aula0 informatica te icms df 83070
DESCRIPTION
Informática AulaTRANSCRIPT
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
1
Aula Conteúdo Programático
Aula 00 – Aula Demonstrativa
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
2
Sumário
Apresentação do Curso .................................................................................................... 3
Planejamento das Aulas .................................................................................................. 8
Considerações Finais ........................................................................................................ 9
O que Significa Segurança? ......................................................................................... 10
Princípios da Segurança da Informação ................................................................ 12
Vulnerabilidades de Segurança.................................................................................. 16
Ameaças à Segurança .................................................................................................... 17
Risco ....................................................................................................................................... 18
Ciclo da Segurança .......................................................................................................... 19
Noções de Vírus, Worms e outras Pragas virtuais – AMEAÇAS à Segurança da Informação!! ......................................................................................... 20
Memorex ................................................................................................................................... 36
Lista de Questões Comentadas nesta Aula ........................................................... 38
Lista das Questões Apresentadas na Aula ............................................................ 94
Gabarito .............................................................................................................................. 112
Considerações Finais .................................................................................................... 113
Bibliografia ........................................................................................................................ 113
Acompanhe a Evolução do seu Aproveitamento .............................................. 114
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
3
Apresentação do Curso
Olá, querido(a)s amigo(a)s!!
Confiança é um dos grandes segredos do sucesso. Acredite!
#autoestima #sucesso #vitória #esforço #determinação #foco
Sabemos que o seu novo projeto é ousado, muitos são os que desistem e
poucos os que confiam no SUCESSO. Todavia, seja persistente.
Separei aqui um link bem legal para você aproveitar ->
http://www.youtube.com/watch?v=qZIPGfzhzvM!
Então, se você acredita no sucesso e no resultado, o sucesso chegará.
Para isso, estude com dedicação, trabalhe duro (quem disse que seria moleza!), faça com direção, foco, siga as dicas que fornecemos durante
o curso e, com certeza, terá mais soldados a seu favor e sucesso total nesta batalha que se aproxima !!!
Assim, é com grande satisfação que os recebo nesta quinta edição do curso on-line de Informática (em Teoria e Exercícios Comentados) que será
direcionado ao concurso para Auditor Tributário, da carreira Auditoria
Tributária do Quadro de Pessoal do Distrito Federal.
Serão ao todo 09 aulas, em que teremos RESUMOS TEÓRICOS contemplando os pontos que podem ser explorados pela banca organizadora da prova e os COMENTÁRIOS de mais de
300 questões, para que você possa se antecipar ao estilo de
cobrança que encontrará na sua prova.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
4
O último concurso para Auditor Tributário do Distrito Federal ofereceu 50 vagas,
além de formação de cadastro de reserva e foi organizado pela Fundação Universa. Para participar era preciso ser graduado em qualquer área.
Responsável por desenvolver atividades de administração tributária de maior complexidade e relativas a lançamento, cobrança e fiscalização dos tributos,
o Auditor Tributário do DF tem remuneração de R$ 16.863,98. Gostou?
Para o próximo certame, a oferta será de 100 oportunidades,
conforme autorização governamental de 13 de maio/2014.
Então, a hora é agora! Vamos arregaçar as mangas e partir para mais
essa batalha com toda a garra e determinação, para que tenham total
sucesso ao final. Estou com vocês !
O nosso curso abordará TODOS os tópicos do último edital de 2010, no que
tange à disciplina de Informática, destacados a seguir.
1.Conceitos fundamentais de informática. 2. Conceitos básicos de segurança da
informação. 3. Conceitos básicos de rede. 4. Gerenciadores de banco de dados.
4.1. Estrutura. 4.2. Tabelas. 4.3. Relacionamentos. 4.4. Consultas. 4.5.
Importação e exportação de informações. 4.6. Formulários. 4.7. Relatórios.
Também, fiz um complemento teórico na parte de Banco de Dados, para melhor
entendimento do tema.
Caso tenhamos liberação do NOVO edital com mudanças na ementa de
informática, no decorrer deste curso, faremos os ajustes que se fizerem
necessários e o curso será adaptado para atendimento ao novo
contexto.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
5
Mais informações:
Neste curso, além das questões Funiversa, também serão criadas novas
questões e/ou apresentadas questões similares de outras bancas (como
FCC, CESPE, ESAF, FGV, Cesgranrio, etc.) para complementar os conteúdos.
Sempre que fizermos isso será levando em conta o formato e a profundidade
das questões de informática que costumamos encontrar nas provas de Auditor
Tributário do DF.
Como sabemos que a chave para você ter um excelente resultado na prova de
informática está no estudo disciplinado da matéria e na resolução
constante de inúmeras questões, este curso foi criado para auxiliá-lo neste
grande desafio, rumo à sua aprovação.
Antes de partir para o desenvolvimento da teoria e dos exercícios,
gostaria de me apresentar. Vamos lá! Sou a Profa Patrícia Lima Quintão,
moro em Belo Horizonte e tenho ministrado aulas de informática e Tecnologia
da Informação no Ponto dos Concursos desde 2009 (visando certames como
Câmara dos Deputados, Senado Federal, Banco do Brasil, Banco Central, STF,
INSS, Polícia Federal, Polícia Rodoviária Federal, Polícia Civil do Distrito Federal,
MPU, MTE, TCU, TCE, TC-DF, Ministério da Fazenda, Petrobrás, MPOG, ABIN,
TRE, TRT, TSE, ANEEL, SEFAZ-RS, SEFAZ-DF, SEFAZ-RJ, SEFAZ-MS, SEFAZ-
PR, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, IBAMA, SUSEP, TJ-DFT,
ANVISA, CGU, dentre outros), além de integrar a equipe dos professores que
atuam no Coaching para Concursos do Ponto, assessorando os candidatos
para que consigam atingir seu objetivo: a aprovação em concurso público,
de forma mais rápida e eficiente. Auxilio também os candidatos na elaboração
dos recursos (Ponto Recursos).
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
6
Cabe ressaltar que ministrei, desde 2009, TODOS os cursos da área fiscal
no Ponto dos Concursos, e é grande a satisfação que tenho de poder
participar dessa trajetória de sucesso com todos vocês! Como exemplo,
mapeamos 95% da última prova da SEFAZ-RJ e 100% das últimas
provas que foram direcionadas à SEFAZ-RS e à SEFAZ-PI, então, não
será diferente dessa vez. A experiência nas diversas turmas já ministradas,
bem como o entendimento dos anseios da banca (rs!) são fundamentais para
esse resultado!
Também tenho lecionado disciplinas técnicas do curso de Sistemas de
Informação e Ciência da Computação, tanto na graduação, quanto na
pós-graduação e atuo como Analista na área de Tecnologia da Informação da
Prodabel.
Sou instrutora autorizada CISCO e autora do livro de questões comentadas
de informática para concursos (Foco: FCC), pela Editora GEN/Método, sob
a coordenação dos grandes mestres Vicente Paulo e Marcelo Alexandrino. Aliás,
vale destacar aqui que a terceira edição desse livro pode ser obtida também
pelo site
http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
7
Essa terceira edição foi finalizada após a última prova do
ICMS-RJ, e todas as questões dessa prova já foram devidamente
comentadas no livro. Então, aproveitem !
No mês de fevereiro de 2015, ainda teremos o lançamento do livro de 1001
questões comentadas de Informática, com foco no Cespe/UnB. Espero que
aproveitem!
Sou mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ,
pós-graduada em Gerência de Informática e bacharel em Informática pela
Universidade Federal de Viçosa (UFV). Atuo como membro:
da Sociedade Brasileira de Computação,
do PMI - Project Management Institute (e do Brazil Chapter do PMI, com
sede em BH),
da ISACA (associada também ao Capítulo Brasília),
da Comissão de Estudo de Técnicas de Segurança (CE-21:027.00) da
ABNT (Associação Brasileira de Normas Técnicas), responsável pela
elaboração das normas brasileiras sobre gestão da Segurança da
Informação.
Também sou editora da revista InfraMagazine; tenho certificações técnicas na
área de segurança, governança, redes e perícia forense; além de artigos
publicados a nível nacional e internacional com temas da área de informática.
E como não poderia deixar de ser, nas horas vagas, também concurseira, tendo
sido aprovada em vários concursos, como:
Professora titular do Departamento de Ciência da Computação do
Instituto Federal de Educação, Ciência e Tecnologia (2011);
Professora substituta do Departamento de Ciência da Computação da
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
8
Universidade Federal de Juiz de Fora (2011);
Analista de Tecnologia da Informação/Suporte, Prodabel (2012);
Analista do Ministério Público MG (2012);
Analista de Sistemas, Dataprev, Segurança da Informação (2011);
Analista de Sistemas, Infraero (2011);
Analista - TIC, Prodemge (2011);
Analista de Sistemas, Prefeitura de Juiz de Fora (2007);
Analista de Sistemas, SERPRO (concursos de 2001 e 2005);
Analista Judiciário (Informática), TRF 2ª Região RJ/ES (2003), etc.
Planejamento das Aulas
No decorrer do curso, disponibilizarei os pontos teóricos de relevância, e,
então trabalharemos as questões comentadas, em sua íntegra.
Conforme visto, as aulas serão agrupadas por assuntos, preferencialmente
com a disposição listada na página 1 dessa aula. No entanto, podem ser
necessárias algumas alterações na programação aqui destacada, por questões
didáticas.
Também estarei destacando no MEMOREX, o que devo tomar nota como mais
importante da matéria, permitindo melhor fixação dos assuntos
apresentados por aula. Ao fim de cada aula ainda será apresentada a lista
com todos os exercícios nela comentados, para que possa, a seu critério,
resolvê-los antes de ver o gabarito e ler os comentários correspondentes.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
9
Considerações Finais
Bem, passada a apresentação inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova!
Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e a
convicção de que qualquer esforço feito nessa fase será devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valerá à pena! Lembre-se também de
manter: os bons pensamentos, os bons sentimentos, as boas atitudes e
o esforço para conquistar o direito de realizar SEUS SONHOS!
Aceitam o convite?
Um forte abraço e fiquem com Deus!
Profa Patrícia Lima Quintão
Instagram: @patriciaquintao | Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/professorapatriciaquintao
Livro FCC/2014:
http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc---serie-questoes-comentadas
Como temos um longo caminho pela frente, vamos ao trabalho!
Lembrando que essa é apenas uma aula de degustação, para
entenderem a dinâmica de nossas aulas, ok!
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
10
O que Significa Segurança? É colocar tranca nas portas de sua casa? É ter as informações
guardadas de forma suficientemente segura para que pessoas
sem autorização não tenham acesso a elas? Vamos nos
preparar para que a próxima vítima não seja você !!!
A segurança é uma palavra que está presente em nosso
cotidiano e refere-se a um estado de proteção, em que
estamos “livres” de perigos e incertezas!
Segurança da informação é o processo de proteger a
informação de diversos tipos de ameaças externas e
internas para garantir a continuidade dos negócios,
minimizar os danos aos negócios e maximizar o
retorno dos investimentos e as oportunidades de
negócio.
Em uma corporação, a segurança está ligada a tudo o que manipula direta ou
indiretamente a informação (inclui-se aí também a própria informação e os
usuários), e que merece proteção. Esses elementos são chamados de
ATIVOS, e podem ser divididos em:
tangíveis: informações impressas, móveis, hardware (Ex.:impressoras,
scanners);
intangíveis: marca de um produto, nome da empresa, confiabilidade de um
órgão federal etc.;
lógicos: informações armazenadas em uma rede, sistema ERP (sistema de
gestão integrada), etc.;
físicos: galpão, sistema de eletricidade, estação de trabalho, etc.;
humanos: funcionários.
Para Beal (2005), ativo de informação é qualquer dado ou informação a que
esteja associado um valor para o negócio. Representam ativos de informação as
informações relevantes mantidas na mente dos tomadores de decisão, em base
de dados, arquivos de computador, documentos e planos registrados em papel
etc.
Aula 00 – Segurança da Informação – Conceitos Básicos
(Parte I)
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
11
Segundo Technet (2006) um ativo é “todo elemento que compõe o processo da
comunicação, partindo da informação, seu emissor, o meio pelo qual é
transmitida, até chegar ao seu receptor”.
Moreira (2001, p.20) afirma que:
[...] ativo é tudo que manipula direta ou indiretamente uma informação,
inclusive a própria informação, dentro de uma Organização e, é isso que deve
ser protegido contra ameaças para que o negócio funcione corretamente. Uma
alteração, destruição, erro ou indisponibilidade de algum dos ativos
pode comprometer os sistemas e, por conseguinte, o bom
funcionamento das atividades de uma empresa.
De acordo com a NBR ISO/IEC 27002:2005, a informação é um ativo que,
como qualquer outro ativo importante, é essencial para os negócios de
uma organização e, consequentemente, necessita ser adequadamente
protegida.
A informação pode existir em diversas formas: pode ser impressa ou escrita em
papel, armazenada eletronicamente, transmitida pelo correio ou por meios
eletrônicos, apresentada em filmes ou falada em conversas. Dessa definição,
podemos depreender que a informação é um bem, um patrimônio a ser
preservado para uma empresa e que tem importância aos negócios. Devido a
essa importância, deve ser oferecida proteção adequada, ou seja, a proteção
deve ser proporcional à importância que determinada informação tem
para uma empresa.
Soluções pontuais isoladas não resolvem toda a problemática associada à
segurança da informação. Segurança se faz em pedaços, porém todos eles
integrados, como se fossem uma corrente.
Segurança se faz protegendo todos os elos da corrente, ou seja, todos
os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.
Afinal, o poder de proteção da corrente está diretamente associado ao
elo mais fraco!
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
12
Princípios da Segurança da Informação
A segurança da informação busca proteger os ativos de uma empresa ou
indivíduo com base na preservação de alguns princípios. Vamos ao estudo de
cada um deles.
Os três princípios considerados centrais ou principais, mais comumente
cobrados em provas, são: a Confidencialidade, a Integridade e a
Disponibilidade. Eles formam aquilo que chamamos de pirâmide ou tríade da
Segurança da Informação (É possível encontrar a sigla CID, para fazer
menção a esses princípios!).
Figura. Mnemônico CID
Confidencialidade (ou sigilo): é a garantia de que a informação não
será conhecida por quem não deve. O acesso às informações deve ser
limitado, ou seja, somente as pessoas explicitamente autorizadas
podem acessá-las. Perda de confidencialidade significa perda de segredo.
Se uma informação for confidencial, ela será secreta e deverá ser guardada
com segurança, e não divulgada para pessoas sem a devida autorização para
acessá-la.
A confidencialidade busca
proteção contra exposição não autorizada.
Acesso somente por pessoas autorizadas.
Exemplo: o número do seu cartão de crédito só poderá ser conhecido por
você e pela loja em que é usado. Se esse número for descoberto por alguém
mal intencionado, o prejuízo causado pela perda de confidencialidade poderá
ser elevado, já que poderão se fazer passar por você para realizar compras
pela Internet, proporcionando-lhe prejuízos financeiros e uma grande dor de
cabeça.
Integridade: destaca que a informação deve ser mantida na condição em
que foi liberada pelo seu proprietário, garantindo a sua proteção contra
mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a
garantia de que a informação que foi armazenada é a que será
recuperada!
Confidencialidade Integridade Disponibilidade
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
13
=A INTEGRIDADE busca
proteção contra codificação não autorizada.
Modificação somente pelas partes devidamente autorizadas.
A quebra de integridade pode ser considerada sob dois aspectos:
1. alterações nos elementos que suportam a informação - são feitas
alterações na estrutura física e lógica em que uma informação
está armazenada. Por exemplo, quando são alteradas as
configurações de um sistema para ter acesso a informações restritas;
2. alterações do conteúdo dos documentos.
Ex1.: Imagine que alguém invada o notebook que está sendo
utilizado para realizar a sua declaração do Imposto de Renda deste
ano, e, momentos antes de você enviá-la para a Receita Federal a
mesma é alterada sem o seu consentimento! Neste caso, a
informação não será transmitida da maneira adequada, o que
quebra o princípio da integridade;
Ex2: Alteração de sites por hackers (vide a figura seguinte, retirada
de http://www.fayerwayer.com.br/2013/06/site-do-governo-
brasileiro-e-hackeado/). Acesso em jul. 2013.
Figura. Portal Brasil (www.brasil.gov.br), página oficial do governo
brasileiro na Internet, que teve seu conteúdo alterado indevidamente
em jun. 2013.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
14
Disponibilidade: é a garantia de que a informação deve estar disponível,
sempre que seus usuários (pessoas e empresas autorizadas)
necessitarem, não importando o motivo. Em outras palavras, é a garantia
que a informação sempre poderá ser acessada!
A DISPONIBILIDADE busca
acesso disponível às entidades autorizadas
sempre que necessário.
Como exemplo, há quebra do princípio da disponibilidade quando você
decidir enviar a sua declaração do Imposto de Renda pela Internet, no último
dia possível, e o site da Receita Federal estiver indisponível.
O que queremos sob a ótica de segurança?
Desejamos entregar a informação CORRETA, para a pessoa CERTA, no
MOMENTO EM QUE ELA FOR NECESSÁRIA! Entenderam? Eis a essência da
aplicação dos três princípios aqui já destacados. Ainda, cabe destacar que a
perda de pelo menos um desses princípios já irá ocasionar impactos ao
negócio (aí surgem os INCIDENTES de segurança).
Incidente de segurança da informação: é indicado por
um simples ou por uma série de eventos de segurança
da informação indesejados ou inesperados, que
tenham uma grande probabilidade de comprometer as
operações do negócio e ameaçar a segurança.
Exemplos: invasão digital; violação de padrões de segurança
de informação.
Quando falamos em segurança da informação, estamos nos referindo a
salvaguardas para manter a confidencialidade, integridade,
disponibilidade e demais aspectos da segurança das informações
dentro das necessidades do cliente!
Outros princípios (ou aspectos) podem ainda ser também levados em
consideração, como por exemplo:
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
15
Autenticação: conforme destaca Stallings (2008), “o serviço de
autenticação refere-se à garantia de que uma comunicação é
autêntica.
No caso de uma única mensagem, como uma advertência ou um sinal de
alarme, a função do serviço de autenticação é garantir ao destinatário
que a mensagem é proveniente de onde ela afirma ter vindo.
No caso de uma interação de saída, como a conexão de um terminal com um
hospedeiro, dois aspectos estão envolvidos. Primeiro, no momento do
início da conexão, o serviço garante que as duas entidades são
autênticas, ou seja, que cada uma é a entidade que afirma ser. Segundo,
o serviço precisa garantir que a conexão não sofra interferência de
modo que um terceiro possa fingir ser uma das duas partes
legítimas, para fins de transmissão ou recepção não autorizada”.
AUTENTICAÇÃO
é a capacidade de garantir que um usuário, sistema ou informação é
mesmo quem alega ser. A autenticação é essencial para a segurança
dos sistemas, ao validar a identificação dos usuários,
concedendo-lhes a autorização para o acesso aos recursos.
Confiabilidade: pode ser caracterizada como a condição em que um
sistema de informação presta seus serviços de forma eficaz e
eficiente, ou melhor, um sistema de informação irá “desempenhar o papel
que foi proposto para si”.
CONFIABILIDADE
visa garantir que um sistema vai se comportar (vai realizar seu
serviço) segundo o esperado e projetado (“ser confiável”, “fazer bem
seu papel”).
Não repúdio (ou irretratabilidade): é a garantia de que um agente
não consiga negar (dizer que não foi feito) uma operação ou serviço
que modificou ou criou uma informação. Tal garantia é condição
necessária para a validade jurídica de documentos e transações digitais. Só
se pode garantir o não-repúdio quando houver autenticidade e integridade
(ou seja, quando for possível determinar quem mandou a mensagem e
garantir que a mesma não foi alterada).
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
16
NÃO REPÚDIO
Proteção contra negação de envio (ou recepção) de determinada
informação.
Auditoria: é a possibilidade de rastrear o histórico dos eventos de um
sistema para determinar quando e onde ocorreu uma violação de
segurança, bem como identificar os envolvidos nesse processo.
Privacidade: diz respeito ao direito fundamental de cada indivíduo de
decidir quem deve ter acesso aos seus dados pessoais.
A privacidade é a capacidade de um sistema manter incógnito um
usuário (capacidade de um usuário realizar operações em um sistema sem
que seja identificado), impossibilitando a ligação direta da identidade
do usuário com as ações por este realizadas.
Privacidade é uma característica de segurança
requerida, por exemplo, em eleições secretas.
Uma informação privada deve ser vista, lida ou
alterada somente pelo seu dono. Esse princípio
difere da confidencialidade, pois uma
informação pode ser considerada
confidencial, mas não privada.
Vulnerabilidades de Segurança
Vulnerabilidade é uma fragilidade que poderia ser explorada por uma
ameaça para concretizar um ataque.
Outro conceito bastante comum para o termo:
Vulnerabilidade é uma evidência ou fragilidade que eleva o grau de
exposição dos ativos que sustentam o negócio, aumentando a probabilidade de
sucesso pela investida de uma ameaça.
Ainda, trata-se de falha no projeto, implementação ou configuração de software ou sistema operacional que, quando explorada por um
atacante, resulta na violação da segurança de um computador.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
17
O conhecimento do maior número de vulnerabilidades possíveis permite à
equipe de segurança tomar medidas para proteção, evitando assim ataques e
consequentemente perda de dados.
Não há uma receita ou lista padrão de vulnerabilidades. Esta deve ser levantada
junto a cada organização ou ambiente. Sempre se deve ter em mente o que
precisa ser protegido e de quem precisa ser protegido de acordo com as
ameaças existentes. Podemos citar, como exemplo inicial, uma análise de
ambiente em uma sala de servidores de conectividade e Internet com a
seguinte descrição: a sala dos servidores não possui controle de acesso
físico. Eis a vulnerabilidade detectada nesse ambiente.
Outros exemplos de vulnerabilidades:
ambientes com informações sigilosas com acesso não controlado;
falta de mecanismos de monitoramento e controle (auditoria);
inexistência de políticas de segurança;
ausência de recursos para combate a incêndios;
hardware sem o devido acondicionamento e proteção;
falta de atualização de software e hardware;
ausência de pessoal capacitado para a segurança;
instalações prediais fora do padrão; etc.
Ameaças à Segurança Ameaça é algo que possa provocar danos à segurança da informação,
prejudicar as ações da empresa e sua sustentação no negócio, mediante a
exploração de uma determinada vulnerabilidade.
Em outras palavras, uma AMEAÇA é tudo aquilo que pode comprometer a
segurança de um sistema, podendo ser acidental (falha de hardware,
erros de programação, desastres naturais, erros do usuário, bugs de software,
uma ameaça secreta enviada a um endereço incorreto, etc.) ou deliberada
(roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros).
Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
18
Como exemplos de ameaça podemos destacar: concorrente, cracker, erro
humano (deleção de arquivos digitais acidentalmente etc.), acidentes naturais
(inundação etc.), funcionário insatisfeito, técnicas (engenharia social, etc.),
ferramentas de software (sniffer, cavalo de troia, etc.).
Basicamente existem dois tipos de ameaças: internas e externas.
Ameaças externas: representadas por todas as tentativas de ataque e
desvio de informações vindas de fora da empresa. Normalmente, essas
tentativas são realizadas por pessoas com a intenção de prejudicar a
empresa ou para utilizar seus recursos para invadir outras empresas.
Ameaças internas: estão presentes, independentemente das empresas
estarem ou não conectadas à Internet. Podem causar desde incidentes leves
até os mais graves, como a inatividade das operações da empresa.
Resumindo, temos que...
Os ATIVOS são os elementos que sustentam a
operação do negócio e estes sempre trarão consigo
VULNERABILIDADES que, por sua vez, submetem os
ativos a AMEAÇAS.
Risco RISCO é a medida da exposição à qual o sistema computacional está sujeito.
Depende da probabilidade de uma ameaça atacar o sistema e do impacto
resultante desse ataque.
Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e um
martelo ao seu alcance; nesse caso o funcionário poderia danificar algum ativo
da informação.
Sêmola (2003, p. 50), diz que risco é a “probabilidade de ameaças
explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negócios”.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
19
Existem algumas maneiras de se classificar o grau de risco no mercado de
segurança, mas de uma forma simples, poderíamos trata-lo como alto, médio
e baixo risco.
No caso do nosso exemplo da sala dos servidores, poderíamos dizer que,
baseado na vulnerabilidade encontrada, a ameaça associada é de alto risco.
Ciclo da Segurança Como mostrado na figura seguinte, os ATIVOS de uma organização
precisam ser protegidos, pois estão sujeitos a VULNERABILIDADES.
Ativos
Medidas de
Segurança diminui
limitados
Vulnerabilidades aumenta
sujeitos
Impactos no
negócio
causam
aumenta
Riscos
Confidencialidade
Integridade
Disponibilidade perdas
aumenta
permitem
aumenta
Ameaças
protege
Ciclo da
segurança
Figura. Ciclo da Segurança da Informação (MOREIRA, 2001)
Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a
exploração por uma ameaça e a concretização de um ataque. Se estas ameaças
crescem, aumentam-se ainda mais os riscos de perda da integridade,
disponibilidade e confidencialidade da informação, podendo causar impacto nos
negócios.
Nesse contexto, MEDIDAS DE SEGURANÇA devem ser tomadas, os riscos
devem ser analisados e diminuídos para que se estabeleça a segurança
dos ativos da informação.
As ameaças são causas em potencial de um incidente indesejado (por
exemplo, um ataque de um hacker é uma ameaça). As ameaças e as
vulnerabilidades aumentam os riscos relativos à segurança por parte de
uma organização.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
20
Dessa forma, podemos dizer que os riscos são medidos pela combinação entre:
número de vulnerabilidades dos ativos;
a probabilidade de vulnerabilidades serem exploradas por uma
ameaça; e
o impacto decorrente dos incidentes de segurança na organização.
Noções de Vírus, Worms e outras Pragas virtuais – AMEAÇAS à Segurança da Informação!!
Você sabe o significado de malware?
Malware é um termo genérico, usado para todo e quaisquer softwares
maliciosos, programados com o intuito de prejudicar os sistemas de
informação, alterar o funcionamento de programas, roubar
informações, causar lentidões de redes computacionais, dentre outros.
Resumindo, malwares são programas que executam
deliberadamente ações mal-intencionadas em um
computador.
Certbr (2012) destaca algumas das diversas maneiras como os códigos
maliciosos (malwares) podem infectar ou comprometer um
computador. São elas:
por meio da exploração de vulnerabilidades (falhas de segurança), existentes
nos programas instalados;
por meio da auto-execução de mídias removíveis infectadas,
como pen-drives;
pelo acesso a páginas da Web maliciosas, com a utilização de navegadores
vulneráveis;
Malware (combinação de malicious software – programa
malicioso)!
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
21
por meio da ação direta de atacantes que, após invadirem o computador,
incluem arquivos contendo códigos maliciosos;
pela execução de arquivos previamente infectados, obtidos em anexos de
mensagens eletrônicas, via mídias removíveis, em páginas Web ou
diretamente de outros computadores (através do compartilhamento de
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar ações em nome dos usuários,
de acordo com as permissões de cada usuário.
São espécies de malware:
-vírus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-backdoors,
-rootkits, etc.
Vírus
São pequenos códigos de programação maliciosos que se “agregam”
a arquivos e são transmitidos com eles. Em outras palavras,
tecnicamente, um vírus é um programa (ou parte de um programa) que se
anexa a um arquivo de programa qualquer (como se o estivesse
“parasitando”) e depois disso procura fazer cópias de si mesmo em outros
arquivos semelhantes.
Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir
daí se propaga infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.
O vírus depende da execução do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
22
vírus são inofensivos, outros, porém, podem danificar um sistema
operacional e os programas de um computador.
A seguir destacamos alguns arquivos que podem ser portadores de vírus
de computador:
arquivos executáveis: com extensão .exe ou .com; arquivos de scripts
(outra forma de executável): extensão .vbs;
atalhos: extensão .lnk ou .pif; proteção de tela (animações que
aparecem automaticamente quando o computador está ocioso): extensão
.scr;
documentos do MS-Office: como os arquivos do Word (extensão .doc
ou .dot), arquivos do Excel (.xls e .xlt), apresentações do Powerpoint
(.ppt e .pps), bancos de dados do Access (.mdb). Arquivos multimídia do
Windows Media Player: músicas com extensão .WMA, vídeos com
extensão .WMV, dentre outros.
Dentre os principais tipos de vírus conhecidos merecem destaque:
Vírus
Polimórficos
Alteram seu formato (“mudam de forma”)
constantemente. A cada nova infecção, esses vírus
geram uma nova sequência de bytes em seu código, para
que o antivírus se confunda na hora de executar a
varredura e não reconheça o invasor.
Vírus
Oligomórfico
Usa a criptografia para se defender sendo capaz de
alterar também a rotina de criptografia em um número de
vezes pequeno. Um vírus que possui duas rotinas de
criptografia é então classificado como oligomórfico (Luppi,
2006).
Vírus de Boot Infectam o setor de boot (ou MBR – Master Boot
Record – Registro Mestre de Inicialização) dos discos
rígidos.
Obs.: o Setor de Boot do disco rígido é a primeira parte do
disco rígido que é lida quando o computador é ligado. Essa
área é lida pelo BIOS (programa responsável por
“acordar” o computador) a fim de que seja encontrado o
Sistema Operacional (o programa que vai controlar o
computador durante seu uso).
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
23
Vírus de
Macro
Vírus que infectam documentos que contém macros.
Um exemplo seria, em um editor de textos, definir uma
macro que contenha a sequência de passos necessários
para imprimir um documento, com a orientação de
retrato, e utilizando a escala de cores em tons de cinza.
Um vírus de macro é escrito de forma a explorar
esta facilidade de automatização e é parte de um
arquivo que normalmente é manipulado por algum
aplicativo que utiliza macros. Para que o vírus possa
ser executado, o arquivo que o contém precisa ser aberto
e, a partir daí, o vírus pode executar uma série de
comandos automaticamente e infectar outros arquivos no
computador.
Existem alguns aplicativos que possuem arquivos base
(modelos) que são abertos sempre que o aplicativo é
executado. Caso este arquivo base seja infectado pelo
vírus de macro, toda vez que o aplicativo for executado, o
vírus também será. Arquivos nos formatos gerados
por programas da Microsoft, como o Word, Excel,
Powerpoint e Access são os mais suscetíveis a este
tipo de vírus. Arquivos nos formatos RTF, PDF e
PostScript são menos suscetíveis, mas isso não significa
que não possam conter vírus.
Normal.dot–Principal alvo de vírus de macro p/Word
Vírus de
Programa
Infectam arquivos de programa (de inúmeras
extensões, como .exe, .com,.vbs, .pif.
Vírus Stealth Programado para se esconder e enganar o antivírus
durante uma varredura deste programa. Tem a
capacidade de se remover da memória temporariamente
para evitar que antivírus o detecte.
Macro: conjunto de comandos que são
armazenados em alguns aplicativos e utilizados para automatizar tarefas repetitivas.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
24
Vírus de
Script
Propagam-se por meio de scripts, nome que designa
uma sequência de comandos previamente
estabelecidos e que são executados
automaticamente em um sistema, sem necessidade
de intervenção do usuário.
Dois tipos de scripts muito usados são os projetados com
as linguagens Javascript (JS) e Visual Basic Script (VBS).
Tanto um quanto o outro podem ser inseridos em páginas
Web e interpretados por navegadores como Internet
Explorer e outros. Os arquivos Javascript tornaram-se tão
comuns na Internet que é difícil encontrar algum site atual
que não os utilize. Assim como as macros, os scripts não
são necessariamente maléficos. Na maioria das vezes
executam tarefas úteis, que facilitam a vida dos usuários
– prova disso é que se a execução dos scripts for
desativada nos navegadores, a maioria dos sites passará a
ser apresentada de forma incompleta ou incorreta.
Vírus de
Telefone
Celular
Propaga de telefone para telefone através da
tecnologia bluetooth ou da tecnologia MMS
(Multimedia Message Service).
O serviço MMS é usado para enviar mensagens
multimídia, isto é, que contêm não só texto, mas também
sons e imagens, como vídeos, fotos e animações. A
infecção ocorre da seguinte forma: o usuário recebe uma
mensagem que diz que seu telefone está prestes a
receber um arquivo e permite que o arquivo infectado seja
recebido, instalado e executado em seu aparelho; o vírus,
então, continua o processo de propagação para outros
telefones, através de uma das tecnologias mencionadas
anteriormente.
Os vírus de celular diferem-se dos vírus tradicionais,
pois normalmente não inserem cópias de si mesmos
em outros arquivos armazenados no telefone
celular, mas podem ser especificamente projetados
para sobrescrever arquivos de aplicativos ou do
sistema operacional instalado no aparelho.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
25
Depois de infectar um telefone celular, o vírus pode
realizar diversas atividades, tais como:
destruir/sobrescrever arquivos;
remover contatos da agenda;
efetuar ligações telefônicas;
o aparelho fica desconfigurado e tentando se
conectar via Bluetooth com outros celulares;
a bateria do celular dura menos
do que o previsto pelo
fabricante, mesmo quando você
não fica horas pendurado nele;
emitir algumas mensagens
multimídia esquisitas;
tentar se propagar para outros
telefones.
Vírus
Companheiros
ou
Replicadores
(Spawning)
Nesse caso, o arquivo de vírus é contido em um arquivo
separado, que é (geralmente) renomeado de modo que
ele seja executado em vez do programa que a vítima
pensou que estava carregando.
Possui o mesmo nome do arquivo executável, porém
com outra extensão. Ex.: sptrec.com (vírus) <
sptrec.exe (executável).
Worms (Vermes)
Programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através
de redes, enviando cópias de si mesmo de computador
para computador (observe que os worms APENAS se
copiam, não infectam outros arquivos, eles mesmos
são os arquivos!). Além disso, geralmente utilizam as
redes de comunicação para infectar outros
computadores (via e-mails, Web, FTP, redes das empresas etc.).
Diferentemente do vírus, o worm NÃO embute cópias de si mesmo em
outros programas ou arquivos e NÃO necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
26
exploração de vulnerabilidades existentes ou falhas na configuração
de softwares instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o
disco rígido de computadores, devido à grande quantidade de cópias
de si mesmo que costumam propagar. Além disso, podem gerar grandes
transtornos para aqueles que estão recebendo tais cópias.
Difíceis de serem detectados, muitas vezes os
worms realizam uma série de atividades,
incluindo sua propagação, sem que o usuário
tenha conhecimento. Embora alguns
programas antivírus permitam detectar a
presença de Worms e até mesmo evitar que
eles se propaguem, isto nem sempre é
possível.
Bots (“Robôs”)
De modo similar ao worm, é um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas
na configuração de software instalado em um computador.
Adicionalmente ao worm, dispõe de mecanismos de comunicação
com o invasor, permitindo que o bot seja controlado remotamente.
Os bots esperam por comandos de um hacker, podendo manipular os
sistemas infectados, sem o conhecimento do usuário.
Segundo CertBr (2012), a comunicação entre o invasor e o computador pelo
bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P,
entre outros meios. Ao se comunicar, o invasor pode enviar instruções para
Os Worms podem se espalhar de diversas maneiras, mas a propagação via rede é a mais comum. Sua característica
marcante é a replicação (cópia funcional de si mesmo) e infecção
de outros computadores SEM intervenção humana e SEM necessidade de um programa hospedeiro. (Atenção)
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
27
que ações maliciosas sejam executadas, como desferir ataques, furtar dados
do computador infectado e enviar spam.
Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes
em prova pela banca! Trata-se do significado de botnet, junção da
contração das palavras robot (bot) e network (net).
Uma rede infectada por bots é denominada de botnet (também
conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos, que ficam residentes nas máquinas,
aguardando o comando de um invasor.
Figura. Botnet (Symantec,2014)
Quanto mais zumbis (Zombie Computers) participarem da botnet, mais
potente ela será. Um invasor que tenha controle sobre uma botnet
pode utilizá-la para:
• coletar informações de um grande número de computadores;
• “clicar” em anúncios e gerar receitas fraudulentas;
• enviar spam em grande escala;
• hospedar sites de phishing;
• iniciar ataques de negação de serviço que impedem o uso de serviços
online etc.
Botnets fornecem aos criminosos cibernéticos capacidade de processamento
e conectividade de Internet em escala gigantesca. É desse modo que eles
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
28
são capazes de enviar milhões de e-mails de spam ou infectar milhões de
PCs por hora (Symantec, 2014).
O esquema simplificado apresentado a seguir destaca o funcionamento
básico de uma botnet (CERT.br, 2012):
• o atacante propaga um tipo específico de bot, com a intenção de
infectar e conseguir a maior quantidade possível de máquinas zumbis;
• essas máquinas zumbis ficam então à disposição do atacante, agora
seu controlador, à espera dos comandos a serem executados;
• quando o controlador deseja que uma ação seja realizada, ele envia às
máquinas zumbis os comandos a serem executados, usando, por
exemplo, redes do tipo P2P ou servidores centralizados;
• as máquinas zumbis executam então os comandos recebidos, durante
o período predeterminado pelo controlador;
• quando a ação é encerrada, as máquinas zumbis voltam a ficar à
espera dos próximos comandos a serem executados.
Trojan Horse (Cavalo de Troia)
É um programa aparentemente inofensivo que
entra em seu computador na forma de cartão
virtual, álbum de fotos, protetor de tela, jogo etc., e
que, quando executado (com a sua
autorização), parece lhe divertir, mas, por trás
abre portas de comunicação do seu
computador para que ele possa ser invadido.
Por definição, o Cavalo de Troia distingue-se de um vírus ou
de um worm por NÃO infectar outros arquivos, NEM
propagar cópias de si mesmo automaticamente.
Os trojans ficaram famosos na Internet pela facilidade de uso, e por
permitirem a qualquer pessoa possuir o controle de um outro computador,
apenas com o envio de um arquivo.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
29
Os trojans atuais são divididos em duas partes, que são: o servidor e
o cliente. Normalmente, o servidor encontra-se oculto em algum outro
arquivo e, no momento em que o arquivo é executado, o servidor se instala
e se oculta no computador da vítima. Nesse momento, o computador já pode
ser acessado pelo cliente, que enviará informações para o servidor executar
certas operações no computador da vítima.
Figura. Um spam contendo um código malicioso conhecido como Cavalo
de Troia. Ao passar o mouse sobre o link, veja que o site mostrado não é da Vivo. O usuário será infectado se clicar no link e executar o anexo.
O cavalo de troia não é um vírus, pois não se duplica e não se
dissemina como os vírus. Na maioria das vezes, ele irá instalar
programas para possibilitar que um invasor tenha controle total
sobre um computador.
Estes programas podem permitir que o invasor:
veja e copie ou destrua todos os arquivos armazenados no
computador;
faça a instalação de keyloggers ou screenloggers (descubra todas as
senhas digitadas pelo usuário);
realize o furto de senhas e outras informações sensíveis, como
números de cartões de crédito;
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
30
faça a inclusão de backdoors, para permitir que um atacante tenha
total controle sobre o computador; formate o disco rígido do
computador, etc.
Exemplos comuns de Cavalos de Troia são programas que você recebe ou
obtém de algum site e que parecem ser apenas cartões virtuais animados,
álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre
outros. Enquanto estão sendo executados, estes programas podem ao
mesmo tempo enviar dados confidenciais para outro computador, instalar
backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.
Há diferentes tipos de trojans, classificados de acordo com as ações
maliciosas que costumam executar ao infectar um computador. Alguns
desses tipos apontados por Certbr (2012) são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites
na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio
código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do
atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para
desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco
rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites
específicos, com o objetivo de aumentar a quantidade de acessos a estes
sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o
computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar
informações sensíveis, como senhas e números de cartão de crédito, e
enviá-las ao atacante.
Trojan Banker: coleta dados bancários do usuário, através da instalação
de programas spyware que são ativados nos acessos aos sites de Internet
Banking. É similar ao Trojan Spy, porém com objetivos mais específicos.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
31
Spyware
Trata-se de um programa espião (spy em
inglês = espião), que tem por finalidade
monitorar as atividades de um sistema e
enviar as informações coletadas para
terceiros.
Segundo a norma ABNT ISO/IEC 27000, Spyware é um
software enganador que coleta informações particulares ou confidenciais de um usuário de
computador. NOTA Informações podem incluir assuntos como websites
mais visitados ou informações mais sensíveis, como senhas.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de
como é instalado, das ações realizadas, do tipo de informação monitorada e
do uso que é feito por quem recebe as informações coletadas.
Vamos à diferença entre seu uso (Cert.BR,2012):
• Legítimo: quando instalado em um computador pessoal, pelo próprio
dono ou com consentimento deste, com o objetivo de verificar se
outras pessoas o estão utilizando de modo abusivo ou não autorizado.
• Malicioso: quando executa ações que podem comprometer a
privacidade do usuário e a segurança do computador, como monitorar
e capturar informações referentes à navegação do usuário ou inseridas
em outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
Keylogger (Copia as teclas digitadas!)
É capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado
de um computador.
Dentre as informações capturadas podem
estar o texto de um e-mail, dados digitados
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
32
na declaração de Imposto de Renda e outras informações sensíveis, como
senhas bancárias e números de cartões de crédito. Em muitos casos, a
ativação do ke ylogger é condicionada a uma ação prévia do usuário, como
por exemplo, após o acesso a um site específico de comércio eletrônico ou
Internet Banking. Normalmente, o keylogger contém mecanismos que
permitem o envio automático das informações capturadas para terceiros (por
exemplo, através de e-mails).
Screenloggers (Copia as telas acessadas!)
As instituições financeiras desenvolveram os teclados virtuais para evitar que
os keyloggers pudessem capturar informações sensíveis de usuários. Então,
foram desenvolvidas formas mais avançadas de keyloggers, também
conhecidas como screenloggers capazes de: armazenar a posição do cursor
e a tela apresentada no monitor, nos momentos em que o mouse é clicado,
ou armazenar a região que circunda a posição onde o mouse é clicado.
Normalmente, o keylogger vem como parte de um programa spyware ou
cavalo de troia. Desta forma, é necessário que este programa seja executado
para que o keylogger se instale em um
computador. Geralmente, tais programas vêm
anexados a e-mails ou estão disponíveis em sites
na Internet. Existem ainda programas leitores de
e-mails que podem estar configurados para
executar automaticamente arquivos anexados às
mensagens. Neste caso, o simples fato de ler uma
mensagem é suficiente para que qualquer arquivo
anexado seja executado.
Adware (Advertising software) (Exibe propagandas!)
Projetado especificamente para apresentar
propagandas. Este tipo de programa
geralmente não prejudica o computador.
Cert.Br (2103) destaca que ele pode ser usado
para fins legítimos, quando incorporado a
programas e serviços, como forma de patrocínio
ou retorno financeiro para quem desenvolve
programas livres ou presta serviços gratuitos.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
33
Quando o seu uso é feito de forma maliciosa, pode abrir uma janela do
navegador apontando para páginas de cassinos, vendas de remédios,
páginas pornográficas, etc. Também as propagandas apresentadas podem
ser direcionadas, de acordo com a navegação do usuário e sem que este
saiba que tal monitoramento está sendo realizado.
Segundo a norma ABNT ISO/IEC 27000, adware é um
aplicativo que joga publicidade para os usuários e/ou reúne
informações sobre o comportamento on line do usuário. O
aplicativo pode ou não ser instalado com o conhecimento ou
consentimento do usuário, ou ser forçado para o usuário através
de termos de licenciamento para outro software.
Ransomwares (Pede resgate!)
São softwares maliciosos que, ao infectarem um computador, criptografam
todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software
exigem da vítima, um pagamento pelo "resgate" dos dados.
Em 2012, a McAfee “observou o aumento do número de
ameaças móveis, com a expansão do ransomware
(sequestro de equipamentos) para dispositivos móveis. O
desenvolvimento e a distribuição de tecnologias de ransomware
sofisticadas, que impedem o uso de telefones ou tablets e
ameaçam mantê-los assim até que um resgate seja pago, são
uma tendência considerável em 2013”. “Como os atacantes
sequestram a capacidade de o usuário acessar seus dados, as
vítimas terão as opções de perder suas informações ou pagar
resgate para recuperar o acesso”. Fonte:
http://adrenaline.uol.com.br/seguranca/noticias/15160/mcafee-
preve-as-principais-ameacas-para-2013.html
Backdoors (Abre portas!)
Normalmente, um atacante procura
garantir uma forma de retornar a um
computador comprometido, sem
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
34
precisar recorrer aos métodos utilizados na realização da invasão. Na maioria
dos casos, também é intenção do atacante poder retornar ao computador
comprometido sem ser notado. A esses programas que permitem o
retorno de um invasor a um computador comprometido, utilizando
serviços criados ou modificados para este fim, dá-se o nome de
backdoor.
A forma usual de inclusão de um backdoor consiste na disponibilização de
um novo serviço ou substituição de um determinado serviço por uma versão
alterada, normalmente possuindo recursos que permitam acesso remoto
(através da Internet). Pode ser incluído por um invasor ou através de um
cavalo de troia. Programas de administração remota, como BackOrifice,
NetBus, Sub-Seven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usuário, também podem ser classificados como backdoors.
Rootkit
Tipo de malware cuja principal intenção é se camuflar, para assegurar a sua
presença no computador comprometido, impedindo que seu código seja
encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem
a capacidade de interceptar as solicitações feitas ao sistema operacional,
podendo alterar o seu resultado.
O invasor, após instalar o rootkit, terá acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos métodos
utilizados na realização da invasão, e suas atividades serão escondidas do
responsável e/ou dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
programas para esconder atividades e informações deixadas pelo invasor,
tais como arquivos, diretórios, processos etc.;
backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido;
programas para remoção de evidências em arquivos de logs;
sniffers, para capturar informações na rede onde o computador está
localizado, como por exemplo senhas que estejam trafegando em claro,
ou seja, sem qualquer método de criptografia;
scanners, para mapear potenciais vulnerabilidades em outros
computadores.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
35
Bomba Lógica (Logic Bomb)
Programa em que o código malicioso é executado quando ocorre um
evento predefinido (como uma data que está se aproximando ou quando
uma determinada palavra ou sequência de caracteres é digitada no teclado
pelo usuário). Uma ação de uma bomba lógica seria, por
exemplo, fazer com que determinadas informações de
um banco de dados sejam removidas numa determinada
data.
As bombas lógicas são difíceis de detectar porque são
frequentemente instaladas por quem tem autorização no
sistema, seja pelo usuário devidamente autorizado ou por um administrador.
Alguns tipos de vírus são considerados bombas lógicas, uma vez que
têm um circuito de disparo planejado por hora e data.
Interrompemos aqui a nossa aula demonstrativa sobre conceitos básicos de segurança da informação. Na Aula 2, daremos continuidade a esse assunto, destacando mais "dicas quentes" sobre o tema para a
sua prova!
A partir deste momento vamos revisar alguns pontos IMPORTANTES da
aula por intermédio de quadros sinóticos, mapas mentais ou colocação de tópicos e palavras-chave, o que teremos em todas as aulas desse
curso.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
36
Memorex
Mapa Mental sobre Malware. Fonte: Quintão (2015).
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
37
Princípios básicos da segurança da informação:
Princípio Conceito Objetivo
Confidencialidade
Propriedade de que a
informação não esteja disponível ou revelada a indivíduos, entidades ou
processos não autorizados.
Proteger contra o acesso
não autorizado, mesmo para dados em trânsito.
Integridade
Propriedade de
salvaguarda da exatidão e completeza de ativos.
Proteger informação contra modificação sem
permissão; garantir a fidedignidade das
informações.
Disponibilidade
Propriedade de estar
acessível e utilizável sob demanda por uma
entidade autorizada.
Proteger contra indisponibilidade dos
serviços (ou degradação); garantir aos usuários com
autorização, o acesso aos dados.
Acesso remoto: Ingresso, por
meio de uma rede, aos dados de um computador fisicamente
distante da máquina do usuário.
DNS (Domain Name System – Sistema de Nomes de
Domínio): Possibilita a associação de nomes amigáveis
(nomes de domínio) aos
endereços IPs dos computadores, permitindo localizá-los por seus
nomes em vez de por seus endereços IPs e vice-versa.
Phishing ou scam: Tipo de
fraude eletrônica projetada para roubar informações particulares
que sejam valiosas para cometer um roubo ou fraude
posteriormente. Pharming: Ataque que consiste
em corromper o DNS em uma
rede de computadores, fazendo
com que a URL de um site passe a apontar para o IP de um
servidor diferente do original.
Peer-to-peer (P2P): arquitetura de redes de computadores em
que cada um dos pontos ou nós da rede funciona tanto como
cliente quanto como servidor,
permitindo compartilhamentos de serviços e dados, sem a
necessidade de um servidor central.
Vulnerabilidade: Fragilidade que
poderia ser explorada por uma ameaça para concretizar um
ataque. Ex.: notebook sem as atualizações de segurança do
sistema operacional.
Muito bem, após termos visto os conceitos primordiais de segurança,
dessa primeira aula, importantes para a prova, vamos às questões !!
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
38
Lista de Questões Comentadas nesta Aula
1. (FUNIVERSA/PM-DF/Soldado da Polícia Militar - Combatente/2013)
Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de
ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em
programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de
crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome
dado a esse tipo de ataque é
a) spam. b) spyware. c) phishing. d) trojan. e) worms.
Comentários (Profa. Patrícia)
Item A. Item errado. Spam: mensagens de correio eletrônico não autorizadas ou não solicitadas pelo destinatário, geralmente de conotação publicitária ou
obscena, enviadas em larga escala para uma lista de e-mails, fóruns ou grupos de discussão.
Item B. Item errado. Spyware: programa espião (spy em inglês = espião) que tem por finalidade monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
Item C. Item correto. Phishing, scam ou phishing scam: tipo de fraude que
se dá por meio do envio de mensagem não solicitada, que se passa por
comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e
financeiros de usuários desavisados.
Item D. Item errado. Trojan (Cavalo de Troia): programa aparentemente
inofensivo que entra no computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que, quando executado (com autorização do
usuário!), parece lhe divertir, mas, por trás abre portas de comunicação na máquina para que ela possa ser invadida.
Item E. Item errado. Worms: programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para computador. Geralmente utilizam as redes de comunicação para infectar outros computadores (via
e-mails, Web, FTP, redes das empresas etc.).
Gabarito: letra C.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
39
2. (FUNIVERSA/2012/IFB/ Nível Superior - Conhecimentos Básicos -
Todos os Cargos)
Em segurança da informação, há um mecanismo que filtra as comunicações de
uma rede para outra que é baseado em certas regras de controle e determina quais conexões serão aceitas ou negadas. Esse mecanismo é denominado:
a) backdoor. b) VLAN. c) honeypot. d) VPN. e) firewall.
Comentários (Profa. Patrícia)
Item A. Item errado. Backdoor é um tipo de código malicioso, que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa
é colocado de forma a não a ser notado.
Item B. Item errado. A rede local virtual (VLAN) é uma rede de
computadores que se comporta como se estivessem conectados ao mesmo
segmento de rede embora possam estar fisicamente localizados em segmentos diferentes da LAN.
Item C. Item errado. Honeypot (“Pote de Mel”) é um sistema que possui falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim
de que seja invadido e que o fruto desta invasão possa ser estudado.
“Um honeypot é um recurso de rede cuja função é de ser atacado e comprometido (invadido). Significa dizer que um Honeypot poderá ser
testado, atacado e invadido. Os honeypots não fazem nenhum tipo de prevenção, os mesmos fornecem informações adicionais de valor
inestimável” (Lance Spitzner/2003).
Item D. Item errado. Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede privada (rede com acesso restrito) construída sobre a
estrutura de uma rede pública (por exemplo, a Internet). A VPN utiliza
criptografia e outros mecanismos de segurança para garantir que somente
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
40
usuários autorizados possam ter acesso à rede privada e que nenhum dado será
interceptado enquanto estiver passando pela rede pública.
Item E. Item correto. Firewall é um mecanismo que realiza a filtragem dos pacotes que trafegam em redes e, então,
bloqueia as transmissões não permitidas. Dessa forma, atua entre a rede externa e interna, controlando o tráfego de informações
que existem entre elas, procurando certificar-se de que este tráfego é confiável, em conformidade com a política de segurança do site
acessado. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas.
Gabarito: letra E.
3. (FUNDAÇÃO UNIVERSA/CEB/Analista de Sistemas/Segurança da
Informação/2010) A segurança em redes de computadores está dividida entre aspectos físicos, como a integridade do hardware dos equipamentos, e
lógicos, pelas diversas formas de ataques cibernéticos. Quando se pensa em segurança de rede não se pode tratar um dos dois isoladamente. Dessa
forma, uma boa política de segurança deve abranger tanto as questões físicas quanto as lógicas para que sejam alcançados resultados eficientes.
Assinale a alternativa que contém afirmação verdadeira a respeito de segurança física e segurança lógica em redes de computadores.
a) As normas NBR ISO-13599 e NBR ISO-2005 definem melhores práticas que orientam os analistas no que diz respeito à elaboração da política de
segurança.
b) Procedimentos de backup, sistemas de monitoramento por câmeras,
controle de entrada de pessoas, lista de controle de acesso em roteadores
são aspectos relacionados com segurança física.
c) No Brasil, o órgão responsável por definir normas de segurança em redes,
no que diz respeito a questões internacionais, é o Ministério das Relações Exteriores (MRE).
d) Crimes como atentados, terrorismo e sequestro são do âmbito criminal e não se inserem como incidentes de segurança física ou lógica em um
ambiente computacional.
e) O uso de sistemas de segurança não é aconselhável em situações em que
os gastos com tais sistemas possam ser muito maiores que os prejuízos resultantes de possíveis incidentes.
Comentários (Profa. Patrícia)
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
41
A única assertiva correta é a letra E. Quando o gasto com os sistemas de
segurança para resguardar um ativo for maior do que o prejuízo resultante de possíveis incidentes com esse ativo, o risco pode ser aceitável.
No ponto de vista da gestão do risco, a aceitação do risco é justificável somente quando o custo para a implementação de controles supera o valor do impacto causado pela ocorrência
do evento.
Fonte: Microsoft (2011)
Gabarito: letra E.
4. (FUNDAÇÃO UNIVERSA/MPE-GO - Técnico de Informática / Segurança da Informação/2010) Segurança da informação e segurança
de redes de computadores são temas relativamente recentes da área da Ciência da Computação e têm como principal motivação os crescentes
ataques às redes, em especial aquelas conectadas à Internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de
computadores, evitando assim um ataque indesejado, é
a) gateway. b) firewall. c) roteador. d) switch. e) chaveador.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
42
Comentários (Profa. Patrícia)
São várias as medidas de proteção recomendadas para a redução das vulnerabilidades da informação, alguns exemplos são listados a seguir.
1. Controle de acesso aos recursos da rede
Implementação de controles que permitam o gerenciamento do acesso, em diferentes níveis, aos recursos e serviços disponíveis na rede.
2. Proteção contra vírus
Implementação de um software que detecte e elimine programas maliciosos, como vírus e cavalos de troia, para minimizar os riscos de paralisações do
sistema ou perda de informações.
3. Segurança para equipamentos portáteis
Implantação de aplicativos e dispositivos para a prevenção de acessos indevidos e furto de informações.
4. ICP - Infraestrutura de chaves públicas
Consiste no emprego de serviços, protocolos e aplicativos para o gerenciamento de chaves públicas que forneçam serviços de criptografia e assinatura digital.
5. Detecção e controle de invasões
Implantação de ferramentas que analisam o tráfego de rede e o funcionamento de sistemas em busca de possíveis ataques, permitindo respostas em tempo
real e reduzindo, dessa forma, os riscos de invasões no ambiente.
6. Firewall
Sistema que controla o tráfego entre duas ou mais redes e permite o isolamento de diferentes perímetros de segurança, como por exemplo,
a Intranet e a Internet para evitar tráfegos indesejados no ambiente protegido.
7. VPN - Virtual Private Network
Permite uma comunicação segura e de baixo custo. Utiliza uma rede pública, como a Internet, para vincular dois ou mais pontos remotos permitindo o
intercâmbio de informações com uso de criptografia.
8. Acesso remoto seguro Torna possível o acesso remoto aos recursos da rede empregando uma rede
pública, como a Internet, por exemplo. Também se vale do uso de tecnologias criptográficas.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
43
9. Segurança de correio eletrônico
Utiliza certificados digitais para garantir o sigilo de informações e softwares de filtro de conteúdo, e protege a empresa de aplicativos maliciosos que chegam
por esse meio.
10. Segurança para os aplicativos Implementação de dispositivos, aplicativos e processos para garantir a
confidencialidade, o sigilo das informações e o controle do acesso, além da análise das vulnerabilidades do aplicativo, fornecendo uma série de
recomendações e padrões de segurança.
11. Monitoramento e gerenciamento da segurança
Implementação de sistemas e processo para o gerenciamento dos eventos de segurança no ambiente tecnológico, tornando possível um maior controle do
ambiente para priorizar ações e investimentos.
12. Segurança em comunicação móvel Implementação de sistemas e configurações para usuários de equipamentos
móveis, como celulares e PDAs, permitindo transações e intercâmbio de informações com segurança.
13. Segurança para servidores
Configuração de segurança nos servidores para garantir um maior controle no que se refere ao uso de serviços e recursos disponíveis.
Gabarito: letra B.
5. (Consulplan/2014/CBTU/METROREC/ Analista de Gestão - Contador)
Ao realizar a verificação por meio de um antivírus, um usuário detectou a presença de um vírus no seu computador. Foi orientado por um amigo a não
excluir o arquivo infectado de imediato, mas, sim, isolá-lo em uma área sem a execução de suas funções por um determinado período de tempo. Tal
recurso é conhecido como:
a) vacina b) maturação. c) isolamento. d) quarentena.
Comentários (Profa Patrícia)
Ao ser enviado para a área de quarentena, o vírus não é deletado, e sim
guardado em um local em que fica “afastado/isolado de suas funções” por um determinado período de tempo. O antivírus faz isso porque, caso a ameaça seja
muito forte, sua remoção (por meio do processo de deletar) pode afetar todo o funcionamento PC. Então, enquanto a mantém em quarentena, continua
rodando o sistema em busca de mais problemas – todos eles ligados ou causados pelo vírus em quarentena.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
44
Gabarito: letra D.
6. (Consulplan/2011/Mun. Londrina/PR - Analista Sistemas – Serviço
Análise Informática) São consideradas “pragas digitais”, EXCETO:
a) Cavalos-de-Troia. b) MalwareBytes. c) Worm.
d) KeyLoggers. e) Hijackers.
Comentários (Profa Patrícia)
O termo pragas virtuais está associado aos malwares (combinação de
malicious software – programa malicioso): são programas que executam deliberadamente ações mal-intencionadas em um computador, como
vírus, worms, bots, cavalos de troia, spyware, backdoor, keylogger,
screenlogger.
Figura - Mapa Mental sobre Malware
O cavalo de troia é um programa aparentemente inofensivo que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre
portas de comunicação do seu computador para que ele possa ser invadido.
Algumas das funções maliciosas que podem ser executadas por um cavalo de
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
45
troia são: furto de senhas e outras informações sensíveis, como números de
cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de
arquivos; etc.
Worms (vermes) são programas parecidos com vírus, mas que na verdade
são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador
(observe que os worms apenas se copiam, não infectam outros
arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros
computadores (via e-mails, Web, FTP, redes das empresas etc.).
Keylogger
Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações
capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias
e números de cartões de crédito. Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o
acesso a um site específico de comércio eletrônico ou Internet Banking.
Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através
de e-mails).
As instituições financeiras desenvolveram os teclados virtuais para evitar que
os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também
conhecidas como screenloggers, capazes de:
armazenar a posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou
armazenar a região que circunda a posição onde o mouse é clicado.
Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, é necessário que este programa seja executado
para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na
Internet.
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o
hijacker altera a página inicial do browser e impede o usuário de mudá-la. Nesse momento, vira uma confusão só, porque muitas vezes aparecem
páginas de conteúdo erótico e o usuário não consegue alterá-la!!
Gabarito: letra B.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
46
7. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN) – Webdesigner)
Com relação aos conceitos de vírus, worms, cavalos de troia, analise:
I. Um vírus é um código de computador que se anexa a um programa ou
arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software, hardware e
arquivos.
II. Um worm, assim como um vírus, cria cópias de si mesmo de um
computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou
informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em
grande volume.
III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de
si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu computador. São
programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos que danificam o funcionamento do
Sistema Operacional.
Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I, II, III b) I, II c) II, III d) I e) III
Comentários (Profa Patrícia)
Esse assunto já foi cobrado diversas vezes em prova!
Item I. Item correto. Observe que o conceito foi retirado na íntegra do glossário Microsoft, disponível em:
http://www.microsoft.com/brasil/security/glossary.mspx#virusCódigo.
Vírus são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória
RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um
computador.
Segundo o texto da Microsoft, o vírus é um código escrito com a intenção
expressa de replicar-se. Um vírus tenta espalhar-se de computador para computador anexando-se a um programa hospedeiro. Ele pode danificar
hardware, software ou dados. Ele pode danificar hardware, software ou dados.
Obs.: “Para que um código malicioso danifique hardware, ele precisa se aproveitar de um problema do próprio hardware. Foi o caso do vírus Chernobyl
(1998), que “matava” as placas-mãe porque elas não protegiam o programa de
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
47
inicialização (BIOS) e também não tinham capacidade de recuperação do
mesmo, sendo obrigatória a substituição do chip ou da placa inteira. O Chernobyl não é mais capaz de funcionar nos PCs de hoje e não se tem
conhecimento de outro vírus que danifique o hardware, embora isso seja tecnicamente possível. Seus problemas são provavelmente causados por
software” (Fonte:
http://g1.globo.com/Noticias/Tecnologia/0,,MUL974760-6174,00-
PACOTAO+DE+SEGURANCA+VIRUS+PODEM+DANIFICAR+HARDWARE.html).
Item II. Item correto. Mas, diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita
ser explicitamente executado para se propagar. Sua propagação se dá
automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido
de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para
aqueles que estão recebendo tais cópias. Difíceis de serem detectados, muitas vezes os worms realizam uma série de atividades, incluindo sua propagação,
sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se
propaguem, isto nem sempre é possível.
Item III. Item errado. O cavalo de troia (trojan) é um tipo de malware normalmente instalado pelo usuário para um fim específico, no entanto,
além de executar suas funções normais, também executa algum tipo de
código malicioso. Ele não se propaga e nem distribui cópias completas (possivelmente modificadas) de si mesmo através das redes.
Gabarito: letra B.
8. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN)/Analista de Suporte) Assinale o nome dado para coleção de ferramentas que cria uma
entrada alternativa no sistema, inclusive interceptando o tráfego de senhas e mensagens:
a) Worm. b) Backdoors.
c) Spyware. d) Rootkit. e) Adware.
Comentários (Profa Patrícia)
Worms, backdoors, spywares e adwares são exemplos de malware, com outros
fins maliciosos. A coleção de ferramentas que cria uma entrada alternativa no
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
48
sistema, podendo interceptar o tráfego de senhas e mensagens é conhecida
como rootkit.
Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e
assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito
importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em
um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente
comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou
dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados mais alguns exemplos:
programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos,
diretórios, processos, conexões de rede etc.;
backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido (presentes na maioria dos rootkits);
programas para remoção de evidências em arquivos de logs;
sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou
seja, sem qualquer método de criptografia;
scanners, para mapear potenciais vulnerabilidades em outros computadores.
O adware (Advertising software) apresenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma
propaganda. Um adware malicioso pode abrir uma janela do navegador
apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, etc.
Gabarito: letra D.
9. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN) – Webdesigner) Com relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS),
analise:
I. Os ataques DoS (Denial of Service), são também denominados Ataques de
Negação de Serviços.
II. Ataques DoS consistem em tentativas de impedir que usuários legítimos
utilizem determinados serviços de um computador ou de um grupo de computadores.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
49
III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS
de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.
Estão corretas apenas as afirmativas:
a) I, II, III b) I, II c) II, III d) I, III e) N.R.A.
Comentários (Profa Patrícia)
Item I. Item correto. Ataque é uma alteração no fluxo normal de uma informação que afeta um dos serviços oferecidos pela segurança da informação.
Ele é decorrente de uma vulnerabilidade (ponto fraco de segurança) que é explorada por um atacante em potencial. O ataque DoS (denial of service) é
considerado um ataque de negação de serviço, detalhado no Item II.
Item II. Item correto. DoS (Denial of Service – Negação de Serviço): é a
forma mais conhecida de ataque, que consiste na perturbação de um serviço. O atacante utiliza um computador, a partir do qual ele envia vários pacotes ou
requisições de serviço de uma vez, para tirar de operação um serviço ou computador (es) conectado(s) à Internet, causando prejuízos. Para
provocar um DoS, os atacantes disseminam vírus, gerando grandes volumes de tráfego de forma artificial, ou muitos pedidos aos servidores, que causam
sobrecarga e estes últimos ficam impedidos de processar os pedidos normais.
No DoS o atacante utiliza um computador para tirar de operação um
serviço ou computador(es) conectado(s) à Internet!!
Item III. Item correto. DDoS (Distributed Denial of Service – Negação de
Serviço Distribuído): é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para tirar de operação um ou mais serviços ou
computadores conectados à Internet. Normalmente, procuram ocupar toda a banda disponível para o acesso a um computador ou rede, causando grande
lentidão ou até mesmo tornando indisponível qualquer comunicação com este computador ou rede.
No DDoS - ataque de negação de serviço distribuído -, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou
computadores conectados à Internet.
Gabarito: letra A.
10. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN) - Analista de Sistemas) Sobre os conceitos básicos de recomendações para proteção
contra ameaças e vírus de computadores em sistemas operacionais Microsoft, analise:
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
50
I. Um firewall ajuda a proteger seu computador de hackers que podem
tentar excluir informações, causar uma pane em seu computador ou até mesmo roubar senhas ou números de cartões de crédito.
II. Os Sistemas Operacionais Windows (versões XP e Seven), possuem nativamente sistemas Antivírus e AntiSpyware que fazem o trabalho de
proteção contra ameaças computacionais.
III. As atualizações de alta prioridade são críticas à segurança e à
confiabilidade do seu computador. Elas oferecem a proteção mais recente contra atividades maliciosas online. A Microsoft fornece atualizações,
conforme necessário periodicamente.
IV. Vírus e spyware são tipos de software mal-intencionados contra os quais
você precisa proteger seu computador. Você precisa de um aplicativo
antivírus para ajudar a evitar vírus, o qual deve ser mantido atualizado.
Estão corretas apenas as afirmativas:
a) I, II, III, IV b) I, II c) I, II, III d) I, II, IV e) I, III, IV
Comentários (Profa Patrícia)
Está fácil agora!!!
Item I. Item correto. Um firewall pode proteger o seu computador bloqueando o acesso de hackers ou malware através de uma rede ou da Internet.
Item II. Item errado. Os sistemas operacionais Windows (versões XP e Seven) não possuem nativamente sistemas Antivírus e AntiSpyware, para realizar o
trabalho de proteção contra ameaças computacionais.
Item III. Item correto. É importante aplicar todas as correções de segurança
(patches) disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares utilizados em seu computador.
Item IV. Item correto. Os antivírus são programas que procuram detectar e,
então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que
alguns procuram detectar e remover spywares, cavalos de troia e outros tipos de códigos maliciosos, barrar programas hostis e verificar e-mails.
Gabarito: letra E.
11. (Consulplan/2006/ Indústrias Nucleares Brasileiras SA (INB) – Administrador) Analise as ferramentas que auxiliam a manter a segurança
das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento
de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
51
II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de
firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.
III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I e II b) I e III c) II e III d) I, II e III e) II
Comentários (Profa Patrícia)
A única opção incorreta é a letra B, já que as atualizações de segurança são muito recomendadas do ponto de vista de segurança da informação.
Gabarito: letra B.
12. (Consulplan/2006/Indústrias Nucleares Brasileiras SA (INB)/
Administrador) O que são Spywares?
a) São programas automáticos de computadores que recolhem informações
sobre o usuário e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário.
b) É um programa que, ao se instalar no computador, libera uma porta para um possível invasor.
c) É uma modalidade de distribuição de software em que é permitido tirar cópias, distribuí-los sem restrições e usá-lo experimentalmente por um
determinado período.
d) É um programa auto-replicante, que tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
e) É um programa de computador da Microsoft destinado a combater os
Spans.
Comentários (Profa Patrícia)
Spyware é um software que pode exibir publicidade (como anúncios pop-up), coletar informações sobre você ou alterar configurações de seu computador,
geralmente sem sua aprovação (Microsoft, 2011). Em outras palavras, trata-se de um programa espião (spy em inglês = espião), que tem por finalidade
monitorar as atividades de um sistema e enviar as informações que foram coletadas da máquina para terceiros, sem o conhecimento ou consentimento do
usuário.
Gabarito: letra A.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
52
13. (Consulplan/2009/Comp. Espírito Santense Saneamento (CESAN)
- Analista Sistemas de Saneamento /Pesquisa e Desenvolvimento) NÃO é relevante para a segurança e integridade no uso da Internet:
a) Não instalar executáveis de origem duvidosa.
b) Tomar cuidados com a utilização de redes P2P (Emule, Kazaa etc).
c) Não acessar sites de busca na Internet.
d) Não utilizar a Internet para downloads de cracks para burlar licenças
oficiais de software.
e) Usar corretamente as configurações de segurança do navegador.
Comentários (Profa Patrícia)
Bem, pessoal, o acesso a sites de busca não é uma restrição! Pode-se pesquisar
sobre qualquer assunto na Internet, desde matérias acadêmicas até sites sobre concursos ou sobre culinária. Exemplos de sites de busca: www.google.com.br,
www.yahoo.com.br, altavista.com.br, http://www.bing.com/.
Nesse contexto, o Google é, sem a menor sombra de dúvidas, um dos serviços mais utilizados em toda a Internet. Por trás da simples e simpática aparência,
temos uma poderosa ferramenta para buscas de informações de todos os tipos.
Quanto aos demais itens especificados na questão, todos destacam
recomendações de segurança importantes para resguardar os ativos da empresa.
Já que o assunto Malwares é muito cobrado em prova, gostaria de
acrescentar alguns cuidados que devem ser seguidos pelo usuário para se resguardarem quanto a essas ameaças!
*Quanto aos Vírus
Instalar e manter atualizado um bom programa antivírus;
atualizar as assinaturas do antivírus, de preferência diariamente;
configurar o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs), flexíveis (disquetes) e unidades removíveis, como
CDs, DVDs e pen drives;
desabilitar no seu programa leitor de e-mails a auto-execução de arquivos
anexados às mensagens;
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
53
não executar ou abrir arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus;
utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript etc.
* Quanto aos Worms, bots e botnets
Seguir todas as recomendações para prevenção contra vírus listadas no item anterior;
manter o sistema operacional e demais softwares sempre atualizados;
aplicar todas as correções de segurança (patches) disponibilizadas pelos
fabricantes, para corrigir eventuais vulnerabilidades existentes nos
softwares utilizados;
instalar um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada (observe que o firewall não corrige as vulnerabilidades!) ou que um worm ou bot se propague.
* Quanto aos Cavalos de troia, backdoors, keyloggers e spywares
Seguir todas as recomendações para prevenção contra vírus, worms e bots;
instalar um firewall pessoal, que em alguns casos pode evitar o acesso a um backdoor já instalado em seu computador etc.;
utilizar pelo menos uma ferramenta anti-spyware e mantê-la sempre atualizada.
Gabarito: letra C.
14. (Consulplan/2008/Cons. Reg. Enfermagem MG/Analista de
Sistemas) Qual a melhor definição para o tipo de ataque do tipo Phishing?
a) Vírus enviado por e-mail que pesca arquivos do disco rígido do
computador infectado.
b) E-mail contendo um programa que permite acesso de outros
computadores ao computador infectado.
c) E-mail contendo link para uma página falsa de um banco para obter as
senhas de acesso à conta bancária.
d) Ataque realizado por outro computador para roubar arquivos do disco
rígido.
e) Vírus enviado por programas P2P que copiam arquivos locais do
computador infectado.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
54
Comentários (Profa Patrícia)
Phishing (também conhecido como Phishing scam, ou apenas scam) é um tipo de fraude eletrônica projetada para roubar informações particulares que
sejam valiosas para cometer um roubo ou fraude posteriormente.
O golpe de phishing é realizado por uma pessoa mal-intencionada através da
criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut,
entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-
lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). As duas figuras seguintes apresentam
“iscas” (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de
Brasil e a outra o Serasa.
A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis
(senhas e dados financeiros, por exemplo) de usuários da Internet.
Atualmente, este termo vem sendo utilizado também para se referir aos
seguintes casos:
mensagem que procura induzir o usuário à instalação de códigos maliciosos,
projetados para furtar dados pessoais e financeiros;
mensagem que, no próprio conteúdo, apresenta formulários para o
preenchimento e envio de dados pessoais e financeiros de usuários.
Gabarito: letra C.
15. (Consulplan/2006/Centro Federal de Educação Tecnológica Celso Suckow da Fonseca-RJ/Administrador) São opções de proteção contra
perda de dados ocasionados por vírus, EXCETO:
a) Instalação de antivírus, mantendo-o atualizado.
Figura 1 Isca de Phishing Relacionada ao Banco do Brasil
Figura 2 Isca de Phishing Relacionada ao SERASA
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
55
b) Instalação de um Firewall.
c) Fazer um Backup do sistema regularmente.
d) Reinstalação do Sistema Operacional.
e) Não acessar disquetes de uso desconhecido.
Comentários (Profa Patrícia)
Como recomendações para proteção contra vírus merecem destaque as ações
listadas a seguir:
instalar e manter atualizado um bom programa antivírus e atualizar as
assinaturas do antivírus, de preferência diariamente;
não acessar disquetes de uso desconhecido e configurar o antivírus para
verificar os arquivos obtidos pela Internet, discos rígidos (HDs), discos
flexíveis (disquetes) e unidades removíveis, como CDs, DVDs e pen drives;
realizar cópia de segurança dos dados, ou seja, copiar os dados de um
dispositivo para o outro com o objetivo de posteriormente recuperar as informações, caso haja algum problema;
o Firewall do Windows ou qualquer outro firewall pode ajudar a alertar você sobre atividades suspeitas caso um vírus ou worm tente se conectar ao
computador. Ele também pode bloquear vírus, worms e hackers que tentem baixar programas potencialmente prejudiciais ao computador.
Somente a reinstalação do sistema operacional (sem a instalação dos softwares adequados de segurança - antivírus, antispyware, etc., bem como a adoção das
boas práticas listadas na questão anterior), a proteção não será eficiente.
A seguir destacamos alguns arquivos que podem ser portadores de vírus de
computador:
arquivos executáveis: com extensão .exe ou .com;
arquivos de scripts (outra forma de executável): extensão .vbs;
atalhos: extensão .lnk ou .pif;
proteção de tela (animações que aparecem automaticamente quando o
computador está ocioso): extensão .scr;
documentos do MS-Office: como os arquivos do Word (extensão .doc ou
.dot), arquivos do Excel (.xls e .xlt), apresentações do Powerpoint (.ppt e
.pps), bancos de dados do Access (.mdb);
arquivos multimídia do Windows Media Player: músicas com extensão .WMA, vídeos com extensão .WMV, dentre outros.
Gabarito: letra D.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
56
16. (Consulplan/2010/Câmara Municipal de Manhuaçu-MG/Analista
de Informática) Acerca dos conceitos básicos de recomendações para proteção contra ameaças e vírus de computadores em sistemas operacionais
Microsoft, analise:
I. Um firewall ajuda a proteger o computador de hackers, que podem tentar
excluir informações, causar uma pane no computador ou até mesmo roubar senhas ou números de cartões de crédito. Certifique-se de que o firewall
esteja sempre ativado.
II. As atualizações de alta prioridade são críticas a segurança e a
confiabilidade do computador. Elas oferecem a proteção mais recente contra atividades maliciosas online. A Microsoft fornece atualizações, conforme
necessário, periodicamente.
III. Vírus e spyware são tipos de software mal-intencionados contra os quais é preciso proteger o computador. É necessário um aplicativo antivírus para
ajudar evitar vírus, que deverá ser mantido sempre atualizado.
IV. Os sistemas operacionais Windows (versões ME e 2000) possuem
nativamente sistemas Antivírus e AntiSpyware, que fazem o trabalho de proteção contra ameaças computacionais.
Estão corretas apenas as afirmativas:
a) I, II, III, IV b) I, II
c) I, II, III. d) I, II, IV e) I, III, IV
Comentários (Profa Patrícia)
Item I. Item correto. Um firewall pode proteger o seu computador bloqueando
o acesso de hackers ou malware através de uma rede ou da Internet. A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo uma
ligação entre redes de computadores que restringe o tráfego de
comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Item II. Item correto. É importante aplicar todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos softwares utilizados em seu computador.
Item III. Item correto. Os antivírus são programas que procuram detectar e,
então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
57
alguns procuram detectar e remover spywares, cavalos de troia e outros tipos
de códigos maliciosos, barrar programas hostis e verificar e-mails.
É interessante manter, em seu computador:
Um antivírus funcionando constantemente (preventivamente).
Esse programa antivírus verificando os e-mails constantemente (preventivo).
O recurso de atualizações automáticas das definições de vírus habilitado.
As definições de vírus atualizadas constantemente (nem que para isso seja
necessário, todos os dias, executar a atualização manualmente).
Item IV. Item errado. Os sistemas operacionais Windows (versões ME e 2000)
não possuem nativamente sistemas Antivírus e AntiSpyware, para realizar o trabalho de proteção contra ameaças computacionais.
Gabarito: letra C.
17. (Consulplan/2011/ Município de Londrina/PR - Administrador)
“Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O
conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não
apenas a segurança dos dados/informação, mas também a dos sistemas em si.” Os principais atributos que orientam a análise, o planejamento e a
implementação da segurança para um grupo de informações que se deseja proteger são:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistência, Disponibilidade.
c) Consistência, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade.
e) Confiabilidade, Integridade, Disponibilidade.
Comentários (Profa Patrícia)
Os quatro atributos considerados centrais ou principais, mais comumente cobrados em provas, são a Confidencialidade, a Integridade, a Disponibilidade e
a Autenticidade (É possível encontrar a sigla CIDA, ou DICA, para fazer menção a estes atributos – também chamados de princípios!). Importante
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemônico DICA
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
58
Gabarito: letra A.
18. (Consulplan/2010/Pref. Mun. São José de Ubá/RJ – Digitador)
“Cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro, para que possam ser restaurados, em caso da
perda, os dados originais, envolvendo apagamentos acidentais ou corrupção de dados.” Este recurso é também conhecido como:
a) Safety Files. b) Restore. c) Backup.
d) Browser. e) Arquivos ocultos.
Comentários
Backup (cópia de segurança): envolve a cópia dos dados de um dispositivo
para o outro com o objetivo de posteriormente recuperar as informações, caso haja algum problema. Procure fazer cópias regulares dos dados do computador,
para recuperar-se de eventuais falhas e das consequências de uma possível infecção por vírus ou invasão.
O processo de restauração do backup é conhecido como restore.
Gabarito: letra C.
19. (FUNCAB/PM-RO/Primeiro Tenente/Psiquiatra/ 2014) A Internet é
um sistema global de redes interligadas de computadores que utilizam protocolos de comunicação para conectar usuários no
mundo inteiro. Julgue a afirmação a seguir. [Os crimes mais usuais na rede incluem o envio de e-mails com falsos pedidos de atualização de dados
bancários e senhas, conhecidos como DDoS.]
Comentários (Profa Patrícia)
Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS – Denial Of Service), que ocorre
quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a
capacidade de processamento ou de armazenagem de dados.
No DDoS (Distributed Denial of Service - ataque de negação de serviço distribuído), um conjunto de
computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
59
Os crimes mais usuais na rede incluem o envio de e-mails com falsos pedidos
de atualização de dados bancários e senhas, conhecidos como Phishing (também conhecido como Phishing scam, ou apenas scam) Importante!!!
Trata-se de um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente. O golpe de phishing é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma
mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas,
dados de contas bancárias, etc.).
As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.
Figura. Isca de Phishing Relacionada ao Banco do Brasil
Figura. Isca de Phishing Relacionada ao SERASA
A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar”
informações sensíveis (senhas e dados financeiros, por exemplo) de
usuários da Internet.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
60
Atualmente, este termo vem sendo utilizado também para se referir aos
seguintes casos:
mensagem que procura induzir o usuário à instalação de códigos
maliciosos, projetados para furtar dados pessoais e financeiros;
mensagem que, no próprio conteúdo, apresenta formulários para o
preenchimento e envio de dados pessoais e financeiros de usuários.
Gabarito: item errado.
20. (FUNCAB/PRF/Agente Administrativo - 01 / 2014 ) Alguns termos
relacionados com conceitos básicos de segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os
seus significados, disponibilizados na coluna II.
Coluna I
1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker
Coluna II
( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet.
( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.
( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.
( ) sistema de detecção de intrusos.
( ) programa ou script que contamina os registros de navegadores.
A sequência correta é:
a) 1 3,2 4 e 5. b) 1 5,2 3 e 4.
c) 2 4,1 3 e 5. d) 3 5,1 2 e 4.
e) 2 5,1 3 e 4.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
61
Comentários (Profa Patrícia)
2 DMZ Também chamada de Rede de Perímetro. Trata-se de uma pequena rede situada entre uma rede confiável e uma
não confiável, geralmente entre a rede local e a Internet.
A função de uma DMZ é manter todos os serviços que
possuem acesso externo (navegador, servidor de e-mails) separados da rede local limitando o dano em
caso de comprometimento de algum serviço nela presente por algum invasor. Para atingir este objetivo os
computadores presentes em uma DMZ não devem conter nenhuma rota de acesso à rede local. O termo possui uma
origem militar, significando a área existente entre dois inimigos em uma guerra.
Figura.DMZ
É, portanto, um ambiente criado para proteger a rede interna
gerando um perímetro de segurança entre a rede interna e a
Internet.
4 RoBOT
(Bot)
Programa que pode ser utilizado para controlar
computadores e comandar ataques de negação de serviço.
Uma rede infectada por bots é denominada de botnet
(também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos,
que ficam residentes nas máquinas, aguardando o comando de um invasor
1 VPN A Virtual Private Network (VPN) ou Rede Virtual
Privada utiliza o método de tunelamento que oferece conectividade de rede em longa distância.
3 IDS O IDS (Intrusion Detection Systems – Sistema de detecção de intrusos) procura por ataques já catalogados
e registrados, podendo, em alguns casos, fazer análise
comportamental do sistema.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
62
5 Hijacker Programa ou script que contamina os registros de
navegadores.
Gabarito: letra C.
21. (FUNCAB/PRF/Agente Administrativo - 01/2014) São funcionalidades específicas e intrínsecas ao firewall:
a) proteção de portas, eliminação de malwares, controle de tráfego e filtragem de pacotes.
b) controle de acesso, controle do tráfego, proteção de portas e filtragem de
pacotes.
c) controle do tráfego, proteção de portas, eliminação de malwares e controle de acesso.
d) eliminação de malwares, controle de acesso, filtragem de pacotes e controle do tráfego.
e) filtragem de pacotes, proteção de portas, controle de acesso e eliminação
de malwares.
Comentários (Profa Patrícia)
O firewall realiza a filtragem dos pacotes e, então,
bloqueia as transmissões não permitidas. Dessa forma, atua entre a rede externa e interna, controlando o tráfego de
informações que existem entre elas, procurando certificar-se de que este tráfego é confiável, em conformidade com a
política de segurança do site acessado. Também pode ser utilizado para atuar entre redes com necessidades de
segurança distintas.
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
sendo uma ligação entre redes de computadores que restringe o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou
“antes” do firewall, protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexão entre as redes, onde,
através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida. Pode ser desde um único computador, um
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
63
software sendo executado no ponto de conexão entre as redes de
computadores ou um conjunto complexo de equipamentos e softwares.
Figura. Firewall
Deve-se observar que isso o torna um potencial gargalo para o tráfego de
dados e, caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a performance da rede.
Os firewalls são implementados, em regra, em dispositivos que fazem a separação da rede interna e externa, chamados de estações guardiãs
(bastion hosts). Quando o bastion host cai, a conexão entre a rede interna e externa deixa de funcionar.
As principais funcionalidades oferecidas pelos firewalls são:
regular o tráfego de dados entre uma rede local e a rede externa não
confiável, por meio da introdução de filtros para pacotes ou aplicações;
impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados
dentro de uma rede local;
mecanismo de defesa que restringe o fluxo de dados entre redes, podendo
criar um “log” do tráfego de entrada e saída da rede;
proteção de sistemas vulneráveis ou críticos, ocultando informações de rede
como nome de sistemas, topologia da rede, identificações dos usuários etc.
Resumindo, o FIREWALL não faz filtragem de malwares! Ele atua no controle de acesso, controle do tráfego, proteção de portas e filtragem de pacotes.
Gabarito: letra B.
22. (FUNCAB/2014/PM-MT/Soldado da Polícia Militar) Alguns conceitos
relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na
Coluna II .
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
64
Coluna I
1. Spyware
2. Adware 3. Engenharia Social
4. Backdoor 5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o
levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequencia correta é:
a) 3, 1, 5, 2, 4.
b) 3, 2, 4, 5, 1.
c) 3, 1, 4, 5, 2.
d) 5,1,4,3,2.
e) 5, 2, 4, 3, 1.
Comentários (Profa Patrícia)
5 Phishing Técnica que visa enganar um usuário induzindo-o a clicar
em um link que o levará a uma página clonada ou a um arquivo malicioso.
2 Adware Software que insere propagandas em outros programas.
4 Backdoor Brecha inserida pelo próprio programador de um sistema
para uma invasão.
3 Engenharia Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
65
Social uma ligação telefônica ou e-mail, para PERSUADIR o
usuário a fornecer informações ou realizar determinadas ações.
Resumindo: Técnica utilizada para obter informações
preciosas com base em uma relação de confiança.
1 Spyware Trata-se de um programa espião (spy em inglês =
espião), que tem por finalidade monitorar as
atividades de um sistema e enviar as informações
coletadas para terceiros.
Gabarito: letra E.
23. (FUNCAB/CODATA - Técnico de Administração – Finanças/2013) Existem vários tipos de vírus, um deles é o vírus de celular que pode realizar
diversos danos, EXCETO:
a) destruir ou sobrescrever arquivos.
b) efetuar ligações telefônicas.
c) aplicar filtros de Firewall.
d) drenar a carga da bateria do aparelho.
e) se propagar para outros celulares.
Comentários (Profa Patrícia)
Os vírus que infectam telefones celulares diferenciam-se dos vírus tradicionais,
pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados
para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.
Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como:
destruir/sobrescrever arquivos;
remover contatos da agenda;
efetuar ligações telefônicas;
o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares;
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
66
a bateria do celular dura menos do que o previsto pelo fabricante, mesmo
quando você não fica horas pendurado nele;
emitir algumas mensagens multimídia esquisitas;
tentar se propagar para outros telefones.
Gabarito: letra C.
24. (FUNCAB/2013/DETRAN-PB/Advogado) Existem várias formas de
infecção de um computador por códigos maliciosos, uma delas é pela execução de arquivos previamente infectados. Esses arquivos podem ser
obtidos de diversas maneiras, EXCETO:
a) em anexos de mensagens eletrônicas.
b) via mídias removíveis.
c) em páginas web.
d) diretamente de outros computadores, através do compartilhamento de recursos.
e) via parametrizações inadequadas em sua impressora.
Comentários (Profa Patrícia)
Certbr (2012) destaca algumas das diversas formas como os códigos
maliciosos (malwares) podem infectar ou comprometer um
computador, como pela execução de arquivos previamente infectados,
obtidos em anexos de mensagens eletrônicas, via mídias removíveis,
em páginas Web ou diretamente de outros computadores (através do
compartilhamento de recursos). Assim, a letra E é a única assertiva que não
se enquadra dentro das formas acima listadas.
Gabarito: letra E.
25. (FUNCAB/2013/DETRAN-PB/Advogado) Na web, um endereço de site seguro ou criptografado começa com:
a) HTTP b) HTTPS c) WWW d) COM e) //
Comentários Na web, um endereço de site seguro ou criptografado inicia-se por 'https://'.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
67
Um bom exemplo é o uso do HTTPS em sites de compras online. O protocolo
HTTPS (HyperText Transfer Protocol Secure) é uma variação do protocolo
HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam
transmitidos através de uma conexão criptografada e que se verifique a
autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a
porta padrão utilizada pelo protocolo HTTPS é a 443. Geralmente o HTTPS é
utilizado para evitar que a informação transmitida entre o cliente e o servidor
seja visualizada por terceiros.
O HyperText Transfer Protocol Secure - HTTPS - é uma
variação do protocolo HTTP que utiliza mecanismos de
segurança.
Gabarito: letra B.
26. (FUNCAB/2013/DETRAN-PB/Agente de Trânsito) Existem diversas formas de infecção de um computador por códigos maliciosos, EXCETO:
a) pela exploração de vulnerabilidades existentes nos programas instalados.
b) pela autoexecução de mídias removíveis infectadas, como .
c) pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis.
d) pela ação direta de atacantes que incluem arquivos contendo códigos maliciosos
e) pela utilização de firewalls
Comentários (Profa Patrícia)
Certbr (2012) destaca algumas das diversas formas como os códigos maliciosos (malwares) podem infectar ou comprometer um
computador, como:
por meio da exploração de vulnerabilidades (falhas de segurança), existentes
nos programas instalados;
por meio da auto execução de mídias removíveis infectadas,
como pen-drives;
pelo acesso a páginas da Web maliciosas, com a utilização de navegadores
vulneráveis;
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
68
por meio da ação direta de atacantes que, após invadirem o computador,
incluem arquivos contendo códigos maliciosos., etc.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar ações em nome dos usuários,
de acordo com as permissões de cada usuário. Assim, a letra E é a única
assertiva que não se enquadra dentro das formas acima listadas.
Gabarito: letra E.
27. (FUNCAB/2012/PM-AC/Soldado da Polícia Militar/Músico) O
procedimento que pode colocar em risco a segurança do seu computador é:
a) a manutenção de programas antivírus sempre ativos e atualizados.
b) a verificação de arquivos com extensão “exe” antes de executar
seu download.
c) o cancelamento de downloads de arquivos iniciados automaticamente.
d) o download de arquivos recebidos por email de pessoas conhecidas.
e) a utilização de um Firewall em sua rede de computadores.
Comentários (Profa Patrícia)
Os itens assinalados nas assertivas a), b), c) e e) são boas práticas de segurança. Já a letra d) pode colocar em risco a segurança do computador, se o
arquivo contiver um código malicioso. Nesse caso, aconselha-se o uso de um antivírus atualizado para checagem do arquivo recebido por email, antes de sua
abertura e utilização. O fato de o arquivo ser de uma fonte conhecida não implica que será sempre isento de códigos maliciosos.
Gabarito: letra D.
28. (FUNCAB/2012/PC-RO/Médico Legista) Analise as seguintes sentenças:
I. Um vírus é um fragmento de um programa que é unido a um programa
legítimo com a intenção de infectar outros programas.
II. Os vírus são programas e sofrem geração espontânea.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
69
III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia
replicada.
Está(ão) correta(s):
a) apenas a I. b) apenas a II.
c) apenas a III. d) apenas I e II. e) apenas II e III.
Comentários (Profa Patrícia)
Item I. Item correto. Um vírus é um programa (ou parte de um programa) que
se anexa a um arquivo de programa qualquer (como se o estivesse
“parasitando”) e depois disso procura fazer cópias de si mesmo em outros
arquivos semelhantes.
Item II. Item errado. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infecção.
Item III. Item errado. Vírus de macros infectam documentos que contém
macros. O vírus oligomórfico usa a criptografia para se defender sendo
capaz de alterar também a rotina de criptografia em um número de vezes
pequeno.
Gabarito: letra A.
29. (FUNCAB/2012/MPE-RO/Técnico - Oficial de Diligências) Para criar uma senha forte no seu aplicativo de correio eletrônico, algumas
recomendações devem ser adotadas na composição da senha, EXCETO:
a) utilizar pelo menos oito caracteres.
b) não usar seu nome de usuário, nome verdadeiro ou o nome da sua
empresa.
c) não usar palavras completas.
d) usar uma senha muito diferente das senhas anteriores e não usar a
mesma senha para todas as suas contas.
e) evitar combinação de letras maiúsculas e minúsculas, números e símbolos
como, por exemplo, !, #, *.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
70
Comentários (Profa Patrícia)
Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie
uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de
ser lembrada se ela puder ser facilmente descoberta por um atacante.
Alguns elementos que você não deve usar na elaboração de suas senhas são: qualquer tipo de dado pessoal (jamais utilizar como senha seu nome
de usuário, nome verdadeiro, nome de sua empresa, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam
ser relacionadas com você, etc.); sequências de teclado; palavras que
façam parte de listas.
Alguns elementos que você deve usar na elaboração de suas senhas são:
números aleatórios; grande quantidade de caracteres; diferentes tipos de caracteres (CERT.BR,2013).
Mais dicas:
o crie uma senha que contenha pelo menos oito caracteres,
compostos de letras, números e símbolos.
o utilize uma senha diferente para cada serviço (por exemplo, uma
senha para o banco, outra para acesso à rede corporativa da sua empresa, outra para acesso a seu provedor de Internet etc.);
o altere a senha com frequência;
o crie tantos usuários com privilégios normais, quantas forem as pessoas
que utilizam seu computador;
o utilize o usuário Administrator (ou root) somente quando for
estritamente necessário.
A combinação de letras maiúsculas e minúsculas, números e símbolos como, por exemplo, !, #, * é bem-vinda!
Gabarito: letra E.
30. (ACAFE/2009/MPE-SC/Analista do Ministério Público) Com relação
ao acesso a Redes de Computadores e Conceitos de Proteção e Segurança, todas as alternativas estão corretas, exceto a:
a) Para acessar um site na World Wide Web o usuário deve preencher o campo Endereço de seu navegador com a URL (Uniform Resource Locator)
desejada, por exemplo, http://www.google.com.br
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
71
b) O acesso a sites que exigem que os dados trafeguem de modo seguro faz
uso do protocolo FTP (File Transfer Protocol), que possui recursos nativos de criptografia.
c) Os navegadores possuem recursos para aumentar ou diminuir a
segurança no acesso a sites. Um exemplo é o bloqueio de cookies, que são pequenos arquivos utilizados pelos sites para armazenar informações sobre o
usuário e sua navegação.
d) A Internet, rede de alcance mundial, pode ser considerada um ambiente
hostil, no qual pessoas mal intencionadas em vários lugares do mundo podem virtualmente realizar tentativas de invasão para obtenção de
informações ou parada de serviços específicos.
e) Para ajudar a proteger sua conta de acesso à rede é importante que o
usuário faça a troca de sua senha periodicamente.
Comentários (Profa Patrícia)
Item a. Item correto. URL (Uniform Resource Locator) é o endereço da
página (como http://www.google.com.br), que permite aos computadores encontrarem o que o usuário busca, de maneira uniforme. Para acessar um site
na World Wide Web o usuário deve preencher o campo Endereço de seu navegador com a URL desejada. Em alguns casos, um hacker pode enviar uma
mensagem com menção a uma URL, que aponta para algum link inadequado. Ao clicar nesse link, o usuário será encaminhado para uma página diferente da
que ele realmente esperava, e nem sempre o usuário irá observar essa
modificação no endereço da URL. Portanto, toda atenção é primordial para que você não seja a próxima vítima dos golpes da Internet.
Item b. Item errado. O acesso a sites que exigem que os dados trafeguem de modo seguro faz uso do protocolo HTTPS (HTTP seguro), que possui recursos nativos de criptografia. O HTTPS é usado para realizar o acesso a sites (como
de bancos on-line e de compras) com transferência criptografada de dados.
Item c. Item correto. Os navegadores possuem recursos que permitem
aumentar ou diminuir a segurança no acesso a sites. Um deles é o bloqueio de cookies, que são pequenos arquivos que são instalados em seu
computador durante a navegação, permitindo que os sites (servidores) obtenham determinadas informações. É isto que permite que alguns sites o
cumprimentem pelo nome, saibam quantas vezes você o visitou, etc.
Item d. Item correto. Todo cuidado é pouco, quando se utiliza a Internet, que pode ser considerada um ambiente hostil, no qual pessoas mal intencionadas de
qualquer parte do mundo podem virtualmente realizar tentativas de invasão
para obtenção de informações ou paralização de serviços específicos das organizações.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
72
Item e. Item correto. Para ajudar a proteger sua conta de acesso à rede é
importante que o usuário faça a troca de sua senha periodicamente. Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta
(forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir
recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante.
Gabarito: letra B.
31. (FCC/ICMS-RJ/Auditor Fiscal da Receita Estadual/2014) A política de segurança da informação da Receita Estadual inclui um conjunto de
diretrizes que determinam as linhas mestras que devem ser seguidas pela
instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem
I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos
autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos
dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.
II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua
do serviço, sem interrupções no fornecimento de informações para quem é de direito.
III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando
que as pessoas não tomem conhecimento de informações, de forma acidental
ou proposital, sem que possuam autorização para tal procedimento.
Em relação às informações, as normas definidas em I, II e III visam garantir
(A) fidedignidade, acessibilidade e disponibilidade.
(B) integridade, disponibilidade e confidencialidade.
(C) confidencialidade, integridade e autenticidade.
(D) integridade, ininterruptibilidade e autenticidade.
(E) confidencialidade, integridade e disponibilidade.
Comentários (Profa Patrícia)
Item Princípio Característica
I Integridade É a garantia de que a informação que foi
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
73
armazenada é a que será recuperada. A
integridade busca proteção contra codificação não autorizada. Modificação deve ser
realizada somente pelas partes devidamente autorizadas.
II Disponibilidade Busca acesso disponível às entidades
autorizadas sempre que necessário.
III Confidencialidade
(ou sigilo)
É a garantia de que a informação não
será conhecida por quem não deve. O acesso às informações deve ser limitado, ou
seja, somente as pessoas explicitamente
autorizadas podem acessá-las.
Gabarito: letra B.
32. (FCC/ICMS-RJ/AUDITOR FISCAL DA RECEITA ESTADUAL/2014) O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o
no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a
Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável
por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando
cópias de si mesmo de computador para computador.
(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.ht
m?infoid=34673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim
pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-
se de um
(A) vírus de macro. (B) botnet.
(C) worm. (D) spyware. (E) backdoor.
Comentários (Profa Patrícia)
Item A. Item errado. Vírus de macro infecta documentos que contém macros.
Mas o que é uma macro? Trata-se de um conjunto de comandos que são
armazenados em alguns aplicativos e utilizados para automatizar tarefas repetitivas. Um vírus de macro é escrito de forma a explorar esta
facilidade de automatização e é parte de um arquivo que normalmente é
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
74
manipulado por algum aplicativo, como o Word, Excel, Powerpoint e Access,
que utiliza macros. Para que o vírus de macro possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma
série de comandos automaticamente e infectar outros arquivos no computador.
Item B. Item errado. Bot (Robô), de modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configuração de software instalado em um computador. O termo botnet (junção da contração das palavras robot (bot) e
network (net)) designa uma rede infectada por bots (também conhecida como rede zumbi), sendo composta geralmente por milhares desses
elementos maliciosos que ficam residentes nas máquinas, aguardando o
comando de um invasor.
Item C. Item correto. Os Worms são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles
mesmos são os arquivos). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes
das empresas etc.). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua propagação se dá pela execução direta de suas cópias ou através da exploração de
vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
Item D. Item errado. Spyware é um programa espião (spy em inglês = espião), que tem por finalidade monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros, sem o consentimento da parte envolvida.
Item E. Item errado. Backdoor é tipo de código malicioso que abre uma brecha em um sistema de computação que permite o retorno de um invasor a um
computador comprometido, utilizando serviços criados ou modificados para este fim, sem que seja necessário passar pelos sistemas de controle e
autenticação implementados pelo administrador do sistema.
Gabarito: letra C.
33. (FCC/2013/TRT - 18ª Região (GO)/Técnico Judiciário/Tecnologia
da Informação) Em relação aos tipos de malware mencionados abaixo, é correto afirmar:
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
75
a) Rootkit é um programa que dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
b) Backdoor é um programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros. Pode ser usado
tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito
por quem recebe as informações coletadas.
c) Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou
modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por
atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi- lo.
d) Bot é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido. Apesar de ainda serem bastante usados por atacantes, os bots atualmente têm sido também utilizados e incorporados
por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
e) Trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário. Estes programas geralmente consistem de um único arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador.
Comentários (Profa Patrícia)
Item A. Item errado. De modo similar ao worm, o bot é o programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas
na configuração de software instalado em um computador. Adicionalmente ao
worm, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. Os bots esperam por comandos de um hacker,
podendo manipular os sistemas infectados, sem o conhecimento do usuário.
Item B. Item errado. Backdoor é um programa que permite o retorno de um
invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros
códigos maliciosos, que tenham previamente infectado o computador, ou por
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
76
atacantes que exploram vulnerabilidades existentes nos programas instalados
para invadi- lo.
Item C. Item errado. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso
que é feito por quem recebe as informações coletadas.
Item D. Item errado. Rootkit é uma forma de malware cuja principal intenção
é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus. Isto é
possível por que esta aplicação tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, após
instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na
realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. Assim, permite esconder e assegurar a presença
de um invasor ou de outro código malicioso em um computador comprometido.
Item E. Item correto. Trojan ou trojan horse são programas que entram no
sistema escondidos atrás de ouros programas. O usuário recebe o programa imaginando que este é designado para uma determinada função, mas na
realidade ele carrega outras instruções maliciosas. Muitas vezes o cavalo de troia abre uma brecha no sistema para que o autor invada a máquina ou envie
informações privadas do usuário.
Gabarito: letra E.
34. (FCC/TRT - 18ª Região (GO)/Técnico Judiciário/Tecnologia da
Informação/2013) Em relação a vírus e malwares, é INCORRETO afirmar:
a) É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos, mas o termo malware é a denominação mais adequada. Vírus é
um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos.
b) Os vírus não conseguem infectar os telefones celulares, pois são apenas os worms que conseguem se propagar de celular para celular por meio do
bluetooth ou de mensagens SMS (torpedos). Após infectar o celular, o worm pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da
agenda, efetuar ligações telefônicas e drenar a carga da bateria.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
77
c) Para que possa se tornar ativo e dar continuidade ao processo de
infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador ou o dispositivo seja infectado é preciso que
um programa, já infectado, seja nele executado.
d) Os meios de propagação de vírus mais comuns são os e-mails e as mídias removíveis, principalmente os pen-drives. Mas também existem vírus de
macro, que tentam infectar arquivos do Microsoft Office, por exemplo, vírus escritos em linguagem de script, dentre outros.
e) Alguns vírus procuram permanecer ocultos, infectando arquivos do disco
e executando uma série de atividades sem o conhecimento do usuário. Há
outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.
Comentários (Profa Patrícia)
A assertiva B é a única assertiva errada, já que temos também vírus de celular, que se propaga de telefone para telefone através da tecnologia bluetooth ou da
tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para enviar mensagens multimídia, isto é, que contêm não só texto, mas também
sons e imagens, como vídeos, fotos e animações.
A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz
que seu telefone está prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vírus, então,
continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente.
Os vírus que infectam telefones celulares diferenciam-se dos vírus tradicionais,
pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados
para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.
Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como:
destruir/sobrescrever arquivos;
remover contatos da agenda;
efetuar ligações telefônicas;
o aparelho fica desconfigurado e tentando se conectar via Bluetooth com
outros celulares;
a bateria do celular dura menos do que o previsto pelo fabricante, mesmo
quando você não fica horas pendurado nele;
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
78
emitir algumas mensagens multimídia esquisitas;
tentar se propagar para outros telefones.
Gabarito: letra B.
35. (FCC/ TRT - 12ª Região (SC)/Analista Judiciário - Tecnologia da
Informação/2013) Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando-
os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses
computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar
uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam
chegar nessa máquina e explorar essa fraqueza.
Para evitar esta situação de risco, Luiza deve instalar na rede um
a) sistema de criptografia assimétrica.
b) firewall em cada conexão com a internet.
c) filtro de conteúdo de e-mails.
d) poderoso antivírus.
e) sistema de criptografia simétrica.
Comentários (Profa Patrícia)
Para evitar esta situação de risco, Luiza deve instalar na rede um firewall, em
cada conexão com a internet, para evitar acessos não autorizados à sua rede local.
Gabarito: letra B.
36. (FCC/2011/TRF - 1.ª Região/Técnico Judiciário/Segurança e
Transporte) Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante
deste fato é
a) não executá-lo;
b) baixá-lo no seu desktop e executá-lo localmente, somente;
c) repassá-lo para sua lista de endereços solicitando aos mais experientes
que o executem;
d) executá-lo diretamente, sem baixá-lo no seu desktop;
e) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
79
Comentários (Profa Patrícia)
O arquivo executável, que está sendo recebido de uma fonte desconhecida, no
correio eletrônico, pode conter um código malicioso (como um vírus ou um cavalo de troia, etc.), que, ao ser executado, tem grande probabilidade de
causar algum problema que resulte na violação da segurança do computador. Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham
sido enviados por pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo em anexo pode ser malicioso. Portanto nunca
abra arquivos ou execute programas anexados aos e-mails, sem antes verificá-los com um bom programa antivírus (atualizado!). Diante disso, a resposta
certa é a letra A.
Gabarito: letra A.
37. (FCC/TRE-CE/Analista Judiciário/Análise de Sistemas/2012) Em relação a vulnerabilidades e ataques a sistemas computacionais, é correto
afirmar:
a) Medidas de segurança podem ser definidas como ações que visam
eliminar riscos para evitar a concretização de uma vulnerabilidade.
b) O vazamento de informação e falha de segurança em um software
constituem vulnerabilidades.
c) Roubo de informações e perda de negócios constitui ameaças.
d) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.
e) Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça.
Comentários (Profa Patrícia)
Item A. Item errado. Os ATIVOS são os elementos que sustentam a operação
do negócio e estes sempre trarão consigo VULNERABILIDADES que, por sua vez, submetem os ativos a AMEAÇAS.
Vulnerabilidade é uma evidência ou fragilidade que eleva o grau de exposição dos ativos que sustentam o negócio, aumentando a probabilidade de sucesso
pela investida de uma ameaça.
Nesse contexto, medidas de segurança podem ser definidas como ações que
visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.
Item B. Item errado. O vazamento de informação é uma ameaça e a falha de
segurança em um software uma vulnerabilidade (fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque).
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
80
Fonte: Quintão (2012)
Item C. Item errado. São impactos sobre o negócio da organização.
Ativos
Medidas de
Segurança diminui
limitados
Vulnerabilidades aumenta
sujeitos
Impactos no
negócio
causam
aumenta
Riscos
Confidencialidade
Integridade
Disponibilidade perdas
aumenta
permitem
aumenta
Ameaças
protege
Ciclo da
segurança
Figura. Ciclo da Segurança da Informação. Fonte: (MOREIRA, 2001)
Item D. Item correto, conforme comentário anterior.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
81
Item E. Item errado. Área de armazenamento sem proteção é uma
vulnerabilidade e travamento automático da estação após período de tempo sem uso constitui uma medida de segurança.
Gabarito: letra D.
38. (CESPE/CADE/Nível Intermediário/2014) O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção
por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.
Comentários (Profa Patrícia)
O malware (código malicioso) do tipo Worm pode infectar máquinas
desprotegidas, a partir da utilização de programas de chat. A contaminação pode acontecer, por exemplo, através de textos e fotografias enviados através
do programa de chat, com o auxílio de encurtadores de URL. Caso uma pessoa clique em um dos endereços falsos, a máquina é contaminada automaticamente
pelo malware, que em seguida pode se espalhar pela rede de contatos do usuário.
Figura. Bate-Papo
Para prevenção contra Worms, mantenha o sistema operacional e demais
softwares do equipamento sempre atualizados; aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos softwares utilizados; instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada (observe que o firewall não corrige as vulnerabilidades!) ou que um worm se propague.
Gabarito: item errado.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
82
39. (CESPE/CBMCE/2014) A instalação de antivírus no computador de um
usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário.
Comentários (Profa Patrícia)
O antivírus não é suficiente, e o responsável pela máquina deverá adotar proteção em camadas, com outras medidas complementares, envolvendo por
exemplo cuidado com senhas, utilização de firewall, implantação de correções de segurança na máquina, etc. Todo cuidado é pouco, quando se fala de
segurança, então fique atento para que a próxima vítima não seja você!!
Gabarito: item errado.
40. (CESPE/DPF-Departamento de Polícia Federal/ Administrador/2014) A ativação do firewall do Windows impede que
emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.
Comentários (Profa Patrícia)
O firewall pode bloquear as comunicações por diversos critérios, previamente estabelecidos, no entanto, não faz análise de vírus de anexos de email, pois os
vírus são pacotes de dados como outros quaisquer. Para identificar um vírus é necessária uma análise mais criteriosa, que é onde o antivírus atua.
Figura. Firewall
Gabarito: item errado.
41. (CESPE/DPF/Departamento de Polícia Federal/Agente Administrativo/2014) Um dos objetivos da segurança da informação é
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
83
manter a integridade dos dados, evitando-se que eles sejam apagados ou
alterados sem autorização de seu proprietário.
Comentários (Profa Patrícia)
A integridade destaca que a informação deve ser mantida na condição em que
foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que
a informação que foi armazenada é a que será recuperada.
A INTEGRIDADE busca
proteção contra codificação não autorizada.
Modificação somente pelas partes devidamente autorizadas.
Em outras palavras, a integridade de dados refere-se à consistência dos dados.
A segurança da informação visa protegê-la, garantindo que esses dados não sejam apagados ou alterados por terceiros (Cespe/UnB).
Gabarito: item correto.
42. (CESPE/MDIC/Nível Intermediário/2014) O comprometimento do desempenho de uma rede local de computadores pode ser consequência da
infecção por um worm.
Comentários (Profa Patrícia)
Worm (verme) é um malware (software malicioso) capaz de se propagar
automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando
cópias de si mesmo de computador para computador. O objetivo principal dos
Worms não é prejudicar ou danificar computadores e/ou arquivos em um sistema, mas, simplesmente, propagar-se, o que gera uma sobrecarga
excessiva no tráfego da rede, tornando-a mais lenta.
Gabarito: item correto.
43. (CESPE/MDIC/Nível Intermediário/2014) Os antivírus, além da sua
finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
84
Comentários (Profa Patrícia)
Isso é possível em alguns casos, mas para ter uma segurança maior, instale um anti-spyware.
Gabarito: item correto.
44. (FUMARC/2011/PC-MG/Escrivão de Polícia Civil) Analise as
seguintes afirmativas sobre os tipos conhecidos de vírus.
I. Vírus de script: infectam documentos com macros instaladas. O pacote
Office da Microsoft é uma das principais vítimas desse tipo de vírus.
II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.
III. Vírus de arquivo: infectam arquivos executáveis.
Assinale a alternativa CORRETA:
a) A afirmativa III está errada e as afirmativas I, II estão corretas.
b) A afirmativa II está errada e as afirmativas I, III estão corretas.
c) A afirmativa I está errada e as afirmativas II, III estão corretas.
d) As afirmativas I, II e III estão corretas.
Comentários (Profa Patrícia)
Vírus de Boot
Infectam o setor de boot (ou MBR – Master Boot Record –
Registro Mestre de Inicialização) dos discos rígidos dos
computadores. Assim, o item II está correto!
Vírus de
Script
Propagam-se por meio de scripts, nome que designa uma
sequência de comandos previamente estabelecidos e que
são executados automaticamente em um sistema, sem
necessidade de intervenção do usuário.
Vírus de Macro
Infectam documentos que contém macros. Arquivos nos
formatos gerados por programas da Microsoft, como o Word,
Excel, Powerpoint e Access são os mais suscetíveis a este tipo de
vírus. Conforme visto, o item I está relacionado ao vírus de
macro.
Vírus de Arquivos
Infectam arquivos executáveis. Assim, o item III está correto!
Gabarito: letra C.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
85
45. (FCC/2012/TRT-11ª. Região/Provas de Analista Judiciário e
Técnico Judiciário) Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um
teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de
(A) spywares e adwares.
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
(E) keyloggers e screenloggers.
Comentários (Profa Patrícia)
O teclado virtual é uma forma de prevenção contra os programas maliciosos (malwares) keyloggers (capazes de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um computador) e screenloggers (que
tentam coletar dados vindos da tela do computador). Portanto, a letra E é a
resposta da questão!
Gabarito: letra E.
46. ( ) (Elaboração própria) Vulnerabilidade é a fraqueza de uma
ameaça ou de controle que pode ser explorada por um ativo.
Comentários (Profa Patrícia)
Errado. Termos invertidos! Vulnerabilidade é a fraqueza de um ativo ou de
controle que pode ser explorada por uma ameaça.
Dentro do contexto de um sistema de informação, o ISO/IEC TR 19791:2006 também define vulnerabilidade como uma falha, fraqueza ou propriedade do
projeto ou implementação de um sistema de informação (incluindo seus controles de segurança) ou seu ambiente que poderia ser intencionalmente ou
não explorado para afetar negativamente os ativos ou operações de uma organização.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
86
É recomendado que a avaliação de vulnerabilidade seja uma tarefa contínua.
Como os sistemas recebem correções, atualizações ou novos elementos são adicionados, novas vulnerabilidades podem ser introduzidas. As partes
interessadas exigem um profundo conhecimento e compreensão do ativo ou controle em questão, bem como as ameaças, os agentes de ameaças e riscos
envolvidos, a fim de realizar uma avaliação abrangente.
Gabarito: item errado.
47. ( ) (Elaboração própria) Integridade é a propriedade de que a
informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.
Comentários (Profa Patrícia)
Integridade é a propriedade de salvaguarda da exatidão e completeza de
ativos. São princípios (ou pilares) básicos da segurança da informação:
Princípio Conceito Objetivo
Confidencialidade
Propriedade de que a informação não esteja
disponível ou revelada a indivíduos, entidades ou
processos não autorizados.
Proteger contra o
acesso não autorizado, mesmo para dados em
trânsito.
Integridade Propriedade de
salvaguarda da exatidão
e completeza de ativos.
Proteger informação
contra modificação sem permissão; garantir
a fidedignidade das informações.
Disponibilidade
Propriedade de estar
acessível e utilizável sob
demanda por uma entidade autorizada.
Proteger contra indisponibilidade dos
serviços (ou
degradação); garantir aos usuários com autorização,
o acesso aos dados.
Gabarito: item errado.
48. (FUNDATEC/TÉCNICO TRIBUTÁRIO DA RECEITA ESTADUAL/
SEFAZ-RS/2014) A segurança da informação envolve:
I. Preservação da confidencialidade.
II. Preservação da integridade.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
87
III. Preservação a disponibilidade.
IV. Não repúdio.
Quais estão corretas? A) Apenas I e III.
B) Apenas II e IV. C) Apenas I, II e III.
D) Apenas I, III e IV. E) I, II, III e IV.
Comentários (Profa Patrícia)
A segurança da informação envolve a preservação dos princípios básicos
associados ao CID (Confidencialidade, Integridade e Disponibilidade), bem como o não repúdio (irretratabilidade) - garantia de que um agente não
consiga negar (dizer que não foi feito) uma operação ou serviço que modificou ou criou uma informação.
Gabarito: letra E.
49. (FUNDATEC/TECNOLOGIA DA INFORMAÇÃO/Procergs/segurança da informação/2012) Segundo a norma NBR ISO/IEC 27002, o termo
‘segurança da informação' pode ser definido como a preservação de três propriedades essenciais (ou principais), além de ser possível a adição de
outras. As três consideradas principais são:
A) Autenticidade, confidencialidade e integridade.
B) Autenticidade, integridade e não repúdio. C) Confidencialidade, disponibilidade e integridade.
D) Confidencialidade, integridade e não repúdio.
E) Integridade, não repúdio e responsabilidade.
Comentários (Profa Patrícia)
São princípios (ou pilares) básicos da segurança da informação:
Princípio Conceito Objetivo
Confidencialidade
Propriedade de que a
informação não esteja disponível ou revelada a
indivíduos, entidades ou processos não
autorizados.
Proteger contra o acesso não autorizado,
mesmo para dados em trânsito.
Integridade
Propriedade de
salvaguarda da exatidão e completeza de ativos.
Proteger informação contra modificação
sem permissão; garantir a fidedignidade das
informações.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
88
Disponibilidade
Propriedade de estar acessível e utilizável sob
demanda por uma entidade autorizada.
Proteger contra
indisponibilidade dos serviços (ou
degradação); garantir aos usuários com autorização,
o acesso aos dados.
Gabarito: letra C.
50. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet
Banking.
I. O usuário recebe um e-mail de um suposto funcionário da instituição que
mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número
de cartões de crédito.
II. Um hacker compromete o DNS do provedor do usuário, de modo que
todos os acessos a um site de comércio eletrônico ou Internet Banking são
redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do
usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não
corresponde ao site verdadeiro), e o endereço mostrado no browser do
usuário é diferente do endereço correspondente ao site verdadeiro. III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e
que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às
informações mais detalhadas em sua conta bancária.
IV. O usuário utiliza computadores de terceiros para acessar sites de
comércio eletrônico ou de Internet Banking, possibilitando o monitoramento
de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.
Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em:
(A) I e II.
(B) I e III.
(C) II e III.
(D) II e IV.
(E) III e IV.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
89
Comentários (Profa Patrícia)
Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como uma ligação telefônica ou e-mail, para
PERSUADIR o usuário a fornecer informações ou realizar determinadas ações.
Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. Nesta ligação ele informa que sua conexão com a
Internet está apresentando algum problema e, então, solicita sua senha para corrigi-lo. Caso a senha seja fornecida por você, este “suposto técnico” poderá
realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome.
Vamos à resolução da questão:
Item I. A descrição envolve o uso da engenharia social, já que alguém (via e-mail neste caso, poderia ser por telefone!) faz uso da persuasão, da
ingenuidade ou confiança do usuário, para obter informações como número do cartão de crédito e senha do usuário. O item I é VERDADEIRO.
Item II. Nesse caso, como não houve contato entre o hacker e a vítima, o golpe não pode ser configurado como engenharia social. O golpe em destaque é
intitulado Pharming (também conhecido como DNS Poisoining -
“envenamento de DNS”). O item II é FALSO.
É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do item
II o descreve claramente, e gostaria de complementar ....
O Pharming é um tipo de golpe bem mais elaborado que o Phishing, pois envolve algum tipo de redirecionamento da vítima para sites fraudulentos,
através de alterações nos serviços de resolução de nomes (DNS).
Lembre-se de que no Pharming o servidor DNS do provedor do usuário é
comprometido, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web
falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária.
Exemplo: pode envolver alteração, no servidor DNS, do endereço IP associado
ao endereço www.bradesco.com.br para que aponte para um site réplica do
banco Bradesco.
Item III. Novamente, o usuário recebe uma mensagem do suposto gerente do
banco, induzindo-o a executar um programa qualquer. O item III é
VERDADEIRO.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
90
Item IV. Não há engenharia social neste caso. O item IV é FALSO.
Gabarito: letra B.
51. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas e de Registros/Critério Remoção) Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que a frequência
com que os backups são realizados não tem qualquer relação com o tipo de
documento eletrônico que está sofrendo esse processo de cópia de segurança.
Comentários (Profa Patrícia)
A frequência com que os backups são realizados tem relação direta com o tipo
de documento eletrônico que está sofrendo esse processo de cópia de segurança. Se o arquivo for alterado constantemente, o backup deverá ser feito
com uma frequência maior, de forma a garantir que as últimas informações
estarão protegidas e poderão ser recuperadas em caso de necessidade.
Gabarito: item errado.
52. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas e de Registros/Critério Remoção) Sobre o processo de backup (cópia de
segurança) de documentos eletrônicos, é correto afirmar que as mídias contendo os backups podem ser armazenadas no mesmo local físico dos
documentos eletrônicos originais por motivo de economia de espaço de armazenamento.
Comentários (Profa Patrícia)
As mídias contendo os backups devem ser armazenadas em local físico distinto
daquele em que os dados originais estão localizados. Um backup envolve cópia de dados em um meio fisicamente separado do original,
regularmente, de forma a protegê-los de qualquer eventualidade.
Gabarito: item errado.
53. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas e de Registros/Critério Remoção) Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que os backups
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
91
devem ser gravados e, depois disso, essas mídias devem ser armazenadas
em locais seguros e não devem mais ser manipuladas, a não ser em caso de restauração de dados perdidos.
Comentários (Profa Patrícia)
As mídias dos backups devem ser armazenadas em locais seguros, mas podem ser reutilizadas a qualquer momento em um sistema de “rodízio de fitas” ou
quando o técnico responsável pela administração do backup tiver necessidade.
Gabarito: item errado.
54. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas e de Registros/Critério Remoção) Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que quando o sigilo
for importante, os backups devem ser protegidos por meio de criptografia.
Comentários (Profa Patrícia)
Isso mesmo! Quando a confidencialidade (ou sigilo) for importante, os backups devem ser protegidos por meio de criptografia.
Gabarito: item correto.
55. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas e de Registros/Critério Remoção) Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que e) o tempo de
execução dos backups não é um fator importante a ser levado em consideração, já que, normalmente, esse tempo é bem pequeno.
Comentários (Profa Patrícia)
O tempo de execução dos backups é um fator que deve ser considerado, já que, normalmente, esse tempo pode demandar horas e até dias para seu término.
Gabarito: item errado.
56. (FGV/SEFAZ-MS/Analista de Tecnologia da Informação/2006) No que diz respeito à segurança, um programa permite a monitoração e registra
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
92
a passagem de dados entre as interfaces de rede instaladas no computador.
Os dados coletados são usados para obtenção de detalhes úteis para solução de problemas em rede, quando usado com boas intenções pelo
administrador do sistema, ou para ataques ao sistema, quando usado pelo cracker para obter nomes/senhas e outros detalhes úteis para espionagem.
Para sistemas Linux, os softwares mais conhecidos desse programa são tcpdump e ethereal. Esse programa é conhecido por:
(A) Hoax. (B) Strobe.
(C) Sniffer. (D) NetBus.
(E) Backdoor.
Comentários (Profa Patrícia)
Por padrão, os computadores (pertencentes à mesma rede) escutam e
respondem somente pacotes endereçados a eles. Entretanto, é possível utilizar um software que coloca a interface num estado chamado de modo promíscuo.
Nessa condição o computador pode monitorar e capturar os dados trafegados através da rede, não importando o seu destino legítimo.
Os programas responsáveis por capturar os pacotes de rede são chamados de Sniffers, Farejadores ou ainda Capturadores de Pacote.
Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar
nenhum tipo de cifragem nos dados. Dessa maneira um sniffer atua na rede farejando pacotes na tentativa de encontrar certas informações, como nomes
de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada.
A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas, (com o
tráfego entre elas passando pela máquina com o farejador) ou em uma rede local com a interface de rede em modo promíscuo.
Sniffing é:
o processo de captura das informações da rede por meio de um software de escuta de rede (conhecido como sniffer, farejador ou
ainda capturador de pacote), capaz de interpretar as informações transmitidas no meio físico.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
93
Gabarito: letra C.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
94
Lista das Questões Apresentadas na Aula
1. (FUNIVERSA/PM-DF/Soldado da Polícia Militar -
Combatente/2013) Com o uso crescente da Internet, aumenta
também o número de ataques e a propagação de programas
maliciosos de computador. Há diversos tipos de ataques virtuais,
alguns relacionados com o acesso indevido a redes de computadores
de terceiros e outros em forma de
vírus embutidos em programas ou mensagens eletrônicas. Um novo
tipo de golpe tem como objetivo capturar informações como
nomes, números de contas e cartões de crédito, senhas,
utilizando mensagens falsas e fazendo a vítima acreditar que
está fornecendo tais informações a uma pessoa de confiança. O
nome dado a esse tipo de ataque é
a) spam. b) spyware. c) phishing. d) trojan. e)
worms.
2. (FUNIVERSA/2012/IFB/ Nível Superior - Conhecimentos
Básicos - Todos os Cargos)
Em segurança da informação, há um
mecanismo que filtra as comunicações de uma rede para
outra que é baseado em certas regras de controle e determina quais
conexões serão aceitas ou negadas. Esse mecanismo é denominado:
a) backdoor. b) VLAN. c) honeypot. d) VPN.
e) firewall.
3. (FUNDAÇÃO
UNIVERSA/CEB/Analista de Sistemas/Segurança da
Informação/ 2010) A segurança em redes de
computadores está dividida entre
aspectos físicos, como a integridade do hardware dos
equipamentos, e lógicos, pelas diversas formas de ataques
cibernéticos. Quando se pensa em segurança de rede não se pode
tratar um dos dois isoladamente. Dessa forma, uma boa política de
segurança deve abranger tanto as questões físicas quanto as lógicas
para que sejam alcançados resultados eficientes. Assinale a
alternativa que contém afirmação verdadeira a respeito de
segurança física e segurança
lógica em redes de computadores.
a) As normas NBR ISO-13599 e NBR ISO-2005 definem melhores
práticas que orientam os analistas no que diz respeito à elaboração
da política de segurança.
b) Procedimentos de backup,
sistemas de monitoramento por câmeras, controle de entrada de
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
95
pessoas, lista de controle de
acesso em roteadores são aspectos relacionados com
segurança física.
c) No Brasil, o órgão responsável
por definir normas de segurança em redes, no que diz respeito a
questões internacionais, é o Ministério das Relações Exteriores
(MRE).
d) Crimes como atentados,
terrorismo e sequestro são do
âmbito criminal e não se inserem como incidentes de segurança
física ou lógica em um ambiente computacional.
e) O uso de sistemas de segurança não é aconselhável em
situações em que os gastos com tais sistemas possam ser muito
maiores que os prejuízos resultantes de possíveis
incidentes.
4. (FUNDAÇÃO UNIVERSA/MPE-
GO - Técnico de Informática / Segurança da
Informação/2010) Segurança da informação e segurança de
redes de computadores são temas relativamente recentes da área da
Ciência da Computação e têm como principal motivação os
crescentes ataques às redes, em especial aquelas conectadas à
Internet. O nome do equipamento
de rede utilizado para restringir o acesso a uma rede de
computadores, evitando assim um ataque indesejado, é
a) gateway.
b) firewall.
c) roteador.
d) switch.
e) chaveador.
5. (CONSULPLAN/2014/CBTU/M
ETROREC/ Analista de Gestão - Contador) Ao realizar a
verificação por meio de um antivírus, um usuário detectou a
presença de um vírus no seu computador. Foi orientado por um
amigo a não excluir o arquivo infectado de imediato, mas, sim,
isolá-lo em uma área sem a execução de suas funções por um
determinado período de tempo. Tal recurso é conhecido como:
a) vacina
b) maturação.
c) isolamento.
d) quarentena.
6. (Consulplan/2011/Mun.
Londrina/PR - Analista Sistemas – Serviço Análise
Informática) São consideradas “pragas digitais”, EXCETO:
a) Cavalos-de-Troia.
b) MalwareBytes.
c) Worm.
d) KeyLoggers.
e) Hijackers.
7. (Consulplan/2011/Cons. Fed.
Enfermagem (COFEN) – Webdesigner) Com relação aos
conceitos de vírus, worms, cavalos de troia, analise:
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
96
I. Um vírus é um código de
computador que se anexa a um programa ou arquivo para poder
se espalhar entre os computadores, infectando-os à
medida que se desloca. Os vírus podem danificar software,
hardware e arquivos.
II. Um worm, assim como um
vírus, cria cópias de si mesmo de um computador para outro, mas
faz isso automaticamente.
Primeiro, ele controla recursos no computador que permitem o
transporte de arquivos ou informações. Depois que o worm
contamina o sistema, ele se desloca sozinho. O grande perigo
dos worms é a sua capacidade de se replicar em grande volume.
III. O cavalo de troia (uma subclasse de vírus), geralmente
se alastra sem a ação do usuário e distribui cópias completas
(possivelmente modificadas) de si mesmo através das redes. Um
cavalo de troia pode consumir
memória e largura de banda de rede, o que pode travar o seu
computador. São programas que não têm influência em diretivas e
direitos de acesso externo, agem como disseminadores de códigos
que danificam o funcionamento do Sistema Operacional.
Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I, II, III b) I, II
c) II, III d) I e) III
8. (Consulplan/2011/Cons. Fed.
Enfermagem
(COFEN)/Analista de Suporte)
Assinale o nome dado para
coleção de ferramentas que cria uma entrada alternativa no
sistema, inclusive interceptando o tráfego de senhas e mensagens:
a) Worm. b) Backdoors.
c) Spyware. d) Rootkit.
e) Adware.
9. (Consulplan/2011/Cons. Fed.
Enfermagem (COFEN) – Webdesigner) Com relação a
Ataques DoS (Denial of Service) e
DDoS (Distributed DoS), analise:
I. Os ataques DoS (Denial of
Service), são também denominados Ataques de Negação
de Serviços.
II. Ataques DoS consistem em
tentativas de impedir que usuários legítimos utilizem
determinados serviços de um computador ou de um grupo de
computadores.
III. DDoS, sigla para Distributed
Denial of Service, é um tipo de ataque DoS de grandes
dimensões, ou seja, que utiliza
até milhares de computadores para atacar uma determinada
máquina.
Estão corretas apenas as
afirmativas:
a) I, II, III
b) I, II
c) II, III
d) I, III
e) N.R.A.
10. (Consulplan/2011/Cons.
Fed. Enfermagem (COFEN) -
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
97
Analista de Sistemas) Sobre os
conceitos básicos de recomendações para proteção
contra ameaças e vírus de computadores em sistemas
operacionais Microsoft, analise:
I. Um firewall ajuda a proteger
seu computador de hackers que podem tentar excluir informações,
causar uma pane em seu computador ou até mesmo roubar
senhas ou números de cartões de
crédito.
II. Os Sistemas Operacionais
Windows (versões XP e Seven), possuem nativamente sistemas
Antivírus e AntiSpyware que fazem o trabalho de proteção
contra ameaças computacionais.
III. As atualizações de alta
prioridade são críticas à segurança e à confiabilidade do
seu computador. Elas oferecem a proteção mais recente contra
atividades maliciosas online. A Microsoft fornece atualizações,
conforme necessário
periodicamente.
IV. Vírus e spyware são tipos de
software mal-intencionados contra os quais você precisa
proteger seu computador. Você precisa de um aplicativo antivírus
para ajudar a evitar vírus, o qual deve ser mantido atualizado.
Estão corretas apenas as afirmativas:
a) I, II, III, IV
b) I, II
c) I, II, III
d) I, II, IV
e) I, III, IV
11. (Consulplan/2006/
Indústrias Nucleares Brasileiras SA (INB) –
Administrador) Analise as ferramentas que auxiliam a
manter a segurança das informações em sistemas
computacionais:
I. Os roteadores são a primeira
linha de defesa. Sua função é o roteamento de pacotes, mas ele
também pode ser configurado
para bloquear ou filtrar o encaminhamento de tipos de
pacotes vulneráveis.
II. Não é recomendado fazer as
atualizações fornecidas pelo fabricante de firewall e sistemas
operacionais, pois isto torna o computador mais vulnerável para
a invasão de hackers.
III. Os vírus de computador
podem vir junto com o download de programas ou através de uma
mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s)
afirmativa(s):
a) I e II
b) I e III
c) II e III
d) I, II e III
e) II
12. (Consulplan/2006/Indústrias Nucleares Brasileiras SA
(INB)/ Administrador) O que são Spywares?
a) São programas automáticos de computadores que recolhem
informações sobre o usuário e as enviam a uma entidade externa
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
98
na Internet, sem o conhecimento
ou consentimento do usuário.
b) É um programa que, ao se
instalar no computador, libera uma porta para um possível
invasor.
c) É uma modalidade de
distribuição de software em que é permitido tirar cópias, distribuí-
los sem restrições e usá-lo experimentalmente por um
determinado período.
d) É um programa auto-replicante, que tenta se espalhar
para outros computadores, utilizando-se de diversos meios.
e) É um programa de computador da Microsoft destinado a
combater os Spans.
13. (Consulplan/2009/Comp. Espírito Santense Saneamento
(CESAN) - Analista Sistemas de Saneamento /Pesquisa e
Desenvolvimento) NÃO é relevante para a segurança e
integridade no uso da Internet:
a) Não instalar executáveis de origem duvidosa.
b) Tomar cuidados com a utilização de redes P2P (Emule,
Kazaa etc).
c) Não acessar sites de busca na
Internet.
d) Não utilizar a Internet para
downloads de cracks para burlar licenças oficiais de software.
e) Usar corretamente as configurações de segurança do
navegador.
14. (Consulplan/2008/Cons.
Reg. Enfermagem MG/Analista de Sistemas) Qual a melhor
definição para o tipo de ataque do tipo Phishing?
a) Vírus enviado por e-mail que pesca arquivos do disco rígido do
computador infectado.
b) E-mail contendo um programa
que permite acesso de outros computadores ao computador
infectado.
c) E-mail contendo link para uma página falsa de um banco para
obter as senhas de acesso à conta bancária.
d) Ataque realizado por outro computador para roubar arquivos
do disco rígido.
e) Vírus enviado por programas
P2P que copiam arquivos locais do computador infectado.
15. (Consulplan/2006/Centro
Federal de Educação Tecnológica Celso Suckow da
Fonseca-RJ/Administrador)
São opções de proteção contra perda de dados ocasionados por
vírus, EXCETO:
a) Instalação de antivírus,
mantendo-o atualizado.
b) Instalação de um Firewall.
c) Fazer um Backup do sistema regularmente.
d) Reinstalação do Sistema Operacional.
e) Não acessar disquetes de uso desconhecido.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
99
16. (Consulplan/2010/Câmara
Municipal de Manhuaçu-MG/Analista de Informática)
Acerca dos conceitos básicos de recomendações para proteção
contra ameaças e vírus de computadores em sistemas
operacionais Microsoft, analise:
I. Um firewall ajuda a proteger o
computador de hackers, que podem tentar excluir informações,
causar uma pane no computador
ou até mesmo roubar senhas ou números de cartões de crédito.
Certifique-se de que o firewall esteja sempre ativado.
II. As atualizações de alta prioridade são críticas a
segurança e a confiabilidade do computador. Elas oferecem a
proteção mais recente contra atividades maliciosas online. A
Microsoft fornece atualizações, conforme necessário,
periodicamente.
III. Vírus e spyware são tipos de
software mal-intencionados
contra os quais é preciso proteger o computador. É necessário um
aplicativo antivírus para ajudar evitar vírus, que deverá ser
mantido sempre atualizado.
IV. Os sistemas operacionais
Windows (versões ME e 2000) possuem nativamente sistemas
Antivírus e AntiSpyware, que fazem o trabalho de proteção
contra ameaças computacionais.
Estão corretas apenas as
afirmativas:
a) I, II, III, IV
b) I, II
c) I, II, III.
d) I, II, IV
e) I, III, IV
17. (Consulplan/2011/ Município de Londrina/PR -
Administrador) “Segurança da informação é a proteção de um
conjunto de dados, no sentido de preservar o valor que possuem
para um indivíduo ou organização. O conceito de
Segurança da Informática ou
Segurança de Computadores está intimamente relacionado ao de
Segurança da Informação, incluindo não apenas a segurança
dos dados/informação, mas também a dos sistemas em si.”
Os principais atributos que orientam a análise, o
planejamento e a implementação da segurança para um grupo de
informações que se deseja proteger são:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistência,
Disponibilidade.
c) Consistência, Integridade,
Disponibilidade.
d) Confidencialidade, Integridade,
Durabilidade.
e) Confiabilidade, Integridade,
Disponibilidade.
18. (Consulplan/2010/Pref. Mun. São José de Ubá/RJ –
Digitador) “Cópia de segurança é a cópia de dados de um
dispositivo de armazenamento a outro, para que possam ser
restaurados, em caso da perda,
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
100
os dados originais, envolvendo
apagamentos acidentais ou corrupção de dados.” Este recurso
é também conhecido como:
a) Safety Files.
b) Restore.
c) Backup.
d) Browser.
e) Arquivos ocultos.
19. (FUNCAB/PM-RO/Primeiro
Tenente/Psiquiatra/ 2014) A
Internet é um sistema global de redes interligadas de
computadores que utilizam protocolos de comunicação
para conectar usuários no mundo inteiro. Julgue a
afirmação a seguir. [Os crimes mais usuais na rede incluem o
envio de e-mails com falsos pedidos de atualização de dados
bancários e senhas, conhecidos como DDoS.]
20. (FUNCAB/PRF/Agente
Administrativo - 01 / 2014 ) Alguns termos relacionados com
conceitos básicos de segurança da informação estão
disponibilizados na coluna I. Estabeleça a correta
correspondência com os seus significados, disponibilizados na
coluna II.
Coluna I
1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker
Coluna II
( ) ambiente criado para proteger
a rede interna gerando um perímetro de segurança entre a
rede interna e a Internet.
( ) programa que pode ser utilizado para controlar
computadores e comandar
ataques de negação de serviço.
( ) utilização do método de tunelamento que oferece
conectividade de rede em longa distância.
( ) sistema de detecção de intrusos.
( ) programa ou script que contamina os registros de
navegadores.
A sequência correta é:
a) 1 3,2 4 e 5.
b) 1 5,2 3 e 4.
c) 2 4,1 3 e 5.
d) 3 5,1 2 e 4.
e) 2 5,1 3 e 4.
21. (FUNCAB/PRF/Agente Administrativo - 01/2014) São
funcionalidades específicas e intrínsecas ao firewall:
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
101
a) proteção de portas, eliminação
de malwares, controle de tráfego e filtragem de pacotes.
b) controle de acesso, controle do
tráfego, proteção de portas e filtragem de pacotes.
c) controle do tráfego, proteção de portas, eliminação de
malwares e controle de acesso.
d) eliminação de malwares, controle de acesso, filtragem de
pacotes e controle do tráfego.
e) filtragem de pacotes, proteção
de portas, controle de acesso e eliminação de malwares.
22. (FUNCAB/2014/PM-
MT/Soldado da Polícia Militar) Alguns conceitos relacionados à
segurança da informação estão disponibilizados na Coluna I. Faça
a correta correspondência com seus significados dispostos na
Coluna II .
Coluna I
1. Spyware 2. Adware
3. Engenharia Social 4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um
usuário induzindo-o a clicar em um link que o levará a uma página
clonada ou a um arquivo malicioso. ( ) Software que insere propagandas
em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para
uma invasão. ( ) Técnica utilizada para obter
informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequência correta é:
a) 3, 1, 5, 2, 4.
b) 3, 2, 4, 5, 1.
c) 3, 1, 4, 5, 2.
d) 5,1,4,3,2.
e) 5, 2, 4, 3, 1.
23. (FUNCAB/CODATA - Técnico
de Administração – Finanças/2013) Existem vários
tipos de vírus, um deles é o vírus de celular que pode realizar
diversos danos, EXCETO:
a) destruir ou sobrescrever arquivos.
b) efetuar ligações telefônicas.
c) aplicar filtros de Firewall.
d) drenar a carga da bateria do
aparelho.
e) se propagar para outros
celulares.
24. (FUNCAB/2013/DETRAN-
PB/Advogado) Existem várias
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
102
formas de infecção de um
computador por códigos maliciosos, uma delas é pela
execução de arquivos previamente infectados. Esses
arquivos podem ser obtidos de diversas maneiras, EXCETO:
a) em anexos de mensagens eletrônicas.
b) via mídias removíveis.
c) em páginas web.
d) diretamente de outros computadores, através do
compartilhamento de recursos.
e) via parametrizações inadequadas em sua impressora.
25. (FUNCAB/2013/DETRAN-
PB/Advogado) Na web, um endereço de site seguro ou
criptografado começa com:
a) HTTP b) HTTPS
c) WWW d) COM e) //
26. (FUNCAB/2013/DETRAN-PB/Agente de Trânsito)
Existem diversas formas de
infecção de um computador por códigos maliciosos, EXCETO:
a) pela exploração de vulnerabilidades existentes nos programas instalados.
b) pela autoexecução de mídias removíveis infectadas, como .
c) pelo acesso a páginas
maliciosas, utilizando navegadores vulneráveis.
d) pela ação direta de atacantes
que incluem arquivos contendo códigos maliciosos
e) pela utilização de firewalls
27. (FUNCAB/2012/PM-
AC/Soldado da Polícia Militar/Músico) O procedimento
que pode colocar em risco a
segurança do seu computador é:
a) a manutenção de programas antivírus sempre ativos e
atualizados.
b) a verificação de arquivos com
extensão “exe” antes de executar seu download.
c) o cancelamento
de downloads de arquivos iniciados automaticamente.
d) o download de arquivos recebidos por email de pessoas
conhecidas.
e) a utilização de um Firewall em sua rede de computadores.
28. (FUNCAB/2012/PC-
RO/Médico Legista) Analise as seguintes sentenças:
I. Um vírus é um fragmento de um
programa que é unido a um
programa legítimo com a intenção de
infectar outros programas.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
103
II. Os vírus são programas e sofrem
geração espontânea.
III. Os vírus de macro alteram o
mecanismo de criptografia a cada
cópia replicada.
Está(ão) correta(s):
a) apenas a I. b) apenas a
II.
c) apenas a III. d) apenas I e II. e) apenas II e III.
29. (FUNCAB/2012/MPE-
RO/Técnico - Oficial de Diligências) Para criar uma
senha forte no seu aplicativo de correio eletrônico, algumas
recomendações devem ser adotadas na composição da
senha, EXCETO:
a) utilizar pelo menos oito
caracteres.
b) não usar seu nome de usuário, nome verdadeiro ou o nome da
sua empresa.
c) não usar palavras completas.
d) usar uma senha muito
diferente das senhas anteriores e não usar a mesma senha para
todas as suas contas.
e) evitar combinação de letras
maiúsculas e minúsculas, números e símbolos como, por
exemplo, !, #, *.
30. (ACAFE/2009/MPE-
SC/Analista do Ministério Público) Com relação ao acesso
a Redes de Computadores e Conceitos de Proteção e
Segurança, todas as alternativas estão corretas,
exceto a:
a) Para acessar um site na World
Wide Web o usuário deve preencher o campo Endereço de
seu navegador com a URL (Uniform Resource Locator)
desejada, por exemplo, http://www.google.com.br
b) O acesso a sites que exigem
que os dados trafeguem de modo
seguro faz uso do protocolo FTP (File Transfer Protocol), que
possui recursos nativos de criptografia.
c) Os navegadores possuem
recursos para aumentar ou diminuir a segurança no acesso a
sites. Um exemplo é o bloqueio de cookies, que são pequenos
arquivos utilizados pelos sites
para armazenar informações sobre o usuário e sua navegação.
d) A Internet, rede de alcance
mundial, pode ser considerada um ambiente hostil, no qual
pessoas mal intencionadas em vários lugares do mundo podem
virtualmente realizar tentativas de invasão para obtenção de
informações ou parada de
serviços específicos.
e) Para ajudar a proteger sua conta de acesso à rede é
importante que o usuário faça a
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
104
troca de sua senha
periodicamente.
31. (FCC/ICMS-RJ/Auditor
Fiscal da Receita Estadual/2014) A política de
segurança da informação da
Receita Estadual inclui um conjunto de diretrizes que
determinam as linhas mestras que devem ser seguidas pela
instituição para que sejam assegurados seus recursos
computacionais e suas informações. Dentre estas
diretrizes encontram-se normas que garantem
I. a fidedignidade de informações,
sinalizando a conformidade dos dados armazenados com relação às
inserções, alterações e
processamentos autorizados efetuados. Sinalizam, ainda, a
conformidade dos dados transmitidos pelo emissor com os
recebidos pelo destinatário, garantindo a não violação dos dados
com intuito de alteração, gravação ou exclusão, seja ela acidental ou
proposital.
II. que as informações estejam
acessíveis às pessoas e aos processos autorizados, a qualquer
momento requerido, assegurando a prestação contínua do serviço, sem
interrupções no fornecimento de
informações para quem é de direito.
III. que somente pessoas
autorizadas tenham acesso às informações armazenadas ou
transmitidas por meio das redes de comunicação, assegurando que as
pessoas não tomem conhecimento
de informações, de forma acidental ou proposital, sem que possuam
autorização para tal procedimento.
Em relação às informações, as normas definidas
em I, II e III visam garantir
(A) fidedignidade, acessibilidade e
disponibilidade.
(B) integridade, disponibilidade e
confidencialidade.
(C) confidencialidade, integridade e autenticidade.
(D) integridade, ininterruptibilidade e autenticidade.
(E) confidencialidade, integridade e disponibilidade.
32. (FCC/ICMS-RJ/AUDITOR
FISCAL DA RECEITA ESTADUAL/2014) O site
Convergência Digital divulgou a seguinte notícia: O Brasil segue
como o no 1 na América Latina em atividades maliciosas e
figura na 4ª posição mundial,
ficando atrás apenas dos EUA, China e Índia, de acordo a
Symantec. Os ataques por malwares cresceram 81%. ... Um
desses malwares segue sendo o grande vilão nas corporações,
sendo responsável por mais de 220 milhões de máquinas
contaminadas no mundo. É um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
(Adaptado
de: http://convergenciadigital.u
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
105
ol.com.br/cgi/cgilua.exe/sys/st
art.htm?infoid=34673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilão não se propaga por meio
da inclusão de cópias de si mesmo em outros programas ou arquivos,
mas sim pela execução direta de suas cópias ou pela exploração
automática de vulnerabilidades existentes em programas instalados
em computadores, trata-se de um
(A) vírus de macro.
(B) botnet.
(C) worm.
(D) spyware.
(E) backdoor.
33. (FCC/2013/TRT - 18ª Região (GO)/Técnico
Judiciário/Tecnologia da Informação) Em relação aos
tipos de malware mencionados abaixo, é correto afirmar:
a) Rootkit é um programa que dispõe de mecanismos de
comunicação com o invasor que permitem que ele seja controlado
remotamente. Possui processo de infecção e propagação similar ao
do worm, ou seja, é capaz de se propagar automaticamente,
explorando vulnerabilidades existentes em programas
instalados em computadores.
b) Backdoor é um programa
projetado para monitorar as atividades de um sistema e enviar
as informações coletadas para terceiros. Pode ser usado tanto de
forma legítima quanto maliciosa,
dependendo de como é instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito por quem recebe as
informações coletadas.
c) Spyware é um programa que
permite o retorno de um invasor a um computador comprometido,
por meio da inclusão de serviços criados ou modificados para este
fim. Pode ser incluído pela ação de outros códigos maliciosos, que
tenham previamente infectado o computador, ou por atacantes
que exploram vulnerabilidades existentes nos programas
instalados para invadi- lo.
d) Bot é um conjunto de
programas e técnicas que permite esconder e assegurar a presença
de um invasor ou de outro código malicioso em um computador
comprometido. Apesar de ainda serem bastante usados por
atacantes, os bots atualmente têm sido também utilizados e
incorporados por outros códigos maliciosos para ficarem ocultos e
não serem detectados pelo usuário e nem por mecanismos
de proteção.
e) Trojan ou trojan-horse, é um
programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário. Estes
programas geralmente consistem de um único arquivo e necessitam
ser explicitamente executados
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
106
para que sejam instalados no
computador.
34. (FCC/TRT - 18ª Região
(GO)/Técnico Judiciário/Tecnologia da
Informação/2013) Em relação
a vírus e malwares, é INCORRETO afirmar:
a) É comum pessoas chamarem de vírus todo e qualquer
programa com fins maliciosos, mas o termo malware é a
denominação mais adequada. Vírus é um programa ou parte de
um programa, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos.
b) Os vírus não conseguem
infectar os telefones celulares, pois são apenas os worms que
conseguem se propagar de celular para celular por meio do
bluetooth ou de mensagens SMS (torpedos). Após infectar o
celular, o worm pode destruir ou sobrescrever arquivos, remover
ou transmitir contatos da agenda, efetuar ligações telefônicas e
drenar a carga da bateria.
c) Para que possa se tornar ativo e dar continuidade ao processo de
infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o
computador ou o dispositivo seja infectado é preciso que um
programa, já infectado, seja nele
executado.
d) Os meios de propagação de vírus mais comuns são os e-mails
e as mídias removíveis, principalmente os pen-drives. Mas
também existem vírus de macro, que tentam infectar arquivos do
Microsoft Office, por exemplo, vírus escritos em linguagem de
script, dentre outros.
e) Alguns vírus procuram
permanecer ocultos, infectando arquivos do disco e executando
uma série de atividades sem o conhecimento do usuário. Há
outros que permanecem inativos durante certos períodos, entrando
em atividade apenas em datas específicas.
35. (FCC/ TRT - 12ª Região
(SC)/Analista Judiciário - Tecnologia da
Informação/2013) Luiza
trabalha em uma empresa com 500 funcionários. A empresa tem
centenas de computadores com placas de rede conectando-os. A
empresa também tem uma ou mais conexões de alta velocidade
com a internet. Luiza foi contratada para evitar que um
hacker possa sondar esses computadores, tentar estabelecer
conexões FTP com eles, fazer conexões telnet e assim por
diante. Ainda, se um funcionário cometer um erro e deixar uma
vulnerabilidade na segurança,
Luiza deve evitar que os hackers
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
107
possam chegar nessa máquina e
explorar essa fraqueza.
Para evitar esta situação de risco, Luiza deve instalar na rede um
a) sistema de criptografia assimétrica.
b) firewall em cada conexão com a internet.
c) filtro de conteúdo de e-mails.
d) poderoso antivírus.
e) sistema de criptografia
simétrica.
36. (FCC/2011/TRF - 1.ª Região/Técnico
Judiciário/Segurança e Transporte) Considerando o
recebimento de um arquivo executável de fonte
desconhecida, no correio eletrônico, a atitude mais
adequada diante deste fato é
a) não executá-lo;
b) baixá-lo no seu desktop e executá-lo localmente,
somente;
c) repassá-lo para sua lista de endereços solicitando aos
mais experientes que o executem;
d) executá-lo diretamente, sem baixá-lo no seu desktop;
e) executá-lo de qualquer forma, porém comunicar o
fato ao administrador de sua rede.
37. (FCC/TRE-CE/Analista
Judiciário/Análise de Sistemas/2012) Em relação a
vulnerabilidades e ataques a sistemas computacionais, é
correto afirmar:
a) Medidas de segurança podem
ser definidas como ações que visam eliminar riscos para evitar
a concretização de uma vulnerabilidade.
b) O vazamento de informação e
falha de segurança em um software constituem
vulnerabilidades.
c) Roubo de informações e perda
de negócios constitui ameaças.
d) Medidas de segurança podem
ser definidas como ações que visam eliminar vulnerabilidades
para evitar a concretização de uma ameaça.
e) Área de armazenamento sem proteção e travamento
automático da estação após período de tempo sem uso
constituem ameaça.
38. (CESPE/CADE/Nível
Intermediário/2014) O computador utilizado pelo usuário
que acessa salas de bate-papo não está vulnerável à infecção por
worms, visto que esse tipo de ameaça não se propaga por meio
de programas de chat.
39. (CESPE/CBMCE/2014) A instalação de antivírus no
computador de um usuário que utiliza a máquina em ambiente
organizacional é suficiente para
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
108
impedir o acesso, por terceiros, a
informações privativas do usuário.
40. (CESPE/DPF-Departamento
de Polícia Federal/ Administrador/2014) A
ativação do firewall do Windows impede que emails com arquivos
anexos infectados com vírus sejam abertos na máquina do
usuário.
41. (CESPE/DPF/Departamento
de Polícia Federal/Agente Administrativo/2014) Um dos
objetivos da segurança da informação é manter a
integridade dos dados, evitando-se que eles sejam apagados ou
alterados sem autorização de seu proprietário.
42. (CESPE/MDIC/Nível
Intermediário/2014) O comprometimento do
desempenho de uma rede local de
computadores pode ser consequência da infecção por um
worm.
43. (CESPE/MDIC/Nível Intermediário/2014) Os
antivírus, além da sua finalidade de detectar e exterminar vírus de
computadores, algumas vezes podem ser usados no combate a
spywares.
44. (FUMARC/2011/PC-MG/Escrivão de Polícia Civil)
Analise as seguintes
afirmativas sobre os tipos
conhecidos de vírus.
I. Vírus de script: infectam
documentos com macros instaladas. O pacote Office da
Microsoft é uma das principais vítimas desse tipo de vírus.
II. Vírus de boot: infectam a área de boot dos discos rígidos
dos computadores.
III. Vírus de arquivo: infectam
arquivos executáveis.
Assinale a alternativa CORRETA:
a) A afirmativa III está errada e as afirmativas I, II estão
corretas.
b) A afirmativa II está errada e
as afirmativas I, III estão corretas.
c) A afirmativa I está errada e as
afirmativas II, III estão corretas.
d) As afirmativas I, II e III
estão corretas.
45. (FCC/2012/TRT-11ª.
Região/Provas de Analista Judiciário e Técnico
Judiciário) Quando o cliente de um banco acessa sua conta
corrente através da internet, é comum que tenha que digitar a
senha em um teclado virtual,
cujas teclas mudam de lugar a cada caractere fornecido. Esse
procedimento de segurança visa evitar ataques de
(A) spywares e adwares.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
109
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
(E) keyloggers e screenloggers.
46. ( ) (Elaboração própria) Vulnerabilidade é a fraqueza
de uma ameaça ou de controle que pode ser explorada por
um ativo.
47. ( ) (Elaboração própria)
Integridade é a propriedade de que a informação não
esteja disponível ou revelada a indivíduos, entidades ou
processos não autorizados.
48. (FUNDATEC/TÉCNICO TRIBUTÁRIO DA RECEITA
ESTADUAL/ SEFAZ-RS/2014) A segurança da informação
envolve:
I. Preservação da confidencialidade.
II. Preservação da integridade. III. Preservação a disponibilidade.
IV. Não repúdio.
Quais estão corretas?
A) Apenas I e III. B) Apenas II e IV.
C) Apenas I, II e III. D) Apenas I, III e IV.
E) I, II, III e IV.
49. (FUNDATEC/TECNOLOGIA
DA INFORMAÇÃO/Procergs/segur
ança da informação/2012) Segundo a norma NBR ISO/IEC
27002, o termo ‘segurança da
informação' pode ser definido como a preservação de três
propriedades essenciais (ou principais), além de ser possível a
adição de outras. As três consideradas principais são:
A) Autenticidade, confidencialidade e integridade.
B) Autenticidade, integridade e não repúdio.
C) Confidencialidade, disponibilidade
e integridade. D) Confidencialidade, integridade e
não repúdio. E) Integridade, não repúdio e
responsabilidade.
50. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os
casos descritos a seguir, referentes a fraudes envolvendo o
comércio eletrônico e Internet Banking.
I. O usuário recebe um e-mail de um suposto funcionário da
instituição que mantém o site de
comércio eletrônico ou de um banco, que persuade o usuário a
fornecer informações sensíveis, como senhas de acesso ou
número de cartões de crédito.
II. Um hacker compromete o DNS
do provedor do usuário, de modo
que todos os acessos a um site de comércio eletrônico ou Internet
Banking são redirecionados para uma página Web falsificada,
semelhante ao site verdadeiro, com o objetivo de o atacante
monitorar todas as ações do usuário, como a digitação de sua
senha bancária. Nesta situação, normalmente o usuário deve
aceitar um novo certificado (que
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
110
não corresponde ao site
verdadeiro), e o endereço mostrado no browser do usuário é
diferente do endereço correspondente ao site
verdadeiro. III. O usuário recebe um e-mail,
cujo remetente é o gerente do seu banco e que contém uma
mensagem que solicita a execução pelo usuário de um
programa anexo ao e-mail
recebido, a título de obter acesso mais rápido às informações mais
detalhadas em sua conta bancária.
IV. O usuário utiliza
computadores de terceiros para acessar sites de comércio
eletrônico ou de Internet Banking, possibilitando o monitoramento
de suas ações, incluindo a digitação de senhas ou número de
cartões de crédito, por meio de programas especificamente
projetados para esse fim.
Constituem exemplos de fraudes
resultantes de Engenharia Social os casos identificados em:
(A) I e II.
(B) I e III.
(C) II e III.
(D) II e IV.
(E) III e IV.
51. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas e de Registros/Critério
Remoção) Sobre o processo de
backup (cópia de segurança) de
documentos eletrônicos, é correto
afirmar que a frequência com que os backups são realizados
não tem qualquer relação com o tipo de documento eletrônico que
está sofrendo esse processo de cópia de segurança.
52. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas
e de Registros/Critério Remoção) Sobre o processo de
backup (cópia de segurança) de documentos eletrônicos, é correto
afirmar que as mídias contendo os backups podem ser
armazenadas no mesmo local
físico dos documentos eletrônicos originais por motivo de economia
de espaço de armazenamento.
53. (CETRO/2012/TJ-RJ /Titular
de Serviços de Notas e de Registros/Critério Remoção)
Sobre o processo de backup (cópia de segurança) de
documentos eletrônicos, é correto afirmar que os backups devem
ser gravados e, depois disso, essas mídias devem ser
armazenadas em locais seguros e não devem mais ser manipuladas,
a não ser em caso de restauração de dados perdidos.
54. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas
e de Registros/Critério Remoção) Sobre o processo de
backup (cópia de segurança) de
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
111
documentos eletrônicos, é correto
afirmar que quando o sigilo for importante, os backups devem
ser protegidos por meio de criptografia.
55. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas
e de Registros/Critério Remoção) Sobre o processo de
backup (cópia de segurança) de documentos eletrônicos, é correto
afirmar que e) o tempo de execução dos backups não é um
fator importante a ser levado em consideração, já que,
normalmente, esse tempo é bem
pequeno.
56. (FGV/SEFAZ-MS/Analista
de Tecnologia da Informação/2006) No que diz
respeito à segurança, um programa permite a monitoração
e registra a passagem de dados entre as interfaces de rede
instaladas no computador. Os dados coletados são usados para
obtenção de detalhes úteis para solução de problemas em rede,
quando usado com boas intenções
pelo administrador do sistema, ou para ataques ao sistema, quando
usado pelo cracker para obter nomes/senhas e outros detalhes
úteis para espionagem. Para sistemas Linux, os softwares mais
conhecidos desse programa são tcpdump e ethereal. Esse
programa é conhecido por:
(A) Hoax. (B) Strobe.
(C) Sniffer. (D) NetBus. (E) Backdoor.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
112
Gabarito
1. Letra C.
2. Letra E.
3. Letra E.
4. Letra B.
5. Letra D.
6. Letra B.
7. Letra B.
8. Letra D.
9. Letra A.
10. Letra E.
11. Letra B.
12. Letra A.
13. Letra C.
14. Letra C.
15. Letra D.
16. Letra C.
17. Letra A.
18. Letra C.
19. Item errado.
20. Letra C.
21. Letra B.
22. Letra E.
23. Letra C.
24. Letra E.
25. Letra B.
26. Letra E.
27. Letra D.
28. Letra A.
29. Letra E.
30. Letra B.
31. Letra B.
32. Letra C.
33. Letra E.
34. Letra B.
35. Letra B.
36. Letra A.
37. Letra D.
38. Item errado.
39. Item errado.
40. Item errado.
41. Item correto.
42. Item correto.
43. Item correto.
44. Letra C.
45. Letra E.
46. Item errado.
47. Item errado.
48. Letra E.
49. Letra C.
50. Letra B.
51. Item errado.
52. Item errado.
53. Item errado.
54. Item correto.
55. Item errado.
56. Letra C.
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
113
Considerações Finais
Bem, por hoje é só!!!
Também, transcrevo, abaixo, a frase de Vincent Van Gogh. Peço que leia com
atenção e pense por um minuto.
"Grandes realizações não são feitas por impulso, mas por uma
soma de pequenas realizações."
A grande realização aqui é conseguir a aprovação no concurso da SEFAZ/DF
que irá prestar em breve. As pequenas, são as aulas aprendidas. Afinal, estamos ou não fazendo a nossa parte? O objetivo há de ser alcançado!!!
Avante!
Finalizando, espero que continue conosco pegando os macetes e atalhos da
caminhada que serão importantes para a sua prova, de forma a tentar encurtar
essa longa trajetória e ajudá-lo a chegar ao objetivo almejado.
Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos
Concursos!!
Profa Patrícia Lima Quintão | 05/02/2015
Bibliografia
QUINTÃO, PATRÍCIA LIMA. Notas de aula dos cursos do Ponto dos Concursos. 2014/2015.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e Organizadas por Assunto, 3ª. Edição. Ed. Gen/Método, 2014.
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática -Cespe, 1ª. Edição. Ed. Gen/Método, janeiro de 2015. NOVO!
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05
Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
114
CERTBR. Cartilha de Segurança para Internet. Versão 4.0. Disponível em:
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurança no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes
Cooperativos. Ed. Novatec. 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formação de Gestores
em Segurança da Informação. 1. ed. Rio Grande do Sul: ZOUK. 2006.
STALLINGS, W., Criptografia e Segurança de Redes: Princípios e
Práticas., 4. ed. São Paulo: Pearson Prentice-Hall, 2008.
SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source
Code in C. 2. ed. John Wiley & Sons, 1996.
MENEZES, A.; VAN OORSCHOT, P. C.; VANSTONE, S. A., Handbook of Applied Cryptography. CRC Press, 1996.
MAUSER, D; Diógenes, y. Certificação Security + - 2ª edição. 2013.
Acompanhe a Evolução do seu Aproveitamento
Data Nº
questões
Acertos %
acerto
Data Nº
questões
Acertos %
acerto
56 56
Data Nº questões
Acertos % acerto
Data Nº questões
Acertos % acerto
56 56