aula0 informatica te icms df 83070

114
Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05 Aula 00 – Aula Demonstrativa - Prof a . Patrícia Quintão www.pontodosconcursos.com.br | Prof a . Patrícia Lima Quintão 1 Aula Conteúdo Programático Aula 00 – Aula Demonstrativa

Upload: rafa-gms

Post on 02-Feb-2016

18 views

Category:

Documents


0 download

DESCRIPTION

Informática Aula

TRANSCRIPT

Page 1: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

1

Aula Conteúdo Programático

Aula 00 – Aula Demonstrativa

Page 2: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

2

Sumário

Apresentação do Curso .................................................................................................... 3

Planejamento das Aulas .................................................................................................. 8

Considerações Finais ........................................................................................................ 9

O que Significa Segurança? ......................................................................................... 10

Princípios da Segurança da Informação ................................................................ 12

Vulnerabilidades de Segurança.................................................................................. 16

Ameaças à Segurança .................................................................................................... 17

Risco ....................................................................................................................................... 18

Ciclo da Segurança .......................................................................................................... 19

Noções de Vírus, Worms e outras Pragas virtuais – AMEAÇAS à Segurança da Informação!! ......................................................................................... 20

Memorex ................................................................................................................................... 36

Lista de Questões Comentadas nesta Aula ........................................................... 38

Lista das Questões Apresentadas na Aula ............................................................ 94

Gabarito .............................................................................................................................. 112

Considerações Finais .................................................................................................... 113

Bibliografia ........................................................................................................................ 113

Acompanhe a Evolução do seu Aproveitamento .............................................. 114

Page 3: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

3

Apresentação do Curso

Olá, querido(a)s amigo(a)s!!

Confiança é um dos grandes segredos do sucesso. Acredite!

#autoestima #sucesso #vitória #esforço #determinação #foco

Sabemos que o seu novo projeto é ousado, muitos são os que desistem e

poucos os que confiam no SUCESSO. Todavia, seja persistente.

Separei aqui um link bem legal para você aproveitar ->

http://www.youtube.com/watch?v=qZIPGfzhzvM!

Então, se você acredita no sucesso e no resultado, o sucesso chegará.

Para isso, estude com dedicação, trabalhe duro (quem disse que seria moleza!), faça com direção, foco, siga as dicas que fornecemos durante

o curso e, com certeza, terá mais soldados a seu favor e sucesso total nesta batalha que se aproxima !!!

Assim, é com grande satisfação que os recebo nesta quinta edição do curso on-line de Informática (em Teoria e Exercícios Comentados) que será

direcionado ao concurso para Auditor Tributário, da carreira Auditoria

Tributária do Quadro de Pessoal do Distrito Federal.

Serão ao todo 09 aulas, em que teremos RESUMOS TEÓRICOS contemplando os pontos que podem ser explorados pela banca organizadora da prova e os COMENTÁRIOS de mais de

300 questões, para que você possa se antecipar ao estilo de

cobrança que encontrará na sua prova.

Page 4: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

4

O último concurso para Auditor Tributário do Distrito Federal ofereceu 50 vagas,

além de formação de cadastro de reserva e foi organizado pela Fundação Universa. Para participar era preciso ser graduado em qualquer área.

Responsável por desenvolver atividades de administração tributária de maior complexidade e relativas a lançamento, cobrança e fiscalização dos tributos,

o Auditor Tributário do DF tem remuneração de R$ 16.863,98. Gostou?

Para o próximo certame, a oferta será de 100 oportunidades,

conforme autorização governamental de 13 de maio/2014.

Então, a hora é agora! Vamos arregaçar as mangas e partir para mais

essa batalha com toda a garra e determinação, para que tenham total

sucesso ao final. Estou com vocês !

O nosso curso abordará TODOS os tópicos do último edital de 2010, no que

tange à disciplina de Informática, destacados a seguir.

1.Conceitos fundamentais de informática. 2. Conceitos básicos de segurança da

informação. 3. Conceitos básicos de rede. 4. Gerenciadores de banco de dados.

4.1. Estrutura. 4.2. Tabelas. 4.3. Relacionamentos. 4.4. Consultas. 4.5.

Importação e exportação de informações. 4.6. Formulários. 4.7. Relatórios.

Também, fiz um complemento teórico na parte de Banco de Dados, para melhor

entendimento do tema.

Caso tenhamos liberação do NOVO edital com mudanças na ementa de

informática, no decorrer deste curso, faremos os ajustes que se fizerem

necessários e o curso será adaptado para atendimento ao novo

contexto.

Page 5: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

5

Mais informações:

Neste curso, além das questões Funiversa, também serão criadas novas

questões e/ou apresentadas questões similares de outras bancas (como

FCC, CESPE, ESAF, FGV, Cesgranrio, etc.) para complementar os conteúdos.

Sempre que fizermos isso será levando em conta o formato e a profundidade

das questões de informática que costumamos encontrar nas provas de Auditor

Tributário do DF.

Como sabemos que a chave para você ter um excelente resultado na prova de

informática está no estudo disciplinado da matéria e na resolução

constante de inúmeras questões, este curso foi criado para auxiliá-lo neste

grande desafio, rumo à sua aprovação.

Antes de partir para o desenvolvimento da teoria e dos exercícios,

gostaria de me apresentar. Vamos lá! Sou a Profa Patrícia Lima Quintão,

moro em Belo Horizonte e tenho ministrado aulas de informática e Tecnologia

da Informação no Ponto dos Concursos desde 2009 (visando certames como

Câmara dos Deputados, Senado Federal, Banco do Brasil, Banco Central, STF,

INSS, Polícia Federal, Polícia Rodoviária Federal, Polícia Civil do Distrito Federal,

MPU, MTE, TCU, TCE, TC-DF, Ministério da Fazenda, Petrobrás, MPOG, ABIN,

TRE, TRT, TSE, ANEEL, SEFAZ-RS, SEFAZ-DF, SEFAZ-RJ, SEFAZ-MS, SEFAZ-

PR, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, IBAMA, SUSEP, TJ-DFT,

ANVISA, CGU, dentre outros), além de integrar a equipe dos professores que

atuam no Coaching para Concursos do Ponto, assessorando os candidatos

para que consigam atingir seu objetivo: a aprovação em concurso público,

de forma mais rápida e eficiente. Auxilio também os candidatos na elaboração

dos recursos (Ponto Recursos).

Page 6: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

6

Cabe ressaltar que ministrei, desde 2009, TODOS os cursos da área fiscal

no Ponto dos Concursos, e é grande a satisfação que tenho de poder

participar dessa trajetória de sucesso com todos vocês! Como exemplo,

mapeamos 95% da última prova da SEFAZ-RJ e 100% das últimas

provas que foram direcionadas à SEFAZ-RS e à SEFAZ-PI, então, não

será diferente dessa vez. A experiência nas diversas turmas já ministradas,

bem como o entendimento dos anseios da banca (rs!) são fundamentais para

esse resultado!

Também tenho lecionado disciplinas técnicas do curso de Sistemas de

Informação e Ciência da Computação, tanto na graduação, quanto na

pós-graduação e atuo como Analista na área de Tecnologia da Informação da

Prodabel.

Sou instrutora autorizada CISCO e autora do livro de questões comentadas

de informática para concursos (Foco: FCC), pela Editora GEN/Método, sob

a coordenação dos grandes mestres Vicente Paulo e Marcelo Alexandrino. Aliás,

vale destacar aqui que a terceira edição desse livro pode ser obtida também

pelo site

http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303.

Page 7: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

7

Essa terceira edição foi finalizada após a última prova do

ICMS-RJ, e todas as questões dessa prova já foram devidamente

comentadas no livro. Então, aproveitem !

No mês de fevereiro de 2015, ainda teremos o lançamento do livro de 1001

questões comentadas de Informática, com foco no Cespe/UnB. Espero que

aproveitem!

Sou mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ,

pós-graduada em Gerência de Informática e bacharel em Informática pela

Universidade Federal de Viçosa (UFV). Atuo como membro:

da Sociedade Brasileira de Computação,

do PMI - Project Management Institute (e do Brazil Chapter do PMI, com

sede em BH),

da ISACA (associada também ao Capítulo Brasília),

da Comissão de Estudo de Técnicas de Segurança (CE-21:027.00) da

ABNT (Associação Brasileira de Normas Técnicas), responsável pela

elaboração das normas brasileiras sobre gestão da Segurança da

Informação.

Também sou editora da revista InfraMagazine; tenho certificações técnicas na

área de segurança, governança, redes e perícia forense; além de artigos

publicados a nível nacional e internacional com temas da área de informática.

E como não poderia deixar de ser, nas horas vagas, também concurseira, tendo

sido aprovada em vários concursos, como:

Professora titular do Departamento de Ciência da Computação do

Instituto Federal de Educação, Ciência e Tecnologia (2011);

Professora substituta do Departamento de Ciência da Computação da

Page 8: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

8

Universidade Federal de Juiz de Fora (2011);

Analista de Tecnologia da Informação/Suporte, Prodabel (2012);

Analista do Ministério Público MG (2012);

Analista de Sistemas, Dataprev, Segurança da Informação (2011);

Analista de Sistemas, Infraero (2011);

Analista - TIC, Prodemge (2011);

Analista de Sistemas, Prefeitura de Juiz de Fora (2007);

Analista de Sistemas, SERPRO (concursos de 2001 e 2005);

Analista Judiciário (Informática), TRF 2ª Região RJ/ES (2003), etc.

Planejamento das Aulas

No decorrer do curso, disponibilizarei os pontos teóricos de relevância, e,

então trabalharemos as questões comentadas, em sua íntegra.

Conforme visto, as aulas serão agrupadas por assuntos, preferencialmente

com a disposição listada na página 1 dessa aula. No entanto, podem ser

necessárias algumas alterações na programação aqui destacada, por questões

didáticas.

Também estarei destacando no MEMOREX, o que devo tomar nota como mais

importante da matéria, permitindo melhor fixação dos assuntos

apresentados por aula. Ao fim de cada aula ainda será apresentada a lista

com todos os exercícios nela comentados, para que possa, a seu critério,

resolvê-los antes de ver o gabarito e ler os comentários correspondentes.

Page 9: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

9

Considerações Finais

Bem, passada a apresentação inicial, espero que este curso seja de grande valia

para o seu estudo, fazendo-o superar os desafios vindouros na prova!

Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e a

convicção de que qualquer esforço feito nessa fase será devidamente

compensado. Em outras palavras, esforce-se, mantenha-se focado e

determinado, pois, certamente, valerá à pena! Lembre-se também de

manter: os bons pensamentos, os bons sentimentos, as boas atitudes e

o esforço para conquistar o direito de realizar SEUS SONHOS!

Aceitam o convite?

Um forte abraço e fiquem com Deus!

Profa Patrícia Lima Quintão

[email protected]

Instagram: @patriciaquintao | Twitter: http://www.twitter.com/pquintao

Facebook: http://www.facebook.com/professorapatriciaquintao

Livro FCC/2014:

http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc---serie-questoes-comentadas

Como temos um longo caminho pela frente, vamos ao trabalho!

Lembrando que essa é apenas uma aula de degustação, para

entenderem a dinâmica de nossas aulas, ok!

Page 10: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

10

O que Significa Segurança? É colocar tranca nas portas de sua casa? É ter as informações

guardadas de forma suficientemente segura para que pessoas

sem autorização não tenham acesso a elas? Vamos nos

preparar para que a próxima vítima não seja você !!!

A segurança é uma palavra que está presente em nosso

cotidiano e refere-se a um estado de proteção, em que

estamos “livres” de perigos e incertezas!

Segurança da informação é o processo de proteger a

informação de diversos tipos de ameaças externas e

internas para garantir a continuidade dos negócios,

minimizar os danos aos negócios e maximizar o

retorno dos investimentos e as oportunidades de

negócio.

Em uma corporação, a segurança está ligada a tudo o que manipula direta ou

indiretamente a informação (inclui-se aí também a própria informação e os

usuários), e que merece proteção. Esses elementos são chamados de

ATIVOS, e podem ser divididos em:

tangíveis: informações impressas, móveis, hardware (Ex.:impressoras,

scanners);

intangíveis: marca de um produto, nome da empresa, confiabilidade de um

órgão federal etc.;

lógicos: informações armazenadas em uma rede, sistema ERP (sistema de

gestão integrada), etc.;

físicos: galpão, sistema de eletricidade, estação de trabalho, etc.;

humanos: funcionários.

Para Beal (2005), ativo de informação é qualquer dado ou informação a que

esteja associado um valor para o negócio. Representam ativos de informação as

informações relevantes mantidas na mente dos tomadores de decisão, em base

de dados, arquivos de computador, documentos e planos registrados em papel

etc.

Aula 00 – Segurança da Informação – Conceitos Básicos

(Parte I)

Page 11: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

11

Segundo Technet (2006) um ativo é “todo elemento que compõe o processo da

comunicação, partindo da informação, seu emissor, o meio pelo qual é

transmitida, até chegar ao seu receptor”.

Moreira (2001, p.20) afirma que:

[...] ativo é tudo que manipula direta ou indiretamente uma informação,

inclusive a própria informação, dentro de uma Organização e, é isso que deve

ser protegido contra ameaças para que o negócio funcione corretamente. Uma

alteração, destruição, erro ou indisponibilidade de algum dos ativos

pode comprometer os sistemas e, por conseguinte, o bom

funcionamento das atividades de uma empresa.

De acordo com a NBR ISO/IEC 27002:2005, a informação é um ativo que,

como qualquer outro ativo importante, é essencial para os negócios de

uma organização e, consequentemente, necessita ser adequadamente

protegida.

A informação pode existir em diversas formas: pode ser impressa ou escrita em

papel, armazenada eletronicamente, transmitida pelo correio ou por meios

eletrônicos, apresentada em filmes ou falada em conversas. Dessa definição,

podemos depreender que a informação é um bem, um patrimônio a ser

preservado para uma empresa e que tem importância aos negócios. Devido a

essa importância, deve ser oferecida proteção adequada, ou seja, a proteção

deve ser proporcional à importância que determinada informação tem

para uma empresa.

Soluções pontuais isoladas não resolvem toda a problemática associada à

segurança da informação. Segurança se faz em pedaços, porém todos eles

integrados, como se fossem uma corrente.

Segurança se faz protegendo todos os elos da corrente, ou seja, todos

os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.

Afinal, o poder de proteção da corrente está diretamente associado ao

elo mais fraco!

Page 12: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

12

Princípios da Segurança da Informação

A segurança da informação busca proteger os ativos de uma empresa ou

indivíduo com base na preservação de alguns princípios. Vamos ao estudo de

cada um deles.

Os três princípios considerados centrais ou principais, mais comumente

cobrados em provas, são: a Confidencialidade, a Integridade e a

Disponibilidade. Eles formam aquilo que chamamos de pirâmide ou tríade da

Segurança da Informação (É possível encontrar a sigla CID, para fazer

menção a esses princípios!).

Figura. Mnemônico CID

Confidencialidade (ou sigilo): é a garantia de que a informação não

será conhecida por quem não deve. O acesso às informações deve ser

limitado, ou seja, somente as pessoas explicitamente autorizadas

podem acessá-las. Perda de confidencialidade significa perda de segredo.

Se uma informação for confidencial, ela será secreta e deverá ser guardada

com segurança, e não divulgada para pessoas sem a devida autorização para

acessá-la.

A confidencialidade busca

proteção contra exposição não autorizada.

Acesso somente por pessoas autorizadas.

Exemplo: o número do seu cartão de crédito só poderá ser conhecido por

você e pela loja em que é usado. Se esse número for descoberto por alguém

mal intencionado, o prejuízo causado pela perda de confidencialidade poderá

ser elevado, já que poderão se fazer passar por você para realizar compras

pela Internet, proporcionando-lhe prejuízos financeiros e uma grande dor de

cabeça.

Integridade: destaca que a informação deve ser mantida na condição em

que foi liberada pelo seu proprietário, garantindo a sua proteção contra

mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a

garantia de que a informação que foi armazenada é a que será

recuperada!

Confidencialidade Integridade Disponibilidade

Page 13: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

13

=A INTEGRIDADE busca

proteção contra codificação não autorizada.

Modificação somente pelas partes devidamente autorizadas.

A quebra de integridade pode ser considerada sob dois aspectos:

1. alterações nos elementos que suportam a informação - são feitas

alterações na estrutura física e lógica em que uma informação

está armazenada. Por exemplo, quando são alteradas as

configurações de um sistema para ter acesso a informações restritas;

2. alterações do conteúdo dos documentos.

Ex1.: Imagine que alguém invada o notebook que está sendo

utilizado para realizar a sua declaração do Imposto de Renda deste

ano, e, momentos antes de você enviá-la para a Receita Federal a

mesma é alterada sem o seu consentimento! Neste caso, a

informação não será transmitida da maneira adequada, o que

quebra o princípio da integridade;

Ex2: Alteração de sites por hackers (vide a figura seguinte, retirada

de http://www.fayerwayer.com.br/2013/06/site-do-governo-

brasileiro-e-hackeado/). Acesso em jul. 2013.

Figura. Portal Brasil (www.brasil.gov.br), página oficial do governo

brasileiro na Internet, que teve seu conteúdo alterado indevidamente

em jun. 2013.

Page 14: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

14

Disponibilidade: é a garantia de que a informação deve estar disponível,

sempre que seus usuários (pessoas e empresas autorizadas)

necessitarem, não importando o motivo. Em outras palavras, é a garantia

que a informação sempre poderá ser acessada!

A DISPONIBILIDADE busca

acesso disponível às entidades autorizadas

sempre que necessário.

Como exemplo, há quebra do princípio da disponibilidade quando você

decidir enviar a sua declaração do Imposto de Renda pela Internet, no último

dia possível, e o site da Receita Federal estiver indisponível.

O que queremos sob a ótica de segurança?

Desejamos entregar a informação CORRETA, para a pessoa CERTA, no

MOMENTO EM QUE ELA FOR NECESSÁRIA! Entenderam? Eis a essência da

aplicação dos três princípios aqui já destacados. Ainda, cabe destacar que a

perda de pelo menos um desses princípios já irá ocasionar impactos ao

negócio (aí surgem os INCIDENTES de segurança).

Incidente de segurança da informação: é indicado por

um simples ou por uma série de eventos de segurança

da informação indesejados ou inesperados, que

tenham uma grande probabilidade de comprometer as

operações do negócio e ameaçar a segurança.

Exemplos: invasão digital; violação de padrões de segurança

de informação.

Quando falamos em segurança da informação, estamos nos referindo a

salvaguardas para manter a confidencialidade, integridade,

disponibilidade e demais aspectos da segurança das informações

dentro das necessidades do cliente!

Outros princípios (ou aspectos) podem ainda ser também levados em

consideração, como por exemplo:

Page 15: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

15

Autenticação: conforme destaca Stallings (2008), “o serviço de

autenticação refere-se à garantia de que uma comunicação é

autêntica.

No caso de uma única mensagem, como uma advertência ou um sinal de

alarme, a função do serviço de autenticação é garantir ao destinatário

que a mensagem é proveniente de onde ela afirma ter vindo.

No caso de uma interação de saída, como a conexão de um terminal com um

hospedeiro, dois aspectos estão envolvidos. Primeiro, no momento do

início da conexão, o serviço garante que as duas entidades são

autênticas, ou seja, que cada uma é a entidade que afirma ser. Segundo,

o serviço precisa garantir que a conexão não sofra interferência de

modo que um terceiro possa fingir ser uma das duas partes

legítimas, para fins de transmissão ou recepção não autorizada”.

AUTENTICAÇÃO

é a capacidade de garantir que um usuário, sistema ou informação é

mesmo quem alega ser. A autenticação é essencial para a segurança

dos sistemas, ao validar a identificação dos usuários,

concedendo-lhes a autorização para o acesso aos recursos.

Confiabilidade: pode ser caracterizada como a condição em que um

sistema de informação presta seus serviços de forma eficaz e

eficiente, ou melhor, um sistema de informação irá “desempenhar o papel

que foi proposto para si”.

CONFIABILIDADE

visa garantir que um sistema vai se comportar (vai realizar seu

serviço) segundo o esperado e projetado (“ser confiável”, “fazer bem

seu papel”).

Não repúdio (ou irretratabilidade): é a garantia de que um agente

não consiga negar (dizer que não foi feito) uma operação ou serviço

que modificou ou criou uma informação. Tal garantia é condição

necessária para a validade jurídica de documentos e transações digitais. Só

se pode garantir o não-repúdio quando houver autenticidade e integridade

(ou seja, quando for possível determinar quem mandou a mensagem e

garantir que a mesma não foi alterada).

Page 16: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

16

NÃO REPÚDIO

Proteção contra negação de envio (ou recepção) de determinada

informação.

Auditoria: é a possibilidade de rastrear o histórico dos eventos de um

sistema para determinar quando e onde ocorreu uma violação de

segurança, bem como identificar os envolvidos nesse processo.

Privacidade: diz respeito ao direito fundamental de cada indivíduo de

decidir quem deve ter acesso aos seus dados pessoais.

A privacidade é a capacidade de um sistema manter incógnito um

usuário (capacidade de um usuário realizar operações em um sistema sem

que seja identificado), impossibilitando a ligação direta da identidade

do usuário com as ações por este realizadas.

Privacidade é uma característica de segurança

requerida, por exemplo, em eleições secretas.

Uma informação privada deve ser vista, lida ou

alterada somente pelo seu dono. Esse princípio

difere da confidencialidade, pois uma

informação pode ser considerada

confidencial, mas não privada.

Vulnerabilidades de Segurança

Vulnerabilidade é uma fragilidade que poderia ser explorada por uma

ameaça para concretizar um ataque.

Outro conceito bastante comum para o termo:

Vulnerabilidade é uma evidência ou fragilidade que eleva o grau de

exposição dos ativos que sustentam o negócio, aumentando a probabilidade de

sucesso pela investida de uma ameaça.

Ainda, trata-se de falha no projeto, implementação ou configuração de software ou sistema operacional que, quando explorada por um

atacante, resulta na violação da segurança de um computador.

Page 17: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

17

O conhecimento do maior número de vulnerabilidades possíveis permite à

equipe de segurança tomar medidas para proteção, evitando assim ataques e

consequentemente perda de dados.

Não há uma receita ou lista padrão de vulnerabilidades. Esta deve ser levantada

junto a cada organização ou ambiente. Sempre se deve ter em mente o que

precisa ser protegido e de quem precisa ser protegido de acordo com as

ameaças existentes. Podemos citar, como exemplo inicial, uma análise de

ambiente em uma sala de servidores de conectividade e Internet com a

seguinte descrição: a sala dos servidores não possui controle de acesso

físico. Eis a vulnerabilidade detectada nesse ambiente.

Outros exemplos de vulnerabilidades:

ambientes com informações sigilosas com acesso não controlado;

falta de mecanismos de monitoramento e controle (auditoria);

inexistência de políticas de segurança;

ausência de recursos para combate a incêndios;

hardware sem o devido acondicionamento e proteção;

falta de atualização de software e hardware;

ausência de pessoal capacitado para a segurança;

instalações prediais fora do padrão; etc.

Ameaças à Segurança Ameaça é algo que possa provocar danos à segurança da informação,

prejudicar as ações da empresa e sua sustentação no negócio, mediante a

exploração de uma determinada vulnerabilidade.

Em outras palavras, uma AMEAÇA é tudo aquilo que pode comprometer a

segurança de um sistema, podendo ser acidental (falha de hardware,

erros de programação, desastres naturais, erros do usuário, bugs de software,

uma ameaça secreta enviada a um endereço incorreto, etc.) ou deliberada

(roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros).

Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de

causar dano a um recurso, em termos de confidencialidade, integridade,

disponibilidade etc.

Page 18: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

18

Como exemplos de ameaça podemos destacar: concorrente, cracker, erro

humano (deleção de arquivos digitais acidentalmente etc.), acidentes naturais

(inundação etc.), funcionário insatisfeito, técnicas (engenharia social, etc.),

ferramentas de software (sniffer, cavalo de troia, etc.).

Basicamente existem dois tipos de ameaças: internas e externas.

Ameaças externas: representadas por todas as tentativas de ataque e

desvio de informações vindas de fora da empresa. Normalmente, essas

tentativas são realizadas por pessoas com a intenção de prejudicar a

empresa ou para utilizar seus recursos para invadir outras empresas.

Ameaças internas: estão presentes, independentemente das empresas

estarem ou não conectadas à Internet. Podem causar desde incidentes leves

até os mais graves, como a inatividade das operações da empresa.

Resumindo, temos que...

Os ATIVOS são os elementos que sustentam a

operação do negócio e estes sempre trarão consigo

VULNERABILIDADES que, por sua vez, submetem os

ativos a AMEAÇAS.

Risco RISCO é a medida da exposição à qual o sistema computacional está sujeito.

Depende da probabilidade de uma ameaça atacar o sistema e do impacto

resultante desse ataque.

Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e um

martelo ao seu alcance; nesse caso o funcionário poderia danificar algum ativo

da informação.

Sêmola (2003, p. 50), diz que risco é a “probabilidade de ameaças

explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando,

possivelmente, impactos nos negócios”.

Page 19: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

19

Existem algumas maneiras de se classificar o grau de risco no mercado de

segurança, mas de uma forma simples, poderíamos trata-lo como alto, médio

e baixo risco.

No caso do nosso exemplo da sala dos servidores, poderíamos dizer que,

baseado na vulnerabilidade encontrada, a ameaça associada é de alto risco.

Ciclo da Segurança Como mostrado na figura seguinte, os ATIVOS de uma organização

precisam ser protegidos, pois estão sujeitos a VULNERABILIDADES.

Ativos

Medidas de

Segurança diminui

limitados

Vulnerabilidades aumenta

sujeitos

Impactos no

negócio

causam

aumenta

Riscos

Confidencialidade

Integridade

Disponibilidade perdas

aumenta

permitem

aumenta

Ameaças

protege

Ciclo da

segurança

Figura. Ciclo da Segurança da Informação (MOREIRA, 2001)

Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a

exploração por uma ameaça e a concretização de um ataque. Se estas ameaças

crescem, aumentam-se ainda mais os riscos de perda da integridade,

disponibilidade e confidencialidade da informação, podendo causar impacto nos

negócios.

Nesse contexto, MEDIDAS DE SEGURANÇA devem ser tomadas, os riscos

devem ser analisados e diminuídos para que se estabeleça a segurança

dos ativos da informação.

As ameaças são causas em potencial de um incidente indesejado (por

exemplo, um ataque de um hacker é uma ameaça). As ameaças e as

vulnerabilidades aumentam os riscos relativos à segurança por parte de

uma organização.

Page 20: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

20

Dessa forma, podemos dizer que os riscos são medidos pela combinação entre:

número de vulnerabilidades dos ativos;

a probabilidade de vulnerabilidades serem exploradas por uma

ameaça; e

o impacto decorrente dos incidentes de segurança na organização.

Noções de Vírus, Worms e outras Pragas virtuais – AMEAÇAS à Segurança da Informação!!

Você sabe o significado de malware?

Malware é um termo genérico, usado para todo e quaisquer softwares

maliciosos, programados com o intuito de prejudicar os sistemas de

informação, alterar o funcionamento de programas, roubar

informações, causar lentidões de redes computacionais, dentre outros.

Resumindo, malwares são programas que executam

deliberadamente ações mal-intencionadas em um

computador.

Certbr (2012) destaca algumas das diversas maneiras como os códigos

maliciosos (malwares) podem infectar ou comprometer um

computador. São elas:

por meio da exploração de vulnerabilidades (falhas de segurança), existentes

nos programas instalados;

por meio da auto-execução de mídias removíveis infectadas,

como pen-drives;

pelo acesso a páginas da Web maliciosas, com a utilização de navegadores

vulneráveis;

Malware (combinação de malicious software – programa

malicioso)!

Page 21: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

21

por meio da ação direta de atacantes que, após invadirem o computador,

incluem arquivos contendo códigos maliciosos;

pela execução de arquivos previamente infectados, obtidos em anexos de

mensagens eletrônicas, via mídias removíveis, em páginas Web ou

diretamente de outros computadores (através do compartilhamento de

recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados

armazenados no computador e podem executar ações em nome dos usuários,

de acordo com as permissões de cada usuário.

São espécies de malware:

-vírus,

-worms,

-bots,

-cavalos de troia (trojans),

-spyware,

-keylogger,

-screenlogger,

-ransomwares,

-backdoors,

-rootkits, etc.

Vírus

São pequenos códigos de programação maliciosos que se “agregam”

a arquivos e são transmitidos com eles. Em outras palavras,

tecnicamente, um vírus é um programa (ou parte de um programa) que se

anexa a um arquivo de programa qualquer (como se o estivesse

“parasitando”) e depois disso procura fazer cópias de si mesmo em outros

arquivos semelhantes.

Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir

daí se propaga infectando, isto é, inserindo cópias de si mesmo e se

tornando parte de outros programas e arquivos de um computador.

O vírus depende da execução do programa ou arquivo hospedeiro para

que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns

Page 22: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

22

vírus são inofensivos, outros, porém, podem danificar um sistema

operacional e os programas de um computador.

A seguir destacamos alguns arquivos que podem ser portadores de vírus

de computador:

arquivos executáveis: com extensão .exe ou .com; arquivos de scripts

(outra forma de executável): extensão .vbs;

atalhos: extensão .lnk ou .pif; proteção de tela (animações que

aparecem automaticamente quando o computador está ocioso): extensão

.scr;

documentos do MS-Office: como os arquivos do Word (extensão .doc

ou .dot), arquivos do Excel (.xls e .xlt), apresentações do Powerpoint

(.ppt e .pps), bancos de dados do Access (.mdb). Arquivos multimídia do

Windows Media Player: músicas com extensão .WMA, vídeos com

extensão .WMV, dentre outros.

Dentre os principais tipos de vírus conhecidos merecem destaque:

Vírus

Polimórficos

Alteram seu formato (“mudam de forma”)

constantemente. A cada nova infecção, esses vírus

geram uma nova sequência de bytes em seu código, para

que o antivírus se confunda na hora de executar a

varredura e não reconheça o invasor.

Vírus

Oligomórfico

Usa a criptografia para se defender sendo capaz de

alterar também a rotina de criptografia em um número de

vezes pequeno. Um vírus que possui duas rotinas de

criptografia é então classificado como oligomórfico (Luppi,

2006).

Vírus de Boot Infectam o setor de boot (ou MBR – Master Boot

Record – Registro Mestre de Inicialização) dos discos

rígidos.

Obs.: o Setor de Boot do disco rígido é a primeira parte do

disco rígido que é lida quando o computador é ligado. Essa

área é lida pelo BIOS (programa responsável por

“acordar” o computador) a fim de que seja encontrado o

Sistema Operacional (o programa que vai controlar o

computador durante seu uso).

Page 23: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

23

Vírus de

Macro

Vírus que infectam documentos que contém macros.

Um exemplo seria, em um editor de textos, definir uma

macro que contenha a sequência de passos necessários

para imprimir um documento, com a orientação de

retrato, e utilizando a escala de cores em tons de cinza.

Um vírus de macro é escrito de forma a explorar

esta facilidade de automatização e é parte de um

arquivo que normalmente é manipulado por algum

aplicativo que utiliza macros. Para que o vírus possa

ser executado, o arquivo que o contém precisa ser aberto

e, a partir daí, o vírus pode executar uma série de

comandos automaticamente e infectar outros arquivos no

computador.

Existem alguns aplicativos que possuem arquivos base

(modelos) que são abertos sempre que o aplicativo é

executado. Caso este arquivo base seja infectado pelo

vírus de macro, toda vez que o aplicativo for executado, o

vírus também será. Arquivos nos formatos gerados

por programas da Microsoft, como o Word, Excel,

Powerpoint e Access são os mais suscetíveis a este

tipo de vírus. Arquivos nos formatos RTF, PDF e

PostScript são menos suscetíveis, mas isso não significa

que não possam conter vírus.

Normal.dot–Principal alvo de vírus de macro p/Word

Vírus de

Programa

Infectam arquivos de programa (de inúmeras

extensões, como .exe, .com,.vbs, .pif.

Vírus Stealth Programado para se esconder e enganar o antivírus

durante uma varredura deste programa. Tem a

capacidade de se remover da memória temporariamente

para evitar que antivírus o detecte.

Macro: conjunto de comandos que são

armazenados em alguns aplicativos e utilizados para automatizar tarefas repetitivas.

Page 24: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

24

Vírus de

Script

Propagam-se por meio de scripts, nome que designa

uma sequência de comandos previamente

estabelecidos e que são executados

automaticamente em um sistema, sem necessidade

de intervenção do usuário.

Dois tipos de scripts muito usados são os projetados com

as linguagens Javascript (JS) e Visual Basic Script (VBS).

Tanto um quanto o outro podem ser inseridos em páginas

Web e interpretados por navegadores como Internet

Explorer e outros. Os arquivos Javascript tornaram-se tão

comuns na Internet que é difícil encontrar algum site atual

que não os utilize. Assim como as macros, os scripts não

são necessariamente maléficos. Na maioria das vezes

executam tarefas úteis, que facilitam a vida dos usuários

– prova disso é que se a execução dos scripts for

desativada nos navegadores, a maioria dos sites passará a

ser apresentada de forma incompleta ou incorreta.

Vírus de

Telefone

Celular

Propaga de telefone para telefone através da

tecnologia bluetooth ou da tecnologia MMS

(Multimedia Message Service).

O serviço MMS é usado para enviar mensagens

multimídia, isto é, que contêm não só texto, mas também

sons e imagens, como vídeos, fotos e animações. A

infecção ocorre da seguinte forma: o usuário recebe uma

mensagem que diz que seu telefone está prestes a

receber um arquivo e permite que o arquivo infectado seja

recebido, instalado e executado em seu aparelho; o vírus,

então, continua o processo de propagação para outros

telefones, através de uma das tecnologias mencionadas

anteriormente.

Os vírus de celular diferem-se dos vírus tradicionais,

pois normalmente não inserem cópias de si mesmos

em outros arquivos armazenados no telefone

celular, mas podem ser especificamente projetados

para sobrescrever arquivos de aplicativos ou do

sistema operacional instalado no aparelho.

Page 25: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

25

Depois de infectar um telefone celular, o vírus pode

realizar diversas atividades, tais como:

destruir/sobrescrever arquivos;

remover contatos da agenda;

efetuar ligações telefônicas;

o aparelho fica desconfigurado e tentando se

conectar via Bluetooth com outros celulares;

a bateria do celular dura menos

do que o previsto pelo

fabricante, mesmo quando você

não fica horas pendurado nele;

emitir algumas mensagens

multimídia esquisitas;

tentar se propagar para outros

telefones.

Vírus

Companheiros

ou

Replicadores

(Spawning)

Nesse caso, o arquivo de vírus é contido em um arquivo

separado, que é (geralmente) renomeado de modo que

ele seja executado em vez do programa que a vítima

pensou que estava carregando.

Possui o mesmo nome do arquivo executável, porém

com outra extensão. Ex.: sptrec.com (vírus) <

sptrec.exe (executável).

Worms (Vermes)

Programas parecidos com vírus, mas que na verdade são

capazes de se propagarem automaticamente através

de redes, enviando cópias de si mesmo de computador

para computador (observe que os worms APENAS se

copiam, não infectam outros arquivos, eles mesmos

são os arquivos!). Além disso, geralmente utilizam as

redes de comunicação para infectar outros

computadores (via e-mails, Web, FTP, redes das empresas etc.).

Diferentemente do vírus, o worm NÃO embute cópias de si mesmo em

outros programas ou arquivos e NÃO necessita ser explicitamente

executado para se propagar. Sua propagação se dá através da

Page 26: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

26

exploração de vulnerabilidades existentes ou falhas na configuração

de softwares instalados em computadores.

Worms são notadamente responsáveis por consumir muitos recursos.

Degradam sensivelmente o desempenho de redes e podem lotar o

disco rígido de computadores, devido à grande quantidade de cópias

de si mesmo que costumam propagar. Além disso, podem gerar grandes

transtornos para aqueles que estão recebendo tais cópias.

Difíceis de serem detectados, muitas vezes os

worms realizam uma série de atividades,

incluindo sua propagação, sem que o usuário

tenha conhecimento. Embora alguns

programas antivírus permitam detectar a

presença de Worms e até mesmo evitar que

eles se propaguem, isto nem sempre é

possível.

Bots (“Robôs”)

De modo similar ao worm, é um programa capaz de se propagar

automaticamente, explorando vulnerabilidades existentes ou falhas

na configuração de software instalado em um computador.

Adicionalmente ao worm, dispõe de mecanismos de comunicação

com o invasor, permitindo que o bot seja controlado remotamente.

Os bots esperam por comandos de um hacker, podendo manipular os

sistemas infectados, sem o conhecimento do usuário.

Segundo CertBr (2012), a comunicação entre o invasor e o computador pelo

bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P,

entre outros meios. Ao se comunicar, o invasor pode enviar instruções para

Os Worms podem se espalhar de diversas maneiras, mas a propagação via rede é a mais comum. Sua característica

marcante é a replicação (cópia funcional de si mesmo) e infecção

de outros computadores SEM intervenção humana e SEM necessidade de um programa hospedeiro. (Atenção)

Page 27: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

27

que ações maliciosas sejam executadas, como desferir ataques, furtar dados

do computador infectado e enviar spam.

Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes

em prova pela banca! Trata-se do significado de botnet, junção da

contração das palavras robot (bot) e network (net).

Uma rede infectada por bots é denominada de botnet (também

conhecida como rede zumbi), sendo composta geralmente por milhares

desses elementos maliciosos, que ficam residentes nas máquinas,

aguardando o comando de um invasor.

Figura. Botnet (Symantec,2014)

Quanto mais zumbis (Zombie Computers) participarem da botnet, mais

potente ela será. Um invasor que tenha controle sobre uma botnet

pode utilizá-la para:

• coletar informações de um grande número de computadores;

• “clicar” em anúncios e gerar receitas fraudulentas;

• enviar spam em grande escala;

• hospedar sites de phishing;

• iniciar ataques de negação de serviço que impedem o uso de serviços

online etc.

Botnets fornecem aos criminosos cibernéticos capacidade de processamento

e conectividade de Internet em escala gigantesca. É desse modo que eles

Page 28: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

28

são capazes de enviar milhões de e-mails de spam ou infectar milhões de

PCs por hora (Symantec, 2014).

O esquema simplificado apresentado a seguir destaca o funcionamento

básico de uma botnet (CERT.br, 2012):

• o atacante propaga um tipo específico de bot, com a intenção de

infectar e conseguir a maior quantidade possível de máquinas zumbis;

• essas máquinas zumbis ficam então à disposição do atacante, agora

seu controlador, à espera dos comandos a serem executados;

• quando o controlador deseja que uma ação seja realizada, ele envia às

máquinas zumbis os comandos a serem executados, usando, por

exemplo, redes do tipo P2P ou servidores centralizados;

• as máquinas zumbis executam então os comandos recebidos, durante

o período predeterminado pelo controlador;

• quando a ação é encerrada, as máquinas zumbis voltam a ficar à

espera dos próximos comandos a serem executados.

Trojan Horse (Cavalo de Troia)

É um programa aparentemente inofensivo que

entra em seu computador na forma de cartão

virtual, álbum de fotos, protetor de tela, jogo etc., e

que, quando executado (com a sua

autorização), parece lhe divertir, mas, por trás

abre portas de comunicação do seu

computador para que ele possa ser invadido.

Por definição, o Cavalo de Troia distingue-se de um vírus ou

de um worm por NÃO infectar outros arquivos, NEM

propagar cópias de si mesmo automaticamente.

Os trojans ficaram famosos na Internet pela facilidade de uso, e por

permitirem a qualquer pessoa possuir o controle de um outro computador,

apenas com o envio de um arquivo.

Page 29: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

29

Os trojans atuais são divididos em duas partes, que são: o servidor e

o cliente. Normalmente, o servidor encontra-se oculto em algum outro

arquivo e, no momento em que o arquivo é executado, o servidor se instala

e se oculta no computador da vítima. Nesse momento, o computador já pode

ser acessado pelo cliente, que enviará informações para o servidor executar

certas operações no computador da vítima.

Figura. Um spam contendo um código malicioso conhecido como Cavalo

de Troia. Ao passar o mouse sobre o link, veja que o site mostrado não é da Vivo. O usuário será infectado se clicar no link e executar o anexo.

O cavalo de troia não é um vírus, pois não se duplica e não se

dissemina como os vírus. Na maioria das vezes, ele irá instalar

programas para possibilitar que um invasor tenha controle total

sobre um computador.

Estes programas podem permitir que o invasor:

veja e copie ou destrua todos os arquivos armazenados no

computador;

faça a instalação de keyloggers ou screenloggers (descubra todas as

senhas digitadas pelo usuário);

realize o furto de senhas e outras informações sensíveis, como

números de cartões de crédito;

Page 30: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

30

faça a inclusão de backdoors, para permitir que um atacante tenha

total controle sobre o computador; formate o disco rígido do

computador, etc.

Exemplos comuns de Cavalos de Troia são programas que você recebe ou

obtém de algum site e que parecem ser apenas cartões virtuais animados,

álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre

outros. Enquanto estão sendo executados, estes programas podem ao

mesmo tempo enviar dados confidenciais para outro computador, instalar

backdoors, alterar informações, apagar arquivos ou formatar o disco rígido.

Há diferentes tipos de trojans, classificados de acordo com as ações

maliciosas que costumam executar ao infectar um computador. Alguns

desses tipos apontados por Certbr (2012) são:

Trojan Downloader: instala outros códigos maliciosos, obtidos de sites

na Internet.

Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio

código do trojan.

Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do

atacante ao computador.

Trojan DoS: instala ferramentas de negação de serviço e as utiliza para

desferir ataques.

Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco

rígido e pode deixar o computador fora de operação.

Trojan Clicker: redireciona a navegação do usuário para sites

específicos, com o objetivo de aumentar a quantidade de acessos a estes

sites ou apresentar propagandas.

Trojan Proxy: instala um servidor de proxy, possibilitando que o

computador seja utilizado para navegação anônima e para envio de spam.

Trojan Spy: instala programas spyware e os utiliza para coletar

informações sensíveis, como senhas e números de cartão de crédito, e

enviá-las ao atacante.

Trojan Banker: coleta dados bancários do usuário, através da instalação

de programas spyware que são ativados nos acessos aos sites de Internet

Banking. É similar ao Trojan Spy, porém com objetivos mais específicos.

Page 31: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

31

Spyware

Trata-se de um programa espião (spy em

inglês = espião), que tem por finalidade

monitorar as atividades de um sistema e

enviar as informações coletadas para

terceiros.

Segundo a norma ABNT ISO/IEC 27000, Spyware é um

software enganador que coleta informações particulares ou confidenciais de um usuário de

computador. NOTA Informações podem incluir assuntos como websites

mais visitados ou informações mais sensíveis, como senhas.

Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de

como é instalado, das ações realizadas, do tipo de informação monitorada e

do uso que é feito por quem recebe as informações coletadas.

Vamos à diferença entre seu uso (Cert.BR,2012):

• Legítimo: quando instalado em um computador pessoal, pelo próprio

dono ou com consentimento deste, com o objetivo de verificar se

outras pessoas o estão utilizando de modo abusivo ou não autorizado.

• Malicioso: quando executa ações que podem comprometer a

privacidade do usuário e a segurança do computador, como monitorar

e capturar informações referentes à navegação do usuário ou inseridas

em outros programas (por exemplo, conta de usuário e senha).

Alguns tipos específicos de programas spyware são:

Keylogger (Copia as teclas digitadas!)

É capaz de capturar e armazenar as

teclas digitadas pelo usuário no teclado

de um computador.

Dentre as informações capturadas podem

estar o texto de um e-mail, dados digitados

Page 32: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

32

na declaração de Imposto de Renda e outras informações sensíveis, como

senhas bancárias e números de cartões de crédito. Em muitos casos, a

ativação do ke ylogger é condicionada a uma ação prévia do usuário, como

por exemplo, após o acesso a um site específico de comércio eletrônico ou

Internet Banking. Normalmente, o keylogger contém mecanismos que

permitem o envio automático das informações capturadas para terceiros (por

exemplo, através de e-mails).

Screenloggers (Copia as telas acessadas!)

As instituições financeiras desenvolveram os teclados virtuais para evitar que

os keyloggers pudessem capturar informações sensíveis de usuários. Então,

foram desenvolvidas formas mais avançadas de keyloggers, também

conhecidas como screenloggers capazes de: armazenar a posição do cursor

e a tela apresentada no monitor, nos momentos em que o mouse é clicado,

ou armazenar a região que circunda a posição onde o mouse é clicado.

Normalmente, o keylogger vem como parte de um programa spyware ou

cavalo de troia. Desta forma, é necessário que este programa seja executado

para que o keylogger se instale em um

computador. Geralmente, tais programas vêm

anexados a e-mails ou estão disponíveis em sites

na Internet. Existem ainda programas leitores de

e-mails que podem estar configurados para

executar automaticamente arquivos anexados às

mensagens. Neste caso, o simples fato de ler uma

mensagem é suficiente para que qualquer arquivo

anexado seja executado.

Adware (Advertising software) (Exibe propagandas!)

Projetado especificamente para apresentar

propagandas. Este tipo de programa

geralmente não prejudica o computador.

Cert.Br (2103) destaca que ele pode ser usado

para fins legítimos, quando incorporado a

programas e serviços, como forma de patrocínio

ou retorno financeiro para quem desenvolve

programas livres ou presta serviços gratuitos.

Page 33: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

33

Quando o seu uso é feito de forma maliciosa, pode abrir uma janela do

navegador apontando para páginas de cassinos, vendas de remédios,

páginas pornográficas, etc. Também as propagandas apresentadas podem

ser direcionadas, de acordo com a navegação do usuário e sem que este

saiba que tal monitoramento está sendo realizado.

Segundo a norma ABNT ISO/IEC 27000, adware é um

aplicativo que joga publicidade para os usuários e/ou reúne

informações sobre o comportamento on line do usuário. O

aplicativo pode ou não ser instalado com o conhecimento ou

consentimento do usuário, ou ser forçado para o usuário através

de termos de licenciamento para outro software.

Ransomwares (Pede resgate!)

São softwares maliciosos que, ao infectarem um computador, criptografam

todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software

exigem da vítima, um pagamento pelo "resgate" dos dados.

Em 2012, a McAfee “observou o aumento do número de

ameaças móveis, com a expansão do ransomware

(sequestro de equipamentos) para dispositivos móveis. O

desenvolvimento e a distribuição de tecnologias de ransomware

sofisticadas, que impedem o uso de telefones ou tablets e

ameaçam mantê-los assim até que um resgate seja pago, são

uma tendência considerável em 2013”. “Como os atacantes

sequestram a capacidade de o usuário acessar seus dados, as

vítimas terão as opções de perder suas informações ou pagar

resgate para recuperar o acesso”. Fonte:

http://adrenaline.uol.com.br/seguranca/noticias/15160/mcafee-

preve-as-principais-ameacas-para-2013.html

Backdoors (Abre portas!)

Normalmente, um atacante procura

garantir uma forma de retornar a um

computador comprometido, sem

Page 34: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

34

precisar recorrer aos métodos utilizados na realização da invasão. Na maioria

dos casos, também é intenção do atacante poder retornar ao computador

comprometido sem ser notado. A esses programas que permitem o

retorno de um invasor a um computador comprometido, utilizando

serviços criados ou modificados para este fim, dá-se o nome de

backdoor.

A forma usual de inclusão de um backdoor consiste na disponibilização de

um novo serviço ou substituição de um determinado serviço por uma versão

alterada, normalmente possuindo recursos que permitam acesso remoto

(através da Internet). Pode ser incluído por um invasor ou através de um

cavalo de troia. Programas de administração remota, como BackOrifice,

NetBus, Sub-Seven, VNC e Radmin, se mal configurados ou utilizados sem o

consentimento do usuário, também podem ser classificados como backdoors.

Rootkit

Tipo de malware cuja principal intenção é se camuflar, para assegurar a sua

presença no computador comprometido, impedindo que seu código seja

encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem

a capacidade de interceptar as solicitações feitas ao sistema operacional,

podendo alterar o seu resultado.

O invasor, após instalar o rootkit, terá acesso privilegiado ao computador

previamente comprometido, sem precisar recorrer novamente aos métodos

utilizados na realização da invasão, e suas atividades serão escondidas do

responsável e/ou dos usuários do computador.

Um rootkit pode fornecer programas com as mais diversas funcionalidades.

Dentre eles, merecem destaque:

programas para esconder atividades e informações deixadas pelo invasor,

tais como arquivos, diretórios, processos etc.;

backdoors, para assegurar o acesso futuro do invasor ao computador

comprometido;

programas para remoção de evidências em arquivos de logs;

sniffers, para capturar informações na rede onde o computador está

localizado, como por exemplo senhas que estejam trafegando em claro,

ou seja, sem qualquer método de criptografia;

scanners, para mapear potenciais vulnerabilidades em outros

computadores.

Page 35: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

35

Bomba Lógica (Logic Bomb)

Programa em que o código malicioso é executado quando ocorre um

evento predefinido (como uma data que está se aproximando ou quando

uma determinada palavra ou sequência de caracteres é digitada no teclado

pelo usuário). Uma ação de uma bomba lógica seria, por

exemplo, fazer com que determinadas informações de

um banco de dados sejam removidas numa determinada

data.

As bombas lógicas são difíceis de detectar porque são

frequentemente instaladas por quem tem autorização no

sistema, seja pelo usuário devidamente autorizado ou por um administrador.

Alguns tipos de vírus são considerados bombas lógicas, uma vez que

têm um circuito de disparo planejado por hora e data.

Interrompemos aqui a nossa aula demonstrativa sobre conceitos básicos de segurança da informação. Na Aula 2, daremos continuidade a esse assunto, destacando mais "dicas quentes" sobre o tema para a

sua prova!

A partir deste momento vamos revisar alguns pontos IMPORTANTES da

aula por intermédio de quadros sinóticos, mapas mentais ou colocação de tópicos e palavras-chave, o que teremos em todas as aulas desse

curso.

Page 36: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

36

Memorex

Mapa Mental sobre Malware. Fonte: Quintão (2015).

Page 37: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

37

Princípios básicos da segurança da informação:

Princípio Conceito Objetivo

Confidencialidade

Propriedade de que a

informação não esteja disponível ou revelada a indivíduos, entidades ou

processos não autorizados.

Proteger contra o acesso

não autorizado, mesmo para dados em trânsito.

Integridade

Propriedade de

salvaguarda da exatidão e completeza de ativos.

Proteger informação contra modificação sem

permissão; garantir a fidedignidade das

informações.

Disponibilidade

Propriedade de estar

acessível e utilizável sob demanda por uma

entidade autorizada.

Proteger contra indisponibilidade dos

serviços (ou degradação); garantir aos usuários com

autorização, o acesso aos dados.

Acesso remoto: Ingresso, por

meio de uma rede, aos dados de um computador fisicamente

distante da máquina do usuário.

DNS (Domain Name System – Sistema de Nomes de

Domínio): Possibilita a associação de nomes amigáveis

(nomes de domínio) aos

endereços IPs dos computadores, permitindo localizá-los por seus

nomes em vez de por seus endereços IPs e vice-versa.

Phishing ou scam: Tipo de

fraude eletrônica projetada para roubar informações particulares

que sejam valiosas para cometer um roubo ou fraude

posteriormente. Pharming: Ataque que consiste

em corromper o DNS em uma

rede de computadores, fazendo

com que a URL de um site passe a apontar para o IP de um

servidor diferente do original.

Peer-to-peer (P2P): arquitetura de redes de computadores em

que cada um dos pontos ou nós da rede funciona tanto como

cliente quanto como servidor,

permitindo compartilhamentos de serviços e dados, sem a

necessidade de um servidor central.

Vulnerabilidade: Fragilidade que

poderia ser explorada por uma ameaça para concretizar um

ataque. Ex.: notebook sem as atualizações de segurança do

sistema operacional.

Muito bem, após termos visto os conceitos primordiais de segurança,

dessa primeira aula, importantes para a prova, vamos às questões !!

Page 38: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

38

Lista de Questões Comentadas nesta Aula

1. (FUNIVERSA/PM-DF/Soldado da Polícia Militar - Combatente/2013)

Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de

ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em

programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de

crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome

dado a esse tipo de ataque é

a) spam. b) spyware. c) phishing. d) trojan. e) worms.

Comentários (Profa. Patrícia)

Item A. Item errado. Spam: mensagens de correio eletrônico não autorizadas ou não solicitadas pelo destinatário, geralmente de conotação publicitária ou

obscena, enviadas em larga escala para uma lista de e-mails, fóruns ou grupos de discussão.

Item B. Item errado. Spyware: programa espião (spy em inglês = espião) que tem por finalidade monitorar as atividades de um sistema e enviar as

informações coletadas para terceiros.

Item C. Item correto. Phishing, scam ou phishing scam: tipo de fraude que

se dá por meio do envio de mensagem não solicitada, que se passa por

comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e

financeiros de usuários desavisados.

Item D. Item errado. Trojan (Cavalo de Troia): programa aparentemente

inofensivo que entra no computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que, quando executado (com autorização do

usuário!), parece lhe divertir, mas, por trás abre portas de comunicação na máquina para que ela possa ser invadida.

Item E. Item errado. Worms: programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes,

enviando cópias de si mesmo de computador para computador. Geralmente utilizam as redes de comunicação para infectar outros computadores (via

e-mails, Web, FTP, redes das empresas etc.).

Gabarito: letra C.

Page 39: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

39

2. (FUNIVERSA/2012/IFB/ Nível Superior - Conhecimentos Básicos -

Todos os Cargos)

Em segurança da informação, há um mecanismo que filtra as comunicações de

uma rede para outra que é baseado em certas regras de controle e determina quais conexões serão aceitas ou negadas. Esse mecanismo é denominado:

a) backdoor. b) VLAN. c) honeypot. d) VPN. e) firewall.

Comentários (Profa. Patrícia)

Item A. Item errado. Backdoor é um tipo de código malicioso, que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa

é colocado de forma a não a ser notado.

Item B. Item errado. A rede local virtual (VLAN) é uma rede de

computadores que se comporta como se estivessem conectados ao mesmo

segmento de rede embora possam estar fisicamente localizados em segmentos diferentes da LAN.

Item C. Item errado. Honeypot (“Pote de Mel”) é um sistema que possui falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim

de que seja invadido e que o fruto desta invasão possa ser estudado.

“Um honeypot é um recurso de rede cuja função é de ser atacado e comprometido (invadido). Significa dizer que um Honeypot poderá ser

testado, atacado e invadido. Os honeypots não fazem nenhum tipo de prevenção, os mesmos fornecem informações adicionais de valor

inestimável” (Lance Spitzner/2003).

Item D. Item errado. Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede privada (rede com acesso restrito) construída sobre a

estrutura de uma rede pública (por exemplo, a Internet). A VPN utiliza

criptografia e outros mecanismos de segurança para garantir que somente

Page 40: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

40

usuários autorizados possam ter acesso à rede privada e que nenhum dado será

interceptado enquanto estiver passando pela rede pública.

Item E. Item correto. Firewall é um mecanismo que realiza a filtragem dos pacotes que trafegam em redes e, então,

bloqueia as transmissões não permitidas. Dessa forma, atua entre a rede externa e interna, controlando o tráfego de informações

que existem entre elas, procurando certificar-se de que este tráfego é confiável, em conformidade com a política de segurança do site

acessado. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas.

Gabarito: letra E.

3. (FUNDAÇÃO UNIVERSA/CEB/Analista de Sistemas/Segurança da

Informação/2010) A segurança em redes de computadores está dividida entre aspectos físicos, como a integridade do hardware dos equipamentos, e

lógicos, pelas diversas formas de ataques cibernéticos. Quando se pensa em segurança de rede não se pode tratar um dos dois isoladamente. Dessa

forma, uma boa política de segurança deve abranger tanto as questões físicas quanto as lógicas para que sejam alcançados resultados eficientes.

Assinale a alternativa que contém afirmação verdadeira a respeito de segurança física e segurança lógica em redes de computadores.

a) As normas NBR ISO-13599 e NBR ISO-2005 definem melhores práticas que orientam os analistas no que diz respeito à elaboração da política de

segurança.

b) Procedimentos de backup, sistemas de monitoramento por câmeras,

controle de entrada de pessoas, lista de controle de acesso em roteadores

são aspectos relacionados com segurança física.

c) No Brasil, o órgão responsável por definir normas de segurança em redes,

no que diz respeito a questões internacionais, é o Ministério das Relações Exteriores (MRE).

d) Crimes como atentados, terrorismo e sequestro são do âmbito criminal e não se inserem como incidentes de segurança física ou lógica em um

ambiente computacional.

e) O uso de sistemas de segurança não é aconselhável em situações em que

os gastos com tais sistemas possam ser muito maiores que os prejuízos resultantes de possíveis incidentes.

Comentários (Profa. Patrícia)

Page 41: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

41

A única assertiva correta é a letra E. Quando o gasto com os sistemas de

segurança para resguardar um ativo for maior do que o prejuízo resultante de possíveis incidentes com esse ativo, o risco pode ser aceitável.

No ponto de vista da gestão do risco, a aceitação do risco é justificável somente quando o custo para a implementação de controles supera o valor do impacto causado pela ocorrência

do evento.

Fonte: Microsoft (2011)

Gabarito: letra E.

4. (FUNDAÇÃO UNIVERSA/MPE-GO - Técnico de Informática / Segurança da Informação/2010) Segurança da informação e segurança

de redes de computadores são temas relativamente recentes da área da Ciência da Computação e têm como principal motivação os crescentes

ataques às redes, em especial aquelas conectadas à Internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de

computadores, evitando assim um ataque indesejado, é

a) gateway. b) firewall. c) roteador. d) switch. e) chaveador.

Page 42: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

42

Comentários (Profa. Patrícia)

São várias as medidas de proteção recomendadas para a redução das vulnerabilidades da informação, alguns exemplos são listados a seguir.

1. Controle de acesso aos recursos da rede

Implementação de controles que permitam o gerenciamento do acesso, em diferentes níveis, aos recursos e serviços disponíveis na rede.

2. Proteção contra vírus

Implementação de um software que detecte e elimine programas maliciosos, como vírus e cavalos de troia, para minimizar os riscos de paralisações do

sistema ou perda de informações.

3. Segurança para equipamentos portáteis

Implantação de aplicativos e dispositivos para a prevenção de acessos indevidos e furto de informações.

4. ICP - Infraestrutura de chaves públicas

Consiste no emprego de serviços, protocolos e aplicativos para o gerenciamento de chaves públicas que forneçam serviços de criptografia e assinatura digital.

5. Detecção e controle de invasões

Implantação de ferramentas que analisam o tráfego de rede e o funcionamento de sistemas em busca de possíveis ataques, permitindo respostas em tempo

real e reduzindo, dessa forma, os riscos de invasões no ambiente.

6. Firewall

Sistema que controla o tráfego entre duas ou mais redes e permite o isolamento de diferentes perímetros de segurança, como por exemplo,

a Intranet e a Internet para evitar tráfegos indesejados no ambiente protegido.

7. VPN - Virtual Private Network

Permite uma comunicação segura e de baixo custo. Utiliza uma rede pública, como a Internet, para vincular dois ou mais pontos remotos permitindo o

intercâmbio de informações com uso de criptografia.

8. Acesso remoto seguro Torna possível o acesso remoto aos recursos da rede empregando uma rede

pública, como a Internet, por exemplo. Também se vale do uso de tecnologias criptográficas.

Page 43: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

43

9. Segurança de correio eletrônico

Utiliza certificados digitais para garantir o sigilo de informações e softwares de filtro de conteúdo, e protege a empresa de aplicativos maliciosos que chegam

por esse meio.

10. Segurança para os aplicativos Implementação de dispositivos, aplicativos e processos para garantir a

confidencialidade, o sigilo das informações e o controle do acesso, além da análise das vulnerabilidades do aplicativo, fornecendo uma série de

recomendações e padrões de segurança.

11. Monitoramento e gerenciamento da segurança

Implementação de sistemas e processo para o gerenciamento dos eventos de segurança no ambiente tecnológico, tornando possível um maior controle do

ambiente para priorizar ações e investimentos.

12. Segurança em comunicação móvel Implementação de sistemas e configurações para usuários de equipamentos

móveis, como celulares e PDAs, permitindo transações e intercâmbio de informações com segurança.

13. Segurança para servidores

Configuração de segurança nos servidores para garantir um maior controle no que se refere ao uso de serviços e recursos disponíveis.

Gabarito: letra B.

5. (Consulplan/2014/CBTU/METROREC/ Analista de Gestão - Contador)

Ao realizar a verificação por meio de um antivírus, um usuário detectou a presença de um vírus no seu computador. Foi orientado por um amigo a não

excluir o arquivo infectado de imediato, mas, sim, isolá-lo em uma área sem a execução de suas funções por um determinado período de tempo. Tal

recurso é conhecido como:

a) vacina b) maturação. c) isolamento. d) quarentena.

Comentários (Profa Patrícia)

Ao ser enviado para a área de quarentena, o vírus não é deletado, e sim

guardado em um local em que fica “afastado/isolado de suas funções” por um determinado período de tempo. O antivírus faz isso porque, caso a ameaça seja

muito forte, sua remoção (por meio do processo de deletar) pode afetar todo o funcionamento PC. Então, enquanto a mantém em quarentena, continua

rodando o sistema em busca de mais problemas – todos eles ligados ou causados pelo vírus em quarentena.

Page 44: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

44

Gabarito: letra D.

6. (Consulplan/2011/Mun. Londrina/PR - Analista Sistemas – Serviço

Análise Informática) São consideradas “pragas digitais”, EXCETO:

a) Cavalos-de-Troia. b) MalwareBytes. c) Worm.

d) KeyLoggers. e) Hijackers.

Comentários (Profa Patrícia)

O termo pragas virtuais está associado aos malwares (combinação de

malicious software – programa malicioso): são programas que executam deliberadamente ações mal-intencionadas em um computador, como

vírus, worms, bots, cavalos de troia, spyware, backdoor, keylogger,

screenlogger.

Figura - Mapa Mental sobre Malware

O cavalo de troia é um programa aparentemente inofensivo que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre

portas de comunicação do seu computador para que ele possa ser invadido.

Algumas das funções maliciosas que podem ser executadas por um cavalo de

Page 45: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

45

troia são: furto de senhas e outras informações sensíveis, como números de

cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de

arquivos; etc.

Worms (vermes) são programas parecidos com vírus, mas que na verdade

são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador

(observe que os worms apenas se copiam, não infectam outros

arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros

computadores (via e-mails, Web, FTP, redes das empresas etc.).

Keylogger

Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações

capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias

e números de cartões de crédito. Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o

acesso a um site específico de comércio eletrônico ou Internet Banking.

Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através

de e-mails).

As instituições financeiras desenvolveram os teclados virtuais para evitar que

os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também

conhecidas como screenloggers, capazes de:

armazenar a posição do cursor e a tela apresentada no monitor, nos

momentos em que o mouse é clicado, ou

armazenar a região que circunda a posição onde o mouse é clicado.

Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, é necessário que este programa seja executado

para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na

Internet.

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o

hijacker altera a página inicial do browser e impede o usuário de mudá-la. Nesse momento, vira uma confusão só, porque muitas vezes aparecem

páginas de conteúdo erótico e o usuário não consegue alterá-la!!

Gabarito: letra B.

Page 46: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

46

7. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN) – Webdesigner)

Com relação aos conceitos de vírus, worms, cavalos de troia, analise:

I. Um vírus é um código de computador que se anexa a um programa ou

arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software, hardware e

arquivos.

II. Um worm, assim como um vírus, cria cópias de si mesmo de um

computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou

informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em

grande volume.

III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de

si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu computador. São

programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos que danificam o funcionamento do

Sistema Operacional.

Está(ão) correta(s) apenas a(s) afirmativa(s):

a) I, II, III b) I, II c) II, III d) I e) III

Comentários (Profa Patrícia)

Esse assunto já foi cobrado diversas vezes em prova!

Item I. Item correto. Observe que o conceito foi retirado na íntegra do glossário Microsoft, disponível em:

http://www.microsoft.com/brasil/security/glossary.mspx#virusCódigo.

Vírus são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória

RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um

computador.

Segundo o texto da Microsoft, o vírus é um código escrito com a intenção

expressa de replicar-se. Um vírus tenta espalhar-se de computador para computador anexando-se a um programa hospedeiro. Ele pode danificar

hardware, software ou dados. Ele pode danificar hardware, software ou dados.

Obs.: “Para que um código malicioso danifique hardware, ele precisa se aproveitar de um problema do próprio hardware. Foi o caso do vírus Chernobyl

(1998), que “matava” as placas-mãe porque elas não protegiam o programa de

Page 47: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

47

inicialização (BIOS) e também não tinham capacidade de recuperação do

mesmo, sendo obrigatória a substituição do chip ou da placa inteira. O Chernobyl não é mais capaz de funcionar nos PCs de hoje e não se tem

conhecimento de outro vírus que danifique o hardware, embora isso seja tecnicamente possível. Seus problemas são provavelmente causados por

software” (Fonte:

http://g1.globo.com/Noticias/Tecnologia/0,,MUL974760-6174,00-

PACOTAO+DE+SEGURANCA+VIRUS+PODEM+DANIFICAR+HARDWARE.html).

Item II. Item correto. Mas, diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita

ser explicitamente executado para se propagar. Sua propagação se dá

automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido

de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para

aqueles que estão recebendo tais cópias. Difíceis de serem detectados, muitas vezes os worms realizam uma série de atividades, incluindo sua propagação,

sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se

propaguem, isto nem sempre é possível.

Item III. Item errado. O cavalo de troia (trojan) é um tipo de malware normalmente instalado pelo usuário para um fim específico, no entanto,

além de executar suas funções normais, também executa algum tipo de

código malicioso. Ele não se propaga e nem distribui cópias completas (possivelmente modificadas) de si mesmo através das redes.

Gabarito: letra B.

8. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN)/Analista de Suporte) Assinale o nome dado para coleção de ferramentas que cria uma

entrada alternativa no sistema, inclusive interceptando o tráfego de senhas e mensagens:

a) Worm. b) Backdoors.

c) Spyware. d) Rootkit. e) Adware.

Comentários (Profa Patrícia)

Worms, backdoors, spywares e adwares são exemplos de malware, com outros

fins maliciosos. A coleção de ferramentas que cria uma entrada alternativa no

Page 48: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

48

sistema, podendo interceptar o tráfego de senhas e mensagens é conhecida

como rootkit.

Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e

assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito

importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em

um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente

comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou

dos usuários do computador.

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados mais alguns exemplos:

programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos,

diretórios, processos, conexões de rede etc.;

backdoors, para assegurar o acesso futuro do invasor ao computador

comprometido (presentes na maioria dos rootkits);

programas para remoção de evidências em arquivos de logs;

sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou

seja, sem qualquer método de criptografia;

scanners, para mapear potenciais vulnerabilidades em outros computadores.

O adware (Advertising software) apresenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma

propaganda. Um adware malicioso pode abrir uma janela do navegador

apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, etc.

Gabarito: letra D.

9. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN) – Webdesigner) Com relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS),

analise:

I. Os ataques DoS (Denial of Service), são também denominados Ataques de

Negação de Serviços.

II. Ataques DoS consistem em tentativas de impedir que usuários legítimos

utilizem determinados serviços de um computador ou de um grupo de computadores.

Page 49: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

49

III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS

de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.

Estão corretas apenas as afirmativas:

a) I, II, III b) I, II c) II, III d) I, III e) N.R.A.

Comentários (Profa Patrícia)

Item I. Item correto. Ataque é uma alteração no fluxo normal de uma informação que afeta um dos serviços oferecidos pela segurança da informação.

Ele é decorrente de uma vulnerabilidade (ponto fraco de segurança) que é explorada por um atacante em potencial. O ataque DoS (denial of service) é

considerado um ataque de negação de serviço, detalhado no Item II.

Item II. Item correto. DoS (Denial of Service – Negação de Serviço): é a

forma mais conhecida de ataque, que consiste na perturbação de um serviço. O atacante utiliza um computador, a partir do qual ele envia vários pacotes ou

requisições de serviço de uma vez, para tirar de operação um serviço ou computador (es) conectado(s) à Internet, causando prejuízos. Para

provocar um DoS, os atacantes disseminam vírus, gerando grandes volumes de tráfego de forma artificial, ou muitos pedidos aos servidores, que causam

sobrecarga e estes últimos ficam impedidos de processar os pedidos normais.

No DoS o atacante utiliza um computador para tirar de operação um

serviço ou computador(es) conectado(s) à Internet!!

Item III. Item correto. DDoS (Distributed Denial of Service – Negação de

Serviço Distribuído): é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para tirar de operação um ou mais serviços ou

computadores conectados à Internet. Normalmente, procuram ocupar toda a banda disponível para o acesso a um computador ou rede, causando grande

lentidão ou até mesmo tornando indisponível qualquer comunicação com este computador ou rede.

No DDoS - ataque de negação de serviço distribuído -, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou

computadores conectados à Internet.

Gabarito: letra A.

10. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN) - Analista de Sistemas) Sobre os conceitos básicos de recomendações para proteção

contra ameaças e vírus de computadores em sistemas operacionais Microsoft, analise:

Page 50: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

50

I. Um firewall ajuda a proteger seu computador de hackers que podem

tentar excluir informações, causar uma pane em seu computador ou até mesmo roubar senhas ou números de cartões de crédito.

II. Os Sistemas Operacionais Windows (versões XP e Seven), possuem nativamente sistemas Antivírus e AntiSpyware que fazem o trabalho de

proteção contra ameaças computacionais.

III. As atualizações de alta prioridade são críticas à segurança e à

confiabilidade do seu computador. Elas oferecem a proteção mais recente contra atividades maliciosas online. A Microsoft fornece atualizações,

conforme necessário periodicamente.

IV. Vírus e spyware são tipos de software mal-intencionados contra os quais

você precisa proteger seu computador. Você precisa de um aplicativo

antivírus para ajudar a evitar vírus, o qual deve ser mantido atualizado.

Estão corretas apenas as afirmativas:

a) I, II, III, IV b) I, II c) I, II, III d) I, II, IV e) I, III, IV

Comentários (Profa Patrícia)

Está fácil agora!!!

Item I. Item correto. Um firewall pode proteger o seu computador bloqueando o acesso de hackers ou malware através de uma rede ou da Internet.

Item II. Item errado. Os sistemas operacionais Windows (versões XP e Seven) não possuem nativamente sistemas Antivírus e AntiSpyware, para realizar o

trabalho de proteção contra ameaças computacionais.

Item III. Item correto. É importante aplicar todas as correções de segurança

(patches) disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares utilizados em seu computador.

Item IV. Item correto. Os antivírus são programas que procuram detectar e,

então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que

alguns procuram detectar e remover spywares, cavalos de troia e outros tipos de códigos maliciosos, barrar programas hostis e verificar e-mails.

Gabarito: letra E.

11. (Consulplan/2006/ Indústrias Nucleares Brasileiras SA (INB) – Administrador) Analise as ferramentas que auxiliam a manter a segurança

das informações em sistemas computacionais:

I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento

de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

Page 51: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

51

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de

firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.

Está(ão) correta(s) apenas a(s) afirmativa(s):

a) I e II b) I e III c) II e III d) I, II e III e) II

Comentários (Profa Patrícia)

A única opção incorreta é a letra B, já que as atualizações de segurança são muito recomendadas do ponto de vista de segurança da informação.

Gabarito: letra B.

12. (Consulplan/2006/Indústrias Nucleares Brasileiras SA (INB)/

Administrador) O que são Spywares?

a) São programas automáticos de computadores que recolhem informações

sobre o usuário e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário.

b) É um programa que, ao se instalar no computador, libera uma porta para um possível invasor.

c) É uma modalidade de distribuição de software em que é permitido tirar cópias, distribuí-los sem restrições e usá-lo experimentalmente por um

determinado período.

d) É um programa auto-replicante, que tenta se espalhar para outros

computadores, utilizando-se de diversos meios.

e) É um programa de computador da Microsoft destinado a combater os

Spans.

Comentários (Profa Patrícia)

Spyware é um software que pode exibir publicidade (como anúncios pop-up), coletar informações sobre você ou alterar configurações de seu computador,

geralmente sem sua aprovação (Microsoft, 2011). Em outras palavras, trata-se de um programa espião (spy em inglês = espião), que tem por finalidade

monitorar as atividades de um sistema e enviar as informações que foram coletadas da máquina para terceiros, sem o conhecimento ou consentimento do

usuário.

Gabarito: letra A.

Page 52: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

52

13. (Consulplan/2009/Comp. Espírito Santense Saneamento (CESAN)

- Analista Sistemas de Saneamento /Pesquisa e Desenvolvimento) NÃO é relevante para a segurança e integridade no uso da Internet:

a) Não instalar executáveis de origem duvidosa.

b) Tomar cuidados com a utilização de redes P2P (Emule, Kazaa etc).

c) Não acessar sites de busca na Internet.

d) Não utilizar a Internet para downloads de cracks para burlar licenças

oficiais de software.

e) Usar corretamente as configurações de segurança do navegador.

Comentários (Profa Patrícia)

Bem, pessoal, o acesso a sites de busca não é uma restrição! Pode-se pesquisar

sobre qualquer assunto na Internet, desde matérias acadêmicas até sites sobre concursos ou sobre culinária. Exemplos de sites de busca: www.google.com.br,

www.yahoo.com.br, altavista.com.br, http://www.bing.com/.

Nesse contexto, o Google é, sem a menor sombra de dúvidas, um dos serviços mais utilizados em toda a Internet. Por trás da simples e simpática aparência,

temos uma poderosa ferramenta para buscas de informações de todos os tipos.

Quanto aos demais itens especificados na questão, todos destacam

recomendações de segurança importantes para resguardar os ativos da empresa.

Já que o assunto Malwares é muito cobrado em prova, gostaria de

acrescentar alguns cuidados que devem ser seguidos pelo usuário para se resguardarem quanto a essas ameaças!

*Quanto aos Vírus

Instalar e manter atualizado um bom programa antivírus;

atualizar as assinaturas do antivírus, de preferência diariamente;

configurar o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs), flexíveis (disquetes) e unidades removíveis, como

CDs, DVDs e pen drives;

desabilitar no seu programa leitor de e-mails a auto-execução de arquivos

anexados às mensagens;

Page 53: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

53

não executar ou abrir arquivos recebidos por e-mail ou por outras fontes,

mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus;

utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript etc.

* Quanto aos Worms, bots e botnets

Seguir todas as recomendações para prevenção contra vírus listadas no item anterior;

manter o sistema operacional e demais softwares sempre atualizados;

aplicar todas as correções de segurança (patches) disponibilizadas pelos

fabricantes, para corrigir eventuais vulnerabilidades existentes nos

softwares utilizados;

instalar um firewall pessoal, que em alguns casos pode evitar que uma

vulnerabilidade existente seja explorada (observe que o firewall não corrige as vulnerabilidades!) ou que um worm ou bot se propague.

* Quanto aos Cavalos de troia, backdoors, keyloggers e spywares

Seguir todas as recomendações para prevenção contra vírus, worms e bots;

instalar um firewall pessoal, que em alguns casos pode evitar o acesso a um backdoor já instalado em seu computador etc.;

utilizar pelo menos uma ferramenta anti-spyware e mantê-la sempre atualizada.

Gabarito: letra C.

14. (Consulplan/2008/Cons. Reg. Enfermagem MG/Analista de

Sistemas) Qual a melhor definição para o tipo de ataque do tipo Phishing?

a) Vírus enviado por e-mail que pesca arquivos do disco rígido do

computador infectado.

b) E-mail contendo um programa que permite acesso de outros

computadores ao computador infectado.

c) E-mail contendo link para uma página falsa de um banco para obter as

senhas de acesso à conta bancária.

d) Ataque realizado por outro computador para roubar arquivos do disco

rígido.

e) Vírus enviado por programas P2P que copiam arquivos locais do

computador infectado.

Page 54: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

54

Comentários (Profa Patrícia)

Phishing (também conhecido como Phishing scam, ou apenas scam) é um tipo de fraude eletrônica projetada para roubar informações particulares que

sejam valiosas para cometer um roubo ou fraude posteriormente.

O golpe de phishing é realizado por uma pessoa mal-intencionada através da

criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut,

entre outros exemplos.

Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-

lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). As duas figuras seguintes apresentam

“iscas” (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de

Brasil e a outra o Serasa.

A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis

(senhas e dados financeiros, por exemplo) de usuários da Internet.

Atualmente, este termo vem sendo utilizado também para se referir aos

seguintes casos:

mensagem que procura induzir o usuário à instalação de códigos maliciosos,

projetados para furtar dados pessoais e financeiros;

mensagem que, no próprio conteúdo, apresenta formulários para o

preenchimento e envio de dados pessoais e financeiros de usuários.

Gabarito: letra C.

15. (Consulplan/2006/Centro Federal de Educação Tecnológica Celso Suckow da Fonseca-RJ/Administrador) São opções de proteção contra

perda de dados ocasionados por vírus, EXCETO:

a) Instalação de antivírus, mantendo-o atualizado.

Figura 1 Isca de Phishing Relacionada ao Banco do Brasil

Figura 2 Isca de Phishing Relacionada ao SERASA

Page 55: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

55

b) Instalação de um Firewall.

c) Fazer um Backup do sistema regularmente.

d) Reinstalação do Sistema Operacional.

e) Não acessar disquetes de uso desconhecido.

Comentários (Profa Patrícia)

Como recomendações para proteção contra vírus merecem destaque as ações

listadas a seguir:

instalar e manter atualizado um bom programa antivírus e atualizar as

assinaturas do antivírus, de preferência diariamente;

não acessar disquetes de uso desconhecido e configurar o antivírus para

verificar os arquivos obtidos pela Internet, discos rígidos (HDs), discos

flexíveis (disquetes) e unidades removíveis, como CDs, DVDs e pen drives;

realizar cópia de segurança dos dados, ou seja, copiar os dados de um

dispositivo para o outro com o objetivo de posteriormente recuperar as informações, caso haja algum problema;

o Firewall do Windows ou qualquer outro firewall pode ajudar a alertar você sobre atividades suspeitas caso um vírus ou worm tente se conectar ao

computador. Ele também pode bloquear vírus, worms e hackers que tentem baixar programas potencialmente prejudiciais ao computador.

Somente a reinstalação do sistema operacional (sem a instalação dos softwares adequados de segurança - antivírus, antispyware, etc., bem como a adoção das

boas práticas listadas na questão anterior), a proteção não será eficiente.

A seguir destacamos alguns arquivos que podem ser portadores de vírus de

computador:

arquivos executáveis: com extensão .exe ou .com;

arquivos de scripts (outra forma de executável): extensão .vbs;

atalhos: extensão .lnk ou .pif;

proteção de tela (animações que aparecem automaticamente quando o

computador está ocioso): extensão .scr;

documentos do MS-Office: como os arquivos do Word (extensão .doc ou

.dot), arquivos do Excel (.xls e .xlt), apresentações do Powerpoint (.ppt e

.pps), bancos de dados do Access (.mdb);

arquivos multimídia do Windows Media Player: músicas com extensão .WMA, vídeos com extensão .WMV, dentre outros.

Gabarito: letra D.

Page 56: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

56

16. (Consulplan/2010/Câmara Municipal de Manhuaçu-MG/Analista

de Informática) Acerca dos conceitos básicos de recomendações para proteção contra ameaças e vírus de computadores em sistemas operacionais

Microsoft, analise:

I. Um firewall ajuda a proteger o computador de hackers, que podem tentar

excluir informações, causar uma pane no computador ou até mesmo roubar senhas ou números de cartões de crédito. Certifique-se de que o firewall

esteja sempre ativado.

II. As atualizações de alta prioridade são críticas a segurança e a

confiabilidade do computador. Elas oferecem a proteção mais recente contra atividades maliciosas online. A Microsoft fornece atualizações, conforme

necessário, periodicamente.

III. Vírus e spyware são tipos de software mal-intencionados contra os quais é preciso proteger o computador. É necessário um aplicativo antivírus para

ajudar evitar vírus, que deverá ser mantido sempre atualizado.

IV. Os sistemas operacionais Windows (versões ME e 2000) possuem

nativamente sistemas Antivírus e AntiSpyware, que fazem o trabalho de proteção contra ameaças computacionais.

Estão corretas apenas as afirmativas:

a) I, II, III, IV b) I, II

c) I, II, III. d) I, II, IV e) I, III, IV

Comentários (Profa Patrícia)

Item I. Item correto. Um firewall pode proteger o seu computador bloqueando

o acesso de hackers ou malware através de uma rede ou da Internet. A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo uma

ligação entre redes de computadores que restringe o tráfego de

comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da rede de

computadores que está “fora” ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os

computadores de uma empresa) de uma rede maior (como a Internet).

Item II. Item correto. É importante aplicar todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir eventuais

vulnerabilidades existentes nos softwares utilizados em seu computador.

Item III. Item correto. Os antivírus são programas que procuram detectar e,

então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que

Page 57: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

57

alguns procuram detectar e remover spywares, cavalos de troia e outros tipos

de códigos maliciosos, barrar programas hostis e verificar e-mails.

É interessante manter, em seu computador:

Um antivírus funcionando constantemente (preventivamente).

Esse programa antivírus verificando os e-mails constantemente (preventivo).

O recurso de atualizações automáticas das definições de vírus habilitado.

As definições de vírus atualizadas constantemente (nem que para isso seja

necessário, todos os dias, executar a atualização manualmente).

Item IV. Item errado. Os sistemas operacionais Windows (versões ME e 2000)

não possuem nativamente sistemas Antivírus e AntiSpyware, para realizar o trabalho de proteção contra ameaças computacionais.

Gabarito: letra C.

17. (Consulplan/2011/ Município de Londrina/PR - Administrador)

“Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O

conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não

apenas a segurança dos dados/informação, mas também a dos sistemas em si.” Os principais atributos que orientam a análise, o planejamento e a

implementação da segurança para um grupo de informações que se deseja proteger são:

a) Confidencialidade, Integridade, Disponibilidade.

b) Confidencialidade, Persistência, Disponibilidade.

c) Consistência, Integridade, Disponibilidade.

d) Confidencialidade, Integridade, Durabilidade.

e) Confiabilidade, Integridade, Disponibilidade.

Comentários (Profa Patrícia)

Os quatro atributos considerados centrais ou principais, mais comumente cobrados em provas, são a Confidencialidade, a Integridade, a Disponibilidade e

a Autenticidade (É possível encontrar a sigla CIDA, ou DICA, para fazer menção a estes atributos – também chamados de princípios!). Importante

D isponibilidade

I ntegridade

C onfidencialidade

A utenticidade

Figura. Mnemônico DICA

Page 58: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

58

Gabarito: letra A.

18. (Consulplan/2010/Pref. Mun. São José de Ubá/RJ – Digitador)

“Cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro, para que possam ser restaurados, em caso da

perda, os dados originais, envolvendo apagamentos acidentais ou corrupção de dados.” Este recurso é também conhecido como:

a) Safety Files. b) Restore. c) Backup.

d) Browser. e) Arquivos ocultos.

Comentários

Backup (cópia de segurança): envolve a cópia dos dados de um dispositivo

para o outro com o objetivo de posteriormente recuperar as informações, caso haja algum problema. Procure fazer cópias regulares dos dados do computador,

para recuperar-se de eventuais falhas e das consequências de uma possível infecção por vírus ou invasão.

O processo de restauração do backup é conhecido como restore.

Gabarito: letra C.

19. (FUNCAB/PM-RO/Primeiro Tenente/Psiquiatra/ 2014) A Internet é

um sistema global de redes interligadas de computadores que utilizam protocolos de comunicação para conectar usuários no

mundo inteiro. Julgue a afirmação a seguir. [Os crimes mais usuais na rede incluem o envio de e-mails com falsos pedidos de atualização de dados

bancários e senhas, conhecidos como DDoS.]

Comentários (Profa Patrícia)

Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS – Denial Of Service), que ocorre

quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a

capacidade de processamento ou de armazenagem de dados.

No DDoS (Distributed Denial of Service - ataque de negação de serviço distribuído), um conjunto de

computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.

Page 59: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

59

Os crimes mais usuais na rede incluem o envio de e-mails com falsos pedidos

de atualização de dados bancários e senhas, conhecidos como Phishing (também conhecido como Phishing scam, ou apenas scam) Importante!!!

Trata-se de um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude

posteriormente. O golpe de phishing é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma

mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos.

Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas,

dados de contas bancárias, etc.).

As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.

Figura. Isca de Phishing Relacionada ao Banco do Brasil

Figura. Isca de Phishing Relacionada ao SERASA

A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar”

informações sensíveis (senhas e dados financeiros, por exemplo) de

usuários da Internet.

Page 60: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

60

Atualmente, este termo vem sendo utilizado também para se referir aos

seguintes casos:

mensagem que procura induzir o usuário à instalação de códigos

maliciosos, projetados para furtar dados pessoais e financeiros;

mensagem que, no próprio conteúdo, apresenta formulários para o

preenchimento e envio de dados pessoais e financeiros de usuários.

Gabarito: item errado.

20. (FUNCAB/PRF/Agente Administrativo - 01 / 2014 ) Alguns termos

relacionados com conceitos básicos de segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os

seus significados, disponibilizados na coluna II.

Coluna I

1. VPN

2. DMZ

3. IDS

4. RoBOT

5. Hijacker

Coluna II

( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet.

( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.

( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.

( ) sistema de detecção de intrusos.

( ) programa ou script que contamina os registros de navegadores.

A sequência correta é:

a) 1 3,2 4 e 5. b) 1 5,2 3 e 4.

c) 2 4,1 3 e 5. d) 3 5,1 2 e 4.

e) 2 5,1 3 e 4.

Page 61: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

61

Comentários (Profa Patrícia)

2 DMZ Também chamada de Rede de Perímetro. Trata-se de uma pequena rede situada entre uma rede confiável e uma

não confiável, geralmente entre a rede local e a Internet.

A função de uma DMZ é manter todos os serviços que

possuem acesso externo (navegador, servidor de e-mails) separados da rede local limitando o dano em

caso de comprometimento de algum serviço nela presente por algum invasor. Para atingir este objetivo os

computadores presentes em uma DMZ não devem conter nenhuma rota de acesso à rede local. O termo possui uma

origem militar, significando a área existente entre dois inimigos em uma guerra.

Figura.DMZ

É, portanto, um ambiente criado para proteger a rede interna

gerando um perímetro de segurança entre a rede interna e a

Internet.

4 RoBOT

(Bot)

Programa que pode ser utilizado para controlar

computadores e comandar ataques de negação de serviço.

Uma rede infectada por bots é denominada de botnet

(também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos,

que ficam residentes nas máquinas, aguardando o comando de um invasor

1 VPN A Virtual Private Network (VPN) ou Rede Virtual

Privada utiliza o método de tunelamento que oferece conectividade de rede em longa distância.

3 IDS O IDS (Intrusion Detection Systems – Sistema de detecção de intrusos) procura por ataques já catalogados

e registrados, podendo, em alguns casos, fazer análise

comportamental do sistema.

Page 62: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

62

5 Hijacker Programa ou script que contamina os registros de

navegadores.

Gabarito: letra C.

21. (FUNCAB/PRF/Agente Administrativo - 01/2014) São funcionalidades específicas e intrínsecas ao firewall:

a) proteção de portas, eliminação de malwares, controle de tráfego e filtragem de pacotes.

b) controle de acesso, controle do tráfego, proteção de portas e filtragem de

pacotes.

c) controle do tráfego, proteção de portas, eliminação de malwares e controle de acesso.

d) eliminação de malwares, controle de acesso, filtragem de pacotes e controle do tráfego.

e) filtragem de pacotes, proteção de portas, controle de acesso e eliminação

de malwares.

Comentários (Profa Patrícia)

O firewall realiza a filtragem dos pacotes e, então,

bloqueia as transmissões não permitidas. Dessa forma, atua entre a rede externa e interna, controlando o tráfego de

informações que existem entre elas, procurando certificar-se de que este tráfego é confiável, em conformidade com a

política de segurança do site acessado. Também pode ser utilizado para atuar entre redes com necessidades de

segurança distintas.

A RFC 2828 (Request for Coments nº 2828) define o termo firewall como

sendo uma ligação entre redes de computadores que restringe o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou

“antes” do firewall, protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. Esse mecanismo de

proteção geralmente é utilizado para proteger uma rede menor (como os

computadores de uma empresa) de uma rede maior (como a Internet).

Um firewall deve ser instalado no ponto de conexão entre as redes, onde,

através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida. Pode ser desde um único computador, um

Page 63: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

63

software sendo executado no ponto de conexão entre as redes de

computadores ou um conjunto complexo de equipamentos e softwares.

Figura. Firewall

Deve-se observar que isso o torna um potencial gargalo para o tráfego de

dados e, caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a performance da rede.

Os firewalls são implementados, em regra, em dispositivos que fazem a separação da rede interna e externa, chamados de estações guardiãs

(bastion hosts). Quando o bastion host cai, a conexão entre a rede interna e externa deixa de funcionar.

As principais funcionalidades oferecidas pelos firewalls são:

regular o tráfego de dados entre uma rede local e a rede externa não

confiável, por meio da introdução de filtros para pacotes ou aplicações;

impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados

dentro de uma rede local;

mecanismo de defesa que restringe o fluxo de dados entre redes, podendo

criar um “log” do tráfego de entrada e saída da rede;

proteção de sistemas vulneráveis ou críticos, ocultando informações de rede

como nome de sistemas, topologia da rede, identificações dos usuários etc.

Resumindo, o FIREWALL não faz filtragem de malwares! Ele atua no controle de acesso, controle do tráfego, proteção de portas e filtragem de pacotes.

Gabarito: letra B.

22. (FUNCAB/2014/PM-MT/Soldado da Polícia Militar) Alguns conceitos

relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na

Coluna II .

Page 64: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

64

Coluna I

1. Spyware

2. Adware 3. Engenharia Social

4. Backdoor 5. Phishing

Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o

levará a uma página clonada ou a um arquivo malicioso.

( ) Software que insere propagandas em outros programas. ( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.

( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.

( ) Programa espião.

A sequencia correta é:

a) 3, 1, 5, 2, 4.

b) 3, 2, 4, 5, 1.

c) 3, 1, 4, 5, 2.

d) 5,1,4,3,2.

e) 5, 2, 4, 3, 1.

Comentários (Profa Patrícia)

5 Phishing Técnica que visa enganar um usuário induzindo-o a clicar

em um link que o levará a uma página clonada ou a um arquivo malicioso.

2 Adware Software que insere propagandas em outros programas.

4 Backdoor Brecha inserida pelo próprio programador de um sistema

para uma invasão.

3 Engenharia Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como

Page 65: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

65

Social uma ligação telefônica ou e-mail, para PERSUADIR o

usuário a fornecer informações ou realizar determinadas ações.

Resumindo: Técnica utilizada para obter informações

preciosas com base em uma relação de confiança.

1 Spyware Trata-se de um programa espião (spy em inglês =

espião), que tem por finalidade monitorar as

atividades de um sistema e enviar as informações

coletadas para terceiros.

Gabarito: letra E.

23. (FUNCAB/CODATA - Técnico de Administração – Finanças/2013) Existem vários tipos de vírus, um deles é o vírus de celular que pode realizar

diversos danos, EXCETO:

a) destruir ou sobrescrever arquivos.

b) efetuar ligações telefônicas.

c) aplicar filtros de Firewall.

d) drenar a carga da bateria do aparelho.

e) se propagar para outros celulares.

Comentários (Profa Patrícia)

Os vírus que infectam telefones celulares diferenciam-se dos vírus tradicionais,

pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados

para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como:

destruir/sobrescrever arquivos;

remover contatos da agenda;

efetuar ligações telefônicas;

o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares;

Page 66: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

66

a bateria do celular dura menos do que o previsto pelo fabricante, mesmo

quando você não fica horas pendurado nele;

emitir algumas mensagens multimídia esquisitas;

tentar se propagar para outros telefones.

Gabarito: letra C.

24. (FUNCAB/2013/DETRAN-PB/Advogado) Existem várias formas de

infecção de um computador por códigos maliciosos, uma delas é pela execução de arquivos previamente infectados. Esses arquivos podem ser

obtidos de diversas maneiras, EXCETO:

a) em anexos de mensagens eletrônicas.

b) via mídias removíveis.

c) em páginas web.

d) diretamente de outros computadores, através do compartilhamento de recursos.

e) via parametrizações inadequadas em sua impressora.

Comentários (Profa Patrícia)

Certbr (2012) destaca algumas das diversas formas como os códigos

maliciosos (malwares) podem infectar ou comprometer um

computador, como pela execução de arquivos previamente infectados,

obtidos em anexos de mensagens eletrônicas, via mídias removíveis,

em páginas Web ou diretamente de outros computadores (através do

compartilhamento de recursos). Assim, a letra E é a única assertiva que não

se enquadra dentro das formas acima listadas.

Gabarito: letra E.

25. (FUNCAB/2013/DETRAN-PB/Advogado) Na web, um endereço de site seguro ou criptografado começa com:

a) HTTP b) HTTPS c) WWW d) COM e) //

Comentários Na web, um endereço de site seguro ou criptografado inicia-se por 'https://'.

Page 67: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

67

Um bom exemplo é o uso do HTTPS em sites de compras online. O protocolo

HTTPS (HyperText Transfer Protocol Secure) é uma variação do protocolo

HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam

transmitidos através de uma conexão criptografada e que se verifique a

autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a

porta padrão utilizada pelo protocolo HTTPS é a 443. Geralmente o HTTPS é

utilizado para evitar que a informação transmitida entre o cliente e o servidor

seja visualizada por terceiros.

O HyperText Transfer Protocol Secure - HTTPS - é uma

variação do protocolo HTTP que utiliza mecanismos de

segurança.

Gabarito: letra B.

26. (FUNCAB/2013/DETRAN-PB/Agente de Trânsito) Existem diversas formas de infecção de um computador por códigos maliciosos, EXCETO:

a) pela exploração de vulnerabilidades existentes nos programas instalados.

b) pela autoexecução de mídias removíveis infectadas, como .

c) pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis.

d) pela ação direta de atacantes que incluem arquivos contendo códigos maliciosos

e) pela utilização de firewalls

Comentários (Profa Patrícia)

Certbr (2012) destaca algumas das diversas formas como os códigos maliciosos (malwares) podem infectar ou comprometer um

computador, como:

por meio da exploração de vulnerabilidades (falhas de segurança), existentes

nos programas instalados;

por meio da auto execução de mídias removíveis infectadas,

como pen-drives;

pelo acesso a páginas da Web maliciosas, com a utilização de navegadores

vulneráveis;

Page 68: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

68

por meio da ação direta de atacantes que, após invadirem o computador,

incluem arquivos contendo códigos maliciosos., etc.

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados

armazenados no computador e podem executar ações em nome dos usuários,

de acordo com as permissões de cada usuário. Assim, a letra E é a única

assertiva que não se enquadra dentro das formas acima listadas.

Gabarito: letra E.

27. (FUNCAB/2012/PM-AC/Soldado da Polícia Militar/Músico) O

procedimento que pode colocar em risco a segurança do seu computador é:

a) a manutenção de programas antivírus sempre ativos e atualizados.

b) a verificação de arquivos com extensão “exe” antes de executar

seu download.

c) o cancelamento de downloads de arquivos iniciados automaticamente.

d) o download de arquivos recebidos por email de pessoas conhecidas.

e) a utilização de um Firewall em sua rede de computadores.

Comentários (Profa Patrícia)

Os itens assinalados nas assertivas a), b), c) e e) são boas práticas de segurança. Já a letra d) pode colocar em risco a segurança do computador, se o

arquivo contiver um código malicioso. Nesse caso, aconselha-se o uso de um antivírus atualizado para checagem do arquivo recebido por email, antes de sua

abertura e utilização. O fato de o arquivo ser de uma fonte conhecida não implica que será sempre isento de códigos maliciosos.

Gabarito: letra D.

28. (FUNCAB/2012/PC-RO/Médico Legista) Analise as seguintes sentenças:

I. Um vírus é um fragmento de um programa que é unido a um programa

legítimo com a intenção de infectar outros programas.

II. Os vírus são programas e sofrem geração espontânea.

Page 69: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

69

III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia

replicada.

Está(ão) correta(s):

a) apenas a I. b) apenas a II.

c) apenas a III. d) apenas I e II. e) apenas II e III.

Comentários (Profa Patrícia)

Item I. Item correto. Um vírus é um programa (ou parte de um programa) que

se anexa a um arquivo de programa qualquer (como se o estivesse

“parasitando”) e depois disso procura fazer cópias de si mesmo em outros

arquivos semelhantes.

Item II. Item errado. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao

processo de infecção.

Item III. Item errado. Vírus de macros infectam documentos que contém

macros. O vírus oligomórfico usa a criptografia para se defender sendo

capaz de alterar também a rotina de criptografia em um número de vezes

pequeno.

Gabarito: letra A.

29. (FUNCAB/2012/MPE-RO/Técnico - Oficial de Diligências) Para criar uma senha forte no seu aplicativo de correio eletrônico, algumas

recomendações devem ser adotadas na composição da senha, EXCETO:

a) utilizar pelo menos oito caracteres.

b) não usar seu nome de usuário, nome verdadeiro ou o nome da sua

empresa.

c) não usar palavras completas.

d) usar uma senha muito diferente das senhas anteriores e não usar a

mesma senha para todas as suas contas.

e) evitar combinação de letras maiúsculas e minúsculas, números e símbolos

como, por exemplo, !, #, *.

Page 70: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

70

Comentários (Profa Patrícia)

Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie

uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de

ser lembrada se ela puder ser facilmente descoberta por um atacante.

Alguns elementos que você não deve usar na elaboração de suas senhas são: qualquer tipo de dado pessoal (jamais utilizar como senha seu nome

de usuário, nome verdadeiro, nome de sua empresa, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam

ser relacionadas com você, etc.); sequências de teclado; palavras que

façam parte de listas.

Alguns elementos que você deve usar na elaboração de suas senhas são:

números aleatórios; grande quantidade de caracteres; diferentes tipos de caracteres (CERT.BR,2013).

Mais dicas:

o crie uma senha que contenha pelo menos oito caracteres,

compostos de letras, números e símbolos.

o utilize uma senha diferente para cada serviço (por exemplo, uma

senha para o banco, outra para acesso à rede corporativa da sua empresa, outra para acesso a seu provedor de Internet etc.);

o altere a senha com frequência;

o crie tantos usuários com privilégios normais, quantas forem as pessoas

que utilizam seu computador;

o utilize o usuário Administrator (ou root) somente quando for

estritamente necessário.

A combinação de letras maiúsculas e minúsculas, números e símbolos como, por exemplo, !, #, * é bem-vinda!

Gabarito: letra E.

30. (ACAFE/2009/MPE-SC/Analista do Ministério Público) Com relação

ao acesso a Redes de Computadores e Conceitos de Proteção e Segurança, todas as alternativas estão corretas, exceto a:

a) Para acessar um site na World Wide Web o usuário deve preencher o campo Endereço de seu navegador com a URL (Uniform Resource Locator)

desejada, por exemplo, http://www.google.com.br

Page 71: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

71

b) O acesso a sites que exigem que os dados trafeguem de modo seguro faz

uso do protocolo FTP (File Transfer Protocol), que possui recursos nativos de criptografia.

c) Os navegadores possuem recursos para aumentar ou diminuir a

segurança no acesso a sites. Um exemplo é o bloqueio de cookies, que são pequenos arquivos utilizados pelos sites para armazenar informações sobre o

usuário e sua navegação.

d) A Internet, rede de alcance mundial, pode ser considerada um ambiente

hostil, no qual pessoas mal intencionadas em vários lugares do mundo podem virtualmente realizar tentativas de invasão para obtenção de

informações ou parada de serviços específicos.

e) Para ajudar a proteger sua conta de acesso à rede é importante que o

usuário faça a troca de sua senha periodicamente.

Comentários (Profa Patrícia)

Item a. Item correto. URL (Uniform Resource Locator) é o endereço da

página (como http://www.google.com.br), que permite aos computadores encontrarem o que o usuário busca, de maneira uniforme. Para acessar um site

na World Wide Web o usuário deve preencher o campo Endereço de seu navegador com a URL desejada. Em alguns casos, um hacker pode enviar uma

mensagem com menção a uma URL, que aponta para algum link inadequado. Ao clicar nesse link, o usuário será encaminhado para uma página diferente da

que ele realmente esperava, e nem sempre o usuário irá observar essa

modificação no endereço da URL. Portanto, toda atenção é primordial para que você não seja a próxima vítima dos golpes da Internet.

Item b. Item errado. O acesso a sites que exigem que os dados trafeguem de modo seguro faz uso do protocolo HTTPS (HTTP seguro), que possui recursos nativos de criptografia. O HTTPS é usado para realizar o acesso a sites (como

de bancos on-line e de compras) com transferência criptografada de dados.

Item c. Item correto. Os navegadores possuem recursos que permitem

aumentar ou diminuir a segurança no acesso a sites. Um deles é o bloqueio de cookies, que são pequenos arquivos que são instalados em seu

computador durante a navegação, permitindo que os sites (servidores) obtenham determinadas informações. É isto que permite que alguns sites o

cumprimentem pelo nome, saibam quantas vezes você o visitou, etc.

Item d. Item correto. Todo cuidado é pouco, quando se utiliza a Internet, que pode ser considerada um ambiente hostil, no qual pessoas mal intencionadas de

qualquer parte do mundo podem virtualmente realizar tentativas de invasão

para obtenção de informações ou paralização de serviços específicos das organizações.

Page 72: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

72

Item e. Item correto. Para ajudar a proteger sua conta de acesso à rede é

importante que o usuário faça a troca de sua senha periodicamente. Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta

(forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir

recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante.

Gabarito: letra B.

31. (FCC/ICMS-RJ/Auditor Fiscal da Receita Estadual/2014) A política de segurança da informação da Receita Estadual inclui um conjunto de

diretrizes que determinam as linhas mestras que devem ser seguidas pela

instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem

I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos

autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos

dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.

II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua

do serviço, sem interrupções no fornecimento de informações para quem é de direito.

III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando

que as pessoas não tomem conhecimento de informações, de forma acidental

ou proposital, sem que possuam autorização para tal procedimento.

Em relação às informações, as normas definidas em I, II e III visam garantir

(A) fidedignidade, acessibilidade e disponibilidade.

(B) integridade, disponibilidade e confidencialidade.

(C) confidencialidade, integridade e autenticidade.

(D) integridade, ininterruptibilidade e autenticidade.

(E) confidencialidade, integridade e disponibilidade.

Comentários (Profa Patrícia)

Item Princípio Característica

I Integridade É a garantia de que a informação que foi

Page 73: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

73

armazenada é a que será recuperada. A

integridade busca proteção contra codificação não autorizada. Modificação deve ser

realizada somente pelas partes devidamente autorizadas.

II Disponibilidade Busca acesso disponível às entidades

autorizadas sempre que necessário.

III Confidencialidade

(ou sigilo)

É a garantia de que a informação não

será conhecida por quem não deve. O acesso às informações deve ser limitado, ou

seja, somente as pessoas explicitamente

autorizadas podem acessá-las.

Gabarito: letra B.

32. (FCC/ICMS-RJ/AUDITOR FISCAL DA RECEITA ESTADUAL/2014) O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o

no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a

Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável

por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando

cópias de si mesmo de computador para computador.

(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.ht

m?infoid=34673&sid=18#.UlqcCNKsiSo)

Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim

pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-

se de um

(A) vírus de macro. (B) botnet.

(C) worm. (D) spyware. (E) backdoor.

Comentários (Profa Patrícia)

Item A. Item errado. Vírus de macro infecta documentos que contém macros.

Mas o que é uma macro? Trata-se de um conjunto de comandos que são

armazenados em alguns aplicativos e utilizados para automatizar tarefas repetitivas. Um vírus de macro é escrito de forma a explorar esta

facilidade de automatização e é parte de um arquivo que normalmente é

Page 74: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

74

manipulado por algum aplicativo, como o Word, Excel, Powerpoint e Access,

que utiliza macros. Para que o vírus de macro possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma

série de comandos automaticamente e infectar outros arquivos no computador.

Item B. Item errado. Bot (Robô), de modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades

existentes ou falhas na configuração de software instalado em um computador. O termo botnet (junção da contração das palavras robot (bot) e

network (net)) designa uma rede infectada por bots (também conhecida como rede zumbi), sendo composta geralmente por milhares desses

elementos maliciosos que ficam residentes nas máquinas, aguardando o

comando de um invasor.

Item C. Item correto. Os Worms são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de

redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles

mesmos são os arquivos). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes

das empresas etc.). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser

explicitamente executado para se propagar. Sua propagação se dá pela execução direta de suas cópias ou através da exploração de

vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Item D. Item errado. Spyware é um programa espião (spy em inglês = espião), que tem por finalidade monitorar as atividades de um sistema e

enviar as informações coletadas para terceiros, sem o consentimento da parte envolvida.

Item E. Item errado. Backdoor é tipo de código malicioso que abre uma brecha em um sistema de computação que permite o retorno de um invasor a um

computador comprometido, utilizando serviços criados ou modificados para este fim, sem que seja necessário passar pelos sistemas de controle e

autenticação implementados pelo administrador do sistema.

Gabarito: letra C.

33. (FCC/2013/TRT - 18ª Região (GO)/Técnico Judiciário/Tecnologia

da Informação) Em relação aos tipos de malware mencionados abaixo, é correto afirmar:

Page 75: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

75

a) Rootkit é um programa que dispõe de mecanismos de comunicação com o

invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se

propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

b) Backdoor é um programa projetado para monitorar as atividades de um

sistema e enviar as informações coletadas para terceiros. Pode ser usado

tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito

por quem recebe as informações coletadas.

c) Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou

modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por

atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi- lo.

d) Bot é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um

computador comprometido. Apesar de ainda serem bastante usados por atacantes, os bots atualmente têm sido também utilizados e incorporados

por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

e) Trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções,

normalmente maliciosas, e sem o conhecimento do usuário. Estes programas geralmente consistem de um único arquivo e necessitam ser explicitamente

executados para que sejam instalados no computador.

Comentários (Profa Patrícia)

Item A. Item errado. De modo similar ao worm, o bot é o programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas

na configuração de software instalado em um computador. Adicionalmente ao

worm, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. Os bots esperam por comandos de um hacker,

podendo manipular os sistemas infectados, sem o conhecimento do usuário.

Item B. Item errado. Backdoor é um programa que permite o retorno de um

invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros

códigos maliciosos, que tenham previamente infectado o computador, ou por

Page 76: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

76

atacantes que exploram vulnerabilidades existentes nos programas instalados

para invadi- lo.

Item C. Item errado. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso

que é feito por quem recebe as informações coletadas.

Item D. Item errado. Rootkit é uma forma de malware cuja principal intenção

é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus. Isto é

possível por que esta aplicação tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, após

instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na

realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. Assim, permite esconder e assegurar a presença

de um invasor ou de outro código malicioso em um computador comprometido.

Item E. Item correto. Trojan ou trojan horse são programas que entram no

sistema escondidos atrás de ouros programas. O usuário recebe o programa imaginando que este é designado para uma determinada função, mas na

realidade ele carrega outras instruções maliciosas. Muitas vezes o cavalo de troia abre uma brecha no sistema para que o autor invada a máquina ou envie

informações privadas do usuário.

Gabarito: letra E.

34. (FCC/TRT - 18ª Região (GO)/Técnico Judiciário/Tecnologia da

Informação/2013) Em relação a vírus e malwares, é INCORRETO afirmar:

a) É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos, mas o termo malware é a denominação mais adequada. Vírus é

um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros

programas e arquivos.

b) Os vírus não conseguem infectar os telefones celulares, pois são apenas os worms que conseguem se propagar de celular para celular por meio do

bluetooth ou de mensagens SMS (torpedos). Após infectar o celular, o worm pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da

agenda, efetuar ligações telefônicas e drenar a carga da bateria.

Page 77: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

77

c) Para que possa se tornar ativo e dar continuidade ao processo de

infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador ou o dispositivo seja infectado é preciso que

um programa, já infectado, seja nele executado.

d) Os meios de propagação de vírus mais comuns são os e-mails e as mídias removíveis, principalmente os pen-drives. Mas também existem vírus de

macro, que tentam infectar arquivos do Microsoft Office, por exemplo, vírus escritos em linguagem de script, dentre outros.

e) Alguns vírus procuram permanecer ocultos, infectando arquivos do disco

e executando uma série de atividades sem o conhecimento do usuário. Há

outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.

Comentários (Profa Patrícia)

A assertiva B é a única assertiva errada, já que temos também vírus de celular, que se propaga de telefone para telefone através da tecnologia bluetooth ou da

tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para enviar mensagens multimídia, isto é, que contêm não só texto, mas também

sons e imagens, como vídeos, fotos e animações.

A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz

que seu telefone está prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vírus, então,

continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente.

Os vírus que infectam telefones celulares diferenciam-se dos vírus tradicionais,

pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados

para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como:

destruir/sobrescrever arquivos;

remover contatos da agenda;

efetuar ligações telefônicas;

o aparelho fica desconfigurado e tentando se conectar via Bluetooth com

outros celulares;

a bateria do celular dura menos do que o previsto pelo fabricante, mesmo

quando você não fica horas pendurado nele;

Page 78: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

78

emitir algumas mensagens multimídia esquisitas;

tentar se propagar para outros telefones.

Gabarito: letra B.

35. (FCC/ TRT - 12ª Região (SC)/Analista Judiciário - Tecnologia da

Informação/2013) Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando-

os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses

computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar

uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam

chegar nessa máquina e explorar essa fraqueza.

Para evitar esta situação de risco, Luiza deve instalar na rede um

a) sistema de criptografia assimétrica.

b) firewall em cada conexão com a internet.

c) filtro de conteúdo de e-mails.

d) poderoso antivírus.

e) sistema de criptografia simétrica.

Comentários (Profa Patrícia)

Para evitar esta situação de risco, Luiza deve instalar na rede um firewall, em

cada conexão com a internet, para evitar acessos não autorizados à sua rede local.

Gabarito: letra B.

36. (FCC/2011/TRF - 1.ª Região/Técnico Judiciário/Segurança e

Transporte) Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante

deste fato é

a) não executá-lo;

b) baixá-lo no seu desktop e executá-lo localmente, somente;

c) repassá-lo para sua lista de endereços solicitando aos mais experientes

que o executem;

d) executá-lo diretamente, sem baixá-lo no seu desktop;

e) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede.

Page 79: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

79

Comentários (Profa Patrícia)

O arquivo executável, que está sendo recebido de uma fonte desconhecida, no

correio eletrônico, pode conter um código malicioso (como um vírus ou um cavalo de troia, etc.), que, ao ser executado, tem grande probabilidade de

causar algum problema que resulte na violação da segurança do computador. Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham

sido enviados por pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo em anexo pode ser malicioso. Portanto nunca

abra arquivos ou execute programas anexados aos e-mails, sem antes verificá-los com um bom programa antivírus (atualizado!). Diante disso, a resposta

certa é a letra A.

Gabarito: letra A.

37. (FCC/TRE-CE/Analista Judiciário/Análise de Sistemas/2012) Em relação a vulnerabilidades e ataques a sistemas computacionais, é correto

afirmar:

a) Medidas de segurança podem ser definidas como ações que visam

eliminar riscos para evitar a concretização de uma vulnerabilidade.

b) O vazamento de informação e falha de segurança em um software

constituem vulnerabilidades.

c) Roubo de informações e perda de negócios constitui ameaças.

d) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.

e) Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça.

Comentários (Profa Patrícia)

Item A. Item errado. Os ATIVOS são os elementos que sustentam a operação

do negócio e estes sempre trarão consigo VULNERABILIDADES que, por sua vez, submetem os ativos a AMEAÇAS.

Vulnerabilidade é uma evidência ou fragilidade que eleva o grau de exposição dos ativos que sustentam o negócio, aumentando a probabilidade de sucesso

pela investida de uma ameaça.

Nesse contexto, medidas de segurança podem ser definidas como ações que

visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.

Item B. Item errado. O vazamento de informação é uma ameaça e a falha de

segurança em um software uma vulnerabilidade (fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque).

Page 80: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

80

Fonte: Quintão (2012)

Item C. Item errado. São impactos sobre o negócio da organização.

Ativos

Medidas de

Segurança diminui

limitados

Vulnerabilidades aumenta

sujeitos

Impactos no

negócio

causam

aumenta

Riscos

Confidencialidade

Integridade

Disponibilidade perdas

aumenta

permitem

aumenta

Ameaças

protege

Ciclo da

segurança

Figura. Ciclo da Segurança da Informação. Fonte: (MOREIRA, 2001)

Item D. Item correto, conforme comentário anterior.

Page 81: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

81

Item E. Item errado. Área de armazenamento sem proteção é uma

vulnerabilidade e travamento automático da estação após período de tempo sem uso constitui uma medida de segurança.

Gabarito: letra D.

38. (CESPE/CADE/Nível Intermediário/2014) O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção

por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.

Comentários (Profa Patrícia)

O malware (código malicioso) do tipo Worm pode infectar máquinas

desprotegidas, a partir da utilização de programas de chat. A contaminação pode acontecer, por exemplo, através de textos e fotografias enviados através

do programa de chat, com o auxílio de encurtadores de URL. Caso uma pessoa clique em um dos endereços falsos, a máquina é contaminada automaticamente

pelo malware, que em seguida pode se espalhar pela rede de contatos do usuário.

Figura. Bate-Papo

Para prevenção contra Worms, mantenha o sistema operacional e demais

softwares do equipamento sempre atualizados; aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir eventuais

vulnerabilidades existentes nos softwares utilizados; instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja

explorada (observe que o firewall não corrige as vulnerabilidades!) ou que um worm se propague.

Gabarito: item errado.

Page 82: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

82

39. (CESPE/CBMCE/2014) A instalação de antivírus no computador de um

usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário.

Comentários (Profa Patrícia)

O antivírus não é suficiente, e o responsável pela máquina deverá adotar proteção em camadas, com outras medidas complementares, envolvendo por

exemplo cuidado com senhas, utilização de firewall, implantação de correções de segurança na máquina, etc. Todo cuidado é pouco, quando se fala de

segurança, então fique atento para que a próxima vítima não seja você!!

Gabarito: item errado.

40. (CESPE/DPF-Departamento de Polícia Federal/ Administrador/2014) A ativação do firewall do Windows impede que

emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.

Comentários (Profa Patrícia)

O firewall pode bloquear as comunicações por diversos critérios, previamente estabelecidos, no entanto, não faz análise de vírus de anexos de email, pois os

vírus são pacotes de dados como outros quaisquer. Para identificar um vírus é necessária uma análise mais criteriosa, que é onde o antivírus atua.

Figura. Firewall

Gabarito: item errado.

41. (CESPE/DPF/Departamento de Polícia Federal/Agente Administrativo/2014) Um dos objetivos da segurança da informação é

Page 83: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

83

manter a integridade dos dados, evitando-se que eles sejam apagados ou

alterados sem autorização de seu proprietário.

Comentários (Profa Patrícia)

A integridade destaca que a informação deve ser mantida na condição em que

foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que

a informação que foi armazenada é a que será recuperada.

A INTEGRIDADE busca

proteção contra codificação não autorizada.

Modificação somente pelas partes devidamente autorizadas.

Em outras palavras, a integridade de dados refere-se à consistência dos dados.

A segurança da informação visa protegê-la, garantindo que esses dados não sejam apagados ou alterados por terceiros (Cespe/UnB).

Gabarito: item correto.

42. (CESPE/MDIC/Nível Intermediário/2014) O comprometimento do desempenho de uma rede local de computadores pode ser consequência da

infecção por um worm.

Comentários (Profa Patrícia)

Worm (verme) é um malware (software malicioso) capaz de se propagar

automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando

cópias de si mesmo de computador para computador. O objetivo principal dos

Worms não é prejudicar ou danificar computadores e/ou arquivos em um sistema, mas, simplesmente, propagar-se, o que gera uma sobrecarga

excessiva no tráfego da rede, tornando-a mais lenta.

Gabarito: item correto.

43. (CESPE/MDIC/Nível Intermediário/2014) Os antivírus, além da sua

finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares.

Page 84: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

84

Comentários (Profa Patrícia)

Isso é possível em alguns casos, mas para ter uma segurança maior, instale um anti-spyware.

Gabarito: item correto.

44. (FUMARC/2011/PC-MG/Escrivão de Polícia Civil) Analise as

seguintes afirmativas sobre os tipos conhecidos de vírus.

I. Vírus de script: infectam documentos com macros instaladas. O pacote

Office da Microsoft é uma das principais vítimas desse tipo de vírus.

II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.

III. Vírus de arquivo: infectam arquivos executáveis.

Assinale a alternativa CORRETA:

a) A afirmativa III está errada e as afirmativas I, II estão corretas.

b) A afirmativa II está errada e as afirmativas I, III estão corretas.

c) A afirmativa I está errada e as afirmativas II, III estão corretas.

d) As afirmativas I, II e III estão corretas.

Comentários (Profa Patrícia)

Vírus de Boot

Infectam o setor de boot (ou MBR – Master Boot Record –

Registro Mestre de Inicialização) dos discos rígidos dos

computadores. Assim, o item II está correto!

Vírus de

Script

Propagam-se por meio de scripts, nome que designa uma

sequência de comandos previamente estabelecidos e que

são executados automaticamente em um sistema, sem

necessidade de intervenção do usuário.

Vírus de Macro

Infectam documentos que contém macros. Arquivos nos

formatos gerados por programas da Microsoft, como o Word,

Excel, Powerpoint e Access são os mais suscetíveis a este tipo de

vírus. Conforme visto, o item I está relacionado ao vírus de

macro.

Vírus de Arquivos

Infectam arquivos executáveis. Assim, o item III está correto!

Gabarito: letra C.

Page 85: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

85

45. (FCC/2012/TRT-11ª. Região/Provas de Analista Judiciário e

Técnico Judiciário) Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um

teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de

(A) spywares e adwares.

(B) keyloggers e adwares.

(C) screenloggers e adwares.

(D) phishing e pharming.

(E) keyloggers e screenloggers.

Comentários (Profa Patrícia)

O teclado virtual é uma forma de prevenção contra os programas maliciosos (malwares) keyloggers (capazes de capturar e armazenar as teclas digitadas

pelo usuário no teclado de um computador) e screenloggers (que

tentam coletar dados vindos da tela do computador). Portanto, a letra E é a

resposta da questão!

Gabarito: letra E.

46. ( ) (Elaboração própria) Vulnerabilidade é a fraqueza de uma

ameaça ou de controle que pode ser explorada por um ativo.

Comentários (Profa Patrícia)

Errado. Termos invertidos! Vulnerabilidade é a fraqueza de um ativo ou de

controle que pode ser explorada por uma ameaça.

Dentro do contexto de um sistema de informação, o ISO/IEC TR 19791:2006 também define vulnerabilidade como uma falha, fraqueza ou propriedade do

projeto ou implementação de um sistema de informação (incluindo seus controles de segurança) ou seu ambiente que poderia ser intencionalmente ou

não explorado para afetar negativamente os ativos ou operações de uma organização.

Page 86: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

86

É recomendado que a avaliação de vulnerabilidade seja uma tarefa contínua.

Como os sistemas recebem correções, atualizações ou novos elementos são adicionados, novas vulnerabilidades podem ser introduzidas. As partes

interessadas exigem um profundo conhecimento e compreensão do ativo ou controle em questão, bem como as ameaças, os agentes de ameaças e riscos

envolvidos, a fim de realizar uma avaliação abrangente.

Gabarito: item errado.

47. ( ) (Elaboração própria) Integridade é a propriedade de que a

informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.

Comentários (Profa Patrícia)

Integridade é a propriedade de salvaguarda da exatidão e completeza de

ativos. São princípios (ou pilares) básicos da segurança da informação:

Princípio Conceito Objetivo

Confidencialidade

Propriedade de que a informação não esteja

disponível ou revelada a indivíduos, entidades ou

processos não autorizados.

Proteger contra o

acesso não autorizado, mesmo para dados em

trânsito.

Integridade Propriedade de

salvaguarda da exatidão

e completeza de ativos.

Proteger informação

contra modificação sem permissão; garantir

a fidedignidade das informações.

Disponibilidade

Propriedade de estar

acessível e utilizável sob

demanda por uma entidade autorizada.

Proteger contra indisponibilidade dos

serviços (ou

degradação); garantir aos usuários com autorização,

o acesso aos dados.

Gabarito: item errado.

48. (FUNDATEC/TÉCNICO TRIBUTÁRIO DA RECEITA ESTADUAL/

SEFAZ-RS/2014) A segurança da informação envolve:

I. Preservação da confidencialidade.

II. Preservação da integridade.

Page 87: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

87

III. Preservação a disponibilidade.

IV. Não repúdio.

Quais estão corretas? A) Apenas I e III.

B) Apenas II e IV. C) Apenas I, II e III.

D) Apenas I, III e IV. E) I, II, III e IV.

Comentários (Profa Patrícia)

A segurança da informação envolve a preservação dos princípios básicos

associados ao CID (Confidencialidade, Integridade e Disponibilidade), bem como o não repúdio (irretratabilidade) - garantia de que um agente não

consiga negar (dizer que não foi feito) uma operação ou serviço que modificou ou criou uma informação.

Gabarito: letra E.

49. (FUNDATEC/TECNOLOGIA DA INFORMAÇÃO/Procergs/segurança da informação/2012) Segundo a norma NBR ISO/IEC 27002, o termo

‘segurança da informação' pode ser definido como a preservação de três propriedades essenciais (ou principais), além de ser possível a adição de

outras. As três consideradas principais são:

A) Autenticidade, confidencialidade e integridade.

B) Autenticidade, integridade e não repúdio. C) Confidencialidade, disponibilidade e integridade.

D) Confidencialidade, integridade e não repúdio.

E) Integridade, não repúdio e responsabilidade.

Comentários (Profa Patrícia)

São princípios (ou pilares) básicos da segurança da informação:

Princípio Conceito Objetivo

Confidencialidade

Propriedade de que a

informação não esteja disponível ou revelada a

indivíduos, entidades ou processos não

autorizados.

Proteger contra o acesso não autorizado,

mesmo para dados em trânsito.

Integridade

Propriedade de

salvaguarda da exatidão e completeza de ativos.

Proteger informação contra modificação

sem permissão; garantir a fidedignidade das

informações.

Page 88: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

88

Disponibilidade

Propriedade de estar acessível e utilizável sob

demanda por uma entidade autorizada.

Proteger contra

indisponibilidade dos serviços (ou

degradação); garantir aos usuários com autorização,

o acesso aos dados.

Gabarito: letra C.

50. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet

Banking.

I. O usuário recebe um e-mail de um suposto funcionário da instituição que

mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número

de cartões de crédito.

II. Um hacker compromete o DNS do provedor do usuário, de modo que

todos os acessos a um site de comércio eletrônico ou Internet Banking são

redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do

usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não

corresponde ao site verdadeiro), e o endereço mostrado no browser do

usuário é diferente do endereço correspondente ao site verdadeiro. III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e

que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às

informações mais detalhadas em sua conta bancária.

IV. O usuário utiliza computadores de terceiros para acessar sites de

comércio eletrônico ou de Internet Banking, possibilitando o monitoramento

de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em:

(A) I e II.

(B) I e III.

(C) II e III.

(D) II e IV.

(E) III e IV.

Page 89: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

89

Comentários (Profa Patrícia)

Engenharia Social é uma técnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como uma ligação telefônica ou e-mail, para

PERSUADIR o usuário a fornecer informações ou realizar determinadas ações.

Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. Nesta ligação ele informa que sua conexão com a

Internet está apresentando algum problema e, então, solicita sua senha para corrigi-lo. Caso a senha seja fornecida por você, este “suposto técnico” poderá

realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome.

Vamos à resolução da questão:

Item I. A descrição envolve o uso da engenharia social, já que alguém (via e-mail neste caso, poderia ser por telefone!) faz uso da persuasão, da

ingenuidade ou confiança do usuário, para obter informações como número do cartão de crédito e senha do usuário. O item I é VERDADEIRO.

Item II. Nesse caso, como não houve contato entre o hacker e a vítima, o golpe não pode ser configurado como engenharia social. O golpe em destaque é

intitulado Pharming (também conhecido como DNS Poisoining -

“envenamento de DNS”). O item II é FALSO.

É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do item

II o descreve claramente, e gostaria de complementar ....

O Pharming é um tipo de golpe bem mais elaborado que o Phishing, pois envolve algum tipo de redirecionamento da vítima para sites fraudulentos,

através de alterações nos serviços de resolução de nomes (DNS).

Lembre-se de que no Pharming o servidor DNS do provedor do usuário é

comprometido, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web

falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária.

Exemplo: pode envolver alteração, no servidor DNS, do endereço IP associado

ao endereço www.bradesco.com.br para que aponte para um site réplica do

banco Bradesco.

Item III. Novamente, o usuário recebe uma mensagem do suposto gerente do

banco, induzindo-o a executar um programa qualquer. O item III é

VERDADEIRO.

Page 90: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

90

Item IV. Não há engenharia social neste caso. O item IV é FALSO.

Gabarito: letra B.

51. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas e de Registros/Critério Remoção) Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que a frequência

com que os backups são realizados não tem qualquer relação com o tipo de

documento eletrônico que está sofrendo esse processo de cópia de segurança.

Comentários (Profa Patrícia)

A frequência com que os backups são realizados tem relação direta com o tipo

de documento eletrônico que está sofrendo esse processo de cópia de segurança. Se o arquivo for alterado constantemente, o backup deverá ser feito

com uma frequência maior, de forma a garantir que as últimas informações

estarão protegidas e poderão ser recuperadas em caso de necessidade.

Gabarito: item errado.

52. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas e de Registros/Critério Remoção) Sobre o processo de backup (cópia de

segurança) de documentos eletrônicos, é correto afirmar que as mídias contendo os backups podem ser armazenadas no mesmo local físico dos

documentos eletrônicos originais por motivo de economia de espaço de armazenamento.

Comentários (Profa Patrícia)

As mídias contendo os backups devem ser armazenadas em local físico distinto

daquele em que os dados originais estão localizados. Um backup envolve cópia de dados em um meio fisicamente separado do original,

regularmente, de forma a protegê-los de qualquer eventualidade.

Gabarito: item errado.

53. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas e de Registros/Critério Remoção) Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que os backups

Page 91: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

91

devem ser gravados e, depois disso, essas mídias devem ser armazenadas

em locais seguros e não devem mais ser manipuladas, a não ser em caso de restauração de dados perdidos.

Comentários (Profa Patrícia)

As mídias dos backups devem ser armazenadas em locais seguros, mas podem ser reutilizadas a qualquer momento em um sistema de “rodízio de fitas” ou

quando o técnico responsável pela administração do backup tiver necessidade.

Gabarito: item errado.

54. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas e de Registros/Critério Remoção) Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que quando o sigilo

for importante, os backups devem ser protegidos por meio de criptografia.

Comentários (Profa Patrícia)

Isso mesmo! Quando a confidencialidade (ou sigilo) for importante, os backups devem ser protegidos por meio de criptografia.

Gabarito: item correto.

55. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas e de Registros/Critério Remoção) Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que e) o tempo de

execução dos backups não é um fator importante a ser levado em consideração, já que, normalmente, esse tempo é bem pequeno.

Comentários (Profa Patrícia)

O tempo de execução dos backups é um fator que deve ser considerado, já que, normalmente, esse tempo pode demandar horas e até dias para seu término.

Gabarito: item errado.

56. (FGV/SEFAZ-MS/Analista de Tecnologia da Informação/2006) No que diz respeito à segurança, um programa permite a monitoração e registra

Page 92: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

92

a passagem de dados entre as interfaces de rede instaladas no computador.

Os dados coletados são usados para obtenção de detalhes úteis para solução de problemas em rede, quando usado com boas intenções pelo

administrador do sistema, ou para ataques ao sistema, quando usado pelo cracker para obter nomes/senhas e outros detalhes úteis para espionagem.

Para sistemas Linux, os softwares mais conhecidos desse programa são tcpdump e ethereal. Esse programa é conhecido por:

(A) Hoax. (B) Strobe.

(C) Sniffer. (D) NetBus.

(E) Backdoor.

Comentários (Profa Patrícia)

Por padrão, os computadores (pertencentes à mesma rede) escutam e

respondem somente pacotes endereçados a eles. Entretanto, é possível utilizar um software que coloca a interface num estado chamado de modo promíscuo.

Nessa condição o computador pode monitorar e capturar os dados trafegados através da rede, não importando o seu destino legítimo.

Os programas responsáveis por capturar os pacotes de rede são chamados de Sniffers, Farejadores ou ainda Capturadores de Pacote.

Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar

nenhum tipo de cifragem nos dados. Dessa maneira um sniffer atua na rede farejando pacotes na tentativa de encontrar certas informações, como nomes

de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada.

A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas, (com o

tráfego entre elas passando pela máquina com o farejador) ou em uma rede local com a interface de rede em modo promíscuo.

Sniffing é:

o processo de captura das informações da rede por meio de um software de escuta de rede (conhecido como sniffer, farejador ou

ainda capturador de pacote), capaz de interpretar as informações transmitidas no meio físico.

Page 93: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

93

Gabarito: letra C.

Page 94: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

94

Lista das Questões Apresentadas na Aula

1. (FUNIVERSA/PM-DF/Soldado da Polícia Militar -

Combatente/2013) Com o uso crescente da Internet, aumenta

também o número de ataques e a propagação de programas

maliciosos de computador. Há diversos tipos de ataques virtuais,

alguns relacionados com o acesso indevido a redes de computadores

de terceiros e outros em forma de

vírus embutidos em programas ou mensagens eletrônicas. Um novo

tipo de golpe tem como objetivo capturar informações como

nomes, números de contas e cartões de crédito, senhas,

utilizando mensagens falsas e fazendo a vítima acreditar que

está fornecendo tais informações a uma pessoa de confiança. O

nome dado a esse tipo de ataque é

a) spam. b) spyware. c) phishing. d) trojan. e)

worms.

2. (FUNIVERSA/2012/IFB/ Nível Superior - Conhecimentos

Básicos - Todos os Cargos)

Em segurança da informação, há um

mecanismo que filtra as comunicações de uma rede para

outra que é baseado em certas regras de controle e determina quais

conexões serão aceitas ou negadas. Esse mecanismo é denominado:

a) backdoor. b) VLAN. c) honeypot. d) VPN.

e) firewall.

3. (FUNDAÇÃO

UNIVERSA/CEB/Analista de Sistemas/Segurança da

Informação/ 2010) A segurança em redes de

computadores está dividida entre

aspectos físicos, como a integridade do hardware dos

equipamentos, e lógicos, pelas diversas formas de ataques

cibernéticos. Quando se pensa em segurança de rede não se pode

tratar um dos dois isoladamente. Dessa forma, uma boa política de

segurança deve abranger tanto as questões físicas quanto as lógicas

para que sejam alcançados resultados eficientes. Assinale a

alternativa que contém afirmação verdadeira a respeito de

segurança física e segurança

lógica em redes de computadores.

a) As normas NBR ISO-13599 e NBR ISO-2005 definem melhores

práticas que orientam os analistas no que diz respeito à elaboração

da política de segurança.

b) Procedimentos de backup,

sistemas de monitoramento por câmeras, controle de entrada de

Page 95: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

95

pessoas, lista de controle de

acesso em roteadores são aspectos relacionados com

segurança física.

c) No Brasil, o órgão responsável

por definir normas de segurança em redes, no que diz respeito a

questões internacionais, é o Ministério das Relações Exteriores

(MRE).

d) Crimes como atentados,

terrorismo e sequestro são do

âmbito criminal e não se inserem como incidentes de segurança

física ou lógica em um ambiente computacional.

e) O uso de sistemas de segurança não é aconselhável em

situações em que os gastos com tais sistemas possam ser muito

maiores que os prejuízos resultantes de possíveis

incidentes.

4. (FUNDAÇÃO UNIVERSA/MPE-

GO - Técnico de Informática / Segurança da

Informação/2010) Segurança da informação e segurança de

redes de computadores são temas relativamente recentes da área da

Ciência da Computação e têm como principal motivação os

crescentes ataques às redes, em especial aquelas conectadas à

Internet. O nome do equipamento

de rede utilizado para restringir o acesso a uma rede de

computadores, evitando assim um ataque indesejado, é

a) gateway.

b) firewall.

c) roteador.

d) switch.

e) chaveador.

5. (CONSULPLAN/2014/CBTU/M

ETROREC/ Analista de Gestão - Contador) Ao realizar a

verificação por meio de um antivírus, um usuário detectou a

presença de um vírus no seu computador. Foi orientado por um

amigo a não excluir o arquivo infectado de imediato, mas, sim,

isolá-lo em uma área sem a execução de suas funções por um

determinado período de tempo. Tal recurso é conhecido como:

a) vacina

b) maturação.

c) isolamento.

d) quarentena.

6. (Consulplan/2011/Mun.

Londrina/PR - Analista Sistemas – Serviço Análise

Informática) São consideradas “pragas digitais”, EXCETO:

a) Cavalos-de-Troia.

b) MalwareBytes.

c) Worm.

d) KeyLoggers.

e) Hijackers.

7. (Consulplan/2011/Cons. Fed.

Enfermagem (COFEN) – Webdesigner) Com relação aos

conceitos de vírus, worms, cavalos de troia, analise:

Page 96: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

96

I. Um vírus é um código de

computador que se anexa a um programa ou arquivo para poder

se espalhar entre os computadores, infectando-os à

medida que se desloca. Os vírus podem danificar software,

hardware e arquivos.

II. Um worm, assim como um

vírus, cria cópias de si mesmo de um computador para outro, mas

faz isso automaticamente.

Primeiro, ele controla recursos no computador que permitem o

transporte de arquivos ou informações. Depois que o worm

contamina o sistema, ele se desloca sozinho. O grande perigo

dos worms é a sua capacidade de se replicar em grande volume.

III. O cavalo de troia (uma subclasse de vírus), geralmente

se alastra sem a ação do usuário e distribui cópias completas

(possivelmente modificadas) de si mesmo através das redes. Um

cavalo de troia pode consumir

memória e largura de banda de rede, o que pode travar o seu

computador. São programas que não têm influência em diretivas e

direitos de acesso externo, agem como disseminadores de códigos

que danificam o funcionamento do Sistema Operacional.

Está(ão) correta(s) apenas a(s) afirmativa(s):

a) I, II, III b) I, II

c) II, III d) I e) III

8. (Consulplan/2011/Cons. Fed.

Enfermagem

(COFEN)/Analista de Suporte)

Assinale o nome dado para

coleção de ferramentas que cria uma entrada alternativa no

sistema, inclusive interceptando o tráfego de senhas e mensagens:

a) Worm. b) Backdoors.

c) Spyware. d) Rootkit.

e) Adware.

9. (Consulplan/2011/Cons. Fed.

Enfermagem (COFEN) – Webdesigner) Com relação a

Ataques DoS (Denial of Service) e

DDoS (Distributed DoS), analise:

I. Os ataques DoS (Denial of

Service), são também denominados Ataques de Negação

de Serviços.

II. Ataques DoS consistem em

tentativas de impedir que usuários legítimos utilizem

determinados serviços de um computador ou de um grupo de

computadores.

III. DDoS, sigla para Distributed

Denial of Service, é um tipo de ataque DoS de grandes

dimensões, ou seja, que utiliza

até milhares de computadores para atacar uma determinada

máquina.

Estão corretas apenas as

afirmativas:

a) I, II, III

b) I, II

c) II, III

d) I, III

e) N.R.A.

10. (Consulplan/2011/Cons.

Fed. Enfermagem (COFEN) -

Page 97: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

97

Analista de Sistemas) Sobre os

conceitos básicos de recomendações para proteção

contra ameaças e vírus de computadores em sistemas

operacionais Microsoft, analise:

I. Um firewall ajuda a proteger

seu computador de hackers que podem tentar excluir informações,

causar uma pane em seu computador ou até mesmo roubar

senhas ou números de cartões de

crédito.

II. Os Sistemas Operacionais

Windows (versões XP e Seven), possuem nativamente sistemas

Antivírus e AntiSpyware que fazem o trabalho de proteção

contra ameaças computacionais.

III. As atualizações de alta

prioridade são críticas à segurança e à confiabilidade do

seu computador. Elas oferecem a proteção mais recente contra

atividades maliciosas online. A Microsoft fornece atualizações,

conforme necessário

periodicamente.

IV. Vírus e spyware são tipos de

software mal-intencionados contra os quais você precisa

proteger seu computador. Você precisa de um aplicativo antivírus

para ajudar a evitar vírus, o qual deve ser mantido atualizado.

Estão corretas apenas as afirmativas:

a) I, II, III, IV

b) I, II

c) I, II, III

d) I, II, IV

e) I, III, IV

11. (Consulplan/2006/

Indústrias Nucleares Brasileiras SA (INB) –

Administrador) Analise as ferramentas que auxiliam a

manter a segurança das informações em sistemas

computacionais:

I. Os roteadores são a primeira

linha de defesa. Sua função é o roteamento de pacotes, mas ele

também pode ser configurado

para bloquear ou filtrar o encaminhamento de tipos de

pacotes vulneráveis.

II. Não é recomendado fazer as

atualizações fornecidas pelo fabricante de firewall e sistemas

operacionais, pois isto torna o computador mais vulnerável para

a invasão de hackers.

III. Os vírus de computador

podem vir junto com o download de programas ou através de uma

mensagem de correio eletrônico.

Está(ão) correta(s) apenas a(s)

afirmativa(s):

a) I e II

b) I e III

c) II e III

d) I, II e III

e) II

12. (Consulplan/2006/Indústrias Nucleares Brasileiras SA

(INB)/ Administrador) O que são Spywares?

a) São programas automáticos de computadores que recolhem

informações sobre o usuário e as enviam a uma entidade externa

Page 98: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

98

na Internet, sem o conhecimento

ou consentimento do usuário.

b) É um programa que, ao se

instalar no computador, libera uma porta para um possível

invasor.

c) É uma modalidade de

distribuição de software em que é permitido tirar cópias, distribuí-

los sem restrições e usá-lo experimentalmente por um

determinado período.

d) É um programa auto-replicante, que tenta se espalhar

para outros computadores, utilizando-se de diversos meios.

e) É um programa de computador da Microsoft destinado a

combater os Spans.

13. (Consulplan/2009/Comp. Espírito Santense Saneamento

(CESAN) - Analista Sistemas de Saneamento /Pesquisa e

Desenvolvimento) NÃO é relevante para a segurança e

integridade no uso da Internet:

a) Não instalar executáveis de origem duvidosa.

b) Tomar cuidados com a utilização de redes P2P (Emule,

Kazaa etc).

c) Não acessar sites de busca na

Internet.

d) Não utilizar a Internet para

downloads de cracks para burlar licenças oficiais de software.

e) Usar corretamente as configurações de segurança do

navegador.

14. (Consulplan/2008/Cons.

Reg. Enfermagem MG/Analista de Sistemas) Qual a melhor

definição para o tipo de ataque do tipo Phishing?

a) Vírus enviado por e-mail que pesca arquivos do disco rígido do

computador infectado.

b) E-mail contendo um programa

que permite acesso de outros computadores ao computador

infectado.

c) E-mail contendo link para uma página falsa de um banco para

obter as senhas de acesso à conta bancária.

d) Ataque realizado por outro computador para roubar arquivos

do disco rígido.

e) Vírus enviado por programas

P2P que copiam arquivos locais do computador infectado.

15. (Consulplan/2006/Centro

Federal de Educação Tecnológica Celso Suckow da

Fonseca-RJ/Administrador)

São opções de proteção contra perda de dados ocasionados por

vírus, EXCETO:

a) Instalação de antivírus,

mantendo-o atualizado.

b) Instalação de um Firewall.

c) Fazer um Backup do sistema regularmente.

d) Reinstalação do Sistema Operacional.

e) Não acessar disquetes de uso desconhecido.

Page 99: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

99

16. (Consulplan/2010/Câmara

Municipal de Manhuaçu-MG/Analista de Informática)

Acerca dos conceitos básicos de recomendações para proteção

contra ameaças e vírus de computadores em sistemas

operacionais Microsoft, analise:

I. Um firewall ajuda a proteger o

computador de hackers, que podem tentar excluir informações,

causar uma pane no computador

ou até mesmo roubar senhas ou números de cartões de crédito.

Certifique-se de que o firewall esteja sempre ativado.

II. As atualizações de alta prioridade são críticas a

segurança e a confiabilidade do computador. Elas oferecem a

proteção mais recente contra atividades maliciosas online. A

Microsoft fornece atualizações, conforme necessário,

periodicamente.

III. Vírus e spyware são tipos de

software mal-intencionados

contra os quais é preciso proteger o computador. É necessário um

aplicativo antivírus para ajudar evitar vírus, que deverá ser

mantido sempre atualizado.

IV. Os sistemas operacionais

Windows (versões ME e 2000) possuem nativamente sistemas

Antivírus e AntiSpyware, que fazem o trabalho de proteção

contra ameaças computacionais.

Estão corretas apenas as

afirmativas:

a) I, II, III, IV

b) I, II

c) I, II, III.

d) I, II, IV

e) I, III, IV

17. (Consulplan/2011/ Município de Londrina/PR -

Administrador) “Segurança da informação é a proteção de um

conjunto de dados, no sentido de preservar o valor que possuem

para um indivíduo ou organização. O conceito de

Segurança da Informática ou

Segurança de Computadores está intimamente relacionado ao de

Segurança da Informação, incluindo não apenas a segurança

dos dados/informação, mas também a dos sistemas em si.”

Os principais atributos que orientam a análise, o

planejamento e a implementação da segurança para um grupo de

informações que se deseja proteger são:

a) Confidencialidade, Integridade, Disponibilidade.

b) Confidencialidade, Persistência,

Disponibilidade.

c) Consistência, Integridade,

Disponibilidade.

d) Confidencialidade, Integridade,

Durabilidade.

e) Confiabilidade, Integridade,

Disponibilidade.

18. (Consulplan/2010/Pref. Mun. São José de Ubá/RJ –

Digitador) “Cópia de segurança é a cópia de dados de um

dispositivo de armazenamento a outro, para que possam ser

restaurados, em caso da perda,

Page 100: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

100

os dados originais, envolvendo

apagamentos acidentais ou corrupção de dados.” Este recurso

é também conhecido como:

a) Safety Files.

b) Restore.

c) Backup.

d) Browser.

e) Arquivos ocultos.

19. (FUNCAB/PM-RO/Primeiro

Tenente/Psiquiatra/ 2014) A

Internet é um sistema global de redes interligadas de

computadores que utilizam protocolos de comunicação

para conectar usuários no mundo inteiro. Julgue a

afirmação a seguir. [Os crimes mais usuais na rede incluem o

envio de e-mails com falsos pedidos de atualização de dados

bancários e senhas, conhecidos como DDoS.]

20. (FUNCAB/PRF/Agente

Administrativo - 01 / 2014 ) Alguns termos relacionados com

conceitos básicos de segurança da informação estão

disponibilizados na coluna I. Estabeleça a correta

correspondência com os seus significados, disponibilizados na

coluna II.

Coluna I

1. VPN

2. DMZ

3. IDS

4. RoBOT

5. Hijacker

Coluna II

( ) ambiente criado para proteger

a rede interna gerando um perímetro de segurança entre a

rede interna e a Internet.

( ) programa que pode ser utilizado para controlar

computadores e comandar

ataques de negação de serviço.

( ) utilização do método de tunelamento que oferece

conectividade de rede em longa distância.

( ) sistema de detecção de intrusos.

( ) programa ou script que contamina os registros de

navegadores.

A sequência correta é:

a) 1 3,2 4 e 5.

b) 1 5,2 3 e 4.

c) 2 4,1 3 e 5.

d) 3 5,1 2 e 4.

e) 2 5,1 3 e 4.

21. (FUNCAB/PRF/Agente Administrativo - 01/2014) São

funcionalidades específicas e intrínsecas ao firewall:

Page 101: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

101

a) proteção de portas, eliminação

de malwares, controle de tráfego e filtragem de pacotes.

b) controle de acesso, controle do

tráfego, proteção de portas e filtragem de pacotes.

c) controle do tráfego, proteção de portas, eliminação de

malwares e controle de acesso.

d) eliminação de malwares, controle de acesso, filtragem de

pacotes e controle do tráfego.

e) filtragem de pacotes, proteção

de portas, controle de acesso e eliminação de malwares.

22. (FUNCAB/2014/PM-

MT/Soldado da Polícia Militar) Alguns conceitos relacionados à

segurança da informação estão disponibilizados na Coluna I. Faça

a correta correspondência com seus significados dispostos na

Coluna II .

Coluna I

1. Spyware 2. Adware

3. Engenharia Social 4. Backdoor

5. Phishing

Coluna II

( ) Técnica que visa enganar um

usuário induzindo-o a clicar em um link que o levará a uma página

clonada ou a um arquivo malicioso. ( ) Software que insere propagandas

em outros programas.

( ) Brecha inserida pelo próprio programador de um sistema para

uma invasão. ( ) Técnica utilizada para obter

informações preciosas com base em uma relação de confiança.

( ) Programa espião.

A sequência correta é:

a) 3, 1, 5, 2, 4.

b) 3, 2, 4, 5, 1.

c) 3, 1, 4, 5, 2.

d) 5,1,4,3,2.

e) 5, 2, 4, 3, 1.

23. (FUNCAB/CODATA - Técnico

de Administração – Finanças/2013) Existem vários

tipos de vírus, um deles é o vírus de celular que pode realizar

diversos danos, EXCETO:

a) destruir ou sobrescrever arquivos.

b) efetuar ligações telefônicas.

c) aplicar filtros de Firewall.

d) drenar a carga da bateria do

aparelho.

e) se propagar para outros

celulares.

24. (FUNCAB/2013/DETRAN-

PB/Advogado) Existem várias

Page 102: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

102

formas de infecção de um

computador por códigos maliciosos, uma delas é pela

execução de arquivos previamente infectados. Esses

arquivos podem ser obtidos de diversas maneiras, EXCETO:

a) em anexos de mensagens eletrônicas.

b) via mídias removíveis.

c) em páginas web.

d) diretamente de outros computadores, através do

compartilhamento de recursos.

e) via parametrizações inadequadas em sua impressora.

25. (FUNCAB/2013/DETRAN-

PB/Advogado) Na web, um endereço de site seguro ou

criptografado começa com:

a) HTTP b) HTTPS

c) WWW d) COM e) //

26. (FUNCAB/2013/DETRAN-PB/Agente de Trânsito)

Existem diversas formas de

infecção de um computador por códigos maliciosos, EXCETO:

a) pela exploração de vulnerabilidades existentes nos programas instalados.

b) pela autoexecução de mídias removíveis infectadas, como .

c) pelo acesso a páginas

maliciosas, utilizando navegadores vulneráveis.

d) pela ação direta de atacantes

que incluem arquivos contendo códigos maliciosos

e) pela utilização de firewalls

27. (FUNCAB/2012/PM-

AC/Soldado da Polícia Militar/Músico) O procedimento

que pode colocar em risco a

segurança do seu computador é:

a) a manutenção de programas antivírus sempre ativos e

atualizados.

b) a verificação de arquivos com

extensão “exe” antes de executar seu download.

c) o cancelamento

de downloads de arquivos iniciados automaticamente.

d) o download de arquivos recebidos por email de pessoas

conhecidas.

e) a utilização de um Firewall em sua rede de computadores.

28. (FUNCAB/2012/PC-

RO/Médico Legista) Analise as seguintes sentenças:

I. Um vírus é um fragmento de um

programa que é unido a um

programa legítimo com a intenção de

infectar outros programas.

Page 103: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

103

II. Os vírus são programas e sofrem

geração espontânea.

III. Os vírus de macro alteram o

mecanismo de criptografia a cada

cópia replicada.

Está(ão) correta(s):

a) apenas a I. b) apenas a

II.

c) apenas a III. d) apenas I e II. e) apenas II e III.

29. (FUNCAB/2012/MPE-

RO/Técnico - Oficial de Diligências) Para criar uma

senha forte no seu aplicativo de correio eletrônico, algumas

recomendações devem ser adotadas na composição da

senha, EXCETO:

a) utilizar pelo menos oito

caracteres.

b) não usar seu nome de usuário, nome verdadeiro ou o nome da

sua empresa.

c) não usar palavras completas.

d) usar uma senha muito

diferente das senhas anteriores e não usar a mesma senha para

todas as suas contas.

e) evitar combinação de letras

maiúsculas e minúsculas, números e símbolos como, por

exemplo, !, #, *.

30. (ACAFE/2009/MPE-

SC/Analista do Ministério Público) Com relação ao acesso

a Redes de Computadores e Conceitos de Proteção e

Segurança, todas as alternativas estão corretas,

exceto a:

a) Para acessar um site na World

Wide Web o usuário deve preencher o campo Endereço de

seu navegador com a URL (Uniform Resource Locator)

desejada, por exemplo, http://www.google.com.br

b) O acesso a sites que exigem

que os dados trafeguem de modo

seguro faz uso do protocolo FTP (File Transfer Protocol), que

possui recursos nativos de criptografia.

c) Os navegadores possuem

recursos para aumentar ou diminuir a segurança no acesso a

sites. Um exemplo é o bloqueio de cookies, que são pequenos

arquivos utilizados pelos sites

para armazenar informações sobre o usuário e sua navegação.

d) A Internet, rede de alcance

mundial, pode ser considerada um ambiente hostil, no qual

pessoas mal intencionadas em vários lugares do mundo podem

virtualmente realizar tentativas de invasão para obtenção de

informações ou parada de

serviços específicos.

e) Para ajudar a proteger sua conta de acesso à rede é

importante que o usuário faça a

Page 104: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

104

troca de sua senha

periodicamente.

31. (FCC/ICMS-RJ/Auditor

Fiscal da Receita Estadual/2014) A política de

segurança da informação da

Receita Estadual inclui um conjunto de diretrizes que

determinam as linhas mestras que devem ser seguidas pela

instituição para que sejam assegurados seus recursos

computacionais e suas informações. Dentre estas

diretrizes encontram-se normas que garantem

I. a fidedignidade de informações,

sinalizando a conformidade dos dados armazenados com relação às

inserções, alterações e

processamentos autorizados efetuados. Sinalizam, ainda, a

conformidade dos dados transmitidos pelo emissor com os

recebidos pelo destinatário, garantindo a não violação dos dados

com intuito de alteração, gravação ou exclusão, seja ela acidental ou

proposital.

II. que as informações estejam

acessíveis às pessoas e aos processos autorizados, a qualquer

momento requerido, assegurando a prestação contínua do serviço, sem

interrupções no fornecimento de

informações para quem é de direito.

III. que somente pessoas

autorizadas tenham acesso às informações armazenadas ou

transmitidas por meio das redes de comunicação, assegurando que as

pessoas não tomem conhecimento

de informações, de forma acidental ou proposital, sem que possuam

autorização para tal procedimento.

Em relação às informações, as normas definidas

em I, II e III visam garantir

(A) fidedignidade, acessibilidade e

disponibilidade.

(B) integridade, disponibilidade e

confidencialidade.

(C) confidencialidade, integridade e autenticidade.

(D) integridade, ininterruptibilidade e autenticidade.

(E) confidencialidade, integridade e disponibilidade.

32. (FCC/ICMS-RJ/AUDITOR

FISCAL DA RECEITA ESTADUAL/2014) O site

Convergência Digital divulgou a seguinte notícia: O Brasil segue

como o no 1 na América Latina em atividades maliciosas e

figura na 4ª posição mundial,

ficando atrás apenas dos EUA, China e Índia, de acordo a

Symantec. Os ataques por malwares cresceram 81%. ... Um

desses malwares segue sendo o grande vilão nas corporações,

sendo responsável por mais de 220 milhões de máquinas

contaminadas no mundo. É um programa capaz de se propagar

automaticamente pelas redes, enviando cópias de si mesmo de

computador para computador.

(Adaptado

de: http://convergenciadigital.u

Page 105: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

105

ol.com.br/cgi/cgilua.exe/sys/st

art.htm?infoid=34673&sid=18#.UlqcCNKsiSo)

Considerando que o malware citado como vilão não se propaga por meio

da inclusão de cópias de si mesmo em outros programas ou arquivos,

mas sim pela execução direta de suas cópias ou pela exploração

automática de vulnerabilidades existentes em programas instalados

em computadores, trata-se de um

(A) vírus de macro.

(B) botnet.

(C) worm.

(D) spyware.

(E) backdoor.

33. (FCC/2013/TRT - 18ª Região (GO)/Técnico

Judiciário/Tecnologia da Informação) Em relação aos

tipos de malware mencionados abaixo, é correto afirmar:

a) Rootkit é um programa que dispõe de mecanismos de

comunicação com o invasor que permitem que ele seja controlado

remotamente. Possui processo de infecção e propagação similar ao

do worm, ou seja, é capaz de se propagar automaticamente,

explorando vulnerabilidades existentes em programas

instalados em computadores.

b) Backdoor é um programa

projetado para monitorar as atividades de um sistema e enviar

as informações coletadas para terceiros. Pode ser usado tanto de

forma legítima quanto maliciosa,

dependendo de como é instalado, das ações realizadas, do tipo de

informação monitorada e do uso que é feito por quem recebe as

informações coletadas.

c) Spyware é um programa que

permite o retorno de um invasor a um computador comprometido,

por meio da inclusão de serviços criados ou modificados para este

fim. Pode ser incluído pela ação de outros códigos maliciosos, que

tenham previamente infectado o computador, ou por atacantes

que exploram vulnerabilidades existentes nos programas

instalados para invadi- lo.

d) Bot é um conjunto de

programas e técnicas que permite esconder e assegurar a presença

de um invasor ou de outro código malicioso em um computador

comprometido. Apesar de ainda serem bastante usados por

atacantes, os bots atualmente têm sido também utilizados e

incorporados por outros códigos maliciosos para ficarem ocultos e

não serem detectados pelo usuário e nem por mecanismos

de proteção.

e) Trojan ou trojan-horse, é um

programa que, além de executar as funções para as quais foi

aparentemente projetado, também executa outras funções,

normalmente maliciosas, e sem o conhecimento do usuário. Estes

programas geralmente consistem de um único arquivo e necessitam

ser explicitamente executados

Page 106: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

106

para que sejam instalados no

computador.

34. (FCC/TRT - 18ª Região

(GO)/Técnico Judiciário/Tecnologia da

Informação/2013) Em relação

a vírus e malwares, é INCORRETO afirmar:

a) É comum pessoas chamarem de vírus todo e qualquer

programa com fins maliciosos, mas o termo malware é a

denominação mais adequada. Vírus é um programa ou parte de

um programa, normalmente malicioso, que se propaga

inserindo cópias de si mesmo e se tornando parte de outros

programas e arquivos.

b) Os vírus não conseguem

infectar os telefones celulares, pois são apenas os worms que

conseguem se propagar de celular para celular por meio do

bluetooth ou de mensagens SMS (torpedos). Após infectar o

celular, o worm pode destruir ou sobrescrever arquivos, remover

ou transmitir contatos da agenda, efetuar ligações telefônicas e

drenar a carga da bateria.

c) Para que possa se tornar ativo e dar continuidade ao processo de

infecção, o vírus depende da

execução do programa ou arquivo hospedeiro, ou seja, para que o

computador ou o dispositivo seja infectado é preciso que um

programa, já infectado, seja nele

executado.

d) Os meios de propagação de vírus mais comuns são os e-mails

e as mídias removíveis, principalmente os pen-drives. Mas

também existem vírus de macro, que tentam infectar arquivos do

Microsoft Office, por exemplo, vírus escritos em linguagem de

script, dentre outros.

e) Alguns vírus procuram

permanecer ocultos, infectando arquivos do disco e executando

uma série de atividades sem o conhecimento do usuário. Há

outros que permanecem inativos durante certos períodos, entrando

em atividade apenas em datas específicas.

35. (FCC/ TRT - 12ª Região

(SC)/Analista Judiciário - Tecnologia da

Informação/2013) Luiza

trabalha em uma empresa com 500 funcionários. A empresa tem

centenas de computadores com placas de rede conectando-os. A

empresa também tem uma ou mais conexões de alta velocidade

com a internet. Luiza foi contratada para evitar que um

hacker possa sondar esses computadores, tentar estabelecer

conexões FTP com eles, fazer conexões telnet e assim por

diante. Ainda, se um funcionário cometer um erro e deixar uma

vulnerabilidade na segurança,

Luiza deve evitar que os hackers

Page 107: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

107

possam chegar nessa máquina e

explorar essa fraqueza.

Para evitar esta situação de risco, Luiza deve instalar na rede um

a) sistema de criptografia assimétrica.

b) firewall em cada conexão com a internet.

c) filtro de conteúdo de e-mails.

d) poderoso antivírus.

e) sistema de criptografia

simétrica.

36. (FCC/2011/TRF - 1.ª Região/Técnico

Judiciário/Segurança e Transporte) Considerando o

recebimento de um arquivo executável de fonte

desconhecida, no correio eletrônico, a atitude mais

adequada diante deste fato é

a) não executá-lo;

b) baixá-lo no seu desktop e executá-lo localmente,

somente;

c) repassá-lo para sua lista de endereços solicitando aos

mais experientes que o executem;

d) executá-lo diretamente, sem baixá-lo no seu desktop;

e) executá-lo de qualquer forma, porém comunicar o

fato ao administrador de sua rede.

37. (FCC/TRE-CE/Analista

Judiciário/Análise de Sistemas/2012) Em relação a

vulnerabilidades e ataques a sistemas computacionais, é

correto afirmar:

a) Medidas de segurança podem

ser definidas como ações que visam eliminar riscos para evitar

a concretização de uma vulnerabilidade.

b) O vazamento de informação e

falha de segurança em um software constituem

vulnerabilidades.

c) Roubo de informações e perda

de negócios constitui ameaças.

d) Medidas de segurança podem

ser definidas como ações que visam eliminar vulnerabilidades

para evitar a concretização de uma ameaça.

e) Área de armazenamento sem proteção e travamento

automático da estação após período de tempo sem uso

constituem ameaça.

38. (CESPE/CADE/Nível

Intermediário/2014) O computador utilizado pelo usuário

que acessa salas de bate-papo não está vulnerável à infecção por

worms, visto que esse tipo de ameaça não se propaga por meio

de programas de chat.

39. (CESPE/CBMCE/2014) A instalação de antivírus no

computador de um usuário que utiliza a máquina em ambiente

organizacional é suficiente para

Page 108: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

108

impedir o acesso, por terceiros, a

informações privativas do usuário.

40. (CESPE/DPF-Departamento

de Polícia Federal/ Administrador/2014) A

ativação do firewall do Windows impede que emails com arquivos

anexos infectados com vírus sejam abertos na máquina do

usuário.

41. (CESPE/DPF/Departamento

de Polícia Federal/Agente Administrativo/2014) Um dos

objetivos da segurança da informação é manter a

integridade dos dados, evitando-se que eles sejam apagados ou

alterados sem autorização de seu proprietário.

42. (CESPE/MDIC/Nível

Intermediário/2014) O comprometimento do

desempenho de uma rede local de

computadores pode ser consequência da infecção por um

worm.

43. (CESPE/MDIC/Nível Intermediário/2014) Os

antivírus, além da sua finalidade de detectar e exterminar vírus de

computadores, algumas vezes podem ser usados no combate a

spywares.

44. (FUMARC/2011/PC-MG/Escrivão de Polícia Civil)

Analise as seguintes

afirmativas sobre os tipos

conhecidos de vírus.

I. Vírus de script: infectam

documentos com macros instaladas. O pacote Office da

Microsoft é uma das principais vítimas desse tipo de vírus.

II. Vírus de boot: infectam a área de boot dos discos rígidos

dos computadores.

III. Vírus de arquivo: infectam

arquivos executáveis.

Assinale a alternativa CORRETA:

a) A afirmativa III está errada e as afirmativas I, II estão

corretas.

b) A afirmativa II está errada e

as afirmativas I, III estão corretas.

c) A afirmativa I está errada e as

afirmativas II, III estão corretas.

d) As afirmativas I, II e III

estão corretas.

45. (FCC/2012/TRT-11ª.

Região/Provas de Analista Judiciário e Técnico

Judiciário) Quando o cliente de um banco acessa sua conta

corrente através da internet, é comum que tenha que digitar a

senha em um teclado virtual,

cujas teclas mudam de lugar a cada caractere fornecido. Esse

procedimento de segurança visa evitar ataques de

(A) spywares e adwares.

Page 109: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

109

(B) keyloggers e adwares.

(C) screenloggers e adwares.

(D) phishing e pharming.

(E) keyloggers e screenloggers.

46. ( ) (Elaboração própria) Vulnerabilidade é a fraqueza

de uma ameaça ou de controle que pode ser explorada por

um ativo.

47. ( ) (Elaboração própria)

Integridade é a propriedade de que a informação não

esteja disponível ou revelada a indivíduos, entidades ou

processos não autorizados.

48. (FUNDATEC/TÉCNICO TRIBUTÁRIO DA RECEITA

ESTADUAL/ SEFAZ-RS/2014) A segurança da informação

envolve:

I. Preservação da confidencialidade.

II. Preservação da integridade. III. Preservação a disponibilidade.

IV. Não repúdio.

Quais estão corretas?

A) Apenas I e III. B) Apenas II e IV.

C) Apenas I, II e III. D) Apenas I, III e IV.

E) I, II, III e IV.

49. (FUNDATEC/TECNOLOGIA

DA INFORMAÇÃO/Procergs/segur

ança da informação/2012) Segundo a norma NBR ISO/IEC

27002, o termo ‘segurança da

informação' pode ser definido como a preservação de três

propriedades essenciais (ou principais), além de ser possível a

adição de outras. As três consideradas principais são:

A) Autenticidade, confidencialidade e integridade.

B) Autenticidade, integridade e não repúdio.

C) Confidencialidade, disponibilidade

e integridade. D) Confidencialidade, integridade e

não repúdio. E) Integridade, não repúdio e

responsabilidade.

50. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os

casos descritos a seguir, referentes a fraudes envolvendo o

comércio eletrônico e Internet Banking.

I. O usuário recebe um e-mail de um suposto funcionário da

instituição que mantém o site de

comércio eletrônico ou de um banco, que persuade o usuário a

fornecer informações sensíveis, como senhas de acesso ou

número de cartões de crédito.

II. Um hacker compromete o DNS

do provedor do usuário, de modo

que todos os acessos a um site de comércio eletrônico ou Internet

Banking são redirecionados para uma página Web falsificada,

semelhante ao site verdadeiro, com o objetivo de o atacante

monitorar todas as ações do usuário, como a digitação de sua

senha bancária. Nesta situação, normalmente o usuário deve

aceitar um novo certificado (que

Page 110: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

110

não corresponde ao site

verdadeiro), e o endereço mostrado no browser do usuário é

diferente do endereço correspondente ao site

verdadeiro. III. O usuário recebe um e-mail,

cujo remetente é o gerente do seu banco e que contém uma

mensagem que solicita a execução pelo usuário de um

programa anexo ao e-mail

recebido, a título de obter acesso mais rápido às informações mais

detalhadas em sua conta bancária.

IV. O usuário utiliza

computadores de terceiros para acessar sites de comércio

eletrônico ou de Internet Banking, possibilitando o monitoramento

de suas ações, incluindo a digitação de senhas ou número de

cartões de crédito, por meio de programas especificamente

projetados para esse fim.

Constituem exemplos de fraudes

resultantes de Engenharia Social os casos identificados em:

(A) I e II.

(B) I e III.

(C) II e III.

(D) II e IV.

(E) III e IV.

51. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas e de Registros/Critério

Remoção) Sobre o processo de

backup (cópia de segurança) de

documentos eletrônicos, é correto

afirmar que a frequência com que os backups são realizados

não tem qualquer relação com o tipo de documento eletrônico que

está sofrendo esse processo de cópia de segurança.

52. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas

e de Registros/Critério Remoção) Sobre o processo de

backup (cópia de segurança) de documentos eletrônicos, é correto

afirmar que as mídias contendo os backups podem ser

armazenadas no mesmo local

físico dos documentos eletrônicos originais por motivo de economia

de espaço de armazenamento.

53. (CETRO/2012/TJ-RJ /Titular

de Serviços de Notas e de Registros/Critério Remoção)

Sobre o processo de backup (cópia de segurança) de

documentos eletrônicos, é correto afirmar que os backups devem

ser gravados e, depois disso, essas mídias devem ser

armazenadas em locais seguros e não devem mais ser manipuladas,

a não ser em caso de restauração de dados perdidos.

54. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas

e de Registros/Critério Remoção) Sobre o processo de

backup (cópia de segurança) de

Page 111: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

111

documentos eletrônicos, é correto

afirmar que quando o sigilo for importante, os backups devem

ser protegidos por meio de criptografia.

55. (CETRO/2012/TJ-RJ /Titular de Serviços de Notas

e de Registros/Critério Remoção) Sobre o processo de

backup (cópia de segurança) de documentos eletrônicos, é correto

afirmar que e) o tempo de execução dos backups não é um

fator importante a ser levado em consideração, já que,

normalmente, esse tempo é bem

pequeno.

56. (FGV/SEFAZ-MS/Analista

de Tecnologia da Informação/2006) No que diz

respeito à segurança, um programa permite a monitoração

e registra a passagem de dados entre as interfaces de rede

instaladas no computador. Os dados coletados são usados para

obtenção de detalhes úteis para solução de problemas em rede,

quando usado com boas intenções

pelo administrador do sistema, ou para ataques ao sistema, quando

usado pelo cracker para obter nomes/senhas e outros detalhes

úteis para espionagem. Para sistemas Linux, os softwares mais

conhecidos desse programa são tcpdump e ethereal. Esse

programa é conhecido por:

(A) Hoax. (B) Strobe.

(C) Sniffer. (D) NetBus. (E) Backdoor.

Page 112: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

112

Gabarito

1. Letra C.

2. Letra E.

3. Letra E.

4. Letra B.

5. Letra D.

6. Letra B.

7. Letra B.

8. Letra D.

9. Letra A.

10. Letra E.

11. Letra B.

12. Letra A.

13. Letra C.

14. Letra C.

15. Letra D.

16. Letra C.

17. Letra A.

18. Letra C.

19. Item errado.

20. Letra C.

21. Letra B.

22. Letra E.

23. Letra C.

24. Letra E.

25. Letra B.

26. Letra E.

27. Letra D.

28. Letra A.

29. Letra E.

30. Letra B.

31. Letra B.

32. Letra C.

33. Letra E.

34. Letra B.

35. Letra B.

36. Letra A.

37. Letra D.

38. Item errado.

39. Item errado.

40. Item errado.

41. Item correto.

42. Item correto.

43. Item correto.

44. Letra C.

45. Letra E.

46. Item errado.

47. Item errado.

48. Letra E.

49. Letra C.

50. Letra B.

51. Item errado.

52. Item errado.

53. Item errado.

54. Item correto.

55. Item errado.

56. Letra C.

Page 113: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

113

Considerações Finais

Bem, por hoje é só!!!

Também, transcrevo, abaixo, a frase de Vincent Van Gogh. Peço que leia com

atenção e pense por um minuto.

"Grandes realizações não são feitas por impulso, mas por uma

soma de pequenas realizações."

A grande realização aqui é conseguir a aprovação no concurso da SEFAZ/DF

que irá prestar em breve. As pequenas, são as aulas aprendidas. Afinal, estamos ou não fazendo a nossa parte? O objetivo há de ser alcançado!!!

Avante!

Finalizando, espero que continue conosco pegando os macetes e atalhos da

caminhada que serão importantes para a sua prova, de forma a tentar encurtar

essa longa trajetória e ajudá-lo a chegar ao objetivo almejado.

Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos

Concursos!!

Profa Patrícia Lima Quintão | 05/02/2015

Bibliografia

QUINTÃO, PATRÍCIA LIMA. Notas de aula dos cursos do Ponto dos Concursos. 2014/2015.

QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e Organizadas por Assunto, 3ª. Edição. Ed. Gen/Método, 2014.

QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática -Cespe, 1ª. Edição. Ed. Gen/Método, janeiro de 2015. NOVO!

Page 114: Aula0 Informatica TE ICMS DF 83070

Informática em Teoria e Exercícios p/ Auditor Tributário do Distrito Federal - Turma: 05

Aula 00 – Aula Demonstrativa - Profa. Patrícia Quintão

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão

114

CERTBR. Cartilha de Segurança para Internet. Versão 4.0. Disponível em:

<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.

ALBUQUERQUE, R.; RIBEIRO, B. Segurança no Desenvolvimento de

Software. Rio de Janeiro: Campus, 2002.

NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes

Cooperativos. Ed. Novatec. 2007.

RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formação de Gestores

em Segurança da Informação. 1. ed. Rio Grande do Sul: ZOUK. 2006.

STALLINGS, W., Criptografia e Segurança de Redes: Princípios e

Práticas., 4. ed. São Paulo: Pearson Prentice-Hall, 2008.

SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source

Code in C. 2. ed. John Wiley & Sons, 1996.

MENEZES, A.; VAN OORSCHOT, P. C.; VANSTONE, S. A., Handbook of Applied Cryptography. CRC Press, 1996.

MAUSER, D; Diógenes, y. Certificação Security + - 2ª edição. 2013.

Acompanhe a Evolução do seu Aproveitamento

Data Nº

questões

Acertos %

acerto

Data Nº

questões

Acertos %

acerto

56 56

Data Nº questões

Acertos % acerto

Data Nº questões

Acertos % acerto

56 56