Noes de Informtica
Professora Patrcia Quinto
Assuntos da Rodada
NOES DE INFORMTICA:
1 Noes de sistema operacional Windows.
de Internet e intranet. 3.2 Programas de navegao (Mozilla Firefox e Google Chrome). 3.3
Programas de correio eletrnico (Mozilla Thunderbird). 3.4 Stios de busca e pesquisa na
programas.
5 Segurana da informao. 5.1 Procedimentos de segurana. 5.2 Noes de vrus,
worms e pragas virtuais. 5.3 Aplicativos para segurana (antivrus, firewall, anti-
spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem
(cloud storage).
NOES DE INFORMTICA
a. Teoria em Tpicos
autorizadas.
2
NOES DE INFORMTICA
Autenticidade: busca garantir que quem realiza a operao quem diz ser. a
garantia da identidade de uma pessoa (fsica ou jurdica) ou de um servidor
Confidencialidade
Integridade
Disponibilidade
Autenticidade
houver autenticidade e integridade (ou seja, quando for possvel determinar quem
mandou a mensagem e garantir que a mesma no foi alterada).
3
NOES DE INFORMTICA
3.1. Vulnerabilidade: uma fragilidade que poderia ser explorada por uma ameaa
3.4. Medidas de segurana devem ser tomadas, os riscos devem ser analisados e
diminudos para que se estabelea a segurana dos ativos da informao.
etc.).
4.3. Cdigos maliciosos podem ter acesso aos dados armazenados no computador e
4
NOES DE INFORMTICA
programas e arquivos.
e pen-drive.
5
NOES DE INFORMTICA
Vrus de Boot Infectam o setor de boot (ou MBR Master Boot Record
Registro Mestre de Inicializao) dos discos rgidos.
No vrus de Boot, por afetar os arquivos de inicializao, o
funcionamento do sistema operacional prejudicado.
Vrus de Script Propagam-se por meio de scripts, nome que designa uma
sequncia de comandos previamente estabelecidos e que so
executados automaticamente em um sistema, sem necessidade
de interveno do usurio.
6
NOES DE INFORMTICA
Vrus Encriptado Possui uma parte do seu cdigo criptografado para dificultar a
(Vrus deteco.
Criptografado)
6. Trojan Horse, Trojan, ou Cavalo de Troia: programa que, alm de executar as funes
para as quais foi aparentemente projetado, tambm executa outras funes,
os vrus. Na maioria das vezes, ele ir instalar programas para possibilitar que um
invasor tenha controle total sobre um computador.
6.4. Os trojans atuais so divididos em duas partes, que so: o servidor e o cliente.
computador da vtima.
6.5. Alguns tipos de trojans: Trojan Proxy; Trojan Downloader; Trojan Dropper; Trojan
Backdoor; Trojan DoS; Trojan Destrutivo; Trojan Clicker; Trojan Spy; Trojan Banker.
7
NOES DE INFORMTICA
7.5. Os Worms podem se espalhar de diversas maneiras, mas a propagao via rede
a mais comum. Sua caracterstica marcante a replicao (cpia funcional de si
8
NOES DE INFORMTICA
9.1. O pagamento do resgate geralmente feito via bitcoins (moeda virtual annima)
e por meio de cartes pr-pagos (Amazon, iTunes, etc.).
9.2. Nova modalidade: ataque aos dispositivos mveis, com Android, por exemplo.
9.5. Para se proteger de ransomware voc deve tomar os mesmos cuidados que toma
para evitar os outros cdigos maliciosos, como ter um antivrus instalado e ser
cuidadoso ao clicar em links ou abrir arquivos. Fazer backups regularmente
tambm essencial para proteger os seus dados pois, se seu equipamento for
infectado, a nica soluo realmente efetiva para acess-los novamente busc-
9
NOES DE INFORMTICA
10.1. A comunicao entre o invasor e o computador pelo bot pode ocorrer via: canais
de IRC, servidores Web, redes do tipo P2P, etc. Ao se comunicar, o invasor pode
enviar instrues para que aes maliciosas sejam executadas.
10.2. Botnet (Rede Zumbi): rede infectada por bots, sendo composta geralmente por
10.3. Um invasor que tenha controle sobre uma botnet pode utiliz-la para:
10
NOES DE INFORMTICA
11.1. So normalmente utilizados para instalao de arquivos ocultos, que servem para
11.2. Rootkit um tipo de praga virtual de difcil deteco, visto que ativado antes que
11
NOES DE INFORMTICA
informaes da rede;
-mapear potenciais vulnerabilidades em outros computadores.
12. Ataque, segundo a norma ISO/IEC 27000 (2009) a tentativa de destruir, expor, alterar,
13.1.1.1. Eles exploram o fato do trfego dos pacotes das aplicaes TCP/IP no
criptografada).
12
NOES DE INFORMTICA
entre elas passando pela mquina com o farejador) ou em uma rede local com a
interface de rede em modo promscuo.
rede por meio de um software de escuta de rede (conhecido como sniffer), capaz
de interpretar as informaes transmitidas no meio fsico.
necessria uma enorme quantidade de requisies para que o ataque seja eficaz.
Para isso, o atacante faz o uso de uma botnet (rede de computadores zumbis
13
NOES DE INFORMTICA
com que o ataque seja feito de forma distribuda (Distributed Denial of Service
DDoS).
15. Ataque de Fora bruta (Brute force): consiste em adivinhar, por tentativa e erro, um
(Certbr,2012).
17. Spoofing: uma prtica em que um computador envia comandos a outro se fazendo
passar por um terceiro.
18. Varredura em redes, ou scan: tcnica que consiste em efetuar buscas minuciosas em
18.1. Com base nas informaes coletadas possvel associar possveis vulnerabilidades
aos servios disponibilizados e aos programas instalados nos computadores ativos
detectados.
14
NOES DE INFORMTICA
informaes. isto que permite que alguns sites o cumprimentem pelo nome, saibam
quantas vezes voc o visitou, etc.
21. Hoaxes (Boatos): so as histrias falsas recebidas por e-mail, sites de relacionamentos
e na Internet em geral, cujo contedo, alm das conhecidas correntes, consiste em
22. Phishing, scam ou phishing scam: fraude que se d por meio do envio de mensagem
no solicitada, que se passa por comunicao de uma instituio conhecida, e que
23. Spear Phishing: um golpe de e-mail direcionado com o objetivo nico de obter
acesso no autorizado aos dados sigilosos. Diferente dos golpes de phishing, que
Esses e-mails costumam usar tticas inteligentes para chamar a ateno das
vtimas. Por exemplo, o FBI alertou sobre golpes de spear phishing, nos quais os e-
mails pareciam ser do National Center for Missing and Exploited Children.
15
NOES DE INFORMTICA
O ataque de spear phishing, que uma tentativa de fraude por falsificao de email,
tem como alvo uma organizao especfica e objetiva, normalmente, conseguir acesso
(Domain Name Server) para levar os usurios a um site falso, alterando o DNS do
site de destino.
25. Golpes de Comrcio Eletrnico: visam obter vantagens financeiras, exploram a relao
26. Fraude de Antecipao de Recursos (Advance fee fraud): um golpista procura induzir
27. Engenharia Social: tcnica de ataque utilizada para se obter informaes sigilosas ou
importantes de empresas e sistemas, enganando e explorando a confiana dos
16
NOES DE INFORMTICA
30. Antivrus: ferramentas preventivas e corretivas, que detectam (e, em muitos casos,
removem) vrus de computador e outros programas maliciosos (como spywares e
cavalos de troia).
no computador.
30.2. Voc deve usar um programa antivrus para examinar e excluir anexos suspeitos
de uma mensagem de e-mail antes de abri-la. Mesmo tendo um programa
antivrus, voc no deve abrir um anexo de e-mail se no estiver completamente
32. Proxy: um servidor que atua como um intermedirio entre a estao de trabalho e
um proxy utiliza o protocolo HTTP. Tambm deve ser definida uma porta de
comunicao, j que um proxy recebe e envia dados por uma porta especfica.
17
NOES DE INFORMTICA
33. Firewall: serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um
computador e para verificar se o trfego permitido ou no.
33.1. O papel do firewall restringir fluxo de dados na rede por determinadas portas.
33.2. Um firewall deve ser instalado no ponto de conexo entre as redes, em que,
atravs de regras de segurana, controla o trfego que flui para dentro e para fora
da rede protegida.
33.4. A utilizao de firewalls em uma rede visa impedir acesso indevido dentro da
33.5.1.1. s hardware;
33.6. A seguir, alguns exemplos de situaes que um firewall no poder impedir: vrus
18
NOES DE INFORMTICA
34. Virtual Private Network (VPN) ou Rede Virtual Privada: uma rede privada (rede
com acesso restrito) construda sobre a estrutura de uma rede pblica, normalmente
a Internet.
34.2. Considere, por hiptese, que exista uma VPN em uma determinada organizao,
internet. Neste cenrio, possvel que um usurio possa acessar seus documentos,
e-mails corporativos e sistemas na nuvem, via VPN, sem se preocupar em ser
interceptado.
35.1. Muitas vezes, os logs so o nico recurso que um administrador possui para
descobrir as causas de um problema ou comportamento anmalo.
19
NOES DE INFORMTICA
36.1. A lista de itens cujo backup deve ser feito com frequncia inclui dados, arquivos
de configurao e logs.
do sistema.
36.3. Os backups devem ser verificados logo aps a sua gerao e, posteriormente, em
intervalos regulares.
padro (No Windows XP, leia-se arquivo morto). Em uma pasta ir aparecer a
caixa Pasta pronta para arquivamento. Assim temos:
20
NOES DE INFORMTICA
21
NOES DE INFORMTICA
37.1. Para recuperar um backup normal, ser necessria a cpia mais recente do
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o
37.2. Se voc estiver executando uma combinao dos backups normal e diferencial,
37.3. Se voc utilizar uma combinao dos backups normal e incremental, precisar
do ltimo conjunto de backup normal e de todos os conjuntos de backups
O backup dos dados que utiliza uma combinao de backups normal e incremental exige
menos espao de armazenamento e o mtodo mais rpido. No entanto, a recuperao de
arquivos pode ser difcil e lenta porque o conjunto de backup pode estar armazenado em
38.1. Por meio das contas de usurio possvel que um mesmo computador ou servio
seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar
22
NOES DE INFORMTICA
38.2. Geralmente, h trs tipos de contas que podem ser utilizadas no computador,
sendo que cada tipo oferece aos usurios um nvel diferenciado de controle da
mquina.
o identifiquem unicamente.
23
NOES DE INFORMTICA
42. Existem trs grupos bsicos de mecanismos de autenticao, que se utilizam de:
aquilo que voc (informaes biomtricas, como a sua impresso digital, a palma da
aquilo que apenas voc possui (como seu carto de senhas bancrias e um token
aquilo que apenas voc sabe (como perguntas de segurana e suas senhas).
jamais utilizar palavras que faam parte de dicionrios, nem utilizar informaes
pessoais sobre o usurio (data de nascimento, parte do nome, etc.);
uma boa senha deve ter pelo menos oito caracteres, de preferncia com letras,
nmeros e smbolos;
a senha deve ser simples de digitar e fcil de lembrar; usar uma senha diferente para
cada sistema utilizado; tentar misturar letras maisculas, minsculas, nmeros e sinais
de pontuao; trocar as senhas a cada dois ou trs meses, e sempre que houver
desconfiana de que algum descobriu a senha;
24
NOES DE INFORMTICA
44. No caso do usurio Administrador (ou root), veja alguns cuidados especiais:
utilizar o usurio Administrador apenas quando for necessrio, ou seja para realizar
comandos que os usurios comuns no sejam capazes de fazer;
elaborar uma senha para o usurio Administrador, com uma segurana maior que a
exigida pelo usurio comum;
criar tantos usurios com privilgios normais, quantas forem as pessoas que utilizam
seu computador, para substituir o uso do usurio Administrator em tarefas rotineiras.
45. Criptografia = arte e cincia de manter mensagens seguras. Visa codificar uma
Mensagem ou texto: informao que se deseja proteger. Esse texto quando em sua
forma original, a ser transmitido, chamado de texto puro ou texto claro.
25
NOES DE INFORMTICA
Chave: informao que o remetente e o destinatrio possuem e que ser usada para
criptografar e descriptografar um texto ou mensagem.
camuflar uma mensagem, mascarando a sua presena e fazer com que ela seja
ininteligvel. Ao contrrio da criptografia, que procura esconder a informao da
da mensagem.
26
NOES DE INFORMTICA
47.5. O uso de chaves simtricas tambm faz com que sua utilizao no seja adequada
em situaes em que a informao muito valiosa.
27
NOES DE INFORMTICA
47.6. Para comear, necessrio usar uma grande quantidade de chaves caso muitas
pessoas estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o
que a chave possa ser interceptada e/ou alterada em trnsito por um inimigo.
47.7. Existem vrios algoritmos que usam chaves simtricas, como: o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC
(pessoal e intransfervel).
48.1. Assim, nesse mtodo cada pessoa ou entidade mantm duas chaves: uma pblica,
que pode ser divulgada livremente, e outra privada, que deve ser mantida em
segredo pelo seu dono.
48.2. Nesse mtodo, uma pessoa deve criar uma chave de codificao e envi-la a quem
for mandar informaes a ela. Essa a chave pblica. Outra chave deve ser criada
para a decodificao. Esta a chave privada secreta.
48.3. As mensagens codificadas com a chave pblica s podem ser decodificadas com
a chave privada correspondente.
28
NOES DE INFORMTICA
50. Para entender melhor, imagine o seguinte: o USURIO-A criou uma chave pblica e a
enviou a vrios outros sites. Quando qualquer desses sites quiser enviar uma informao
criptografada ao USURIO-A dever utilizar a chave pblica deste. Quando o USURIO-
A receber a informao, apenas ser possvel extra-la com o uso da chave privada, que
s o USURIO-A tem. Caso o USURIO-A queira enviar uma informao criptografada
51. Entre os algoritmos que usam chaves assimtricas tm-se o RSA (o mais conhecido),
o DSA (Digital Signature Algorithm), etc.
52. HASH (Message Digest ou Resumo de Mensagem) uma funo matemtica que
em um nico sentido (ex.: voc envia uma mensagem com o hash, e este no
29
NOES DE INFORMTICA
poder ser alterado, mas apenas conferido pelo destinatrio). Utilizado para
garantir a integridade (no alterao) de dados durante uma transferncia.
52.3. Pode ser feita em um sentido e no no outro como a relao entre as chaves em
52.4. Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc.
52.5. CERT.BR (2013) destaca que uma funo de resumo (hash) um mtodo
hash.
arquivos, etc.
52.7. CERT.BR (2013) destaca o uso do hash para vrios propsitos, como por exemplo:
backups;
pode utilizar uma ferramenta como a listada na tela seguinte para calcular o
hash do arquivo e, quando julgar necessrio, gerar novamente este valor. Se os
dois hashes forem iguais podemos concluir que o arquivo no foi alterado.
Caso contrrio, temos a um forte indcio de que o arquivo esteja corrompido
30
NOES DE INFORMTICA
53. O glossrio criado pela ICP Brasil destaca que a Assinatura Digital um cdigo
anexado ou logicamente associado a uma mensagem eletrnica que permite de
mesmo quem diz ser e identificar qualquer mensagem que possa ter sido
modificada. A verificao da assinatura feita com o uso da chave pblica do
53.2. A assinatura digital comprova que a pessoa criou ou concorda com um documento
54. CERT.BR (2013) destaca que para contornar a baixa eficincia caracterstica da
criptografia de chaves assimtricas, a codificao feita sobre o hash e no sobre o
contedo em si, pois mais rpido codificar o hash (que possui tamanho fixo e
reduzido) do que a informao toda.
56. Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades:
31
NOES DE INFORMTICA
57. importante ressaltar que a segurana do mtodo baseia-se no fato de que a chave
privada conhecida apenas pelo seu dono. Tambm importante ressaltar que o
fato de assinar uma mensagem no significa gerar uma mensagem sigilosa. Como
exemplo, se Jos quisesse assinar a mensagem e ter certeza de que apenas Maria teria
acesso a seu contedo, seria preciso codific-la com a chave pblica de Maria, depois
de assin-la.
58. PKI (Public Key Infrastrusture): a infraestrutura de chaves pblicas (ICP). A ICP-Brasil
um exemplo de PKI.
60.1. Este documento na verdade uma estrutura de dados que contm a chave
pblica do seu titular e outras informaes de interesse.
32
NOES DE INFORMTICA
60.2. Contm informaes relevantes para a identificao real da entidade a que visam
certificar (CPF, CNPJ, endereo, nome, etc.) e informaes relevantes para a
60.3. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas
partes interessadas na transao. Chamamos essa autoridade de Autoridade
Certificadora, ou AC.
dentre eles:
61.1. se o certificado foi emitido por uma AC confivel (pertence a uma cadeia de
confiana reconhecida);
61.4. se o dono do certificado confere com a entidade com a qual est se comunicando
(por exemplo: o nome do site).
62. Ao navegar na Internet, geralmente utilizamos o protocolo HTTP nos casos em que no
se tem o trfego de informaes sigilosas (como senhas, nmeros de carto de crdito
HTTPS.
33
NOES DE INFORMTICA
a)Conexo padro: usada em grande parte dos acessos realizados. No prov requisitos de
segurana.
c)Conexo segura com EV SSL: prov os mesmos requisitos de segurana que a conexo
segura anterior, porm com maior grau de confiabilidade quanto identidade do site e
de seu dono, pois utiliza certificados EV SSL (Extended Validation Secure Socket Layer)
- certificado emitido sob um processo mais rigoroso de validao do solicitante. Inclui a
verificao de que a empresa foi legalmente registrada, encontra-se ativa e que detm o
registro do domnio para o qual o certificado ser emitido, alm de dados adicionais, como
o endereo fsico.
Alm de apresentar indicadores similares aos apresentados na conexo segura sem o uso de
EV SSL, tambm introduz um indicador prprio, destacado a seguir (CertBr,2013):
34
NOES DE INFORMTICA
conexo no pode ser caracterizado como sendo totalmente seguro (e nem totalmente
64. Certos sites fazem uso combinado, na mesma pgina Web, de conexo segura e
no segura. Neste caso, pode ser que o cadeado desaparea, que seja exibido um cone
modificado (por exemplo, um cadeado com tringulo amarelo), que o recorte contendo
informaes sobre o site deixe de ser exibido ou ainda haja mudana de cor na barra
de endereo, como ilustrado a seguir (CertBr,2013).
35
NOES DE INFORMTICA
66. Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas habilidades
67. Biometria: recurso bastante til para garantir o acesso aos dados de usurios, pois
utilizada para substituir o uso de senhas, tokens ou cdigos de acesso, os quais
indivduo com base em seus traos fsicos (digitais, retina, ris, face,
etc.) ou comportamentais (assinatura, forma de andar, de digitar, etc.) e que utiliza
36
NOES DE INFORMTICA
b. Reviso 1 (questes)
A utilizao de firewalls em uma rede visa impedir acesso indevido dentro da prpria rede e
37
NOES DE INFORMTICA
se abre arquivo infectado que porventura esteja anexado mensagem eletrnica recebida.
[Ao iniciar seu dia de trabalho, Daniel se deparou com inmeros aplicativos abertos em seu
computador de trabalho, o que deixava sua mquina lenta e sujeita a travamentos frequentes.
Ele constatou, ainda, que somente um desses aplicativos era necessrio para a execuo de
suas atividades. Nessa situao, para melhorar o desempenho do seu computador, Daniel
deve utilizar um aplicativo de antivrus instalado localmente, para eliminar os aplicativos que
estiverem consumindo recursos alm do normal].
38
NOES DE INFORMTICA
pela ICP Brasil (Infraestrutura de Chaves Pblicas) e autorizadas a emitir certificados digitais
para usurios ou instituies que desejam utiliz-los.
39
NOES DE INFORMTICA
inicial do navegador].
40
NOES DE INFORMTICA
que os hackers utilizam cdigos maliciosos associados aos softwares para realizar ataques ao
ciberespao.
anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletar
informaes bancrias do usurio.
41
NOES DE INFORMTICA
c. Reviso 2 (questes)
cdigo criado mediante a utilizao de uma chave privada , que permite identificar a
identidade do remetente de dada mensagem.
Uma das formas de manter o aparelho de telefone celular livre de vrus deixar o bluetooth
habilitado constantemente, para que ele possa identificar possveis anexos maliciosos s
mensagens recebidas.
42
NOES DE INFORMTICA
Os hoaxes so conhecidos como histrias falsas recebidas por email, muitas delas de cunho
de terceiros.
QUESTO 28 - (Q105164/CESPE/ANVISA/2016)
Cdigos maliciosos podem ter acesso aos dados armazenados no computador e executar
aes em nome dos usurios, de acordo com as permisses de operao de cada um destes.
QUESTO 29 - (Q105165/CESPE/ANVISA/2016)
A configurao mais indicada de um firewall pessoal consiste no bloqueio de todo trfego
de sada do computador e na liberao de conexes pontuais e especficas do trfego de
entrada, medida que isso se fizer necessrio.
43
NOES DE INFORMTICA
QUESTO 30 - (Q105166/CESPE/ANVISA/2016)
Situao hipottica: Em uma empresa na qual o procedimento de becape corporativo de
correio eletrnico executado diariamente s 23 h, um empregado da empresa apagou e
removeu da lixeira, s 17 h 55 min de determinado dia, um email que chegou sua caixa
postal s 14 h 27 min desse mesmo dia. Assertiva: Nessa situao, o email que foi apagado e
removido da lixeira poder ser recuperado na manh do dia seguinte nos dados armazenados
pelo becape corporativo.
44
NOES DE INFORMTICA
45
NOES DE INFORMTICA
46
NOES DE INFORMTICA
e. Gabarito
1 2 3 4 5
6 7 8 9 10
11 12 13 14 15
16 17 18 19 20
21 22 23 24 25
26 27 28 29 30
47
NOES DE INFORMTICA
A utilizao de firewalls em uma rede visa impedir acesso indevido dentro da prpria
rede e tambm acessos oriundos da Internet.
O firewall uma ligao entre redes de computadores que restringe o trfego de comunicao
de dados entre a parte da rede que est dentro ou antes do firewall, protegendo-a assim
das ameaas da rede de computadores que est fora ou depois do firewall. O uso de firewalls
em uma rede visa impedir acesso indevido dentro da prpria rede e tambm acessos oriundos
da Internet.
Item correto.
Letra B. Incorreta. Para deteco de intruso o IDS (Intrusion Detection Systems Sistemas
48
NOES DE INFORMTICA
permitindo que algumas aes sejam tomadas. O IDS procura por ataques j catalogados e
registrados, podendo, em alguns casos, fazer anlise comportamental do sistema.
Geram logs para casos de tentativas de ataques e para casos em que um ataque teve
sucesso.
Assim como os firewalls, os IDSs tambm podem gerar falsos positivos (Uma situao
em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na
verdade no ).
objetivo de pescar (roubar) informaes e dados pessoais importantes (como senhas, dados
bancrios, etc.) da vtima atravs da criao de um website falso e/ou do envio de uma
mensagem eletrnica falsa. Para no ser vtima desse tipo de golpe, o usurio precisa estar
muito atento e prevenido, e ferramentas anti-phishing gratuitas ou pagas, como Internet
Explorer, Chrome, etc. podem ser utilizadas. No entanto, essa proteo no ir fazer a remoo
de cdigos maliciosos do computador do usurio.
49
NOES DE INFORMTICA
Malwares so mecanismos utilizados para evitar que tcnicas invasivas, como phishing e
spams, sejam instaladas nas mquinas de usurios da Internet.
Phishing ou scam: no um programa que pode ser instalado no computador do usurio, mas
sim um nome dado a um tipo de golpe eletrnico que tem o objetivo de pescar (roubar)
informaes e dados pessoais importantes (como senhas, dados bancrios, etc.) da vtima
atravs da criao de um website falso e/ou do envio de uma mensagem eletrnica falsa.
segurana da informao.
50
NOES DE INFORMTICA
procedimento.
interrupes no fornecimento
de informaes para quem
de direito.
51
NOES DE INFORMTICA
Item correto.
segurana devidamente aplicadas, bem como ferramentas que protejam as informaes que
sero acessadas por aquele ativo, para evitar que crackers explorem possveis vulnerabilidades
(brechas de segurana) no equipamento.
52
NOES DE INFORMTICA
Letra B. incorreta. preciso cautela nesse ponto, pois desativar a atualizao de programas
como Java e os demais plug-ins tambm poder, em alguns momentos, desativar alguns
programas de segurana.
criminosos digitais.
Letra E. Correta. Usar solues de segurana como antivrus e firewalls uma boa prtica de
segurana! Mas preciso que algumas medidas sejam adotadas nesse caso, como:
trfego que flui para dentro e para fora da rede protegida, de forma a restringir tipos de
acessos no autorizados. Devem ser aplicadas ao firewall regras RESTRITIVAS, de forma
Gabarito: E.
A infeco de um computador por vrus enviado via correio eletrnico pode se dar
Se o usurio fizer a abertura de um arquivo com vrus, a execuo do arquivo infectado aciona
53
NOES DE INFORMTICA
Internet e intranet, apresenta uma situao hipottica, seguida de uma assertiva a ser julgada.
[Ao iniciar seu dia de trabalho, Daniel se deparou com inmeros aplicativos abertos em seu
computador de trabalho, o que deixava sua mquina lenta e sujeita a travamentos frequentes.
Ele constatou, ainda, que somente um desses aplicativos era necessrio para a execuo de
suas atividades. Nessa situao, para melhorar o desempenho do seu computador, Daniel
deve utilizar um aplicativo de antivrus instalado localmente, para eliminar os
O antivrus no ser utilizado para eliminar os aplicativos que esto consumindo recursos alm
do normal. Uma ao possvel para eliminar esses aplicativos seria fechar os demais aplicativos
intrnsecos aos sistemas utilizados, cujo objetivo proteger os dados, programas e sistemas
contra tentativas de acessos no autorizados, feitas por usurios ou outros programas. Assim,
54
NOES DE INFORMTICA
as solues implementadas nos sistemas operacionais esto relacionadas aos controles lgicos.
Item errado.
gerencia e revoga os certificados digitais para usurios ou instituies que desejam utiliz-
los. A AC assume a tarefa de autenticao de seus usurios finais e ento assina digitalmente
55
NOES DE INFORMTICA
A respeito de sistemas operacionais e aplicativos para edio de textos, julgue o item que se
segue. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos
no autorizados, a instalao de um equipamento de hardware na mquina
desnecessria.
O firewall (Barreira de Fogo) deve ser instalado no ponto de conexo entre redes com
necessidades de segurana diferenciadas (como entre a rede local e a Internet), onde, atravs
56
NOES DE INFORMTICA
de regras de segurana, controla o trfego que flui para dentro e para fora da rede protegida,
de forma a restringir tipos de acessos no autorizados.
A literatura destaca que o firewall pode ser s hardware, apenas um software sendo
Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [Para garantir a
O antivrus uma das ferramentas de segurana que devem ser implementadas para
resguardar a segurana dos ativos (o que tem valor para o indivduo ou organizao e que
Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [No h diferena
seja conceitual, seja prtica entre worms e vrus; ambos so arquivos maliciosos que
Worms so programas parecidos com vrus, mas que na verdade so capazes de se propagarem
automaticamente atravs de redes, enviando cpias de si mesmo de computador para
computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles
mesmos so os arquivos!). Veja as principais diferenas entre essas ameaas na tabela seguinte:
57
NOES DE INFORMTICA
VRUS WORM
explorao automtica de
vulnerabilidades existentes em programas
instalados em computadores.
Item errado.
Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [Rootkits um arquivo
que infecta o computador sem causar maiores danos, ainda que implique a pichao da
tela inicial do navegador].
58
NOES DE INFORMTICA
Rootkit um tipo de malware cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja encontrado por
qualquer antivrus. Isto possvel por que esta aplicao tem a capacidade de interceptar as
solicitaes feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, aps
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,
merecem destaque:
programas para esconder atividades e informaes deixadas pelo invasor, tais como
sniffers, para capturar informaes na rede onde o computador est localizado, como
por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer mtodo de
criptografia;
Rootkit um tipo de praga virtual de difcil deteco, visto que ativado antes que o sistema
Item errado.
59
NOES DE INFORMTICA
Todas as reas da organizao devem estar envolvidas! No adianta ter a melhor tecnologia
se as pessoas no esto envolvidas com a temtica de segurana e no colocam em ao no
Em relao a vrus, worms e pragas virtuais, julgue o item seguinte. [Em segurana da
mas, sim, mediante aes para ludibriar ou explorar a confiana das pessoas].
Item correto.
A respeito de sistemas operacionais e aplicativos para edio de texto, julgue o item que se
segue. Vrus do tipo boot, quando instalado na mquina do usurio, impede que o
sistema operacional seja executado corretamente.
Vrus de boot um tipo de ameaa que infecta o setor de boot (ou MBR Master Boot
60
NOES DE INFORMTICA
Obs.: o Setor de Boot do disco rgido a primeira parte do disco rgido que lida quando o
computador ligado. Essa rea lida pelo BIOS (programa responsvel por acordar o
computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai controlar
passo que os hackers utilizam cdigos maliciosos associados aos softwares para realizar
ataques ao ciberespao.
Os hackers, por sua definio geral, so aqueles que utilizam seus conhecimentos para invadir
sistemas, no com o intuito de causar danos s vtimas, mas sim como um desafio s suas
habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua
Os crackers so elementos que invadem sistemas para roubar informaes e causar danos s
vtimas. O termo crackers tambm uma denominao utilizada para aqueles que decifram
cdigos e destroem protees de software.
61
NOES DE INFORMTICA
senhas, que um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Item
errado. No existe a diferena reportada na questo, guarde o seguinte:
"presente" (por exemplo carto virtual, lbum de fotos, protetor de tela, jogo etc.), que alm de
executar funes para as quais foi aparentemente projetado, tambm executa outras funes
62
NOES DE INFORMTICA
base em seus traos fsicos (digitais, retina, ris, face, etc.) ou comportamentais (assinatura,
forma de andar, de digitar, etc.) e que utiliza tcnicas que possibilitam identificar um
Nesse contexto, a biometria foi considerada pela banca como um recurso bastante til para
estar presente diante do sistema de autenticao para garantir o seu acesso ao ambiente
eletrnico (Cespe/TRT-RN/2010). Item correto.
cdigo criado mediante a utilizao de uma chave privada , que permite identificar
a identidade do remetente de dada mensagem.
63
NOES DE INFORMTICA
cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem
que possa ter sido modificada. A verificao da assinatura feita com o uso da chave
pblica, pois se o texto foi codificado com a chave privada, somente a chave pblica
correspondente pode decodific-lo (CERT.BR,2013). Item correto.
A respeito de segurana da informao, julgue o item subsecutivo. Uma das formas de manter
o aparelho de telefone celular livre de vrus deixar o bluetooth habilitado
A utilizao do bluetooth (ativada durante todo o tempo) ir contribuir para disseminar cdigos
maliciosos (vrus de celular, worms, etc.) no aparelho de telefone celular reportado na questo,
possibilitando a invaso por terceiros naquele dispositivo. Depois de infectar um telefone
celular, o vrus de celular pode realizar diversas atividades, tais como: destruir/sobrescrever
arquivos; remover contatos da agenda; efetuar ligaes telefnicas; etc. A ativao do
bluetooth no tem relao com a identificao de possveis anexos maliciosos nas mensagens
recebidas. Item errado.
64
NOES DE INFORMTICA
O Nimda (que Admin, de trs para frente) um cdigo malicioso do tipo Worm, apesar de
ser chamado de vrus por alguns autores, que se espalhou rapidamente pela Web em 2001. Ele
Embora pudesse infectar um PC, o seu real propsito era tornar o trfego da web mais lento.
Ele podia navegar pela Internet usando vrios mtodos, como e-mails, compartilhamentos de
rede abertos, sites comprometidos, dentre outros.
A difuso dessa ameaa fez com que alguns sistemas de rede travassem na medida em que
Os hoaxes so conhecidos como histrias falsas recebidas por email, muitas delas de cunho
dramtico ou religioso, com o objetivo de atrair a ateno da pessoa e ento direcion-la
para algum stio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ao que possa
na Internet em geral, cujo contedo, alm das conhecidas correntes, consiste em apelos
dramticos de cunho sentimental ou religioso, supostas campanhas filantrpicas,
humanitrias ou de socorro pessoal ou, ainda, falsos vrus que ameaam destruir,
contaminar ou formatar o disco rgido do computador. Gabarito: anulada.
65
NOES DE INFORMTICA
organizaes de terceiros.
Item correto.
O firewall (Barreira de Fogo) deve ser instalado no ponto de conexo entre redes com
necessidades de segurana diferenciadas (como entre a rede local e a Internet), em que, atravs
de regras de segurana, controla o trfego que flui para dentro e para fora da rede protegida,
de forma a restringir tipos de acessos no autorizados. So aplicadas ao firewall regras
A literatura destaca que o firewall pode ser s hardware (Ex.: Pix Firewall Cisco), apenas um
software sendo executado no ponto de conexo entre as redes de computadores (ex.: firewall do
Windows, Iptables no Linux, etc.) ou um conjunto de hardware e software (esse cenrio o mais
comum de se encontrar!). Essa questo foi considerada inicialmente correta pelo Cespe/UnB, e
no gabarito final foi anulada. Justificativa da banca: Firewall pode referir-se tanto a um
66
NOES DE INFORMTICA
hardware quanto a um software, sem necessariamente ser os dois ao mesmo tempo. Item
anulado.
QUESTO 28 - (Q105164/CESPE/ANVISA/2016)
cada um destes.
outros. Esses cdigos podem obter acesso aos dados que esto armazenados em um
computador, e executar aes se passando por um determinado usurio, de acordo com os
Geralmente, h trs tipos de contas que podem ser utilizadas no computador, sendo que cada
tipo oferece aos usurios um nvel diferenciado de controle da mquina.
A conta de administrador, com total privilgio sobre a mquina, fornece mais controle
do computador e deve ser usada quando necessrio.
A conta padro, sem privilgios administrativos, a que deve ser usada para o dia-a-
dia.
A conta de convidado, tambm sem privilgios administrativos, destina-se s pessoas
segurana do computador.
Item correto.
67
NOES DE INFORMTICA
QUESTO 29 - (Q105165/CESPE/ANVISA/2016)
A banca inverteu a recomendao! O firewall serve, basicamente, para filtrar os pacotes que
entram e(ou) saem de um computador e para verificar se o trfego permitido ou no. Por
Item errado.
QUESTO 30 - (Q105166/CESPE/ANVISA/2016)
postal s 14 h 27 min desse mesmo dia. Assertiva: Nessa situao, o email que foi apagado e
removido da lixeira poder ser recuperado na manh do dia seguinte nos dados armazenados
pelo becape corporativo.
No cenrio da questo, no ser possvel a recuperao do email desejado, uma vez que ele foi
recebido, deletado e removido da lixeira no mesmo dia, antes da realizao do procedimento
Item errado.
68