Beruflich Dokumente
Kultur Dokumente
Pgina
01
52
56
95
Gabarito.
107
www.pontodosconcursos.com.br
humanos: funcionrios.
Quanto maior for a organizao maior ser sua dependncia com relao
informao, que pode estar armazenada de vrias formas: impressa em papel,
em meios digitais (discos, fitas, DVDs, disquetes, pendrives, etc.), na mente
das pessoas, em imagens armazenadas em fotografias/filmes...
Solues pontuais isoladas no resolvem toda a problemtica associada
segurana da informao. Segurana se faz em pedaos, porm todos
eles integrados, como se fossem uma corrente.
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
por
por
de
por
3
Figura. Site da Cia - agncia de inteligncia do governo Americano que teve seu contedo alterado indevidamente em jun. 2011.
www.pontodosconcursos.com.br
tambm
podem
ser
No-Repdio (irretratabilidade):
consiga negar um ato ou documento
necessria para a validade jurdica de
(conseguida atravs da Autenticidade de
www.pontodosconcursos.com.br
Vulnerabilidades de Segurana
Vulnerabilidade uma fragilidade que poderia ser explorada por uma
ameaa para concretizar um ataque.
hardware
sem
o
devido
acondicionamento e proteo;
falta
de
mecanismos
de
monitoramento e controle (auditoria);
inexistncia
segurana;
instalaes
padro;
de
polticas
de
prediais
fora
do
Ameaas Segurana
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
Risco
RISCO a medida da exposio qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ataque.
Smola (2003, p. 50) diz que risco a probabilidade de ameaas
explorarem
vulnerabilidades,
provocando
perdas
de
confidencialidade,
integridade
e
disponibilidade,
causando,
possivelmente, impactos nos negcios.
Como exemplo
martelo ao seu
da informao.
s informaes
www.pontodosconcursos.com.br
Ativos
protege
Medidas de
Segurana
diminui
sujeitos
aumenta
Ciclo da
segurana
Vulnerabilidades
Riscos
permitem
limitados
Impactos no
negcio
aumenta
aumenta
aumenta
Ameaas
Confidencialidade
Integridade
Disponibilidade
causam
perdas
www.pontodosconcursos.com.br
(falhas
por
meio
da
como pen-drives;
removveis
auto-execuo
de
mdias
de
segurana)
infectadas,
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio.
Na categoria de malwares so includos os vrus de computador, Worms, entre
outras beldades do mundo da informtica. Os tipos mais comuns de
malware esto detalhados a seguir:
-vrus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-Backdoors,
-Rootkits, etc.
Vrus
So pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Em outras palavras, tecnicamente,
um vrus um programa (ou parte de um programa) que se anexa a um
arquivo de programa qualquer (como se o estivesse parasitando) e depois
disso procura fazer cpias de si mesmo em outros arquivos semelhantes.
www.pontodosconcursos.com.br
10
Alteram
seu
formato
(mudam
de
forma)
constantemente. A cada nova infeco, esses vrus geram
uma nova sequncia de bytes em seu cdigo, para que o
antivrus se confunda na hora de executar a varredura e
no reconhea o invasor.
Vrus
Usa a criptografia para se defender sendo capaz de alterar
Oligomrfico tambm a rotina de criptografia em um nmero de vezes
pequeno. Um vrus que possui duas rotinas de
decriptografia ento classificado como oligomrfico (Luppi,
2006).
Vrus de
Boot
Vrus de
www.pontodosconcursos.com.br
11
Macro
Macro:
conjunto
de
comandos
que
so
armazenados em alguns aplicativos e utilizados
para automatizar tarefas repetitivas.
Um exemplo seria, em um editor de textos, definir uma
macro que contenha a sequncia de passos necessrios
para imprimir um documento com a orientao de retrato e
utilizando a escala de cores em tons de cinza.
Um vrus de macro escrito de forma a explorar esta
facilidade de automatizao e parte de um arquivo que
normalmente manipulado por algum aplicativo que utiliza
macros. Para que o vrus possa ser executado, o arquivo
que o contm precisa ser aberto e, a partir da, o vrus pode
executar uma srie de comandos automaticamente e
infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base
(modelos) que so abertos sempre que o aplicativo
executado. Caso este arquivo base seja infectado pelo vrus
de macro, toda vez que o aplicativo for executado, o vrus
tambm ser. Arquivos nos formatos gerados por
programas da Microsoft, como o Word, Excel,
Powerpoint e Access so os mais suscetveis a este
tipo de vrus. Arquivos nos formatos RTF, PDF e PostScript
so menos suscetveis, mas isso no significa que no
possam conter vrus.
(de
inmeras
Vrus
Stealth
Vrus de
Script
www.pontodosconcursos.com.br
12
destruir/sobrescrever arquivos;
emitir
algumas
mensagens
multimdia esquisitas;
13
Worms (Vermes)
Programas parecidos com vrus, mas que na verdade so capazes
de se propagarem automaticamente atravs de redes,
enviando cpias de si mesmo de computador para computador
(observe que os worms apenas se copiam, no infectam outros
arquivos, eles mesmos so os arquivos !!). Alm disso, geralmente
utilizam as redes de comunicao para infectar outros computadores (via
e-mails, Web, FTP, redes das empresas etc.).
Diferentemente do vrus, o worm no embute cpias de si mesmo em
outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar. Sua propagao se d atravs da
explorao de vulnerabilidades existentes ou falhas na configurao de
softwares instalados em computadores.
Os Worms podem se espalhar de diversas maneiras, mas a
propagao via rede a mais comum. Sua caracterstica marcante
a replicao (cpia funcional de si mesmo) e infeco de outros
computadores SEM interveno humana e SEM necessidade de
um programa hospedeiro. (Ateno)
Bots (Robs)
De modo similar ao worm, um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configurao de software instalado em um computador.
Adicionalmente ao worm, dispe de mecanismos de comunicao com o
invasor, permitindo que o bot seja controlado remotamente. Os bots
esperam por comandos de um hacker, podendo manipular os sistemas
infectados, sem o conhecimento do usurio.
Segundo CertBr(2012) a comunicao entre o invasor e o computador
infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes
do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
www.pontodosconcursos.com.br
14
www.pontodosconcursos.com.br
15
veja e copie
computador;
ou
destrua
todos
os
arquivos
www.pontodosconcursos.com.br
armazenados
no
16
www.pontodosconcursos.com.br
17
Spyware
Trata-se de um programa espio (spy em ingls = espio), que tem
por finalidade monitorar as atividades de um sistema e enviar as
informaes coletadas para terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de
como instalado, das aes realizadas, do tipo de informao monitorada e
do uso que feito por quem recebe as informaes coletadas. Vamos
diferena entre seu uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio
dono ou com consentimento deste, com o objetivo de verificar se
outras pessoas o esto utilizando de modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a
privacidade do usurio e a segurana do computador, como monitorar
e capturar informaes referentes navegao do usurio ou
inseridas em outros programas (por exemplo, conta de usurio e
senha).
Alguns tipos especficos de programas spyware so:
Keylogger (Copia as teclas digitadas!)
Um tipo de malware que capaz de capturar e armazenar as teclas
digitadas pelo usurio no teclado de um computador. Dentre as
informaes capturadas podem estar o texto de um e-mail, dados digitados
na declarao de Imposto de Renda e outras informaes sensveis, como
senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a
ativao do keylogger condicionada a uma ao prvia do usurio, como
por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou
Internet Banking. Normalmente, o keylogger contm mecanismos que
permitem o envio automtico das informaes capturadas para terceiros
(por exemplo, atravs de e-mails).
www.pontodosconcursos.com.br
18
www.pontodosconcursos.com.br
19
Rootkit
Tipo de malware cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja
encontrado por qualquer antivrus. Isto possvel por que esta aplicao
tem a capacidade de interceptar as solicitaes feitas ao sistema
operacional, podendo alterar o seu resultado.
O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
scanners, para
computadores.
mapear
potenciais
vulnerabilidades
www.pontodosconcursos.com.br
em
outros
20
www.pontodosconcursos.com.br
22
Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da velha
lbia. A engenharia social a tcnica que explora as fraquezas
humanas e sociais, em vez de explorar a tecnologia. Guarde isso!!!
Em redes corporativas que so alvos mais apetitosos para invasores, o
perigo ainda maior e pode estar at sentado ao seu lado. Um colega
poderia tentar obter sua senha de acesso mesmo tendo uma prpria, pois
uma sabotagem feita com sua senha parece bem mais interessante do que
com a senha do prprio autor.
www.pontodosconcursos.com.br
23
Pharming
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao"
do servidor DNS (Domain Name Server) para levar os usurios a um
site falso, alterando o DNS do site de destino. O sistema tambm pode
redirecionar os usurios para sites autnticos atravs de proxies
controlados, que podem ser usados para monitorar e interceptar a
digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de
contas, senhas e nmeros de documentos. Isso feito atravs da exibio
de um pop-up para roubar a informao antes de levar o usurio ao site
real. O programa mal-intencionado usa um certificado auto-assinado para
fingir a autenticao e induzir o usurio a acreditar nele o bastante para
inserir seus dados pessoais no site falsificado. Outra forma de enganar o
usurio sobrepor a barra de endereo e status de navegador para induzilo a pensar que est no site legtimo e inserir suas informaes.
www.pontodosconcursos.com.br
24
Nesse contexto, programas criminosos podem ser instalados nos PCs dos
consumidores para roubar diretamente as suas informaes. Na maioria dos
casos, o usurio no sabe que est infectado, percebendo apenas uma
ligeira reduo na velocidade do computador ou falhas de funcionamento
atribudas a vulnerabilidades normais de software.
Sniffing
Processo de captura das informaes da rede por meio de um
software de escuta de rede (conhecido como sniffer, farejador ou
ainda capturador de pacote), capaz de interpretar as informaes
transmitidas no meio fsico.
Sniffers (farejadores ou ainda capturadores de pacotes): por padro,
os computadores (pertencentes mesma rede) escutam e respondem
somente pacotes endereados a eles. Entretanto, possvel utilizar um
software que coloca a interface num estado chamado de modo promscuo.
Nessa condio o computador pode monitorar e capturar os dados
trafegados atravs da rede, no importando o seu destino legtimo.
Os programas responsveis por capturar os pacotes de rede so chamados
Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato
do trfego dos pacotes das aplicaes TCP/IP no utilizar nenhum tipo de
cifragem nos dados. Dessa maneira um sniffer atua na rede farejando
pacotes na tentativa de encontrar certas informaes, como nomes de
usurios, senhas ou qualquer outra informao transmitida que no esteja
criptografada.
A dificuldade no uso de um sniffer que o atacante precisa instalar o
programa em algum ponto estratgico da rede, como entre duas mquinas,
(com o trfego entre elas passando pela mquina com o farejador) ou em
uma rede local com a interface de rede em modo promscuo.
www.pontodosconcursos.com.br
25
Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma
sobrecarga no processamento de um computador, de modo que o usurio
no consiga utiliz-lo; gerar um grande trfego de dados para uma rede,
ocasionando a indisponibilidade dela; indisponibilizar servios importantes
de um provedor, impossibilitando o acesso de seus usurios.
Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto no
significa que houve uma invaso, pois o objetivo de tais ataques
indisponibilizar o uso de um ou mais computadores, e no invadi-los.
www.pontodosconcursos.com.br
26
www.pontodosconcursos.com.br
27
E justamente por contar com uma legio de mquinas atacando que os DDoS
tm grande eficincia. Por se tratar de milhares computadores realizando o
ataque, fica muito mais difcil combat-lo, porque os responsveis pela
segurana do servidor no conseguem estabelecer regras para impedir todos
os acessos que esto causando danos.
SYN Flood
O SYN Flood um dos mais populares ataques de negao de servio. O
ataque consiste basicamente em se enviar um grande nmero de
pacotes de abertura de conexo, com um endereo de origem
forjado (IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexes em andamento, envia um pacote de resposta e fica aguardando
uma confirmao da mquina cliente. Como o endereo de origem dos
pacotes falso, esta confirmao nunca chega ao servidor. O que
acontece que em um determinado momento, a fila de conexes em
andamento do servidor fica lotada, a partir da, todos os pedidos de
abertura de conexo so descartados e o servio inutilizado. Esta
inutilizao persiste durante alguns segundos, pois o servidor ao descobrir
que a confirmao est demorando demais, remove a conexo em
andamento da lista. Entretanto se o atacante persistir em mandar pacotes
seguidamente, o servio ficar inutilizado enquanto ele assim o fizer.
Man-in-the-middle
Trata-se de uma espcie de ataque de escuta de rede, em que o
atacante atua como um intermedirio entre a vtima e o servidor,
sem que nenhuma das duas partes saiba.
Primeiro o atacante intercepta uma tentativa vlida de conexo da vtima
com o servidor e se faz passar pela vtima fornecendo as informaes de
login e senha dela. Em seguida, o servidor responde a informao ao
atacante, que responde vtima se fazendo passar pelo servidor. Com isso,
o atacante tem a possibilidade de, alm de interceptar, fazer modificaes
nas transaes feitas pelo usurio, alm de continuar a sesso aps a
vtima solicitar o seu encerramento.
Ataques de senhas
A utilizao de senhas seguras um dos pontos fundamentais para uma
estratgia efetiva de segurana, no entanto, muitos usurios priorizam a
convenincia ao invs da segurana e utilizam senhas fceis de serem
descobertas e inseguras.
As duas principais tcnicas de ataque a senhas so:
www.pontodosconcursos.com.br
28
Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o
mximo permitido (65.535 bytes) para a mquina atacada. O pacote
enviado na forma de fragmentos (porque nenhuma rede permite o trfego
de pacotes deste tamanho), e quando a mquina destino tenta montar
estes fragmentos, inmeras situaes podem ocorrer: a maioria trava,
algumas reinicializam, outras exibem mensagens no console, etc.
www.pontodosconcursos.com.br
29
Figura 1 Esteganografia
Cookies
So pequenos arquivos que so instalados em seu computador durante
a navegao, permitindo que os sites (servidores) obtenham
determinadas informaes. isto que permite que alguns sites o
cumprimentem pelo nome, saibam quantas vezes voc o visitou, etc.
Spams
So mensagens de correio eletrnico no autorizadas ou no
solicitadas. O spam no propriamente uma ameaa segurana, mas um
portador comum delas. So spams, por exemplo, os e-mails falsos que
recebemos como sendo de rgos como Receita Federal ou Tribunal Superior
Eleitoral. Nesse caso, os spams costumam induzir o usurio a instalar um dos
malwares que vimos anteriormente.
Como podemos reduzir o volume de spam que chega at nossas caixas
postais?
A resposta bem simples! Basta navegar de forma consciente na rede.
Este conselho o mesmo que recebemos para zelar pela nossa segurana no
trnsito ou ao entrar e sair de nossas casas.
A seguir destacamos as principais dicas que foram reportadas pelo CertBr
(2006) para que os usurios da Internet desfrutem dos recursos e benefcios
da rede, com segurana:
www.pontodosconcursos.com.br
30
No
ser
um
"caa-brindes",
"papa-liquidaes"
ou
"destruidor-de-promoes", rs! Ao receber e-mails sobre brindes,
promoes ou descontos, reserve um tempo para analisar o e-mail, sua
procedncia e verificar no site da empresa as informaes sobre a
promoo em questo. Vale lembrar que os sites das empresas e
instituies financeiras tm mantido alertas em destaque sobre os golpes
envolvendo seus servios. Assim, a visita ao site da empresa pode
confirmar a promoo ou alert-lo sobre o golpe que acabou de receber por
e-mail!
www.pontodosconcursos.com.br
31
www.pontodosconcursos.com.br
32
Fonte: http://www.tecmundo.com.br/2861-o-que-e-captcha-.htm
Fonte: http://www.tecmundo.com.br/2861-o-que-e-captcha-.htm
www.pontodosconcursos.com.br
33
Procedimentos de Segurana
Diante desse grande risco, uma srie de procedimentos de segurana,
considerados como boas prticas de segurana podem ser implementadas
para salvaguardar os ativos da organizao (CertBR, 2006), como os
destacadas a seguir:
Cuidados com Contas e Senhas (j caiu em prova!)
Criar uma senha que contenha pelo menos oito caracteres, compostos de
letras, nmeros e smbolos;
utilizar uma senha diferente para cada servio (por exemplo, uma senha
para o banco, outra para acesso rede corporativa da sua empresa,
outra para acesso a seu provedor de Internet etc.);
(ou
root)
somente
quando
for
*Vrus
www.pontodosconcursos.com.br
34
instalar um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada (observe que o firewall no
corrige as vulnerabilidades!!) ou que um worm ou bot se propague.
www.pontodosconcursos.com.br
35
www.pontodosconcursos.com.br
36
geral ->Avanado, ser exibida uma caixa o arquivo est pronto para ser
arquivado, marcada como padro (No Windows XP, leia-se arquivo morto).
A tela seguinte desta a opo de arquivo morto obtida ao clicar com o boto
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que
possui o sistema operacional Windows Vista.
Quando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
Se estiver desmarcado, significa que, provavelmente, j foi feito um backup
deste arquivo.
As principais tcnicas (tipos) de Backup, que podem ser combinadas com os
mecanismos de backup on-line e off-line, esto listadas a seguir:
**NORMAL (TOTAL ou GLOBAL)
Agiliza o processo
restaurado.
de
restaurao,
pois
somente
um
backup
ser
**INCREMENTAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo
backup normal ou incremental.
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
37
**DIFERENCIAL
**DIRIO
Dicas!!
interessante manter, em seu computador:
Esse programa
(preventivo).
antivrus
verificando
os
e-mails
www.pontodosconcursos.com.br
constantemente
38
Figura. Panda Cloud Antivrus => Usa a "nuvem de Internet" como recurso
para proteger o computador do usurio.
**AntiSpyware
O malware do tipo spyware pode se instalar no computador sem o seu
conhecimento e a qualquer momento que voc se conectar Internet, e pode
infectar o computador quando voc instala alguns programas usando um CD,
DVD ou outra mdia removvel. Um spyware tambm pode ser programado
para ser executado em horrios inesperados, no apenas quando instalado.
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
39
**IPS/IDS, Firewalls
O IDS (Intrusion Detection Systems) procura por ataques j catalogados e
registrados, podendo, em alguns casos, fazer anlise comportamental do
sistema.
O IPS (Sistema de Preveno de Intruso) que faz a deteco de
ataques e intruses, e no o firewall!! Um IPS um sistema que detecta e
obstrui automaticamente ataques computacionais a recursos protegidos.
Diferente dos IDS tradicionais, que localizam e notificam os administradores
sobre anomalias, um IPS defende o alvo sem uma participao direta humana.
O firewall no tem a funo de procurar por ataques.
Ele realiza a filtragem dos pacotes e, ento, bloqueia
as transmisses no permitidas. Dessa forma, atua
entre a rede externa e interna, controlando o trfego de
informaes que existem entre elas, procurando certificar-se
de que este trfego confivel, em conformidade com a
poltica de segurana do site acessado. Tambm pode ser
utilizado para atuar entre redes com necessidades de
segurana distintas.
A RFC 2828 (Request for Coments n 2828) define o termo firewall como
sendo uma ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est dentro ou
antes do firewall, protegendo-a assim das ameaas da rede de
computadores que est fora ou depois do firewall. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
40
Figura. Firewall
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Os firewalls so implementados, em regra, em dispositivos que fazem a
separao da rede interna e externa, chamados de estaes guardis
(bastion hosts). Quando o bastion host cai, a conexo entre a rede interna e
externa pra de funcionar.
As principais funcionalidades oferecidas pelos firewalls so:
www.pontodosconcursos.com.br
41
local. O termo possui uma origem militar, significando a rea existente entre
dois inimigos em uma guerra.
Figura. DMZ
RAID - Redundant Array of Independent Disks
(Matriz redundante de discos independentes)
Tecnologia utilizada para combinar diversos discos rgidos (IDE, SATA ou SCSI)
para que sejam reconhecidos, pelo sistema operacional, como apenas UMA
nica unidade de disco. Existem vrios tipos (chamados modos) de RAID, e
os mais comuns so:
RAID 0 (Stripping - Enfileiramento)
Combina dois (ou mais) HDs para que os dados gravados sejam divididos
entre eles.
www.pontodosconcursos.com.br
42
RAID 5
www.pontodosconcursos.com.br
43
no por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos
especficos, softwares ou at pelo prprio sistema operacional.
Princpios bsicos (Caiu em prova!)
Uma VPN deve prover um conjunto de funes que garantam alguns princpios
bsicos para o trfego das informaes:
1. Confidencialidade tendo-se em vista que estaro sendo usados meios
pblicos de comunicao, imprescindvel que a privacidade da informao
seja garantida, de forma que, mesmo que os dados sejam capturados, no
possam ser entendidos.
2. Integridade na eventualidade da informao ser capturada, necessrio
garantir que no seja alterada e reencaminhada, permitindo que somente
informaes vlidas sejam recebidas.
3. Autenticidade somente os participantes devidamente autorizados podem
trocar informaes entre si, ou seja, um elemento da VPN somente
reconhecer informaes originadas por um segundo elemento que tenha
autorizao para fazer parte dela.
Criptografia
A palavra criptografia composta dos termos gregos KRIPTOS (secreto,
oculto, ininteligvel) e GRAPHO (escrita, escrever). Trata-se de um conjunto de
conceitos e tcnicas que visa codificar uma informao de forma que somente
o emissor e o receptor possam acess-la.
Terminologia bsica sobre Criptografia:
como,
Algoritmos:
Simtricos (ou convencional, chave privada, chave nica)
Assimtricos (ou chave pblica).
Criptografia de Chave Simtrica (tambm chamada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
44
www.pontodosconcursos.com.br
45
www.pontodosconcursos.com.br
46
www.pontodosconcursos.com.br
47
Assinatura Digital
O glossrio criado pela ICP Brasil destaca que a Assinatura Digital um
cdigo anexado ou logicamente associado a uma mensagem eletrnica
que permite de forma nica e exclusiva a comprovao da autoria de
um determinado conjunto de dados (um arquivo, um e-mail ou uma
transao). A assinatura digital comprova que a pessoa criou ou
concorda com um documento assinado digitalmente, como a
assinatura de prprio punho comprova a autoria de um documento
escrito. A verificao da origem do dado feita com a chave pblica
do remetente.
Stallings (2008) destaca que a assinatura digital um mecanismo de
AUTENTICAO que permite ao criador de uma mensagem anexar um cdigo
que atue como uma assinatura.
Em outras palavras, a assinatura digital consiste na criao de um
cdigo, atravs da utilizao de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este cdigo
possa verificar se o remetente mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada.
A assinatura formada tomando o hash da mensagem e criptografando-a com
a chave privada do criador. A assinatura garante a ORIGEM e a
INTEGRIDADE da mensagem.
www.pontodosconcursos.com.br
48
Token
www.pontodosconcursos.com.br
49
Verso
Indica
qual
formato
est sendo seguido.
de
certificado
Nmero de srie
Nome do titular
Chave pblica do
titular
Perodo de
validade
Nome do emissor
Assinatura do
emissor
Algoritmo de
assinatura do
emissor
Extenses
Certificao Digital
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
50
www.pontodosconcursos.com.br
51
www.pontodosconcursos.com.br
52
Conceito
Objetivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada
a indivduos,
entidades ou
processos no
autorizados.
Integridade
Propriedade de
salvaguarda da
exatido e completeza
de ativos.
Disponibilidade
Propriedade de estar
acessvel e utilizvel
sob demanda por uma
entidade autorizada.
Proteger informao
contra modificao sem
permisso;
garantir a fidedignidade
das informaes.
Proteger contra
indisponibilidade dos
servios (ou
degradao);
garantir aos usurios
com autorizao, o
acesso aos dados.
www.pontodosconcursos.com.br
53
Copia somente
os arquivos
CRIADOS ou
ALTERADOS
desde o ltimo
backup normal
ou incremental.
O atributo de
arquivamento
(arquivo morto)
DESMARCADO.
CPIA (AUXILIAR ou
SECUNDRIA)
COPIA TODOS
os arquivos
selecionados,
assim como no
backup normal.
O atributo de
arquivamento
(arquivo morto)
NO
ALTERADO.
DIRIO
Copia todos os
arquivos
selecionados que
foram
ALTERADOS NO
DIA da execuo
do backup.
O atributo de
arquivamento
(arquivo morto)
NO
ALTERADO.
RAID no backup!
RAID Medida de redundncia.
Backup Medida de recuperao de desastre.
www.pontodosconcursos.com.br
54
www.pontodosconcursos.com.br
55
Percebeu a semelhana?
Ambos os tipos
hospedeiro.
de
vrus
causam
alterao
no
organismo/sistema
www.pontodosconcursos.com.br
57
isponibilidade
ntegridade
onfidencialidade
utenticidade
www.pontodosconcursos.com.br
58
www.pontodosconcursos.com.br
59
www.pontodosconcursos.com.br
60
13.
(CESPE/2010/Caixa/Tcnico Bancrio) O destinatrio de uma
mensagem assinada utiliza a chave pblica do remetente para garantir
que essa mensagem tenha sido enviada pelo prprio remetente.
www.pontodosconcursos.com.br
61
Comentrios
Esta uma das utilidades do uso de criptografia assimtrica. O emissor utiliza
sua chave privada para encriptar a mensagem, sendo possvel a decriptao
apenas com sua chave pblica. Assim, pode-se confirmar que o emissor
quem diz ser, pois somente a chave dele permite decriptar a mensagem.
Complementando, a questo refere-se ao princpio da autenticidade e
exatamente isso, a mensagem criptografada com a chave privada do
remetente, e descriptografada pelo destinatrio/receptor utilizando a chave
pblica do remetente/emissor.
Gabarito: item correto.
14. (CESPE/2010/Caixa/Tcnico Bancrio) A assinatura digital facilita a
identificao de uma comunicao, pois baseia-se em criptografia simtrica
de uma nica chave.
Comentrios
A assinatura digital facilita a identificao de uma comunicao, mas baseia-se
em criptografia assimtrica com par de chaves: uma pblica e outra privada.
Gabarito: item errado.
15.
(CESPE/TCU/Tcnico Federal de Controle Externo/2012) Por meio
de certificados digitais, possvel assinar digitalmente documentos a fim de
garantir o sigilo das informaes contidas em tais documentos.
Comentrios
A assinatura digital, por si s, no garante a confidencialidade (sigilo) dos
dados, pois, teoricamente, todos possuem a chave pblica do remetente. Essa
confidencialidade obtida por meio de tcnicas de criptografia, que so
utilizadas em conjunto com as assinaturas digitais!
A assinatura digital fornece uma prova inegvel de que uma mensagem veio
do emissor. Para verificar esse requisito, uma assinatura deve ter as seguintes
propriedades:
www.pontodosconcursos.com.br
62
www.pontodosconcursos.com.br
63
19.
(CESPE/AL-ES/Cargos de Nvel Mdio/2011) Existem diversos
dispositivos que protegem tanto o acesso a um computador quanto a toda
uma rede. Caso um usurio pretenda impedir que o trfego com origem na
Internet faa conexo com seu computador pessoal, a tecnologia adequada
a ser utilizada nessa situao ser o IpV6.
Comentrios
IpV6 a verso mais atual do protocolo IP. O dispositivo a ser utilizado para
impedir que o trfego com origem na Internet faa conexo com o computador
pessoal do usurio o Firewall, que tem por objetivo aplicar uma poltica de
segurana a um determinado ponto da rede.
Gabarito: item errado.
20. (CESPE/Tcnico Administrativo Nvel Mdio PREVIC/2011)
Firewall o elemento de defesa mais externo na intranet de uma empresa e
sua principal funo impedir que usurios da intranet acessem qualquer
rede externa ligada Web.
Comentrios
O firewall tem como principal funo impedir a entrada de usurios no
autorizados e no impedir a sada (os usurios da intranet podem acessar
sites na Internet, sem problemas), apesar de poder ser configurado dessa
forma tambm!!
Gabarito: item errado.
21. (CESPE/CBM-DF/Oficial
Bombeiro
Militar
Complementar/Informtica/2011)
Em uma VPN (virtual private
network) que utilize a tcnica de tunelamento, os contedos dos pacotes
que trafegam pela Internet so criptografados, ao passo que, para permitir
o roteamento eficiente dos pacotes, os seus endereos de origem e de
destino permanecem no criptografados.
Comentrios
Na tcnica de tunelamento, os dados e endereos esto em um nico pacote
de dados, que est criptografado. Assim, todo o contedo do pacote
criptografado, inclusive os endereos de origem e de destino.
Gabarito: item errado.
22. (CESPE/MPE-PI/2012) A adoo de crachs para identificar as
pessoas e controlar seus acessos s dependncias de uma empresa um
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
64
www.pontodosconcursos.com.br
65
Comentrios
O filtro de phishing ajuda a proteg-lo contra fraudes e riscos de furto de
dados pessoais, mas a ferramenta no permite criptografar mensagens!
Gabarito: item errado.
26. (CESPE/TJ-ES/CBNS1_01/Superior/2011)
O
conceito
de
confidencialidade refere-se a disponibilizar informaes em ambientes
digitais apenas a pessoas para as quais elas foram destinadas, garantindose, assim, o sigilo da comunicao ou a exclusividade de sua divulgao
apenas aos usurios autorizados.
Comentrios
A confidencialidade a garantia de que a informao no ser conhecida por
quem no deve, ou seja, somente pessoas explicitamente autorizadas podero
acess-las.
Gabarito: item correto.
27. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) necessrio sempre
que o software de antivrus instalado no computador esteja atualizado e
ativo, de forma a se evitar que, ao se instalar um cookie no computador do
usurio, essa mquina fique, automaticamente, acessvel a um usurio
intruso (hacker), que poder invadi-la.
Comentrios
Recomenda-se que o antivrus esteja sempre atualizado e ativo no computador
do usurio. No entanto, um cookie no permite que a mquina seja acessvel
por um intruso, pois se trata de um arquivo texto que o servidor Web salva na
mquina do usurio para armazenar as suas preferncias de navegao,
dentre outros.
Gabarito: item errado.
28. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Os pop-ups so vrus
que podem ser eliminados pelo chamado bloqueador de pop-ups, se este
estiver instalado na mquina. O bloqueador busca impedir, por exemplo,
que esse tipo de vrus entre na mquina do usurio no momento em que ele
consultar um stio da Internet.
Comentrios
Pop-Up no vrus, trata-se de uma janela aberta sobre a janela principal de
um site, mostrando uma propaganda ou aviso sobre um determinado tema.
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
66
Conceito
Confidencialidade
Propriedade de que a
informao no esteja
Proteger contra o acesso no
disponvel ou revelada a
autorizado, mesmo para dados
indivduos, entidades ou
em trnsito.
processos
no
autorizados.
Integridade
Disponibilidade
Propriedade de estar
acessvel e utilizvel sob
demanda
por
uma
entidade autorizada.
Objetivo
Proteger
contra
indisponibilidade dos servios
(ou degradao);
Garantir
aos
www.pontodosconcursos.com.br
usurios
com
67
autorizao,
dados.
acesso
aos
www.pontodosconcursos.com.br
68
www.pontodosconcursos.com.br
69
www.pontodosconcursos.com.br
70
www.pontodosconcursos.com.br
71
Comentrios
a autoridade de registro recebe as solicitaes de certificados dos usurios e
as envia autoridade certificadora que os emite.
Gabarito: item errado.
Ateno aqui!!
Componentes de uma ICP
Uma Infraestrutura de Chaves Pblicas (ICP) envolve um
processo colaborativo entre vrias entidades: autoridade
certificadora (AC), autoridade de registro (AR), repositrio
de certificados e o usurio final.
Autoridade Certificadora (AC)
Vamos ao exemplo da carteira de motorista. Se pensarmos
em um certificado como uma carteira de motorista, a
Autoridade Certificadora opera como um tipo de rgo de
licenciamento. Em uma ICP, a AC emite, gerencia e revoga
os certificados para uma comunidade de usurios finais. A
AC assume a tarefa de autenticao de seus usurios finais e
ento assina digitalmente as informaes sobre o certificado
antes de dissemin-lo. A AC, no final, responsvel pela
autenticidade dos certificados emitidos por ela.
Autoridade de Registro (AR)
Embora a AR possa ser considerada um componente
estendido de uma ICP, os administradores esto descobrindo
que isso uma necessidade. medida que aumenta o
nmero de usurios finais dentro de uma ICP, tambm
aumenta a carga de trabalho de uma AC.
A AR serve como uma entidade intermediria entre a AC e
seus usurios finais, ajudando a AC em suas funes
rotineiras para o processamento de certificados.
Uma AR necessariamente uma entidade operacionalmente
vinculada a uma AC, a quem compete:
identificar os titulares de
organizaes ou equipamentos;
certificados:
indivduos,
guardar
os
documentos
identificao dos titulares.
Profa Patrcia Lima Quinto
apresentados
www.pontodosconcursos.com.br
para
72
www.pontodosconcursos.com.br
73
Nem uma coisa nem outra. A disponibilidade garante que a informao estar
disponvel aos usurios com direito de acesso quando for preciso, mas no local
apropriado para o armazenamento.
Gabarito: item errado.
43.
(CESPE/AGU/Contador/2010) Um
protegido contra contaminao por vrus.
arquivo
criptografado
fica
Comentrios
O arquivo criptografado no elimina a possibilidade de infeco por vrus.
Lembre-se de que a criptografia modifica os smbolos do texto, mas no
impede a incluso de vrus na sequncia.
Gabarito: item errado.
44. (CESPE/UERN/Agente Tcnico Administrativo/2010) Cavalo de
troia um programa que se instala a partir de um arquivo aparentemente
inofensivo, sem conhecimento do usurio que o recebeu, e que pode
oferecer acesso de outros usurios mquina infectada.
Comentrios
O Trojan Horse (Cavalo de Troia) pode utilizar um mecanismo de propagao
bastante eficiente, escondendo-se dentro de um aplicativo til.
Gabarito: item correto.
45.
(CESPE/UERN/Agente Tcnico Administrativo/2010) O uso de um
programa anti-spam garante que software invasor ou usurio
mal-intencionado no acesse uma mquina conectada a uma rede.
Comentrios
Anti-spam refere-se aos e-mails indesejados apenas. um software que filtra
os e-mails recebidos separando os no desejados.
Gabarito: item errado.
46. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Vrus
um programa que pode se reproduzir anexando seu cdigo a um outro
programa, da mesma forma que os vrus biolgicos se reproduzem.
Comentrios
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
74
www.pontodosconcursos.com.br
76
(AC)
entidade
responsvel
por
emitir
www.pontodosconcursos.com.br
77
www.pontodosconcursos.com.br
78
Comentrios
No esquecer que alm da proteo lgica, deve existir a proteo fsica. De
nada adianta um sistema protegido dos acessos no autorizados via rede se
permitido o acesso fsico mquina. Um atacante pode incendiar, quebrar,
estragar, roubar e at invadir um sistema quando o mesmo no possui
controles fsicos.
Gabarito: item correto.
60. (CESPE/2010/TRE-MT/Analista
Judicirio
Tecnologia
da
Informao) Servios de no repudiao so tcnicas utilizadas para
detectar alteraes no autorizadas ou corrompimento dos contedos de
uma mensagem transmitida eletronicamente. Essas tcnicas, que tm como
base o uso de criptografia e assinatura digital, podem ajudar a estabelecer
provas para substanciar se determinado evento ou ao ocorreu.
Comentrios
No repdio ocorre quando no possvel ao emissor da mensagem negar a
autoria da mesma.
Gabarito: item errado.
61. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewall
em uma rede considerado uma defesa de permetro e consegue coibir
todo tipo de invaso em redes de computadores.
Comentrios
O firewall, como o nome sugere (traduzindo = parede de fogo) uma barreira
tecnolgica entre dois pontos de uma rede, em que normalmente o nico
ponto de acesso entre a rede interna e a Internet. O firewall dever permitir
somente a passagem de trfego autorizado. Alm disso, tem a funo de filtrar
todo o trfego de rede que passa por ele, dizendo o que permitido e o que
bloqueado ou rejeitado.
Pode ser comparado com uma sequncia de perguntas e respostas. Por
exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for
correta ele deixa passar o trfego ou encaminha a requisio a outro
equipamento, se a resposta for errada ele no permite a passagem ou ento
rejeita o pacote. O firewall no consegue coibir todos os tipos de invaso.
Um firewall qualquer nunca vai proteger uma rede de seus usurios internos,
independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois
os usurios podem manipular os dados dentro das corporaes das formas
mais variadas possveis, como exemplo, se utilizando de um pen drive, para
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
80
Especialidade:
Operao de computadores) Firewalls so equipamentos tpicos do
permetro de segurana de uma rede, sendo responsveis pela deteco e
conteno de ataques e intruses.
Comentrios
Os firewalls so equipamentos tpicos do permetro de segurana de uma rede,
no entanto o IPS (Sistema de Preveno de Intruso) que faz a deteco de
ataques e intruses, e no o firewall!!
O firewall permite restringir o trfego de comunicao de dados entre a parte
da rede que est dentro ou antes do firewall, protegendo-a assim das
ameaas da rede de computadores que est fora ou depois do firewall. Esse
mecanismo de proteo geralmente utilizado para proteger uma rede menor
(como os computadores de uma empresa) de uma rede maior (como a
Internet).
Gabarito: item errado.
63.
(CESPE/2008/TRT-1R/Analista
Judicirio-Adaptada)
Uma
caracterstica das redes do tipo VPN (virtual private networks) que elas
nunca devem usar criptografia, devido a requisitos de segurana e
confidencialidade.
Comentrios
Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede
privada (no de acesso pblico!) que usa a estrutura de uma rede pblica
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessveis pela
Internet). As VPNs so muito utilizadas para interligar filiais de uma mesma
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
81
www.pontodosconcursos.com.br
82
www.pontodosconcursos.com.br
83
www.pontodosconcursos.com.br
84
abre portas de comunicao do seu computador para que ele possa ser
invadido.
Normalmente consiste em um nico arquivo que necessita ser explicitamente
executado. Para evitar a invaso, fechando as portas que o cavalo de troia
abre, necessrio ter, em seu sistema, um programa chamado firewall.
Gabarito: item errado.
71. (CESPE/2008/PRF/Policial Rodovirio Federal) Se o sistema de
nomes de domnio (DNS) de uma rede de computadores for corrompido por
meio de tcnica denominada DNS cache poisoning, fazendo que esse
sistema interprete incorretamente a URL (uniform resource locator) de
determinado stio, esse sistema pode estar sendo vtima de pharming.
Comentrios
O DNS (Domain Name System Sistema de Nome de Domnio) utilizado
para
traduzir
endereos
de
domnios
da
Internet,
como
www.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65.
Imagine se tivssemos que decorar todos os IPs dos endereos da Internet
que normalmente visitamos!!
O Pharming envolve algum tipo de redirecionamento da vtima para sites
fraudulentos, atravs de alteraes nos servios de resoluo de nomes (DNS).
Complementando, a tcnica de infectar o DNS para que ele lhe direcione
para um site fantasma que idntico ao original.
Gabarito: item correto.
72. (CESPE/2008/PRF/Policial Rodovirio Federal) Quando enviado na
forma de correio eletrnico para uma quantidade considervel de
destinatrios, um hoax pode ser considerado um tipo de spam, em que o
spammer cria e distribui histrias falsas, algumas delas denominadas lendas
urbanas.
Comentrios
Os hoaxes (boatos) so e-mails que possuem contedos alarmantes ou
falsos e que, geralmente, tm como remetente ou apontam como autora da
mensagem alguma instituio, empresa importante ou rgo governamental.
Atravs de uma leitura minuciosa deste tipo de e-mail, normalmente,
possvel identificar em seu contedo mensagens absurdas e muitas vezes sem
sentido.
Normalmente, os boatos se propagam pela boa vontade e solidariedade de
quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem:
confiam no remetente da mensagem; no verificam a procedncia da
mensagem; no checam a veracidade do contedo da mensagem.
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
86
www.pontodosconcursos.com.br
87
www.pontodosconcursos.com.br
88
www.pontodosconcursos.com.br
89
de
antivrus
garante
Comentrios
O antivrus uma das medidas que podem ser teis para melhorar a
segurana do seu equipamento, desde que esteja atualizado.
Gabarito: item errado.
79. (CESPE/2009-03/TRE-MG) Toda intranet consiste em um ambiente
totalmente seguro porque esse tipo de rede restrito ao ambiente interno
da empresa que implantou a rede.
Comentrios
No podemos afirmar que a intranet de uma empresa totalmente segura,
depende de como foi implementada.
Gabarito: item errado.
80. (CESPE/2009-03/TRE-MG) O upload dos arquivos de atualizao
suficiente para a atualizao do antivrus pela Internet.
Comentrios
O upload implica na transferncia de arquivo do seu computador para um
computador remoto na rede, o que no o caso da questo.
Gabarito: item errado.
81. (CESPE/2009-03/TRE-MG)
detectados elimina-os.
upload
das
assinaturas
dos
vrus
Comentrios
Existem dois modos de transferncia de arquivo: upload e download.
O upload o termo utilizado para designar a transferncia de um dado de um
computador local para um equipamento remoto.
O download o contrrio, termo utilizado para designar a transferncia de
um dado de um equipamento remoto para o seu computador.
Exemplo:
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
90
-se queremos enviar uma informao para o servidor de FTP -> estamos
realizando um upload;
-se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo
download.
No ser feito upload de assinaturas de vrus para a mquina do usurio. Um
programa antivrus capaz de detectar a presena de malware (vrus, vermes,
cavalos de troia etc.) em e-mails ou arquivos do computador. Esse utilitrio
conta, muitas vezes, com a vacina capaz de matar o malware e deixar o
arquivo infectado sem a ameaa.
Gabarito: item errado.
82. (CESPE/2009/TRE-MG) Os antivrus atuais permitem a atualizao de
assinaturas de vrus de forma automtica, sempre que o computador for
conectado Internet.
Comentrios
Alguns fornecedores de programas antivrus distribuem atualizaes regulares
do seu produto. Muitos programas antivrus tm um recurso de atualizao
automtica. Quando o programa antivrus atualizado, informaes sobre
novos vrus so adicionadas a uma lista de vrus a serem verificados. Quando
no possui a vacina, ele, pelo menos, tem como detectar o vrus, informando
ao usurio acerca do perigo que est iminente.
Gabarito: item correto.
83. (CESPE/2009/ANATEL/TCNICO
ADMINISTRATIVO)
Com
o
desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da Internet.
Acerca da segurana e da tecnologia da informao, julgue o item seguinte.
A disponibilidade e a integridade so itens que caracterizam a segurana da
informao. A primeira representa a garantia de que usurios autorizados
tenham acesso a informaes e ativos associados quando necessrio, e a
segunda corresponde garantia de que sistemas de informaes sejam
acessveis apenas queles autorizados a acess-los.
Comentrios
O trecho que define a disponibilidade como "a garantia de que usurios
autorizados tenham acesso a informaes e ativos associados quando
necessrio" est correto, no entanto, a afirmativa de que a integridade "a
garantia de que sistemas de informaes sejam acessveis apenas queles
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
91
autorizados a acess-los"
confidencialidade!).
falsa
(nesse
caso
termo
correto
seria
Comentrios
Backup refere-se cpia de dados de um dispositivo para o outro com o
objetivo de posteriormente os recuperar (os dados), caso haja algum
problema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs,
DVSs, fitas DAT etc de forma a proteg-los de qualquer eventualidade. O boto
utilizado para salvar um documento!!
Gabarito: item errado.
85. (CESPE/2009/MMA) Antivrus, worms, spywares e crackers so
programas que ajudam a identificar e combater ataques a computadores
que no esto protegidos por firewalls.
Comentrios
Os antivrus so programas de proteo contra vrus de computador bastante
eficazes, protegendo o computador contra vrus, cavalos de troia e uma ampla
gama de softwares classificados como malware. Como exemplos cita-se
McAfee Security Center Antivrus, Panda Antivrus, Norton Antivrus, Avira
Antivir Personal, AVG etc.
J os worms e spywares so programas classificados como malware, tendo-se
em vista que executam aes mal-intencionadas em um computador!!
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
92
www.pontodosconcursos.com.br
93
CONSIDERAES FINAIS
Por hoje ficamos por aqui.
Espero que esse material, feito com todo o carinho, ajude-o a entender melhor
o funcionamento das ameaas virtuais e principais medidas de segurana que
devem ser adotadas para se proteger dessas ameaas, e o ajude a acertar as
questes de segurana da sua prova!
Fiquem com Deus, e at a nossa prxima aula aqui no Ponto!!
Um grande abrao,
Profa Patrcia Lima Quinto
BIBLIOGRAFIA
QUINTO, PATRCIA LIMA. Notas de aula, 2012/2013.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 2. Edio. Ed. Gen/Mtodo, 2012.
CERTBR. Disponvel em: <http://cartilha.cert.br/ >.2006. Acesso em: out.
2012.
CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e Segurana
na Internet: repelindo o hacker ardiloso. Ed. Bookman, 2 Ed., 2005.
GUIMARES, A. G., LINS, R. D. e OLIVEIRA, R. Segurana com Redes
Privadas Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006.
IMONIANA, J. o. Auditoria de Sistemas de Informaes.
Infowester. Disponvel em: http://www.infowester.com.br.
INFOGUERRA. Vrus de celular chega por mensagem multimdia. 2005.
Disponvel
em:
http://informatica.terra.com.br/interna/0,,OI484399EI559,00.html. Acesso em: dez. 2011.
www.pontodosconcursos.com.br
94
no
so
atributos exclusivos dos sistemas
computacionais.
3. (CESPE/2013/TRT10RJ/Analista)O
vrus
de
computador assim denominado
em virtude de diversas analogias
poderem ser feitas entre esse
tipo de vrus e os vrus orgnicos.
4. (CESPE/2013/TRT10RJ/Analista) Um computador
em uso na Internet vulnervel
ao ataque de vrus, razo por que
a instalao e a constante
atualizao de antivrus so de
fundamental importncia para se
evitar contaminaes.
5. (Cespe/Cmara
dos
Deputados/
Arquiteto
e
Engenheiros/2012)
Para
garantir que os computadores de
uma rede local no sofram
ataques vindos da Internet,
necessria
a
instalao
de
firewalls
em
todos
os
computadores dessa rede.
6. (Cespe/Cmara
dos
Deputados/
Arquiteto
e
Engenheiros/2012)
Ao
se
realizar um procedimento de
backup de um conjunto de
arquivos e pastas selecionados,
possvel que o conjunto de
arquivos e pastas gerado por
esse procedimento ocupe menos
espao de memria que aquele
ocupado
pelo
conjunto
de
arquivos e pastas de que se fez o
backup.
7. (Cespe/Cmara
dos
Deputados/
Arquiteto
e
Engenheiros/2012) Os worms,
assim como os vrus, infectam
computadores,
mas,
diferentemente dos vrus, eles
no precisam de um programa
hospedeiro para se propagar.
8. (CESPE/Tcnico
Administrativo Nvel Mdio
PREVIC/2011) Entre os
atributos
de
segurana
da
informao,
incluem-se
a
confidencialidade, a integridade,
a
disponibilidade
e
a
autenticidade.
A
integridade
consiste na propriedade que
limita o acesso informao
somente s pessoas ou entidades
autorizadas pelo proprietrio da
informao.
9. (CESPE/MPE-PI/Tcnico
Ministerial/rea:
Administrativa/ 2012) Worms
so programas maliciosos que se
autorreplicam
em
redes
de
computadores anexados a algum
outro programa existente e
www.pontodosconcursos.com.br
95
instalado em computadores da
rede.
criptografada e o destinatrio
sejam capazes de abri-la.
10. (CESPE/2002/POLCIA
FEDERAL/PERITO: REA 3 .
COMPUTAO)
Sistemas
criptogrficos so ditos simtricos
ou de chave secreta quando a
chave utilizada para cifrar a
mesma utilizada para decifrar.
Sistemas assimtricos ou de
chave pblica utilizam chaves
distintas para cifrar e decifrar.
Algoritmos
simtricos
so
geralmente
mais
eficientes
computacionalmente
que
os
assimtricos e por isso so
preferidos para cifrar grandes
massas de dados ou para
operaes online.
13. (CESPE/2010/Caixa/Tcnic
o Bancrio) O destinatrio de
uma
mensagem
assinada
utiliza a chave pblica do
remetente para garantir que essa
mensagem tenha sido enviada
pelo prprio remetente.
rea
de
Tecnologia da Informao
ABIN/2010)
A
chave
assimtrica composta por duas
chaves
criptogrficas:
uma
privada e outra pblica.
12. (CESPE/Oficial Tcnico de
Inteligncia-rea
de
Arquivologia - ABIN/2010) A
respeito de mecanismos de
segurana da informao, e
considerando
que
uma
mensagem
tenha
sido
criptografada
com
a
chave
pblica de determinado destino e
enviada por meio de um canal de
comunicao, pode-se afirmar
que a mensagem criptografada
com
a
chave
pblica
do
destinatrio garante que somente
quem
gerou
a
informao
Profa Patrcia Lima Quinto
14. (CESPE/2010/Caixa/Tcnic
o Bancrio) A assinatura digital
facilita a identificao de uma
comunicao, pois baseia-se em
criptografia simtrica de uma
nica chave.
15.
(CESPE/TCU/Tcnico
Federal
de
Controle
Externo/2012) Por meio de
certificados digitais, possvel
assinar digitalmente documentos
a fim de garantir o sigilo das
informaes contidas em tais
documentos.
16. (CESPE/ALES/Procurador/2011) Caso o
usurio acesse uma pgina na
Internet e lhe seja apresentado
um certificado digital vlido,
correto inferir que a conexo
utilizada por esse usurio estar
cifrada com o uso de pendrive.
conferem a autenticao da
identidade do remetente de uma
mensagem. No entanto, tal
soluo
no
garante
a
integridade da informao, que
deve ser conferida por meio de
tecnologias
adicionais
de
criptografia.
tcnica
de
tunelamento,
os
contedos
dos
pacotes
que
trafegam
pela
Internet
so
criptografados, ao passo que,
para permitir o roteamento
eficiente dos pacotes, os seus
endereos de origem e de destino
permanecem no criptografados.
18. (CESPE/Tcnico
Bancrio/Carreira
administrativaCaixa
Econmica
FederalNM1/2010) Para assinar uma
mensagem digital, o remetente
usa uma chave privada.
22. (CESPE/MPE-PI/2012)
A
adoo
de
crachs
para
identificar as pessoas e controlar
seus acessos s dependncias de
uma empresa um mecanismo
adequado
para
preservar
a
segurana da informao da
empresa.
19. (CESPE/AL-ES/Cargos
de
Nvel Mdio/2011)
Existem
diversos
dispositivos
que
protegem tanto o acesso a um
computador quanto a toda uma
rede. Caso um usurio pretenda
impedir que o trfego com
origem na Internet faa conexo
com seu computador pessoal, a
tecnologia
adequada
a
ser
utilizada nessa situao ser o
IpV6.
20. (CESPE/Tcnico
Administrativo Nvel Mdio
PREVIC/2011) Firewall o
elemento de defesa mais externo
na intranet de uma empresa e
sua principal funo impedir
que usurios da intranet acessem
qualquer rede externa ligada
Web.
21. (CESPE/CBM-DF/Oficial
Bombeiro
Militar
Complementar/Informtica/2
011)
Em uma VPN (virtual
private network) que utilize a
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
97
s
poder
ser
lido
pelo
destinatrio dessa mensagem.
26. (CESPE/TJES/CBNS1_01/Superior/2011
) O conceito de confidencialidade
refere-se
a
disponibilizar
informaes
em
ambientes
digitais apenas a pessoas para as
quais elas foram destinadas,
garantindo-se, assim, o sigilo da
comunicao ou a exclusividade
de sua divulgao apenas aos
usurios autorizados.
27. (CESPE/TJES/CBNM1_01/Nvel
Mdio/2011)
necessrio
sempre que o software de
antivrus
instalado
no
computador esteja atualizado e
ativo, de forma a se evitar que,
ao se instalar um cookie no
computador do usurio, essa
mquina fique, automaticamente,
acessvel a um usurio intruso
(hacker), que poder invadi-la.
28. (CESPE/TJES/CBNM1_01/Nvel
Mdio/2011) Os pop-ups so
vrus que podem ser eliminados
pelo chamado bloqueador de
pop-ups, se este estiver instalado
na mquina. O bloqueador busca
impedir, por exemplo, que esse
tipo de vrus entre na mquina
do usurio no momento em que
ele
consultar
um
stio
da
Internet.
29. (CESPE/Tcnico
Administrativo - MPU/2010)
De acordo com o princpio da
disponibilidade, a informao s
pode estar disponvel para os
Profa Patrcia Lima Quinto
usurios
aos
quais
ela
33. (CESPE/ANALISTATRE.BA/2010)
Confidencialidade, disponibilidade
www.pontodosconcursos.com.br
98
e integridade da informao so
princpios bsicos que orientam a
definio de polticas de uso dos
ambientes computacionais. Esses
princpios
so
aplicados
exclusivamente s tecnologias de
informao, pois no podem ser
seguidos por seres humanos.
34. (CESPE/Analista
de
Saneamento/Analista
de
Tecnologia da Informao
Desenvolvimento
EMBASA/2010) O princpio da
autenticao em segurana diz
que um usurio ou processo deve
ser corretamente identificado.
Alm disso, todo processo ou
usurio
autntico
est
automaticamente autorizado para
uso dos sistemas.
35. (CESPE/Tcnico
Administrativo
ANATEL/2009)
Com
o
desenvolvimento da Internet e a
migrao de um grande nmero
de sistemas especializados de
informao
de
grandes
organizaes para sistemas de
propsito
geral
acessveis
universalmente,
surgiu
a
preocupao com a segurana
das informaes no ambiente da
Internet. Acerca da segurana e
da tecnologia da informao,
julgue o item a seguir.
->
A
disponibilidade
e
a
integridade
so
itens
que
caracterizam a segurana da
informao.
A
primeira
representa a garantia de que
usurios
autorizados
tenham
acesso a informaes e ativos
associados quando necessrio, e
a
segunda
corresponde
de
Polcia
www.pontodosconcursos.com.br
99
www.pontodosconcursos.com.br
100
48. (CESPE/SEDU-ES/AGENTE
DE
SUPORTE
EDUCACIONAL/2010) Backup
o termo utilizado para definir
uma cpia duplicada de um
arquivo, um disco, ou um dado,
feita com o objetivo de evitar a
perda definitiva de arquivos
importantes.
49. (CESPE/EMBASA/Analista
de Saneamento - Analista de
TI
rea:
Desenvolvimento/2010)
O
princpio da autenticao em
segurana diz que um usurio ou
processo deve ser corretamente
identificado. Alm disso, todo
processo ou usurio autntico
est automaticamente autorizado
para uso dos sistemas.
50. (CESPE/TRE-MT/Analista
Judicirio - Tecnologia da
Informao/2010) Uma das
vantagens
da
criptografia
simtrica
em
relao
encriptar a
e divulgada
enquanto a
decriptar a
52. (CESPE/CAIXA-NM1/
Tcnico
Bancrio/Carreira
administrativa/2010)
Autoridade certificadora a
denominao de usurio que tem
poderes
de
acesso
s
informaes contidas em uma
mensagem assinada, privada e
certificada.
53. (CESPE/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA/2010)
A
autoridade reguladora tem a
funo de emitir certificados
digitais, funcionando como um
cartrio da Internet.
54. (CESPE/2010/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA)
O
ITI
(Instituto Nacional de Tecnologia
da
Informao)
tambm
conhecido
como
Autoridade
Certificadora Raiz Brasileira.
55. (CESPE/2010/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA) PKI ou ICP
o nome dado ao certificado que
foi emitido por uma autoridade
certificadora.
56. (CESPE/2010/CAIXA-NM1/
TCNICO
www.pontodosconcursos.com.br
101
BANCRIO/CARREIRA
ADMINISTRATIVA)
Um
certificado digital pessoal,
intransfervel e no possui data
de validade.
57. (CESPE/2010/UERN/TCNI
CO DE NVEL SUPERIORAdaptada) Vrus, worms e
cavalos-de-troia so exemplos de
software mal-intencionados que
tm
o
objetivo
de,
deliberadamente, prejudicar o
funcionamento do computador. O
firewall um tipo de malware
que
ajuda
a
proteger
o
computador
contra
cavalos-de-troia.
58. (CESPE/2010/UERN/Agent
e Tcnico Administrativo) Uma
das formas de se garantir a
segurana das informaes de
um website no coloc-lo em
rede,
o
que
elimina
a
possibilidade de acesso por
pessoas intrusas.
59. (CESPE/2010/TREMT/Analista
Judicirio
Tecnologia da Informao) A
segurana fsica objetiva impedir
acesso no autorizado, danos ou
interferncia
s
instalaes
fsicas e s informaes da
organizao.
A
proteo
fornecida deve ser compatvel
com os riscos identificados,
assegurando a preservao da
confidencialidade da informao.
Especialidade: Operao de
computadores) Firewalls so
equipamentos
tpicos
do
permetro de segurana de uma
rede, sendo responsveis pela
deteco e conteno de ataques
e intruses.
63. (CESPE/2008/TRT1R/Analista
JudicirioAdaptada) Uma caracterstica
das redes do tipo VPN (virtual
private networks) que elas
nunca devem usar criptografia,
devido a requisitos de segurana
e confidencialidade.
64.
(CESPE/2010/MINISTRIO
DA
SADE
/ANALISTA
60. (CESPE/2010/TRETCNICO-ADMINISTRATIVO)
MT/Analista
Judicirio
Firewall o mecanismo usado em
Tecnologia da Informao)
redes de computadores para
Servios de no repudiao so
a
Prof Patrcia Lima Quinto
www.pontodosconcursos.com.br
102
de
de
de
de
65. (CESPE/2010/TRE.BA/ANA
LISTA/Q.27) Firewall um
recurso
utilizado
para
a
segurana tanto de estaes de
trabalho como de servidores ou
de
toda
uma
rede
de
comunicao de dados. Esse
recurso possibilita o bloqueio de
acessos indevidos a partir de
regras preestabelecidas.
66. (CESPE/2010/UERN/TCNI
CO DE NVEL SUPERIORAdaptada)
Firewall
um
sistema constitudo de software e
hardware
que
verifica
informaes oriundas da Internet
ou de uma rede de computadores
e que permite ou bloqueia a
entrada
dessas
informaes,
estabelecendo, dessa forma, um
meio de proteger o computador
de
acesso
indevido
ou
indesejado.
67. (CESPE/2010/TREBA/Tcnico Judicirio - rea
Administrativa)
Uma
das
formas de bloquear o acesso a
locais no autorizados e restringir
acessos
a
uma
rede
de
computadores por meio da
instalao de firewall, o qual
pode ser instalado na rede como
um
todo,
ou
apenas
em
servidores ou nas estaes de
trabalho.
68. (CESPE/2004/POLCIA
FEDERAL/REGIONAL/PERITO
/REA 3/Q. 105) Um dos mais
conhecidos
ataques
a
um
computador conectado a uma
rede o de negao de servio
(DoS denial of service), que
ocorre quando um determinado
recurso
torna-se
indisponvel
devido ao de um agente que
tem por finalidade, em muitos
casos, diminuir a capacidade de
processamento
ou
de
armazenagem de dados.
69. (CESPE/2008/PRF/Policial
Rodovirio Federal) O uso de
firewall e de software antivrus
a
nica
forma
eficiente
atualmente de se implementar os
denominados filtros anti-spam.
70. (CESPE/2008/PRFPOLICIAL
RODOVIRIO
FEDERAL-ADAPTADA) Phishing
e pharming so pragas virtuais
variantes
dos
denominados
cavalos-de-tria, se diferenciando
destes
por
precisarem
de
arquivos especficos para se
replicar
e
contaminar
um
computador e se diferenciando,
entre eles, pelo fato de que um
atua em mensagens de e-mail
trocadas por servios de webmail
e o outro, no.
71. (CESPE/2008/PRF/Policial
Rodovirio Federal) Se o
sistema de nomes de domnio
(DNS)
de
uma
rede
de
computadores for corrompido por
meio de tcnica denominada DNS
cache poisoning, fazendo que
esse
sistema
interprete
www.pontodosconcursos.com.br
103
www.pontodosconcursos.com.br
104
usurio tem
acesso
a
recursos
de
configurao do Internet Explorer
6
que
permitem
definir
procedimento especfico que o
aplicativo dever realizar quando
uma pgina Web tentar copiar no
computador do usurio arquivos
denominados cookies. Um cookie
pode ser definido como um
81.
(CESPE/2009-03/TRE-MG)
O upload das assinaturas dos
vrus detectados elimina-os.
82. (CESPE/2009/TRE-MG) Os
antivrus atuais permitem a
atualizao de assinaturas de
vrus
de
forma
automtica,
www.pontodosconcursos.com.br
105
apenas queles
acess-los.
autorizados
84. (CESPE/2009/IBAMA/ANA
LISTA AMBIENTAL) Para criar
uma cpia de segurana da
planilha,
tambm
conhecida
como backup, suficiente clicar a
ferramenta
85.
(CESPE/2009/MMA)
Antivrus, worms, spywares e
crackers so programas que
ajudam a identificar e combater
ataques a computadores que no
esto protegidos por firewalls.
86. (CESPE/2009/MMA)
A
responsabilidade pela segurana
de um ambiente eletrnico dos
usurios. Para impedir a invaso
das mquinas por vrus e demais
ameaas segurana, basta que
os usurios no divulguem as
suas senhas para terceiros.
www.pontodosconcursos.com.br
106
GABARITO
1. Item errado.
30.
Item correto.
59.
Item correto.
2. Item Correto.
31.
Item errado.
60.
Item errado.
3. Item Correto.
32.
Item errado.
61.
Item errado.
4. Item Correto.
33.
Item errado.
62.
Item errado.
5. Item errado.
34.
Item errado.
63.
Item errado.
6. Item Correto.
35.
Item errado.
64.
Item correto.
7. Item Correto.
36.
Item errado.
65.
Item correto.
8. Item errado.
37.
Item correto.
66.
Item anulado.
9. Item errado.
38.
Item errado.
67.
Item correto.
10.
Item correto.
39.
Item errado.
68.
Item correto.
11.
Item correto.
40.
Item errado.
69.
Item errado.
12.
Item errado.
41.
Item errado.
70.
Item errado.
13.
Item correto.
42.
Item errado.
71.
Item correto.
14.
Item errado.
43.
Item errado.
72.
Item correto.
15.
Item errado.
44.
Item correto.
73.
Item errado.
16.
Item errado.
45.
Item errado.
74.
Item errado.
17.
Item errado.
46.
Item correto.
75.
Item errado.
18.
Item correto.
47.
Item correto.
76.
Item errado.
19.
Item errado.
48.
Item correto.
77.
Item correto.
20.
Item errado.
49.
Item errado.
78.
Item errado.
21.
Item errado.
50.
Item errado.
79.
Item errado.
22.
Item correto.
51.
Item errado.
80.
Item errado.
23.
Item errado.
52.
Item errado.
81.
Item errado.
24.
Item errado.
53.
Item errado.
82.
Item correto.
25.
Item errado.
54.
Item correto.
83.
Item errado.
26.
Item correto.
55.
Item errado.
84.
Item errado.
27.
Item errado.
56.
Item errado.
85.
Item errado.
28.
Item errado.
57.
Item errado.
86.
Item errado.
29.
Item errado.
58.
Item errado.
www.pontodosconcursos.com.br
107