de uma


chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este

cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem
que possa ter sido modificada. A verificao da assinatura feita com o uso da chave

pblica, pois se o texto foi codificado com a chave privada, somente a chave pblica
correspondente pode decodific-lo (CERT.BR,2013). Item correto.

QUESTO 23 - CESPE 2015 TELEBRS - ANALISTA SUPERIOR COMERCIAL

A respeito de segurana da informao, julgue o item subsecutivo. Uma das formas de manter
o aparelho de telefone celular livre de vrus deixar o bluetooth habilitado

constantemente, para que ele possa identificar possveis anexos maliciosos s


mensagens recebidas.

A utilizao do bluetooth (ativada durante todo o tempo) ir contribuir para disseminar cdigos

maliciosos (vrus de celular, worms, etc.) no aparelho de telefone celular reportado na questo,
possibilitando a invaso por terceiros naquele dispositivo. Depois de infectar um telefone

celular, o vrus de celular pode realizar diversas atividades, tais como: destruir/sobrescrever
arquivos; remover contatos da agenda; efetuar ligaes telefnicas; etc. A ativao do

bluetooth no tem relao com a identificao de possveis anexos maliciosos nas mensagens
recebidas. Item errado.

QUESTO 24 - Q93491 CESPE - TCE-RN 2015

Julgue o item subsequente, a respeito de organizao e gerenciamento de arquivos, pastas


e programas, bem como de segurana da informao. O objetivo do vrus Nimda

identificar as falhas de segurana existentes nos sistemas operacionais para


contaminar computadores de empresas e propagar-se.

64
NOES DE INFORMTICA

O Nimda (que Admin, de trs para frente) um cdigo malicioso do tipo Worm, apesar de
ser chamado de vrus por alguns autores, que se espalhou rapidamente pela Web em 2001. Ele

buscava falhas de segurana nos sistemas operacionais para contaminar computadores


vulnerveis, em seguida, iniciava o processo de autopropagao para outras mquinas.

Embora pudesse infectar um PC, o seu real propsito era tornar o trfego da web mais lento.

Ele podia navegar pela Internet usando vrios mtodos, como e-mails, compartilhamentos de
rede abertos, sites comprometidos, dentre outros.

A difuso dessa ameaa fez com que alguns sistemas de rede travassem na medida em que

seus recursos eram disponibilizados ao worm. Item correto.

QUESTO 25 - Q63557 CESPE CEBRASPE 2015 STJ - CONHECIMENTOS

BSICOS PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14)

Julgue os itens seguintes, relativos a computao em nuvem, organizao e gerenciamento


de arquivos e noes de vrus, worms e pragas virtuais.

Os hoaxes so conhecidos como histrias falsas recebidas por email, muitas delas de cunho
dramtico ou religioso, com o objetivo de atrair a ateno da pessoa e ento direcion-la

para algum stio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ao que possa

colocar em risco a segurana de seus dados.

Hoaxes (boatos) so as histrias falsas recebidas por e-mail, sites de relacionamentos e

na Internet em geral, cujo contedo, alm das conhecidas correntes, consiste em apelos
dramticos de cunho sentimental ou religioso, supostas campanhas filantrpicas,

humanitrias ou de socorro pessoal ou, ainda, falsos vrus que ameaam destruir,
contaminar ou formatar o disco rgido do computador. Gabarito: anulada.

65
NOES DE INFORMTICA

QUESTO 26 - CESPE CEBRASP 2015 MPENAP

Trackwares so programas que rastreiam a atividade do sistema, renem informaes


do sistema ou rastreiam os hbitos do usurio, retransmitindo essas informaes a

organizaes de terceiros.

A questo est correta. Conforme destaca Norton Security (2014), trackwares so


programas que rastreiam a atividade do sistema, renem informaes do sistema ou

rastreiam os hbitos do usurio, retransmitindo essas informaes a organizaes de


terceiros. As informaes reunidas por esses programas no so confidenciais nem

identificveis. Os programas de trackware so instalados com o consentimento do usurio


e tambm podem estar contidos em pacotes de outro software instalado pelo usurio.

Item correto.

QUESTO 27 - CESPE 2016 -TCE-PA -CONHECIMENTOS BSICOS- CARGO 39

Um firewall , alm de hardware, um software de segurana de rede que permite

restringir determinados tipos de acessos no autorizados.

O firewall (Barreira de Fogo) deve ser instalado no ponto de conexo entre redes com
necessidades de segurana diferenciadas (como entre a rede local e a Internet), em que, atravs

de regras de segurana, controla o trfego que flui para dentro e para fora da rede protegida,
de forma a restringir tipos de acessos no autorizados. So aplicadas ao firewall regras

RESTRITIVAS, de forma que TUDO QUE NO PERMITIDO PROIBIDO.

A literatura destaca que o firewall pode ser s hardware (Ex.: Pix Firewall Cisco), apenas um
software sendo executado no ponto de conexo entre as redes de computadores (ex.: firewall do

Windows, Iptables no Linux, etc.) ou um conjunto de hardware e software (esse cenrio o mais
comum de se encontrar!). Essa questo foi considerada inicialmente correta pelo Cespe/UnB, e
no gabarito final foi anulada. Justificativa da banca: Firewall pode referir-se tanto a um

66
NOES DE INFORMTICA

hardware quanto a um software, sem necessariamente ser os dois ao mesmo tempo. Item
anulado.

QUESTO 28 - (Q105164/CESPE/ANVISA/2016)

Cdigos maliciosos podem ter acesso aos dados armazenados no computador e


executar aes em nome dos usurios, de acordo com as permisses de operao de

cada um destes.

Os cdigos maliciosos so programados com o intuito de prejudicar os sistemas de informao,


alterar o funcionamento de programas, roubar informaes do usurio da mquina, dentre

outros. Esses cdigos podem obter acesso aos dados que esto armazenados em um
computador, e executar aes se passando por um determinado usurio, de acordo com os

privilgios que o usurio tiver no sistema.

Geralmente, h trs tipos de contas que podem ser utilizadas no computador, sendo que cada
tipo oferece aos usurios um nvel diferenciado de controle da mquina.

A conta de administrador, com total privilgio sobre a mquina, fornece mais controle
do computador e deve ser usada quando necessrio.

A conta padro, sem privilgios administrativos, a que deve ser usada para o dia-a-

dia.
A conta de convidado, tambm sem privilgios administrativos, destina-se s pessoas

que precisam usar temporariamente o computador.

Portanto, se um usurio que um administrador da mquina e possui privilgios

administrativos completos sobre o equipamento teve a mquina contaminada por um cdigo


malicioso, essa ameaa poder executar quaisquer aes nesse sistema, colocando em risco a

segurana do computador.

Item correto.

67
NOES DE INFORMTICA

QUESTO 29 - (Q105165/CESPE/ANVISA/2016)

A configurao mais indicada de um firewall pessoal consiste no bloqueio de todo trfego


de sada do computador e na liberao de conexes pontuais e especficas do trfego de

entrada, medida que isso se fizer necessrio.

A banca inverteu a recomendao! O firewall serve, basicamente, para filtrar os pacotes que
entram e(ou) saem de um computador e para verificar se o trfego permitido ou no. Por

padro, o trfego de entrada bloqueado, e as conexes de sada so permitidas, a


menos que correspondam a uma regra que as bloqueie. Voc pode configur-lo para

permitir explicitamente o trfego especificando um nmero de porta, nome do aplicativo,


nome do servio ou outros critrios.

Item errado.

QUESTO 30 - (Q105166/CESPE/ANVISA/2016)

Situao hipottica: Em uma empresa na qual o procedimento de becape corporativo de

correio eletrnico executado diariamente s 23 h, um empregado da empresa apagou e


removeu da lixeira, s 17 h 55 min de determinado dia, um email que chegou sua caixa

postal s 14 h 27 min desse mesmo dia. Assertiva: Nessa situao, o email que foi apagado e

removido da lixeira poder ser recuperado na manh do dia seguinte nos dados armazenados
pelo becape corporativo.

No cenrio da questo, no ser possvel a recuperao do email desejado, uma vez que ele foi
recebido, deletado e removido da lixeira no mesmo dia, antes da realizao do procedimento

de becape (cpia de segurana), que ocorreu s 23h.

Item errado.

68

Anda mungkin juga menyukai