Sie sind auf Seite 1von 82

Concurseiros Unidos Maior RATEIO da Internet

Aula 06

Noções de Informática p/ INSS - Técnico do Seguro Social - Com videoaulas - 2016

Professores: Alexandre Lênin, Junior Martins

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO 2

BACKUP

QUESTÕES COMENTADAS

LISTA DE QUESTÕES UTILIZADAS NA AULA

GABARITO

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 1/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

1. SEGURANÇA DA INFORMAÇÃO

Conceitos Básicos Segurança da Informação.

O que significa SEGURANÇA?

É colocar tranca nas portas de sua casa? É ter as suas informações


guardadas de forma suficientemente segura para que pessoas
sem autorização não tenham acesso a elas? Vamos nos preparar para
que a próxima vítima não seja você!

A segurança é uma palavra que está presente em nosso cotidiano e


refere-se a um estado de proteção, em que estamos “livres” de perigos e
incertezas.

A Tecnologia da informação só se torna uma ferramenta capaz de


alavancar verdadeiramente os negócios, quando seu uso está vinculado às
medidas de proteção dos dados corporativos, para assegurar a
sobrevivência da empresa e a continuidade dos negócios da organização.

Segurança da informação é o processo de proteger a informação


de diversos tipos de ameaças externas e internas para garantir a
continuidade dos negócios, minimizar os danos aos negócios e
maximizar o retorno dos investimentos e as oportunidades de
negócio.

Soluções pontuais isoladas não resolvem toda a problemática associada à


segurança da informação. Segurança se faz em pedaços, porém todos eles
integrados, como se fossem uma corrente.

Isso reafirma o ditado popular, muito citado pelos especialistas em


segurança, que diz que nenhuma corrente é mais forte do que o seu elo
mais fraco. De nada adianta uma corrente ser a mais resistente de todas
se existe um elo que é fraco. É claro que a resistência da corrente será a

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 2/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

resistência do elo mais fraco e não dos demais. Se a corrente passar por
um teste de esforço, certamente o elo que partirá será o mais fraco.

Essa mesma ideia aplica-se ao contexto da informação. Quando


precisamos garantir a segurança da informação, precisamos eliminar os
“elos fracos” do ambiente em que a informação está armazenada. Já que
eliminar, neste contexto é sempre difícil, então buscamos sempre reduzir
ao máximo os riscos de que a segurança da informação seja violada.

A segurança da informação não deve ser tratada como um fator isolado e


tecnológico apenas, mas sim como a gestão inteligente da informação
em todos os ambientes, desde o ambiente tecnológico passando
pelas aplicações, infraestrutura e as pessoas.

Segurança se faz protegendo todos os elos da corrente, ou seja,


todos os ativos (físicos, tecnológicos e humanos) que compõem
seu negócio. Afinal, o poder de proteção da corrente está
diretamente associado ao elo mais fraco!

Em uma corporação, a segurança está ligada a tudo o que manipula direta


ou indiretamente a informação (inclui-se aí também a própria informação
e os usuários!!!), e que merece proteção. Esses elementos são chamados
de ativos, e podem ser divididos em:

1. tangíveis: informações impressas, móveis, hardware


(Ex.:impressoras, scanners);

2. intangíveis: marca de um produto, nome da empresa,


confiabilidade de um órgão federal etc.;

3. lógicos: informações armazenadas em uma rede, sistema ERP


(sistema de gestão integrada) etc.;

4. físicos: galpão, sistema de eletricidade, estação de trabalho etc.;

5. humanos: funcionários.

Os ativos são os elementos que sustentam a operação do


negócio e estes sempre trarão consigo VULNERABILIDADES
que, por sua vez, submetem os ativos a AMEAÇAS.

Quanto maior for a organização maior será sua dependência com relação
à informação, que pode estar armazenada de várias formas: impressa em

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 3/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

papel, em meios digitais (discos, fitas, DVDs, disquetes, etc.), na mente


das pessoas, em imagens armazenadas em fotografias/filmes...

Nesse sentido, é propósito da segurança proteger os elementos que fazem


parte da comunicação, são eles:

1. as informações;

2. os equipamentos e sistemas que oferecem suporte a elas;

3. as pessoas que as utilizam.

Elementos que a Segurança da Informação Busca Proteger

Princípios de segurança da informação


Ao estudarmos o tema, deparamo-nos com alguns princípios norteadores,
segundo os padrões internacionais. Dentre estes princípios, podemos
destacar a tríade CID – Confidencialidade, Integridade e
Disponibilidade. Estes três atributos orientam a análise, o planejamento
e a implementação da segurança da informação nas organizações.

Segundo a norma ABNT-ISO-IEC 27001, “adicionalmente outras


propriedades, tais como autenticidade, responsabilidade, não
repúdio e confiabilidade, podem também estar envolvidas”. Estudemos,
primeiramente, as três propriedades que fazem parte do conceito de
segurança da informação.

Confidencialidade: preocupa-se com quem acessa as informações.


Dizemos que existe confidencialidade quando somente as pessoas

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 4/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

autorizadas possuem acesso à informação. Quando contamos um segredo


a alguém - fazemos uma confidência - estamos dando acesso à
informação. Mas não queremos que outras pessoas tenham acesso ao
segredo, exceto à pessoa a quem estamos contando. Em outras palavras,
a confidencialidade protege as informações de uma eventual revelação a
alguém não autorizado. Observe que esta proteção não se aplica apenas à
informação em sua forma digital; aplica-se a quaisquer mídias onde a
informação esteja armazenada: CD, DVD, mídia impressa, entre outros.
Além disso, nem mesmo uma pequena parte da informação poderá ser
violada. A informação deve ser completamente protegida contra acessos
indevidos. Se pensarmos, como exemplo, na Internet, onde os dados
trafegam por vários caminhos e passam por diversas redes de
computadores até chegarem ao destino, a confidencialidade deve garantir
que os dados não serão vistos nem copiados por agentes não autorizados
durante todo o percurso que realizarem na grande rede mundial.

Integridade: a informação deve manter todas as características originais


durante sua existência. Estas características originais são as estabelecidas
pelo proprietário da informação quando da criação ou manutenção da
informação (se a informação for alterada por quem possui tal direito, isso
não invalida a integridade). Existem vários exemplos de ataques feitos à
integridade da informação: alteração em mensagens que trafegam na
rede; modificação de sites da Internet; substituição de textos impressos
ou em mídia digital etc.

Em resumo, a Integridade é o princípio da proteção da informação contra


a criação ou modificação não autorizada. A violação da integridade pode
estar relacionada com erro humano, por atos dolosos ou não. Esta
violação pode tornar a informação sem valor ou, até, perigosa,
especialmente se a violação for uma alteração da informação, o que pode
levar a decisões equivocadas e causadoras de prejuízos.

Disponibilidade: garante que a informação esteja sempre disponível


quando um usuário autorizado quiser acessar. A informação está lá
quando for necessário recuperá-la. Claro que não consiste em uma
violação da disponibilidade as interrupções dos serviços de acesso de
forma autorizada ou programada, como nos casos de manutenção
preventiva do sistema. A disponibilidade aplica-se à informação e aos
canais de acesso a ela.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 5/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Veja o quadro abaixo. Resumimos os três princípios básicos em segurança


da informação.

O que a segurança da informação pretende é diminuir o risco de sofrer


qualquer perda do valor da informação. A ideia é evitar a
ocorrência de incidentes de segurança da informação que, segundo
a ABNT, é “um simples ou uma série de eventos de segurança da
informação indesejados ou inesperados, que tenham uma grande
probabilidade de comprometer as operações do negócio e ameaçar a
segurança da informação”.

Já um evento é “uma ocorrência identificada de um estado de sistema,


serviço ou rede, indicando uma possível violação da política de segurança
da informação ou falha de controles, ou uma situação previamente
desconhecida, que possa ser relevante para a segurança da informação”.

Para a norma ISO 27001, um risco para a segurança da informação é uma


combinação de fatores. De um modo geral, é a combinação de uma
ameaça (temos aqui um agente) e uma vulnerabilidade (temos aqui uma
fraqueza). Daí, combinando um agente com uma fraqueza, temos o risco.
É um conceito mais geral para a idéia de risco.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 6/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos
sistemas de informação em si. Lembre-se que existem os aspectos físicos
e os aspectos lógicos. Existem os acontecimentos naturais que podem
resultar em incidentes de segurança: incêndio, terremotos, inundações
etc. Sem esquecermos dos incidentes com causa humana: negligência,
imperícia, imprudência, vingança, terrorismo etc.; e, claro de fatos
puramente técnicos: equipamentos com defeito, ruídos etc.

Nesse sentido, uma ameaça é qualquer coisa que possa afetar a operação,
a disponibilidade, a integridade da informação. Uma ameaça busca
explorar uma vulnerabilidade – fraqueza – por meio de um ataque
(técnica para explorar a vulnerabilidade).

Do outro lado estão as contramedidas ou os mecanismos de defesa, que


são as técnicas para defesa contra os ataques ou para reduzir as
vulnerabilidades.

As principais origens das vulnerabilidades residem em falhas de projeto de


hardware ou software, falhas na implantação (configuração errada, falta
de treinamento), falhas de gerenciamento (problemas de monitoramento,
procedimentos inadequados ou incorretos).

Observe a figura a seguir. Ela mostra alguns tipos de ataques em


ambientes computacionais.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 7/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

O fluxo normal da informação é o exemplificado em (a). Os demais


exemplos mostram ataques realizados. Em (b) o fluxo é interrompido e o
destinatário não recebe a mensagem. Diferentemente de (c), onde o
receptor obtém a mensagem, mas há uma interceptação não autorizada.
Em (d) e (e) o resultado é semelhante, pois o destinatário recebe uma
mensagem diferente da original, sendo que em (d) houve uma
modificação e em (e) uma mensagem nova foi encaminhada, com se fosse
o remetente que a tivesse enviado.

Assim, temos:

(b) é ataque à disponibilidade

(c) é ataque à confidencialidade

(d) é ataque à Integridade

(e) é ataque à autenticidade

Ameaças aos Sistemas de Informação


Ameaça é algo que possa provocar danos à segurança da informação,
prejudicar as ações da empresa e sua sustentação no negócio, mediante a
exploração de uma determinada vulnerabilidade.

Em outras palavras, uma ameaça é tudo aquilo que pode


comprometer a segurança de um sistema, podendo ser acidental
(falha de hardware, erros de programação, desastres naturais, erros do

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 8/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

usuário, bugs de software, uma ameaça secreta enviada a um endereço


incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem,
invasão de hackers, entre outros).

Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia
capaz de causar dano a um recurso, em termos de
confidencialidade, integridade, disponibilidade etc.

Basicamente existem dois tipos de ameaças: internas e externas.

 Ameaças externas: são aqui representadas por todas as tentativas


de ataque e desvio de informações vindas de fora da empresa.
Normalmente essas tentativas são realizadas por pessoas com a
intenção de prejudicar a empresa ou para utilizar seus recursos para
invadir outras empresas.

 Ameaças internas: estão presentes, independentemente das


empresas estarem ou não conectadas à Internet. Podem causar
desde incidentes leves até os mais graves, como a inatividade das
operações da empresa.

Malware - Um tipo de ameaça que deve ser considerado!!

Malware (combinação de malicious software – programa malicioso) é uma


expressão usada para todo e quaisquer softwares maliciosos, ou seja,
programados com o intuito de prejudicar os sistemas de informação,
alterar o funcionamento de programas, roubar informações, causar
lentidões de redes computacionais, dentre outros.

Resumindo, malwares são


programas que executam deliberadamente ações mal-
intencionadas em um
computador!!

Os tipos mais comuns de malware: vírus, worms, bots, cavalos de


troia, spyware, keylogger, screenlogger, estão descritos a seguir.

 Vírus: são pequenos códigos de programação maliciosos que se


“agregam” a arquivos e são transmitidos com eles. Quando o
arquivo é aberto na memória RAM, o vírus também é, e, a partir daí

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 9/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

se propaga infectando, isto é, inserindo cópias de si mesmo e se


tornando parte de outros programas e arquivos de um computador.

O vírus depende da execução do programa ou arquivo hospedeiro para


que possa se tornar ativo e dar continuidade ao processo de infecção.
Alguns vírus são inofensivos, outros, porém, podem danificar um
sistema operacional e os programas de um computador.

Dentre os tipos de vírus conhecidos, podemos citar:

 Vírus de boot: infectam o setor de boot dos discos rígidos.

 Vírus de macro: vírus de arquivos que infectam documentos que


contém macros. Uma macro é um conjunto de comandos que são
armazenados em alguns aplicativos e utilizados para automatizar
algumas tarefas repetitivas. Um exemplo seria, em um editor de
textos, definir uma macro que contenha a sequência de passos
necessários para imprimir um documento com a orientação de
retrato e utilizando a escala de cores em tons de cinza. Um vírus de
macro é escrito de forma a explorar esta facilidade de
automatização e é parte de um arquivo que normalmente é
manipulado por algum aplicativo que utiliza macros. Para que o
vírus possa ser executado, o arquivo que o contém precisa ser
aberto e, a partir daí, o vírus pode executar uma série de comandos
automaticamente e infectar outros arquivos no computador. Existem
alguns aplicativos que possuem arquivos base (modelos) que são
abertos sempre que o aplicativo é executado. Caso este arquivo
base seja infectado pelo vírus de macro, toda vez que o aplicativo
for executado, o vírus também será. Arquivos nos formatos gerados
por programas da Microsoft, como o Word, Excel, Powerpoint e
Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos
formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não
significa que não possam conter vírus.

 Auto Spam: vírus de macro que enviam e-mails com arquivo


infectado para endereços captados no programa de e-mail. Um vírus
propagado por e-mail (e-mail borne virus) normalmente é recebido
como um arquivo anexado a uma mensagem de correio eletrônico.
O conteúdo dessa mensagem procura induzir o usuário a clicar sobre
o arquivo anexado, fazendo com que o vírus seja executado.
Quando este tipo de vírus entra em ação, ele infecta arquivos e
programas e envia cópias de si mesmo para os contatos
encontrados nas listas de endereços de e-mail armazenadas no

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 10/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

computador do usuário. É importante ressaltar que este tipo


específico de vírus não é capaz de se propagar automaticamente. O
usuário precisa executar o arquivo anexado que contém o vírus, ou
o programa leitor de e-mails precisa estar configurado para auto-
executar arquivos anexados.

 Vírus de programa: infectam arquivos de programa (de inúmeras


extensões, como .exe, .com,.vbs, .pif.

 Vírus stealth: programado para se esconder e enganar o antivírus


durante uma varredura deste programa. Tem a capacidade de se
remover da memória temporariamente para evitar que antivírus o
detecte.

 Vírus polimórficos: alteram seu formato (“mudam de forma”)


constantemente. A cada nova infecção, esses vírus geram uma nova
seqüência de bytes em seu código, para que o antivírus se confunda
na hora de executar a varredura e não reconheça o invasor.

 Vírus de script: propagam-se por meio de scripts, nome que designa


uma sequência de comandos previamente estabelecidos e que são
executados automaticamente em um sistema, sem necessidade de
intervenção do usuário. Dois tipos de scripts muito usados são os
projetados com as linguagens Javascript (JS) e Visual Basic Script
(VBS). Segundo Oliveira (2008) tanto um quanto o outro podem ser
inseridos em páginas Web e interpretados por navegadores como
Internet Explorer e outros. Os arquivos Javascript tornaram-se tão
comuns na Internet que é difícil encontrar algum site atual que não
os utilize. Assim como as macros, os scripts não são
necessariamente maléficos. Na maioria das vezes executam tarefas
úteis, que facilitam a vida dos usuários – prova disso é que se a
execução dos scripts for desativada nos navegadores, a maioria dos
sites passará a ser apresentada de forma incompleta ou incorreta.

 Vírus de celular: propaga de telefone para telefone através da


tecnologia bluetooth ou da tecnologia MMS (Multimedia Message
Service). O serviço MMS é usado para enviar mensagens multimídia,
isto é, que contêm não só texto, mas também sons e imagens,
como vídeos, fotos e animações.

A infecção ocorre da seguinte forma: o usuário recebe uma


mensagem que diz que seu telefone está prestes a receber um
arquivo e permite que o arquivo infectado seja recebido, instalado e

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 11/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

executado em seu aparelho; o vírus, então, continua o processo de


propagação para outros telefones, através de uma das tecnologias
mencionadas anteriormente.

Os vírus de celular diferem-se dos vírus tradicionais, pois


normalmente não inserem cópias de si mesmos em outros arquivos
armazenados no telefone celular, mas podem ser especificamente
projetados para sobrescrever arquivos de aplicativos ou do sistema
operacional instalado no aparelho.

 Worms (vermes): são programas parecidos com vírus, mas que na


verdade são capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não infectam
outros arquivos, eles mesmos são os arquivos!!). Além disso,
geralmente utilizam as redes de comunicação para infectar outros
computadores (via e?mails, Web, FTP, redes das empresas etc).

Diferentemente do vírus, o worm não embute cópias de si mesmo em


outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da
exploração de vulnerabilidades existentes ou falhas na configuração de
softwares instalados em computadores.

Worms são notadamente responsáveis por consumir muitos recursos.


Degradam sensivelmente o desempenho de redes e podem lotar o
disco rígido de computadores, devido à grande quantidade de cópias de
si mesmo que costumam propagar. Além disso, podem gerar grandes
transtornos para aqueles que estão recebendo tais cópias.

Difíceis de serem detectados, muitas vezes os worms realizam uma


série de atividades, incluindo sua propagação, sem que o usuário tenha
conhecimento. Embora alguns programas antivírus permitam detectar
a presença de worms e até mesmo evitar que eles se propaguem, isto
nem sempre é possível.

 Bots: de modo similar ao worm, é um programa capaz de se


propagar automaticamente, explorando vulnerabilidades existentes
ou falhas na configuração de software instalado em um computador.
Adicionalmente ao worm, dispõe de mecanismos de comunicação
Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 12/81
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

com o invasor, permitindo que o bot seja controlado remotamente.


Os bots esperam por comandos de um hacker, podendo manipular
os sistemas infectados, sem o conhecimento do usuário.

Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes
em prova!! Trata-se do significado do termo botnet, junção da
contração das palavras robot (bot) e network (net). Uma rede infectada
por bots é denominada de botnet (também conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas máquinas, aguardando o comando
de um invasor. Um invasor que tenha controle sobre uma botnet pode
utilizá-la para aumentar a potência de seus ataques, por exemplo, para
enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negação de serviço etc (CERT.br, 2006).

 Trojan horse (Cavalo de troia): é um programa aparentemente


inofensivo que entra em seu computador na forma de cartão virtual,
álbum de fotos, protetor de tela, jogo etc, e que, quando executado
(com a sua autorização!), parece lhe divertir, mas, por trás abre
portas de comunicação do seu computador para que ele possa ser
invadido.

Por definição, o cavalo de troia distingue-se de um vírus ou de um


worm por não infectar outros arquivos, nem propagar cópias de si
mesmo.

O trojans ficaram famosos na Internet pela facilidade de uso, e por


permitirem a qualquer pessoa possuir o controle de um outro
computador apenas com o envio de um arquivo.

Os trojans atuais são divididos em duas partes, que são: o servidor e o


cliente. Normalmente, o servidor encontra-se oculto em algum outro
arquivo e, no momento em que o arquivo é executado, o servidor se
instala e se oculta no computador da vítima. Nesse momento, o
computador já pode ser acessado pelo cliente, que enviará informações
para o servidor executar certas operações no computador da vítima.

O Cavalo de troia não é um vírus, pois não se duplica e não se


dissemina como os vírus. Na maioria das vezes, ele irá instalar
programas para possibilitar que um invasor tenha controle total sobre
um computador. Estes programas podem permitir:

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 13/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

 que o invasor veja e copie ou destrua todos os arquivos


armazenados no computador;

 a instalação de keyloggers ou screenloggers (descubra todas as


senhas digitadas pelo usuário);

 o furto de senhas e outras informações sensíveis, como números de


cartões de crédito;

 a inclusão de backdoors, para permitir que um atacante tenha total


controle sobre o computador;

 a formatação do disco rígido do computador, etc.

Exemplos comuns de cavalos de troia são programas que você recebe


ou obtém de algum site e que parecem ser apenas cartões virtuais
animados, álbuns de fotos de alguma celebridade, jogos, protetores de
tela, entre outros. Enquanto estão sendo executados, estes programas
podem ao mesmo tempo enviar dados confidenciais para outro
computador, instalar backdoors, alterar informações, apagar arquivos
ou formatar o disco rígido. Existem também cavalos de troia utilizados
normalmente em esquemas fraudulentos, que, ao serem instalados
com sucesso, apenas exibem uma mensagem de erro.

 Adware (advertising software): este tipo de programa


geralmente não prejudica o computador. O adware apresenta
anúncios, cria ícones ou modifica itens do sistema operacional com o
intuito de exibir alguma propaganda. Nem sempre são maliciosos!
Um adware malicioso pode abrir uma janela do navegador
apontando para páginas de cassinos, vendas de remédios, páginas
pornográficas, etc. Um exemplo do uso legítimo de adwares pode
ser observado no programa de troca instantânea de mensagens
MSN Messenger.

 Spyware: trata-se de um programa espião (spy em inglês =


espião). É um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informações coletadas para
terceiros.

 Keylogger: um tipo de malware que é capaz de capturar e


armazenar as teclas digitadas pelo usuário no teclado de um
computador. Dentre as informações capturadas podem estar o
texto de um e?mail, dados digitados na declaração de Imposto de
Renda e outras informações sensíveis, como senhas bancárias e
Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 14/81
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

números de cartões de crédito. Em muitos casos, a ativação


do keylogger é condicionada a uma ação prévia do usuário, como
por exemplo, após o acesso a um site específico de comércio
eletrônico ou Internet Banking. Normalmente, o keylogger contém
mecanismos que permitem o envio automático das informações
capturadas para terceiros (por exemplo, através de e-mails).

As instituições financeiras desenvolveram os teclados virtuais para


evitar que os keyloggers pudessem capturar informações sensíveis de
usuários. Então, foram desenvolvidas formas mais avançadas de
keyloggers, também conhecidas como screenloggers, capazes de:

 armazenar a posição do cursor e a tela apresentada no monitor, nos


momentos em que o mouse é clicado, ou

 armazenar a região que circunda a posição onde o mouse é clicado.

Normalmente, o keylogger vem como parte de um programa spyware


ou cavalo de troia. Desta forma, é necessário que este programa seja
executado para que o keylogger se instale em um computador.
Geralmente, tais programas vêm anexados a e-mails ou estão
disponíveis em sites na Internet.

Existem ainda programas leitores de e-mails que podem estar


configurados para executar automaticamente arquivos anexados às
mensagens. Neste caso, o simples fato de ler uma mensagem é
suficiente para que qualquer arquivo anexado seja executado.

 Screenlogger: forma avançada de keylogger, capaz de armazenar


a posição do cursor e a tela apresentada no monitor, nos momentos
em que o mouse é clicado, ou armazenar a região que circunda a
posição onde o mouse é clicado.

 Ransomwares: são softwares maliciosos que, ao infectarem um


computador, criptografam todo ou parte do conteúdo do disco
rígido. Os responsáveis pelo software exigem da vítima, um
pagamento pelo "resgate" dos dados.

 Backdoors

Normalmente um atacante procura garantir uma forma de retornar a


um computador comprometido, sem precisar recorrer aos métodos
utilizados na realização da invasão. Na maioria dos casos, também é
intenção do atacante poder retornar ao computador comprometido sem

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 15/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

ser notado. A esses programas que permitem o retorno de um invasor


a um computador comprometido, utilizando serviços criados ou
modificados para este fim, dá-se o nome de backdoor.

A forma usual de inclusão de um backdoor consiste na disponibilização


de um novo serviço ou substituição de um determinado serviço por
uma versão alterada, normalmente possuindo recursos que permitam
acesso remoto (através da Internet). Pode ser incluído por um invasor
ou através de um cavalo de troia.

 Rootkits

Um invasor, ao realizar uma invasão, pode utilizar mecanismos para


esconder e assegurar a sua presença no computador comprometido. O
conjunto de programas que fornece estes mecanismos é conhecido
como rootkit. É muito importante ficar claro que o nome rootkit não
indica que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas
sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit,
terá acesso privilegiado ao computador previamente comprometido,
sem precisar recorrer novamente aos métodos utilizados na realização
da invasão, e suas atividades serão escondidas do responsável e/ou
dos usuários do computador.

Um rootkit pode fornecer programas com as mais diversas


funcionalidades. Dentre eles, podem ser citados:

 programas para esconder atividades e informações deixadas pelo


invasor (normalmente presentes em todos os rootkits), tais como
arquivos, diretórios, processos, conexões de rede, etc;

 backdoors, para assegurar o acesso futuro do invasor ao


computador comprometido (presentes na maioria dos rootkits);

 programas para remoção de evidências em arquivos de logs;

 sniffers, para capturar informações na rede onde o computador está


localizado, como por exemplo senhas que estejam trafegando em
claro, ou seja, sem qualquer método de criptografia;

 scanners, para mapear potenciais vulnerabilidades em outros


computadores.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 16/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

 Sniffers (farejadores): são programas que agem na rede


farejando pacotes na tentativa de encontrar certas informações,
como senhas de acesso, nomes de usuários, informações
confidenciais, etc. Foram desenvolvidos como ferramentas auxiliares
de diagnóstico em redes e posteriormente alterados para fins ilícitos.

Vulnerabilidades de Segurança
Um conceito bastante comum para o termo vulnerabilidade:

Trata-se de falha no projeto, implementação ou configuração de


software ou sistema operacional que, quando explorada por um
atacante, resulta na violação da segurança de um computador.

Em outras palavras,

vulnerabilidade é uma fragilidade que poderia ser explorada por uma


ameaça para concretizar um ataque.

O conhecimento do maior número de vulnerabilidades possíveis permite à


equipe de segurança tomar medidas para proteção, evitando assim
ataques e consequentemente perda de dados. Não há uma receita ou lista
padrão de vulnerabilidades. Esta deve ser levantada junto a cada
organização ou ambiente em questão. Sempre se deve ter em mente o
que precisa ser protegido e de quem precisa ser protegido de acordo com
as ameaças existentes.

Podemos citar como exemplo inicial, uma análise de ambiente em uma


sala de servidores de conectividade e Internet com a seguinte descrição: a
sala dos servidores não possui controle de acesso físico!! Eis a
vulnerabilidade detectada nesse ambiente.

Outros exemplos de vulnerabilidades:

 uso de senhas não encriptadas, mal formuladas e mal utilizadas;

 ambientes com informações sigilosas com acesso não controlado;

 software mal desenvolvido;

 hardware sem o devido acondicionamento e proteção;

 falta de atualização de software e hardware;

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 17/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

 falta de mecanismos de monitoramento e controle (auditoria);

 ausência de pessoal capacitado para a segurança;

 inexistência de políticas de segurança.

A seguir serão citadas as vulnerabilidades existentes em uma organização,


segundo classificação própria da área:

Vulnerabilidades Físicas

São aquelas presentes em ambientes onde se armazenam as informações,


como:

 instalações prediais fora do padrão;

 ausência de recursos para combate a incêndios;

 CPDs mal planejados;

 disposição desorganizada de fios de energia e cabos de rede;

 ausência de controle de acesso físico, etc.

Vulnerabilidades de Hardware

Compreendem possíveis defeitos de fabricação, erros de configuração ou


falhas nos equipamentos. Como exemplos citam-se erros decorrentes da
instalação, desgaste, obsolescência ou má utilização do equipamento etc.

É importante observar detalhes como o dimensionamento adequado do


equipamento, ou seja, se sua capacidade de armazenamento,
processamento e velocidade estão compatíveis com as necessidades, de
modo a não sub ou super dimensioná-lo.

Vulnerabilidades de Software

São possíveis falhas de programação, erros de instalação e configuração,


que podem, por exemplo, causar acesso indevido, vazamento de

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 18/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

informações, perda de dados etc. Sistemas operacionais são altamente


visados para ataque, pois através deles é possível ter acesso ao hardware
do computador. Ataques como estes são de alta gravidade, e podem
comprometer todo o sistema.

Um grande número de empresas, ao identificarem alguma vulnerabilidade


em seus softwares, lançam boletins informativos a fim de alertar os
usuários, e normalmente disponibilizam pacotes de atualização,
denominados Service Packs, para correção desta vulnerabilidade.

Vulnerabilidades de Armazenamento

Relacionadas com a forma de utilização das mídias (disquetes, CD?ROMs,


fitas magnéticas, discos rígidos dos servidores, etc.) em que estão
armazenadas as informações, como armazenamento de disquetes em
local inadequado etc.

Vulnerabilidades de Comunicação

Relacionadas com o tráfego de informações, independente do meio de


transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc.
Podem, por exemplo, permitir acesso não autorizado ou perda de dados
durante a transmissão de uma informação.

A escolha do meio de transmissão e das medidas de segurança é de suma


importância, pois a informação poderá ser interceptada antes de chegar
ao destino. Uma opção de segurança nesse contexto envolveria por
exemplo o uso de criptografia.

Vulnerabilidades Humanas

Relacionadas aos danos que as pessoas podem causar às informações e


ao ambiente tecnológico que as suporta, podendo ser intencionais ou não.
Podem ocorrer devido a desconhecimentos das medidas de segurança,
falta de capacitação para execução da tarefa dentro dos princípios de
segurança, erros e omissões.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 19/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Riscos
Alguns conceitos necessitam ser expostos para o correto entendimento do
que é risco e suas implicações.

Risco é a medida da exposição à qual o sistema computacional está


sujeito. Depende da probabilidade de uma ameaça atacar o sistema e do
impacto resultante desse ataque.

Sêmola (2003, p. 50) diz que risco é a “probabilidade de ameaças


explorarem vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negócios”.

Como exemplo de um risco pode-se imaginar um funcionário insatisfeito e


um martelo ao seu alcance; nesse caso o funcionário poderia danificar
algum ativo da informação. Assim pode-se entender como risco tudo
aquilo que traz danos às informações e com isso promove perdas para a
organização.

Risco: é medido pela probabilidade de uma ameaça acontecer e


causar algum dano potencial à empresa.

Existem algumas maneiras de se classificar o grau de risco no mercado de


segurança, mas de uma forma simples, poderíamos tratar como alto,
médio e baixo risco. No caso do nosso exemplo da sala dos servidores,
poderíamos dizer que, baseado na vulnerabilidade encontrada, a ameaça
associada é de alto risco.

Incidente
Incidente de segurança da informação: é indicado por um simples ou
por uma série de eventos de segurança da informação indesejados
ou inesperados, que tenham uma grande probabilidade de
comprometer as operações do negócio e ameaçar a segurança da
informação. Exemplos de alguns incidentes de segurança da informação:
invasão digital; violação de padrões de segurança de informação.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 20/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Ataques

Ataque é uma alteração no fluxo normal de uma informação que afeta


um dos serviços oferecidos pela segurança da informação. Ele é
decorrente de uma vulnerabilidade que é explorada por um atacante em
potencial.

A figura seguinte representa um fluxo de informações e quatro ameaças


possíveis para a segurança de um sistema de informação:

 Interrupção: ataque na transmissão da mensagem, em que o fluxo


de dados é interrompido. Um exemplo pode ser a danificação de
componentes de hardware ou a queda do sistema de comunicação
por sabotagem.

 Interceptação: este é um ataque sobre a confidencialidade. Ocorre


quando uma pessoa não autorizada tem acesso às informações
confidenciais de outra. Um exemplo seria a captura de dados na
rede ou a cópia ilegal de um arquivo.

 Modificação: este é um ataque à integridade da mensagem. Ocorre


quando uma pessoa não autorizada, além de interceptar as
mensagens, altera o conteúdo da mensagem e envia o conteúdo
alterado para o destinatário.

 Fabricação: este é um ataque sobre a autenticidade. Uma pessoa


não autorizada insere mensagens no sistema assumindo o perfil de
um usuário autorizado.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 21/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Figura - Exemplos de ataques contra um sistema de informação

Os principais tipos de ataque são:

 Engenharia Social

É o método de se obter dados importantes de pessoas através da velha


“lábia”. No popular é o tipo de vigarice mesmo pois é assim que muitos
habitantes do underground da internet operam para conseguir senhas
de acesso, números de telefones, nomes e outros dados que deveriam
ser sigilosos.

A engenharia social é a técnica que explora as fraquezas


humanas e sociais, em vez de explorar a tecnologia.

Guarde isso!!!

A tecnologia avança e passos largos mas a condição humana continua


na mesma em relação a critérios éticos e morais. Enganar os outros
deve ter sua origem na pré-história portanto o que mudou foram
apenas os meios para isso.

Em redes corporativas que são alvos mais apetitosos para invasores, o


perigo é ainda maior e pode estar até sentado ao seu lado. Um colega
poderia tentar obter sua senha de acesso mesmo tendo uma própria,

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 22/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

pois uma sabotagem feita com sua senha parece bem mais
interessante do que com a senha do próprio autor.

 Phishing (também conhecido como Phishing scam, ou apenas


scam)

Phishing é um tipo de fraude eletrônica projetada para roubar


informações particulares que sejam valiosas para cometer um roubo ou
fraude posteriormente.

O golpe de phishing é realizado por uma pessoa mal-intencionada


através da criação de um website falso e/ou do envio de uma
mensagem eletrônica falsa, geralmente um e?mail ou recado através
de scrapbooks como no sítio Orkut, entre outros exemplos.

Utilizando de pretextos falsos, tenta enganar o receptor da mensagem


e induzi-lo a fornecer informações sensíveis (números de cartões de
crédito, senhas, dados de contas bancárias, entre outras). Uma
variante mais atual é o Pharming. Nele, o usuário é induzido a baixar
e executar arquivos que permitam o roubo futuro de informações ou o
acesso não autorizado ao sistema da vítima, podendo até mesmo
redirecionar a página da instituição (financeira ou não) para os sites
falsificados.

As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em


golpes de phishing, uma envolvendo o Banco de Brasil e a outra o
Serasa.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 23/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

A palavra phishing (de fishing) vem de uma analogia criada pelos


fraudadores, em que “iscas” (e-mails) são usadas para “pescar”
informações sensíveis (senhas e dados financeiros, por exemplo) de
usuários da Internet.

Atualmente, este termo vem sendo utilizado também para se referir aos
seguintes casos:

 mensagem que procura induzir o usuário à instalação de códigos


maliciosos, projetados para furtar dados pessoais e financeiros;

 mensagem que, no próprio conteúdo, apresenta formulários para o


preenchimento e envio de dados pessoais e financeiros de usuários.

Ataques a servidores Web


O crescimento do uso do phishing pode ser uma decorrência do aumento
do número de ataques aos servidores Web, que cresceu 41% em relação
ao trimestre anterior e 77% em relação ao mesmo período de 2009.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 24/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

De acordo com o Cert.br, houve crescimento deste tipo de ataque durante


todo o ano de 2010. Os atacantes exploram vulnerabilidades em
aplicações Web para, então, hospedar nesses sites páginas falsas de
instituições financeiras, cavalos de Troia, ferramentas utilizadas em
ataques a outros servidores Web e scripts para envio de spam ou scam.

Pharming
O Pharming é uma técnica que utiliza o sequestro ou a "contaminação"
do DNS (Domain Name Server) para levar os usuários a um site falso,
alterando o DNS do site de destino. O sistema também pode
redirecionar os usuários para sites autênticos através de proxies
controlados pelos phishers, que podem ser usados para monitorar e
interceptar a digitação.

Os sites falsificados coletam números de cartões de crédito, nomes de


contas, senhas e números de documentos. Isso é feito através da
exibição de um pop-up para roubar a informação antes de levar o
usuário ao site real. O programa mal-intencionado usa um certificado
auto-assinado para fingir a autenticação e induzir o usuário a acreditar
nele o bastante para inserir seus dados pessoais no site falsificado.

Outra forma de enganar o usuário é sobrepor a barra de endereço e


status de navegador para induzi-lo a pensar que está no site legítimo e
inserir suas informações.

Os phishers utilizam truques para instalar programas criminosos nos


PCs dos consumidores e roubar diretamente as informações. Na
maioria dos casos, o usuário não sabe que está infectado, percebendo
apenas uma ligeira redução na velocidade do computador ou falhas de
funcionamento atribuídas a vulnerabilidades normais de software. Um
software de segurança é uma ferramenta necessária para evitar a
instalação de programas criminosos se o usuário for atingido por um
ataque.

Ataques de senhas
A utilização de senhas seguras é um dos pontos fundamentais para
uma estratégia efetiva de segurança. As senhas garantem que somente
as pessoas autorizadas terão acesso a um sistema ou à
rede. Infelizmente isso nem sempre é realidade. As senhas

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 25/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

geralmente são criadas e implementadas pelos próprios usuários que


utilizam os sistemas ou a rede. Palavras, símbolos ou datas fazem com
que as senhas tenham algum significado para os usuários, permitindo
que eles possam facilmente lembrá-las. Neste ponto é que existe o
problema, pois muitos usuários priorizam a conveniência ao invés da
segurança. Como resultado, eles escolhem senhas que são
relativamente simples. Enquanto isso permite que possam lembrar
facilmente das senhas, também facilita o trabalho de quebra dessas
senhas por hackers. Em virtude disso, invasores em potencial estão
sempre testando as redes e sistemas em busca de falhas para entrar.
O modo mais notório e fácil a ser explorado é a utilização de senhas
inseguras.

A primeira linha de defesa, a utilização de senhas, pode se tornar um


dos pontos mais falhos. Parte da responsabilidade dos administradores
de sistemas é garantir que os usuários estejam cientes da necessidade
de utilizar senhas seguras.

Isto leva a dois objetivos a serem alcançados: primeiro, educar os


usuários sobre a importância do uso de senhas seguras; e segundo,
implementar medidas que garantam que as senhas escolhidas pelos
usuários são efetivamente adequadas.

Para alcançar o primeiro objetivo, a educação do usuário é o ponto


chave. Já para alcançar o segundo objetivo, é necessário que o
administrador de sistemas esteja um passo à frente, descobrindo
senhas inseguras antes dos atacantes. Para fazer isso é necessária a
utilização das mesmas ferramentas utilizadas pelos atacantes.

As duas principais técnicas de ataque a senhas são:

 Ataque de Dicionário: nesse tipo de ataque são utilizadas


combinações de palavras, frases, letras, números, símbolos, ou
qualquer outro tipo de combinação geralmente que possa ser
utilizada na criação das senhas pelos usuários. Os programas
responsáveis por realizar essa tarefa trabalham com diversas
permutações e combinações sobre essas palavras. Quando alguma
dessas combinações se referir à senha, ela é considerada como
quebrada (Cracked).

Geralmente as senhas estão armazenadas criptografadas


utilizando um sistema de criptografia HASH. Dessa maneira os
programas utilizam o mesmo algoritmo de criptografia para

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 26/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

comparar as combinações com as senhas armazenadas. Em


outras palavras, eles adotam a mesma configuração de
criptografia das senhas, e então criptografam as palavras do
dicionário e comparam com senha.

 Força-Bruta: enquanto as listas de palavras, ou dicionários, dão


ênfase a velocidade, o segundo método de quebra de senhas se
baseia simplesmente na repetição. Força-Bruta é uma forma de se
descobrir senhas que compara cada combinação e permutação
possível de caracteres até achar a senha. Este é um método muito
poderoso para descoberta de senhas, no entanto é extremamente
lento porque cada combinação consecutiva de caracteres é
comparada. Ex: aaa, aab, aac ..... aaA, aaB, aaC... aa0, aa1, aa2,
aa3... aba, aca, ada...

Sniffing
É o processo de captura das informações da rede por meio de um
software de escuta de rede (sniffer), que é capaz de interpretar as
informações transmitidas no meio físico. Para isso, a pilha TCP/IP é
configurada para atuar em modo promíscuo, ou seja, desta forma irá
repassar todos os pacotes para as camadas de aplicação, mesmo que
não sejam endereçados para a máquina. Esse é um ataque à
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela
rede.

Importante

Sniffers – Farejadores: Por padrão, os computadores (pertencentes à


mesma rede) escutam e respondem somente pacotes endereçados a
eles. Entretanto, é possível utilizar um software que coloca a interface
num estado chamado de modo promíscuo. Nessa condição o
computador pode monitorar e capturar os dados trafegados através da
rede, não importando o seu destino legítimo.

Os programas responsáveis por capturar os pacotes de rede são


chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles
exploram o fato do tráfego dos pacotes das aplicações TCP/IP não

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 27/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer


pode obter nomes de usuários, senhas ou qualquer outra informação
transmitida que não esteja criptografada.

A dificuldade no uso de um sniffer é que o atacante precisa instalar o


programa em algum ponto estratégico da rede, como entre duas
máquinas, (com o tráfego entre elas passando pela máquina com o
farejador) ou em uma rede local com a interface de rede em modo
promíscuo.

Spoofing – Falsificação de Endereço


Spoofing é a modificação de campos de identificação de pacotes
de forma que o atacante possa atuar se passando por outro
host.

Pode ser considerado como sendo uma técnica utilizada por invasores
para conseguirem se autenticar a serviços, ou outras máquinas,
falsificando o seu endereço de origem. Ou seja, é uma técnica de
ataque contra a autenticidade, uma forma de personificação que
consiste em um usuário externo assumir a identidade de um usuário ou
computador interno, atuando no seu lugar legítimo.

A técnica de spoofing pode ser utilizada para acessar serviços que são
controlados apenas pelo endereço de rede de origem da entidade que
irá acessar o recurso específico, como também para evitar que o
endereço real de um atacante seja reconhecido durante uma tentativa
da invasão.

Essa técnica é utilizada constantemente pelos Hackers, sendo que


existem várias ferramentas que facilitam o processo de geração de
pacotes de rede com endereços falsos.

 IP Spoofing (Falsificação de endereço IP)

A falsificação de endereço IP não é exatamente um ataque, ela na


verdade é utilizada juntamente com outros ataques para esconder a
identidade do atacante. Consiste na manipulação direta dos campos do
cabeçalho de um pacote para falsificar o número IP da máquina que
dispara a conexão.

Quando um host A quer se conectar ao B, a identificação é feita através


do número IP que vai no cabeçalho, por isto, se o IP do cabeçalho
Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 28/81
WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

enviado pelo host A for falso (IP de um host C), o host B, por falta de
outra forma de identificação, acredita estar se comunicando com o host
A.

Através desta técnica, o hacker consegue atingir os seguintes


objetivos: obter acesso a máquinas que confiam no IP que foi
falsificado, capturar conexões já existentes e burlar os filtros de
pacotes dos firewalls que bloqueiam o tráfego baseado nos endereços
de origem e destino.

 Denial of Service (DoS)

Os ataques de negação de serviço (denial of service - DoS) consistem


em impedir o funcionamento de uma máquina ou de um serviço
específico. No caso de ataques a redes, geralmente ocorre que os
usuários legítimos de uma rede não consigam mais acessar seus
recursos.

O DoS acontece quando um atacante envia vários pacotes ou


requisições de serviço de uma vez, com objetivo de sobrecarregar um
servidor e, como conseqüência, impedir o fornecimento de um serviço
para os demais usuários, causando prejuízos.

No DoS o atacante utiliza um


computador para tirar de operação um serviço ou computador(es)
conectado(s) à
Internet!!

Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar


uma sobrecarga no processamento de um computador, de modo que o
usuário não consiga utilizá-lo; gerar um grande tráfego de dados para
uma rede, ocasionando a indisponibilidade dela; indisponibilizar serviços
importantes de um provedor, impossibilitando o acesso de seus usuários.

Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto


não significa que houve uma invasão, pois o objetivo de tais ataques é
indisponibilizar o uso de um ou mais computadores, e não invadi?los.

 Distributed Denial of Service (DDoS) -> São os ataques


coordenados!

Em dispositivos com grande capacidade de processamento,


normalmente, é necessária uma enorme quantidade de requisições

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 29/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma
botnet (rede de computadores zumbis sob comando do atacante) para
bombardear o servidor com requisições, fazendo com que o ataque
seja feito de forma distribuída (Distributed Denial of Service – DDoS).

No DDoS – ataque de negação de serviço distribuído - , um


conjunto de computadores é utilizado para tirar de operação um
ou mais serviços ou computadores conectados à
Internet.

SYN Flood
O SYN Flood é um dos mais populares ataques de negação de serviço.
O ataque consiste basicamente em se enviar um grande número de
pacotes de abertura de conexão, com um endereço de origem forjado
(IP Spoofing), para um determinado servidor.

O servidor ao receber estes pacotes, coloca uma entrada na fila de


conexões em andamento, envia um pacote de resposta e fica
aguardando uma confirmação da máquina cliente. Como o endereço de
origem dos pacotes é falso, esta confirmação nunca chega ao servidor.
O que acontece é que em um determinado momento, a fila de
conexões em andamento do servidor fica lotada, a partir daí, todos os
pedidos de abertura de conexão são descartados e o serviço inutilizado.
Esta inutilização persiste durante alguns segundos, pois o servidor ao
descobrir que a confirmação está demorando demais, remove a
conexão em andamento da lista. Entretanto se o atacante persistir em
mandar pacotes seguidamente, o serviço ficará inutilizado enquanto ele
assim o fizer.

 Ataques de Loop

Dentro desta categoria de ataque o mais conhecido é o Land. Ele


consiste em mandar para um host um pacote IP com endereço de
origem e destino iguais, o que ocasiona um loop na tabela de conexões
de uma máquina atacada. Para executar um ataque como este, basta
que o hacker tenha um software que permita a manipulação dos
campos dos pacotes IP.

 Ataques via ICMP

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 30/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

O protocolo ICMP (Internet Control Message Protocol) é utilizado no


transporte de mensagens de erro e de controle. Essencialmente é um
protocolo de transferência de mensagens entre gateways e estações.
Como todos os protocolos do conjunto TCP/IP, o ICMP não tem como
ter garantia se a informação recebida é verdadeira, e por este motivo,
um atacante pode utilizar o ICMP para interromper conexões já
estabelecidas, como por exemplo enviando uma mensagem ICMP de
host inacessível para uma das máquinas.

 Ping of Death

Ele consiste em enviar um pacote IP com tamanho maior que o


máximo permitido (65.535 bytes) para a máquina atacada. O pacote é
enviado na forma de fragmentos (porque nenhuma rede permite o
tráfego de pacotes deste tamanho), e quando a máquina destino tenta
montar estes fragmentos, inúmeras situações podem ocorrer: a
maioria trava, algumas reinicializam, outras exibem mensagens no
console, etc.

 Dumpster diving ou trashing

É a atividade na qual o lixo é verificado em busca de informações sobre


a organização ou a rede da vítima, como nomes de contas e senhas,
informações pessoais e confidenciais. Muitos dados sigilosos podem ser
obtidos dessa maneira.

Antivírus
O programa Antivírus verifica se existem vírus conhecidos ou
desconhecidos no seu computador. O vírus conhecido é aquele que pode
ser detectado e identificado pelo nome. O vírus desconhecido é o que
ainda não foi definido pelo programa Antivírus. O programa Antivírus
monitora continuamente o seu computador a fim de protegê-lo contra
ambos os tipos de vírus. Para isso, ele usa:

 definições de vírus (que detectam os vírus conhecidos): o


serviço de definição de vírus consiste em arquivos que o programa
Antivírus usa para reconhecer os vírus e interromper suas
atividades;

 tecnologia Bloodhound: detecta vírus analisando a estrutura, o


comportamento e outros atributos dos arquivos, como a lógica de

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 31/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

programação, as instruções de computador e todos os dados nele


contidos. Ela também define ambientes simulados nos quais carrega
documentos e testa a existência de vírus de macro;

 bloqueios de scripts: o script é um programa gravado em


linguagem de script (como, por exemplo, Visual Basic Script ou
JavaScript) que pode ser executado sem interação com o usuário.
Como podem ser abertos com editores ou processadores de texto,
os scripts são muito fáceis de alterar. Eles podem ser usados
quando você se conecta à Internet ou verifica seu e-mail.

A reinicialização do computador também requer o uso de scripts que lhe


informem que programas deve carregar e executar. Os scripts também
podem ser criados para executar atividades maliciosas quando iniciados.
Você pode receber um script malicioso sem perceber, abrindo documentos
ou anexos de e-mail infectados, visualizando mensagens de e-mail em
HTML infectadas ou visitando sites da Internet infectados. O bloqueio de
scripts detecta vírus de Visual Basic e JavaScript, sem a necessidade de
definições de vírus específicas. Ele monitora os scripts em busca de
atividades típicas de vírus, emitindo alertas caso sejam detectadas.

Os recursos representados pelas definições de vírus, tecnologia


Bloodhound, bloqueio de scripts e verificação de e-mail e mensageiros
instantâneos são todos empregados nas verificações agendadas e
manuais, além de serem usados pelo Auto-Protect para monitorar
constantemente um computador.

O Auto-Protect do programa Antivírus é carregado na memória durante a


inicialização do Sistema Operacional, fornecendo proteção constante
enquanto se trabalha. Usando o Auto-Protect, o programa Antivírus
automaticamente:

 elimina quaisquer worms, Cavalos de troia e vírus, inclusive os de


macro, e repara arquivos danificados;

 verifica a existência de vírus cada vez que se utiliza programas,


discos flexíveis ou outras mídias removíveis em um computador ou
utiliza documentos criados ou recebidos;

 monitora o computador em busca de sintomas atípicos que possam


indicar a existência de um vírus em ação;

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 32/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

 protege o computador contra vírus provenientes da Internet.

Prevenção de Intrusão e Firewall


Em um sistema em segurança de redes de computadores, a intrusão é
qualquer conjunto de ações que tendem a comprometer a integridade,
confidencialidade ou disponibilidade dos dados ou sistemas.

Os intrusos em uma rede podem ser de dois tipos: internos (que tentam
acessar informações não autorizadas para ele); externos (tentam acessar
informações via Internet).

IDS (Intrusion Detection Systems) são sistemas de detecção de


intrusos, que têm por finalidade detectar atividades incorretas, maliciosas
ou anômalas, em tempo real, permitindo que algumas ações sejam
tomadas.

As informações podem ser coletadas em redes, de várias formas:

• Sistema de detecção de intrusão baseados em redes (NIDS).

Neste tipo de sistema, as informações são coletadas na rede,


normalmente por dispositivos dedicados que funcionam de forma
similar a sniffers de pacotes.

Vantagens: diversas máquinas podem ser monitoradas utilizando-se


apenas um agente (componente que coleta os dados).

Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter


visão do que ocorre na máquina atacada.

• Sistema de detecção de intrusão baseados em host (HIDS)

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 33/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Coletam informações dentro das máquinas monitoradas, o que


normalmente é feito através de um software instalado dentro delas.

 Hybrid IDS

Combina as 2 soluções anteriores!!

Cabe ressaltar que o IDS (Intrusion Detection Systems) procura


por ataques já catalogados e registrados, podendo, em alguns casos,
fazer análise comportamental.

O firewall não tem a função de procurar por ataques. Ele realiza a


filtragem dos pacotes e, então, bloqueia as transmissões não
permitidas. O firewall atua entre a rede externa e interna, controlando o
tráfego de informações que existem entre elas, procurando certificar-se de
que este tráfego é confiável, em conformidade com a política de
segurança do site acessado. Também pode ser utilizado para atuar entre
redes com necessidades de segurança distintas.

O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de


ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e
obstrui automaticamente ataques computacionais a recursos protegidos.
Diferente dos IDS tradicionais, que localizam e notificam os
administradores sobre anomalias, um IPS defende o alvo sem uma
participação direta humana.

Basicamente, o firewall é um sistema para controlar o acesso às


redes de computadores, desenvolvido para evitar acessos não
autorizados em uma rede local ou rede privada de uma
corporação. Pode ser desde um software sendo executado no
ponto de conexão entre as redes de computadores ou um conjunto
complexo de equipamentos e softwares.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 34/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
sendo uma ligação entre redes de computadores que restringem o tráfego
de comunicação de dados entre a parte da rede que está “dentro” ou
“antes” do firewall, protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).

Um firewall deve ser instalado no ponto de conexão entre as redes, onde,


através de regras de segurança, controla o tráfego que flui para dentro e
para fora da rede protegida. Pode ser desde um único computador, um
software sendo executado no ponto de conexão entre as redes de
computadores ou um conjunto complexo de equipamentos e softwares.

Deve-se observar que isso o torna um potencial gargalo para o tráfego de


dados e, caso não seja dimensionado corretamente, poderá causar atrasos
e diminuir a performance da rede.

Os firewalls são implementados, em regra, em dispositivos que fazem a


separação da rede interna e externa, chamados de estações guardiãs
(bastion hosts).

As principais funcionalidades oferecidas pelos firewalls são:

 regular o tráfego de dados entre uma rede local e a rede externa


não confiável, por meio da introdução de filtros para pacotes ou
aplicações;

 impedir a transmissão e/ou recepção de acessos nocivos ou não


autorizados dentro de uma rede local;

 mecanismo de defesa que restringe o fluxo de dados entre redes,


podendo criar um “log” do tráfego de entrada e saída da rede;

 proteção de sistemas vulneráveis ou críticos, ocultando informações


de rede como nome de sistemas, topologia da rede, identificações
dos usuários etc.

Fique ligado!

Existem ameaças das quais o firewall NÃO PODE proteger:

 uso malicioso dos serviços que ele é autorizado a liberar;

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 35/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO Noções
da Internet
de Informática – INSS
Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

 usuários que não passam por ele, ou seja, o firewall não verifica o
fluxo dentro da rede;

 falhas de seu próprio hardware e sistema operacional;

 ataques de Engenharia Social – uma técnica em que o atacante (se


fazendo passar por outra pessoa) utiliza-se de meios, como uma
ligação telefônica ou e-mail, para persuadir o usuário a fornecer
informações ou realizar determinadas ações. Exemplo: algum
desconhecido liga para a sua casa e diz ser do suporte técnico do
seu provedor de acesso. Nessa ligação, ele informa que sua conexão
com a Internet está apresentando algum problema e, então, solicita
sua senha para corrigi-lo. Caso a senha seja fornecida por você,
esse “suposto técnico” poderá realizar uma infinidade de atividades
maliciosas com a sua conta de acesso à Internet, relacionando,
dessa maneira, tais atividades ao seu nome.

2. BACKUP

O procedimento de backup (cópia de segurança) em informática pode


ser descrito como a cópia de dados de um dispositivo de armazenamento
para outro, para que possam ser restaurados em caso da perda dos dados
originais, o que pode envolver apagamentos acidentais ou corrupção de
dados.

Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rígido),


para um DVD é fazer backup. Se houver algum problema com o HD ou se
acidentalmente apagarmos as fotos, podemos então restaurar os arquivos
a partir do DVD. Nesse exemplo, chamamos as cópias das fotos no DVD
de cópias de segurança ou backup. Chamamos de restauração o processo
de copiar de volta ao local original às cópias de segurança.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 36/81


WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Seja você um usuário domestico ou uma corporação, a segurança de sua


informação é de prioridade máxima, e uma boa estratégia para realização
do backup pode manter suas fotos, músicas e documentos a salvos ou até
mesmo evitar o fechamento de uma empresa por perda permanente de
seus dados. Cada entidade deve definir esta estratégia de backup de
acordo com sua estrutura, tipo e quantidade de informação, não existe
uma norma a se seguir, e sim guias de boas práticas para realização de
backup para nossa orientação.

O padrão ABNT NBR ISO/IEC 27002:2005 é um conjunto de


recomendações para práticas na gestão de Segurança da Informação, com
ele podemos nos orientar e criar procedimentos de rotina, para que sejam
estabelecidas políticas de estratégias para a geração de cópias de
segurança e possibilitar a geração das cópias de segurança dos dados e
sua recuperação em um tempo aceitável.

E segundo a ABNT NBR ISO/IEC 27002:2005 para efetuar cópias de


segurança das informações é necessário:

Controle - Convém que as cópias de segurança das informações e dos


softwares sejam efetuadas e testadas regularmente conforme a política de
geração de cópias de segurança definida.

Diretrizes para implementação - Convém que recursos adequados para


a geração de cópias de segurança sejam disponibilizados para garantir
que toda informação e software essenciais possam ser recuperados após
um desastre ou a falha de uma mídia.

Convém que os seguintes itens para a geração das cópias de segurança


sejam considerados:

1. Definição do nível necessário das cópias de segurança das


informações;
2. Produção de registros completos e exatos das cópias de segurança e
documentação apropriada sobre os procedimentos de restauração da
informação;
3. A extensão (por exemplo, completa ou diferencial) e a frequência da
geração das cópias de segurança reflita os requisitos de negócio da
organização, além dos requisitos de segurança da informação

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 37/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

envolvidos e a criticidade da informação para a continuidade da


operação da organização;
4. As cópias de segurança sejam armazenadas em uma localidade
remota, a uma distância suficiente para escapar dos danos de um
desastre ocorrido no local principal;
5. Deve ser dado um nível apropriado de proteção física e ambiental
das informações das cópias de segurança, consistente com as
normas aplicadas na instalação principal; os controles aplicados às
mídias na instalação principal sejam usados no local das cópias de
segurança;
6. As mídias de cópias de segurança sejam testadas regularmente para
garantir que elas são suficientemente confiáveis para uso de
emergência, quando necessário;
7. Os procedimentos de recuperação sejam verificados e testados
regularmente, de forma a garantir que estes são efetivos e que
podem ser concluídos dentro dos prazos definidos nos
procedimentos operacionais de recuperação;
8. Em situações onde a confidencialidade é importante, cópias de
segurança sejam protegidas através de encriptação.

Onde posso guardar minhas cópias de segurança?

Existem diferentes tipos de suporte para armazenamento das cópias de


segurança, dentre eles podemos citar:

Tape Drive – este dispositivo oferece uma capacidade de armazenamento


que pode ultrapassar a casa dos 4 TB, muito utilizado em corporações, o
Tape Drive lê e grava suas informações sequencialmente, uma
desvantagem que é ignorada em razão de sua alta confiabilidade oferecida
para armazenamento e durabilidade da informação.

CD-ROM ou Disco Compacto - Memória Somente de Leitura, possui uma


capacidade padrão para armazenamento de dados de 700 MB e uma mídia
bastante frágil que deve ser bem acondicionada para ter uma vida útil

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 38/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

mediana. Indicada para cópias de segurança de pequenas quantidades de


dados.

DVD-ROM ou Disco de Vídeo Digital – Memória Somente de Leitura - é


um tipo de mídia frágil utilizado para gravação de vídeos ou dados,
geralmente tem capacidade de 4,7 Gb ou 9 Gb (dupla-camada).

BLU-RAY é um formato de disco ótico da nova geração de mídias, que


possui características que dificultam o surgimento de defeitos como nos
CDs e DVDs e oferece capacidade de armazenamento de alta densidade
que podem variar de 25GB(Camada Simples) até 50 GB (Camada Dupla).

PENDRIVE é um componente eletrônico que conectado a portas USB


disponibiliza uma capacidade de armazenamento que pode variar de 2 GB
até 250 GB. Bastante utilizado para cópias de segurança em pequenas
empresas e residências.

HARD DISK também conhecido como HD ou Disco Rígido, é um


dispositivo eletromecânico de armazenamento de dados, composto por
“pratos” cobertos por uma substância magnética que giram em alta
velocidade, que é a principal forma de armazenamento nos computadores
pessoais há anos. Sua capacidade de armazenamento hoje já ultrapassa a
casa do TeraBytes.

Além dos dispositivos físicos citados acima, hoje podemos contar com a
internet para nos auxiliar em nossas cópias de segurança, o
armazenamento na nuvem, como é conhecido, nos trás a possibilidade de
guardar nossos arquivos em um servidor e recupera-los em qualquer
dispositivo com suporte à tecnologia e com uma conexão com a internet a
qualquer momento. Esta prática de armazenamento de arquivos na
nuvem vem se tornando corriqueira e bastante vantajosa para quem
precisa de mais espaço em seu disco local (HD), para você ter uma noção,
hoje podemos encontrar empresas que oferecem gratuitamente até 50 Gb
de espaço para um usuário.

Como podemos observar temos diversas mídias e serviços que podem ser
utilizados na realização da cópia de segurança, a grande questão a ser
analisada é: qual melhor se adapta a sua informação em relação a espaço,
confiabilidade e tempo de recuperação?

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 39/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Principais TIPOS de Backup:


Temos hoje disponíveis diversos aplicativos para a realização de cópias de
segurança (Backup) além dos aplicativos oferecidos pelos sistemas
operacionais, mas em sua grande maioria, os tipos de backup que podem
ser realizados por estas ferramentas são:

NORMAL (TOTAL ou GLOBAL)

 COPIA TODOS os arquivos e pastas selecionados e os marcam


como arquivos que passaram por um backup. Esta marca é feita
desmarcando o atributo de arquivo.
 Caso necessite restaurar o backup normal, você só precisa da cópia
mais recente.
 Normalmente, este backup é executado quando você cria um
conjunto de backup pela 1ª vez.
 Agiliza o processo de restauração, pois somente um backup será
restaurado.

INCREMENTAL

 Copia somente os arquivos CRIADOS ou ALTERADOS desde o


último backup normal ou incremental.
 O atributo de arquivo É DESMARCADO, assim o aplicativo
reconhece quais os arquivos e pastas passaram por backup.

DIFERENCIAL

 Copia somente os arquivos CRIADOS ou ALTERADOS desde o


último backup normal (completo).
 O atributo de arquivo NÃO É ALTERADO: não limpa os marcadores!
Por isso, na próxima execução do backup, todos os arquivos
modificados desde o último backup normal (total ou completo) serão

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 40/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

copiados. Isto faz com que seja preciso guardar apenas o backup
normal e o último diferencial.

CÓPIA (AUXILIAR ou SECUNDÁRIA)

 Cópia auxiliar (ou secundária) é uma cópia dos dados de backup.


 O atributo de arquivo NÃO É ALTERADO: não limpa os marcadores!
Já que Os dados copiados são uma imagem fiel da cópia de backup
primária e podem ser usados como uma cópia de backup de modo
de espera se os servidores, os dispositivos e a mídia de backup
primário forem perdidos ou destruídos.

Dicas importantes:

1. Se você estiver executando uma combinação dos backups normal e


diferencial, a restauração de arquivos e pastas exigirá o último
backup normal e o último backup diferencial.
2. Se você utilizar uma combinação dos backups normal e incremental,
precisará do último conjunto de backup normal e de todos os
conjuntos de backups incrementais para restaurar os dados.
3. O backup dos dados que utiliza uma combinação de backups normal
e incremental exige menos espaço de armazenamento e é o método
mais rápido. No entanto, a recuperação de arquivos pode ser difícil e
lenta porque o conjunto de backup pode estar armazenado em
vários discos ou fitas.

O backup dos dados que utiliza uma combinação dos backups normal e
diferencial é mais longo, principalmente se os dados forem alterados com
frequência, mas facilita a restauração de dados, porque o conjunto de
backup geralmente é armazenado apenas em alguns discos ou fitas.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 41/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

3. QUESTÕES COMENTADAS

1. (2450/CESPE/2015/TRE-GO/ANALISTA JUDICIÁRIO/Q.36)
Quanto à segurança da informação, sugere-se que se crie um disco de
recuperação do sistema, assim como se desabilite a autoexecução de
mídias removíveis e de arquivos anexados.

Comentários

Correto. É providencial manter em segurança uma cópia de recuperação


do seu sistema.

Esta cópia é bastante útil para recuperar o seu ambiente de trabalho em


caso de danos ao sistema causados por mau funcionamento ou até
mesmo por ataques de pragas.

Assim, podemos considerar uma boa prática de segurança desabilitar a


autoexecução de mídias removíveis e de arquivos anexados.

Quando a autoexecução está habilitada, existe o perigo de infecção do


sistema por pragas que se utilizam deste recurso para se auto instalarem
no seu computador e causarem danos que podem ser irreversíveis.

GABARITO: C.

2. (2452/CESPE/2015/TRE-GO/ANALISTA JUDICIÁRIO/Q.38)
Botnet é uma rede formada por inúmeros computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots, os quais
são programas similares ao worm e que possuem mecanismos de controle
remoto

Comentários

Correto.

Botnet é a junção da contração das palavras robot (bot) e network (net).

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 42/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Uma rede infectada por bots é denominada de botnet (também conhecida


como rede zumbi), sendo composta, geralmente, por milhares desses
elementos maliciosos que ficam residentes nas máquinas, aguardando o
comando de um invasor.

GABARITO: C.

3. (2789/CESPE/2015/FUB/CONTADOR/Q.50) Vírus é um programa


autossuficiente capaz de se propagar automaticamente pelas redes
enviando cópias de si mesmo de um computador para outro.

Comentários

Vírus são pequenos códigos de programação maliciosos que se “agregam”


a arquivos e são transmitidos com eles. O vírus depende da execução do
programa ou arquivo hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.

GABARITO: E.

4. (3566/CESPE/2015/TCU/TÉCNICO FEDERAL DE CONTROLE


EXTERNO/Q.41) O firewall é capaz de proteger o computador tanto de
ataques de crackers quanto de ataques de vírus.

Comentários

Esta é uma questão polêmica, porque a banca não foi específica quanto ao
tipo de ataque que o firewall é capaz de combater.

O firewall trabalha impedindo conexões não autorizadas. Daí, ele pode


impedir certos ataques, mas nem todos. A própria banca, em concursos
passados já demonstrou que o firewall não é apropriado para substituir o
antivírus.

Pois bem, a banca deveria ter especificado qual o tipo de ataque a que se
refere, pois uma engenharia social é um ataque que um cracker pode
desferir e ganhar acesso ao computador de forma autorizada, por

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 43/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

exemplo. Bem como a falsificação de e-mails ou ataques de vírus que


venham de "dentro" da rede, após uma infecção.

Esta questão deveria ser anulada, pois pela falta de clareza, gera
dificuldade de interpretação. Mas, certamente, correta ela não está.

GABARITO: C.

5. (2442/CESPE/2015/TRE-GO/TÉCNICO JUDICIÁRIO -
ADMINISTRATIVA/Q.50) Convém que todo o tráfego da rede passe por
firewall, uma vez que a eficácia da segurança proporcionada por esse
dispositivo será comprometida caso existam rotas alternativas para acesso
ao interior da referida rede.

Comentários

Correto. Para que um firewall consiga a maior eficácia de segurança


possível no tráfego de uma rede é necessário que todo o fluxo deste
tráfego passe pelo firewall. Rotas alternativas podem ser usadas por
pessoas mal intencionadas para burlar a segurança da rede.

GABARITO: C.

6. (2794/CESPE/2015/FUB/CONTADOR - NÍVEL SUPERIOR/Q.50)


Os Sniffers, utilizados para monitorar o tráfego da rede por meio da
interceptação de dados por ela transmitidos, não podem ser utilizados por
empresas porque violam as políticas de segurança da informação.

Comentários

Item errado. Os Sniffers são programas que agem na rede farejando


pacotes na tentativa de encontrar certas informações, como senhas de
acesso, nomes de usuários, informações confidenciais, etc. Foram
desenvolvidos inicialmente para empresas como ferramentas auxiliares de
diagnóstico em redes, porém, posteriormente, foram alteradas para fins
ilícitos.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 44/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

GABARITO: E.

7. (3565/CESPE/2015/TCU/TÉCNICO FEDERAL DE CONTROLE


EXTERNO/Q.40) O vírus do tipo stealth, o mais complexo da atualidade,
cuja principal característica é a inteligência, foi criado para agir de forma
oculta e infectar arquivos do Word e do Excel. Embora seja capaz de
identificar conteúdos importantes nesses tipos de arquivos e,
posteriormente, enviá-los ao seu criador, esse vírus não consegue
empregar técnicas para evitar sua detecção durante a varredura de
programas antivírus.

Comentários

Errado. O vírus do tipo stealth foi programado para se esconder e enganar


o antivírus durante uma varredura deste programa. Tem a capacidade de
se remover da memória temporariamente para evitar que antivírus o
detecte.

GABARITO: E.

8. (3644/CESPE/2015/STJ/CARGO 1 E 6/Q.43) Os hoaxes são


conhecidos como histórias falsas recebidas por email, muitas delas de
cunho dramático ou religioso, com o objetivo de atrair a atenção da
pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou
solicitando-lhe que realize alguma ação que possa colocar em risco a
segurança de seus dados.

Comentários

Correto. Hoaxes, que traduzindo para o português quer dizer: trote,


brincadeira, boato, são mensagens que trazem conteúdos falsos ou
alarmantes e que, normalmente, possuem como remetente, ou autor da
mensagem, alguma empresa importante ou até mesmo um órgão
governamental.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 45/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

O objetivo é atrair a atenção da pessoa e então direcioná-la para algum


sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que
possa colocar em risco a segurança de seus dados.

GABARITO: C.

9. (3649/CESPE/2015/STJ/CARGO 15 E 16/Q.25) Atualmente, um


dos procedimentos de segurança mais adotados pelos sítios é chamado de
captcha. As captchas mais conhecidas são as imagens distorcidas de um
código alfanumérico. Esse mecanismo é considerado bastante seguro, mas
não impede totalmente que alguns programas automatizados preencham
formulários na Web como se fossem uma pessoa realizando, por exemplo,
um cadastro em um sítio de compras.

Comentários

Podemos afirmar que esta assertiva está correta, diferente do que foi
afirmado pela banca. Vamos analisar?

Os captchas hoje são sim um dos procedimentos de segurança mais


adotados pelos sitios. Captchas são aquelas imagens distorcidas que
surgem quando você vai fazer um cadastro em algum site, fazer uma
consulta ou até mesmo uma postagem e que você precisa interpretá-la e
depois digitá-la em um outro campo para que o site o identifique como
uma pessoa. Esse mecanismo é considerado bastante seguro, mas não
impede totalmente que alguns programas automatizados preencham
formulários na Web como se fossem uma pessoa. Na verdade, quando se
trata de segurança da informação digital é quase impossível que um
mecanismo garanta 100% de segurança.

Assim, todas as setenças da questão são verdadeiras o que a torna


passível de anulação.

GABARITO: E.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 46/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

10. (817/CESPE/2014/MDIC/NÍVEL SUPERIOR/Q.45) O becape


diário é a cópia de segurança dos arquivos alterados em uma data
específica; portanto, nesse tipo de becape, evita-se a cópia de todos os
arquivos armazenados.

Comentários

Sim, claro. Se estivermos copiando os dados diariamente, então não é


preciso copiar todos os dados. Assim, somente os arquivos que foram
criados ou modificados a partir do último becape participam do novo
bacape. Este é um conceito adotado pela Microsoft.

GABARITO: C.

11. (818/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.24) A ativação do firewall do Windows
impede que emails com arquivos anexos infectados com vírus sejam
abertos na máquina do usuário.

Comentários

Errado. Lembre-se de que o firewall não analisa os anexos em busca de


vírus de computador. Ele realiza a filtragem dos pacotes e, então,
bloqueia as transmissões não permitidas, mas não impede o uso malicioso
de serviços que ele está autorizado a liberar.

GABARITO: E.

12. (819/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.25) Phishing é um tipo de malware
que, por meio de uma mensagem de email, solicita informações
confidenciais ao usuário, fazendo-se passar por uma entidade confiável
conhecida do destinatário.

Comentários

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 47/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Esta afirmação está correta. O Phishing é um tipo de fraude eletrônica


projetada para roubar informações particulares que sejam valiosas para
cometer um roubo ou fraude posteriormente. E ele faz isto usando a
Engenharia Social, levando o usuário a fornecer dados confidenciais
imaginando tratar-se de uma operação confiável.

GABARITO: C.

13. (820/CESPE/2014/MDIC/AGENTE ADMINISTRATIVO/Q.26)


O comprometimento do desempenho de uma rede local de computadores
pode ser consequência da infecção por um worm.

Comentários

Item Correto. O worm, que é um malware que se propaga


automaticamente pelas redes enviando cópias de si mesmo de
computador para computador, pode, sim, comprometer o desempenho de
uma rede local. O worm consume recursos do sistema, realizando uma
grande quantidade de cópias de si mesmo.

GABARITO: C.

14. (821/CESPE/2014/MDIC/AGENTE ADMINISTRATIVO/Q.27)


Os antivírus, além da sua finalidade de detectar e exterminar vírus de
computadores, algumas vezes podem ser usados no combate a spywares.

Comentários

Item correto. Os antivírus atuais, além da sua finalidade de detectar e


exterminar vírus de computadores, em sua grande maioria oferecem
outras proteções ao sistema, entre elas o combate aos spywares.

GABARITO: C.

15. (822/CESPE/2014/MINISTÉRIO DO TRABALHO EMPREGO


(MTE)/AGENTE ADMINISTRATIVO/Q.24) Quando ativado na

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 48/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

máquina, a principal característica do vírus time bomb é a sua capacidade


de remover o conteúdo do disco rígido em menos de uma hora.

Comentários

Item errado. A principal característica do vírus time bomb (bomba relógio)


é sua programação para ser ativado, ou seja, o criador do vírus define um
dia e hora para que o vírus se torne ativo e possa causar um tipo de dano
ao seu computador. Um dos vírus mais conhecidos do tipo time bomb foi o
vírus “Sexta Feira 13”.

GABARITO: E.

16. (823/CESPE/2014/CÂMARA DOS DEPUTADOS/AGENTE


POLICIA LEGISLATIVO/Q.59) Quando possível, deve-se optar por
conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e
representa o meio de acesso à Internet mais popular e seguro.

Comentários

Item Errado. Não é o meio de acesso à Internet que promove a segurança


e sim ferramentas de segurança, como anti-malwares, firewall e a adoção
de boas técnicas de navegação com foco na segurança.

GABARITO: E.

17. (556/CESPE/2014/MINISTÉRIO DA JUSTIÇA/NÍVEL


INTERMEDIÁRIO/Q.42) O computador utilizado pelo usuário que
acessa salas de bate-papo não está vulnerável à infecção por worms, visto
que esse tipo de ameaça não se propaga por meio de programas de chat.

Comentários

Errado. Os Worms são programas parecidos com vírus, mas que na


verdade são capazes de se propagar automaticamente através de redes,
enviando cópias de si mesmo de computador para computador (observe
que os worms apenas se copiam, não infectam outros arquivos, eles

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 49/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de


comunicação para infectar outros computadores (via e-mails, chat, Web,
FTP, redes das empresas etc).

Worms são notadamente responsáveis por consumir muitos recursos.


Degradam sensivelmente o desempenho de redes e podem lotar o disco
rígido de computadores, devido à grande quantidade de cópias de si
mesmo que costumam propagar. Além disso, podem gerar grandes
transtornos para aqueles que estão recebendo tais cópias.

GABARITO: E.

18. (611/CESPE/2014/MINISTÉRIO DO DESENVOLVIMENTO


INDUSTRIA E COMERCIO EXTERIOR (MDICE)/ANALISTA TÉCNICO
ADMINISTRATIVO/Q.43) Um backdoor (porta dos fundos) é um
programa de computador utilizado pelo administrador de rede para
realizara manutenção remota da máquina de um usuário

Comentários

Errado. Um backdoor é um programa que procura garantir


ao atacante uma forma de retornar a um computador comprometido, sem
precisar recorrer aos métodos utilizados na realização da invasão. Na
maioria dos casos, também é intenção do atacante poder retornar ao
computador comprometido sem ser notado. A esses programas que
permitem o retorno de um invasor a um computador comprometido,
utilizando serviços criados ou modificados para este fim, dá-se o nome de
backdoor.

GABARITO: E.

19. (622/CESPE/2014/MINISTÉRIO DO TRABALHO EMPREGO


(MTE)/AGENTE ADMINISTRATIVO/Q.26) Em ambientes corporativos,
um dos procedimentos de segurança adotado é o monitoramento de
acessos dos empregados à Internet, cujo objetivo é permitir que apenas
os sítios de interesse da organização sejam acessados.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 50/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Comentários

Correto. A grande maioria das corporações adota um esquema de


segurança para permitir acesso apenas a sítios que realmente interesse a
organização. Estas regras e monitoramentos de permissão de acesso a
determinados sítios são definidas através de um servidor proxy web.

GABARITO: C.

20. (629/CESPE/2014/MINISTÉRIO DO TRABALHO EMPREGO


(MTE)/CONTADOR/Q.22) Os antivírus são ferramentas capazes de
detectar e remover os códigos maliciosos de um computador, como vírus
e worms. Tanto os vírus quanto os worms são capazes de se propagarem
automaticamente por meio da inclusão de cópias de si mesmo em outros
programas, modificando-os e tornando-se parte deles.

Comentários

Item errado. Os Worms são programas parecidos com vírus, mas que na
verdade são capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para computador
(observe que os worms apenas se copiam, não infectam outros arquivos,
eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes
de comunicação para infectar outros computadores (via e-mails, Web,
FTP, redes das empresas etc).

GABARITO: E.

21. (655/CESPE/2014/IBAMA/ANALISTA
ADMINISTRATIVO/Q.25) Ao salvar o arquivo em um disco removível,
seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus
ataca apenas arquivos no disco rígido.

Comentários

Item Errado. Uma macro é um conjunto de comandos utilizados para


automatizar tarefas repetitivas. A ideia é gerar uma sequência de

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 51/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

comandos que poderá ser executada posteriormente, de forma


automatizada.

Os vírus de Macro são escritos de forma a explorar as facilidades de


automação que as macros oferecem, com o objetivo de manipular e,
inclusive, danificar as informações contidas em discos rígidos, removíveis
ou qualquer outra mídia que possibilite regravar as informações.

GABARITO: E.

22. (547/CESPE/2014/POLICIA FEDERAL/AGENTE


ADMINISTRATIVO/Q.20) Um dos objetivos da segurança da
informação é manter a integridade dos dados, evitando-se que eles sejam
apagados ou alterados sem autorização de seu proprietário.

Comentários

Item correto. A segurança da informação se baseia em três pilares.

Confidencialidade - garante que a informação seja acessível somente por


pessoas autorizadas evitando que elas sejam apagadas ou alteradas sem
autorização;

Integridade - garante a exatidão da informação.

Disponibilidade - garante que os usuários autorizados obtenham acesso à


informação e aos ativos correspondentes sempre que necessário.

GABARITO: C.

23. (558/CESPE/2014/MINISTÉRIO DA JUSTIÇA/NÍVEL


INTERMEDIÁRIO/Q.44) Os vírus de computador podem apagar
arquivos criados pelo editor de texto, no entanto são incapazes de infectar
partes do sistema operacional, já que os arquivos desse sistema são
protegidos contra vírus.

Comentários

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 52/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Errado. Os vírus de computador podem afetar tanto arquivos do sistema


operacional quanto documentos pessoais. E dependendo da variante do
vírus ele pode apagar ou danificar o arquivo infectado.

GABARITO: E.

24. (816/CESPE/2014/MDIC/NÍVEL SUPERIOR/Q.43) Um


backdoor (porta dos fundos) é um programa de computador utilizado pelo
administrador de rede para realizar a manutenção remota da máquina de
um usuário.

Comentários

Nada disso. Um backdoor é uma porta dos fundos, mas que é explorada
por atacantes para ganhar acesso ao sistema, invadindo-o. É uma brecha,
que pode ser explorada por atacantes ou malwares.

GABARITO: E.

25. (3242/CESPE/2014/CAIXA ECONÔMICA


FEDERAL/ENGENHEIRO AGRONÔMICA/Q.20) Quando um documento
assinado digitalmente sofre algum tipo de alteração, automaticamente a
assinatura digital vinculada ao documento torna-se inválida.

Comentários

Correto. Quando um documento assinado digitalmente sofre algum tipo de


alteração, automaticamente a assinatura digital vinculada ao documento
torna-se inválida.

A assinatura digital é um comprovante de que o documento não foi


modificado e que foi criado pela pessoa que assinou o documento.

GABARITO: C.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 53/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

26. (3270/CESPE/2014/CÂMARA DOS DEPUTADOS/TÉCNICO


LEGISLATIVO/Q.56) Quando acionado, o Firewall do Windows, software
fundamental para auxiliar no controle de acesso ao computador do
usuário, impede o acesso a todas as fontes externas conectadas ao
computador, sendo possível configurar exceções.

Comentários

Errado. O Firewall do Windows é um software que realmente auxilia no


controle de acesso ao computado bloqueando o acesso as fontes externas
conectadas ao computador, porém, algumas destas fontes podem ser
configuradas como exceções e destinadas a elas permissões de acesso.

GABARITO: E.

27. (825/CESPE/2013/CONSELHO NACIONAL JUSTIÇA


(CNJ)/PROGRAMAÇÃO DE SISTEMAS/Q.67) Vírus de script registram
ações dos usuários e são gravados no computador quando da utilização de
um pendrive infectado.

Comentários

Errado. Como as macros, os scripts não são, necessariamente, maléficos.


Na maioria das vezes, os scripts executam tarefas úteis, que facilitam a
vida dos usuários.

GABARITO: E.

28. (826/CESPE/2013/CONSELHO NACIONAL JUSTIÇA


(CNJ)/PROGRAMAÇÃO DE SISTEMAS/Q.70) Para aumentar a
segurança de um programa, deve-se evitar o uso de senhas consideradas
frágeis, como o próprio nome e identificador de usuário, sendo
recomendada a criação de senhas consideradas fortes, ou seja, aquelas
que incluem, em sua composição, letras (maiúsculas e minúsculas),
números e símbolos embaralhados, totalizando, preferencialmente, mais
de seis caracteres.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 54/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Comentários

Item Correto. A boa prática para criação de uma senha forte indica que é
necessário evitar o uso do próprio nome, datas de nascimento, sequência
de números ou letras. O ideal é utilizar de forma conjunta letras
(maiúsculas e minúsculas), números e símbolos, totalizando,
preferencialmente, mais de seis caracteres.

GABARITO: C.

29. (827/CESPE/2013/TJDFT/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.36) Autenticidade é um critério de segurança para
a garantia do reconhecimento da identidade do usuário que envia e recebe
uma informação por meio de recursos computacionais.

Comentários

Cuidado. A autenticidade é para quem envia. Ela garante a procedência da


mensagem, não que quem recebeu é o destinatário correto.

GABARITO: E.

30. (828/CESPE/2013/TJDFT/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.37) Nobreak é um equipamento que mantém,
durante determinado tempo, em caso de falta de energia elétrica na rede,
o funcionamento de computadores que a ele estiverem conectados.

Comentários

O nobreak é um equipamento que fornece energia aos equipamentos


ligados a ele. Caso ocorra alguma interrupção no fornecimento normal de
energia, o nobreak assume o fornecimento para que o sistema não se
desligue. Normalmente, ele possui baterias que permitem a manutenção
do sistema em funcionamento por algum tempo após a falha no
fornecimento da energia. Item correto.

GABARITO: C.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 55/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

31. (829/CESPE/2013/TJDFT/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.38) Nas empresas, um mesmo endereço IP é,
geralmente, compartilhado por um conjunto de computadores, sendo
recomendável, por segurança, que dez computadores, no máximo,
tenham o mesmo endereço IP.

Comentários

Nada disso. É possível o compartilhamento de endereço IP, mas isto não


significa que os computadores terão o mesmo endereço IP. Cada qual tem
seu endereço, mas compartilha um endereço válido na Internet. O
compartilhamento refere-se apenas ao endereço que acessa a rede
Internet e não ao endereço do próprio computador.

GABARITO: E.

32. (830/CESPE/2013/TJDFT/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.39) A criptografia, mecanismo de segurança
auxiliar na preservação da confidencialidade de um documento,
transforma, por meio de uma chave de codificação, o texto que se
pretende proteger.

Comentários

Perfeito. A criptografia auxilia o processo de segurança, dificultando


acesso ao texto original. O texto é modificado por algoritmos que usam
chaves no processo de modificação do texto original.

GABARITO: C.

33. (834/CESPE/2013/TJDFT/NÍVEL SUPERIOR/Q.28) Firewall é


um equipamento para redes que armazena e gerencia o software de
antivírus, para garantir que toda a rede estará isenta de ataques
maliciosos realizados por programas de computador.

Comentários

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 56/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Nada disso. Basicamente, o firewall é um sistema para controlar o acesso


às redes de computadores, desenvolvido para evitar acessos não
autorizados em uma rede local ou rede privada de uma corporação. Pode
ser desde um software sendo executado no ponto de conexão entre as
redes de computadores ou um conjunto complexo de equipamentos e
softwares.

GABARITO: E.

34. (836/CESPE/2013/POLICIA FEDERAL/ESCRIVÃO/Q.35)


Considere que o usuário de um computador com sistema operacional
Windows 7 tenha permissão de administrador e deseje fazer o controle
mais preciso da segurança das conexões de rede estabelecidas no e com o
seu computador. Nessa situação, ele poderá usar o modo de segurança
avançado do firewall do Windows para especificar precisamente quais
aplicativos podem e não podem fazer acesso à rede, bem como quais
serviços residentes podem, ou não, ser externamente acessados.

Comentários

Esta afirmação está correta.

O Firewall do Windows com Segurança Avançada permite configurar e


exibir regras detalhadas de entrada e saída, e integrar com o protocolo
IPsec (IP seguro). Estas configurações envolvem a especificação de
aplicativos que podem fazer acesso à rede e outros detalhamentos
conforme descrito na questão.

É preciso ser um membro do grupo Administradores ou do grupo


Operadores de Rede para usar o Firewall do Windows com Segurança
Avançada.

GABARITO: C.

35. (837/CESPE/2013/POLICIA FEDERAL/ESCRIVÃO/Q.36) A


política de mesa limpa e de tela limpa é medida essencial para a melhoria
do controle de acesso lógico e físico em um ambiente corporativo seguro.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 57/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Uma política alternativa seria a instalação de um sistema de single-sign-


on no ambiente de sistemas de informações corporativo.

Comentários

A política de mesa limpa prega que a mesa de trabalho deve ficar livre de
itens que podem comprometer a segurança. Papéis de trabalho,
equipamentos, dispositivos de armazenamento etc. Da mesma forma, a
tela limpa é uma ação preventiva contra possíveis comprometimentos dos
dados em tela visíveis a pessoas não autorizadas.

Um sistema single-sign-on é aquele onde o controle de acesso é


centralizado. Um só registro para todos os sistemas e até para o acesso
físico.

Mas as duas coisas não são excludentes, uma não é alternativa à outra.
Aplicar o single-sign-on não exclui a necessidade de mesa limpa e tela
limpa. A afirmativa errou neste ponto.

GABARITO: E.

36. (824/CESPE/2013/CONSELHO NACIONAL JUSTIÇA


(CNJ)/PROGRAMAÇÃO DE SISTEMAS/Q.66) Vírus de macro infectam
arquivos criados por softwares que utilizam linguagem de macro, como as
planilhas eletrônicas Excel e os documentos de texto Word. Os danos
variam de alterações nos comandos do aplicativo à perda total das
informações.

Comentários

Item correto. As macros são conjuntos de comandos armazenados em


alguns aplicativos, como Excel e Word, utilizadas para automatizar tarefas
repetitivas.

Um vírus de macro é a utilização deste recurso para a construção de vírus


de computador. São vírus escritos na linguagem de macros do aplicativo.

GABARITO: C.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 58/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

37. (831/CESPE/2013/TJDFT/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.40) Backdoor é uma forma de configuração do
computador para que ele engane os invasores, que, ao acessarem uma
porta falsa, serão automaticamente bloqueados.

Comentários

A afirmação está equivocada. Ao contrário, backdoor é uma falha na


segurança, uma “porta dos fundos” aberta, que permite aos invasores
acessar o sistema. Diversos fatores podem deixar esta porta aberta:
falhas em programas, software maliciosos, má configuração etc.

GABARITO: E.

38. (832/CESPE/2013/TJDFT/NÍVEL SUPERIOR/Q.26) Worm é


um software que, de forma semelhante a um vírus, infecta um programa,
usando-o como hospedeiro para se multiplicar e infectar outros
computadores.

Comentários

Não é verdade. Worms são programas parecidos com vírus, mas que na
verdade são capazes de se propagar automaticamente através das redes,
enviando cópias de si mesmo de computador para computador (observe
que os worms apenas se copiam, não infectam outros arquivos.). Além
disso, geralmente utilizam as redes de comunicação para infectar outros
computadores.

GABARITO: E.

39. (833/CESPE/2013/TJDFT/NÍVEL SUPERIOR/Q.27) A


autoridade certificadora, que atua como um tipo de cartório digital, é
responsável por emitir certificados digitais.

Comentários

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 59/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Isso mesmo. Guarde isso. A AC é como o cartório físico, que pode


confirmar a autenticidade por meio dos certificados digitais.

GABARITO: C.

40. (512/CESPE/2012/CÂMARA DOS DEPUTADOS/TÉCNICO EM


MATERIAL E PATRIMÔNIO/Q.43) Os worms, assim como os vírus,
infectam computadores, mas, diferentemente dos vírus, eles não precisam
de um programa hospedeiro para se propagar.

Comentários

Corretíssimo. A grande diferença entre os worms (vermes) e os vírus é


justamente que aquele não precisa de um programa para se propagar.

O termo Worms (vermes) refere-se a programas parecidos com vírus, mas


que na verdade são capazes de se propagarem automaticamente através
de redes, enviando cópias de si mesmo de computador para computador
(observe que os worms apenas se copiam, não infectam outros arquivos,
eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes
de comunicação para infectar outros computadores (via e mails, Web,
FTP, redes das empresas etc).

Diferentemente do vírus, o worm não embute cópias de si mesmo em


outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da exploração
de vulnerabilidades existentes ou falhas na configuração de softwares
instalados em computadores.

Worms são notadamente responsáveis por consumir muitos recursos.


Degradam sensivelmente o desempenho de redes e podem lotar o disco
rígido de computadores, devido à grande quantidade de cópias de si
mesmo que costumam propagar. Além disso, podem gerar grandes
transtornos para aqueles que estão recebendo tais cópias.

Difíceis de serem detectados, muitas vezes os worms realizam uma série


de atividades, incluindo sua propagação, sem que o usuário tenha
conhecimento. Embora alguns programas antivírus permitam detectar a

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 60/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

presença de worms e até mesmo evitar que eles se propaguem. Isto nem
sempre é possível.

GABARITO: C.

41. (513/CESPE/2012/CÂMARA DOS DEPUTADOS/TÉCNICO EM


MATERIAL E PATRIMÔNIO/Q.41) Para garantir que os computadores
de uma rede local não sofram ataques vindos da Internet, é necessária a
instalação de firewalls em todos os computadores dessa rede.

Comentários

Nada disso. O firewall é eficiente se instalado em um ponto único de


entrada da rede.

Em poucas palavras, podemos dizer que o firewall é um sistema para


controlar o acesso às redes de computadores, e foi desenvolvido para
evitar acessos não autorizados em uma rede local ou rede privada de uma
corporação. A norma internacional sobre o tema (RFC 2828) define o
termo firewall como sendo uma ligação entre redes de computadores que
restringem o tráfego de comunicação de dados entre a parte da rede que
está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da
rede de computadores que está “fora” ou depois do firewall.

Esse mecanismo de proteção geralmente é utilizado para proteger uma


rede menor (como os computadores de uma empresa) de uma rede maior
(como a Internet). O firewall funciona como sendo uma ligação entre
redes de computadores que restringem o tráfego de comunicação de
dados entre a parte da rede que está “dentro” ou “antes” do firewall,
protegendo-a assim das ameaças da rede de computadores que está
“fora” ou depois do firewall.

GABARITO: E.

42. (514/CESPE/2012/CÂMARA DOS DEPUTADOS/TÉCNICO EM


MATERIAL E PATRIMÔNIO/Q.42) Julgue o item que se segue, acerca
de procedimentos e conceitos de segurança da informação. Ao se realizar

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 61/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

um procedimento de backup de um conjunto arquivos e pastas


selecionados, é possível que o conjunto de arquivos e pastas gerado por
esse procedimento ocupe menos espaço de memória que aquele ocupado
pelo conjunto de arquivos e pastas de que se fez o backup.

Comentários

Sim, é possível. Em primeiro lugar é comum usar técnicas de


compactação de dados para que o backup ocupe menos espaço do que
aquele utilizado pelos arquivos separadamente. Mas, ainda que este ponto
seja controverso nesta questão, pois a mesma não citou nada a respeito,
o processo de backup geralmente realiza a desfragmentação dos arquivos,
gravando-os de forma sequencial e aproveitando ao máximo o espaço
disponível no sistema do disco.

Além disso, o backup pode ser realizado em fita magnética, aliás, uma das
formas mais tradicionais de realização de backups profissionais. Nas fitas,
os dados são gravados sequencialmente e com técnicas que permitem a
economia de espaço.

É comum que o Windows, especialmente a versão 7, use uma técnica de


compactação de dados para reduzir o espaço necessário para
armazenamento do backup.

GABARITO: C.

43. (515/CESPE/2012/TRE-RJ/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.49) Recomenda-se utilizar antivírus para evitar
phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e
financeiros de um usuário.

Comentários

O phishing scan é uma técnica utilizada para roubar informações da


maquina de vítimas onde as pessoas mal-intencionadas criam textos como
se fossem funcionários de uma empresa conhecida e solicita a atualização
dos dados de cadastro. Os criminosos em posse dos dados do internauta
que acabara de receber os utilizam em transações financeiras, sem o seu

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 62/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

consentimento e conhecimento. Esta é só uma das formas de iludir o


internauta, e a melhor maneira de se prevenir é estar atento a detalhes
em sites ou e-mails que geralmente entregam a farsa, aplicativos
antivírus não detectam a técnica de phishing scam, então esteja sempre
atento a:

 links fora do padrão, remetente ou qualquer outro sinal de que


não é o seu banco que está enviando a mensagem;
 algum elemento suspeito ou mesmo a dúvida sobre a sua
idoneidade, contate o seu banco para verificar qual é a política de envio
de e-mails;
 nunca forneça mais dados do que o necessário para uma
operação, tomando sempre cuidado na hora de enviar números de CPF,
RG ou qualquer outro que possa ser utilizado para fraude;
 e-mails que exigem a alteração de senhas bancárias e números de
documentos são quase sempre fraude pois vão contra a política das
empresas que manipulam esses tipos de dados;
 promoções que exigem apenas alguns dados para oferecer um
produto muito valioso (carros e iPads) precisam de cuidado redobrado;

GABARITO: E.

44. (516/CESPE/2012/TRE-RJ/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.50) Pharming é um tipo de golpe em que há o
furto de identidade do usuário e o golpista tenta se passar por outra
pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter
vantagens indevidas. Para evitar que isso aconteça, é recomendada a
utilização de firewall, especificamente, o do tipo personal firewall.

Comentários

O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do


DNS (Domain Name Server) para levar os usuários a um site falso,
alterando o DNS do site de destino. O sistema também pode redirecionar
os usuários para sites autênticos através de proxies controlados pelos
phishers, que podem ser usados para monitorar e interceptar a digitação.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 63/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

Os sites falsificados coletam números de cartões de crédito, nomes de


contas, senhas e números de documentos. Isso é feito através da exibição
de um pop-up para roubar a informação antes de levar o usuário ao site
real. O programa mal-intencionado usa um certificado auto-assinado para
fingir a autenticação e induzir o usuário a acreditar nele o bastante para
inserir seus dados pessoais no site falsificado.

Outra forma de enganar o usuário é sobrepor a barra de endereço e status


de navegador para induzi-lo a pensar que está no site legítimo e inserir
suas informações.

Os phishers utilizam truques para instalar programas criminosos nos PCs


dos consumidores e roubar diretamente as informações. Na maioria dos
casos, o usuário não sabe que está infectado, percebendo apenas uma
ligeira redução na velocidade do computador ou falhas de funcionamento
atribuídas a vulnerabilidades normais de software. Um software de
segurança é uma ferramenta necessária para evitar a instalação de
programas criminosos se o usuário for atingido por um ataque.

GABARITO: E.

45. (517/CESPE/2012/TRE-RJ/ANALISTA JUDICIÁRIO -


ADMINISTRATIVA/Q.49) É possível executar um ataque de
desfiguração (defacement) — que consiste em alterar o conteúdo da
página web de um sítio — aproveitando-se da vulnerabilidade da
linguagem de programação ou dos pacotes utilizados no desenvolvimento
de aplicação web.

Comentários

Defacement é um termo inglês utilizado para nomear o ato de modificar


ou desfigurar a superfície de um objeto. Quando falamos em ataque de
desfiguração ou defacement que pode ser analogamente comparado à
pichação de muros e paredes, é a capacidade que uma pessoa mal
intencionada tem de alterar o conteúdo da página web de um sítio —
aproveitando-se da vulnerabilidade da linguagem de programação ou dos
pacotes utilizados no desenvolvimento de aplicação web. A afirmação da
questão está correta.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 64/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

GABARITO: C.

46. (518/CESPE/2012/TRE-RJ/ANALISTA JUDICIÁRIO -


ADMINISTRATIVA/Q.50) Nos procedimentos de backup, é
recomendável que as mídias do backup sejam armazenadas no mesmo
local dos dados de origem, a fim de tornar a recuperação dos dados mais
rápida e eficiente.

Comentários

A informação hoje pode ser o maior bem de uma empresa, assegurar que
ela esteja sempre à disposição da organização é uma tarefa que requer
muita organização e temos algumas práticas que são recomendadas,
como:

Efetuar as copia de segurança e guarda-las em locais externos.

Trocar as mídias magnéticas de backup regularmente.

Proteção das instalações elétricas com sistemas de aterramento, para-


raios, nobreaks, etc.

Elaborar projeto de contingência dos principais servidores e


equipamentos, mantendo atualizados de preferência em outro prédio.

Elaboração de documentação do plano de recuperação de desastres.

A afirmação desta questão está errada onde é citado que “é recomendável


que as mídias do backup sejam armazenadas no mesmo local dos dados
de origem” onde na verdade a recomendação é contrária.

GABARITO: E.

47. (519/CESPE/2012/POLICIA FEDERAL/AGENTE/Q.38)


Aplicativos do tipo firewall são úteis para proteger de acessos indesejados
computadores conectados à Internet. A respeito do funcionamento básico

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 65/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

de um firewall do tipo pessoal em sistemas Windows 7 configurados e em


funcionamento normal, julgue os próximos itens

Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por


estação com firewall desligado, caberá ao sistema operacional habilitar o
firewall, receber a conexão, processar a requisição e desligar o firewall.
Esse procedimento é realizado porque a função do UDP na porta 21 é
testar a conexão do firewall com a Internet.

Comentários

Item ERRADO. O firewall não é ligado por conta de uma determinada


tentativa de conexão. Quando se instala um firewall é para que ele proteja
o sistema para que a conexão não aconteça, ou seja, antes mesmo de ser
solicitada.

Além disso, a porta 21 é do tipo TCP, reservada para as funções de


controle do protocolo FTP. Aliás, o FTP faz – principalmente - a
transferência de arquivos e não o teste de conexão do firewall.

GABARITO: E.

48. (521/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.26) A fim de se proteger do ataque de
um spyware — um tipo de vírus (malware) que se multiplica de forma
independente nos programas instalados em um computador infectado e
recolhe informações pessoais dos usuários —, o usuário deve instalar
softwares antivírus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.

Comentários

Um spyware é um programa espião. Ele não é um vírus de computador e


não se multiplica de forma independente. O objetivo do spyware é
espionar as atividades do usuário e enviar os dados captados, acerca do
comportamento do usuário, a um destinatário que, em tese, usará estes
dados com fins de direcionar propagandas e coisas do gênero.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 66/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

GABARITO: E.

49. (522/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.27) As senhas, para serem seguras ou
fortes, devem ser compostas de pelo menos oito caracteres e conter letras
maiúsculas, minúsculas, números e sinais de pontuação. Além disso,
recomenda-se não utilizar como senha nomes, sobrenomes, números de
documentos, placas de carros, números de telefones e datas especiais.

Comentários

Correto. Quanto maior a senha, mais difícil de quebrar via um processo


chamado “força bruta” (tentativa e erro). Além disso, é importante que a
senha não seja uma palavra conhecida em alguma língua, para dificultar o
ataque de dicionário. Finalmente, usar dados pessoais em senhas é
facilitar o trabalho de quem deseja descobrir a tal senha. Geralmente são
as primeiras tentativas. Aliás, criar uma senha bem difícil e escrevê-la em
um papel que ficará grudado no teclado também não resolve nada, rsrsrs.

GABARITO: C.

50. (523/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.28) Uma boa prática para a
salvaguarda de informações organizacionais é a categorização das
informações como, por exemplo, os registros contábeis, os registros de
banco de dados e os procedimentos operacionais, detalhando os períodos
de retenção e os tipos de mídia de armazenagem e mantendo as chaves
criptográficas associadas a essas informações em segurança,
disponibilizando-as somente para pessoas autorizadas.

Comentários

O CESPE listou algumas das ações básicas para segurança de


informações. Item CORRETO.

GABARITO: C.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 67/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

51. (526/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.31) Os processos de informação
fundamentam-se em dado, informação e conhecimento, sendo este último
o mais valorado dos três, por ser composto por experiências tácitas, ideias
e valores, além de ser dinâmico e acessível por meio da colaboração
direta e comunicação entre as pessoas detentoras de conhecimento.

Comentários

Item CERTO. O conhecimento é um dos ativos mais importantes das


organizações nos dias atuais.

GABARITO: c.

52. (527/CESPE/2012/TCU/TÉCNICO FEDERAL DE CONTROLE


EXTERNO/Q.44) Por meio de certificados digitais, é possível assinar
digitalmente documento a fim de garantir o sigilo das informações
contidas em tais documentos.

Comentários

Errado. Não é o sigilo que a assinatura digital busca garantir. Quando


assinamos um documento digitalmente estamos querendo garantir a
autoria dele, ou seja, a procedência. Esta característica é conhecida como
Autenticidade. Além disso, o uso da assinatura digital garante a
Integridade do documento assinado, pois só será possível visualizar o
documento assinado se este não for alterado.

Além destes princípios, a assinatura digital ainda garante a propriedade da


Irretratabilidade ou Não repúdio. Isto quer dizer que se somente o
autor poderia ter realizado a criptografia com sua chave privada, já que
somente ele tem conhecimento dela, então ele não pode repudiar a
mensagem (dizer que não foi ele o autor).

A ideia básica, simplificada, é utilizar a criptografia assimétrica (duas


chaves) para encriptar a mensagem, de modo que o usuário usa sua
chave privada (secreta) para encriptar a mensagem e somente por meio

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 68/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

da chave pública deste usuário será possível conhecer a mensagem. Se a


mensagem for alterada será necessário gerar novamente a encriptação
com a chave privada, mas esta somente o remetente possui.

GABARITO: E.

53. (848/CESPE/2012/POLICIA FEDERAL/AGENTE/Q.3) Se uma


estação com firewall habilitado receber solicitação de conexão do tipo TCP,
a conexão será automaticamente negada, porque, comumente, o
protocolo TCP transporta vírus.

Comentários

Não existe associação direta entre o vírus e o tipo da conexão para que
ele seja transportado. Tanto o protocolo UDP quanto o TCP podem
transferir um vírus para o computador. Negar todas as conexões TCP seria
impossibilitar quase todas as atividades via rede. Muitos serviços são
executados por conexões TCP (HTTP, FTP, TELNET), pois este é o
protocolo de transporte que permite o gerenciamento da conexão. O UDP
é usado para conexões que não precisam deste controle, onde a
velocidade é mais importante (vídeo, por exemplo). Item ERRADO.

GABARITO: E.

54. (524/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.29) Uma característica desejada para o
sistema de backup é que ele permita a restauração rápida das
informações quando houver incidente de perda de dados. Assim, as mídias
de backup devem ser mantidas o mais próximo possível do sistema
principal de armazenamento das informações.

Comentários

Manter as mídias o mais próximo possível do sistema principal de


armazenamento? Não mesmo! Se a ideia é manter os dados em
segurança de forma a possibilitar restaurar em caso de perda, como
ficaria se o CPD (a sala dos computadores) fosse incendiado? Adeus dados

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 69/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

e adeus backup! Em uma enchente, como seria possível recuperar os


dados depois?

Uma das premissas do backup é guardar as mídias em local seguro e


distante do sistema principal de armazenamento, se possível em outro
prédio, cidade, estado, país!

Sem querer alongar, mas lembra-se das torres gêmeas? Pois é, ocorreu
caso de empresa que tinha uma sala em uma torre e guardou o backup na
outra!

GABARITO: e.

55. (853/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.5) Os sistemas IDS (intrusion detection
system) e IPS (intrusion prevention system) utilizam metodologias
similares na identificação de ataques, visto que ambos analisam o tráfego
de rede em busca de assinaturas ou de conjunto de regras que
possibilitem a identificação dos ataques.

Comentários

Correto. IPS é a sigla para "Intrusion Prevention System" ou sistema de


prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou
sistema de detecção de invasão. Ambos são termos do contexto de
"invasão" de computadores, redes e sistemas de informação e trabalham
de forma similar na identificação de ataques.

GABARITO: C.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 70/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

4. LISTA DE QUESTÕES UTILIZADAS NA AULA


1. (2450/CESPE/2015/TRE-GO/ANALISTA JUDICIÁRIO/Q.36)
Quanto à segurança da informação, sugere-se que se crie um disco de
recuperação do sistema, assim como se desabilite a autoexecução de
mídias removíveis e de arquivos anexados.

2. (2452/CESPE/2015/TRE-GO/ANALISTA JUDICIÁRIO/Q.38)
Botnet é uma rede formada por inúmeros computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots, os quais
são programas similares ao worm e que possuem mecanismos de controle
remoto

3. (2789/CESPE/2015/FUB/CONTADOR/Q.50) Vírus é um programa


autossuficiente capaz de se propagar automaticamente pelas redes
enviando cópias de si mesmo de um computador para outro.

4. (3566/CESPE/2015/TCU/TÉCNICO FEDERAL DE CONTROLE


EXTERNO/Q.41) O firewall é capaz de proteger o computador tanto de
ataques de crackers quanto de ataques de vírus.

5. (2442/CESPE/2015/TRE-GO/TÉCNICO JUDICIÁRIO -
ADMINISTRATIVA/Q.50) Convém que todo o tráfego da rede passe por
firewall, uma vez que a eficácia da segurança proporcionada por esse
dispositivo será comprometida caso existam rotas alternativas para acesso
ao interior da referida rede.

6. (2794/CESPE/2015/FUB/CONTADOR - NÍVEL SUPERIOR/Q.50)


Os Sniffers, utilizados para monitorar o tráfego da rede por meio da
interceptação de dados por ela transmitidos, não podem ser utilizados por
empresas porque violam as políticas de segurança da informação.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 71/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

7. (3565/CESPE/2015/TCU/TÉCNICO FEDERAL DE CONTROLE


EXTERNO/Q.40) O vírus do tipo stealth, o mais complexo da atualidade,
cuja principal característica é a inteligência, foi criado para agir de forma
oculta e infectar arquivos do Word e do Excel. Embora seja capaz de
identificar conteúdos importantes nesses tipos de arquivos e,
posteriormente, enviá-los ao seu criador, esse vírus não consegue
empregar técnicas para evitar sua detecção durante a varredura de
programas antivírus.

8. (3644/CESPE/2015/STJ/CARGO 1 E 6/Q.43) Os hoaxes são


conhecidos como histórias falsas recebidas por email, muitas delas de
cunho dramático ou religioso, com o objetivo de atrair a atenção da
pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou
solicitando-lhe que realize alguma ação que possa colocar em risco a
segurança de seus dados.

9. (3649/CESPE/2015/STJ/CARGO 15 E 16/Q.25) Atualmente, um


dos procedimentos de segurança mais adotados pelos sítios é chamado de
captcha. As captchas mais conhecidas são as imagens distorcidas de um
código alfanumérico. Esse mecanismo é considerado bastante seguro, mas
não impede totalmente que alguns programas automatizados preencham
formulários na Web como se fossem uma pessoa realizando, por exemplo,
um cadastro em um sítio de compras.

10. (817/CESPE/2014/MDIC/NÍVEL SUPERIOR/Q.45) O becape


diário é a cópia de segurança dos arquivos alterados em uma data
específica; portanto, nesse tipo de becape, evita-se a cópia de todos os
arquivos armazenados.

11. (818/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.24) A ativação do firewall do Windows
impede que emails com arquivos anexos infectados com vírus sejam
abertos na máquina do usuário.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 72/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

12. (819/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.25) Phishing é um tipo de malware
que, por meio de uma mensagem de email, solicita informações
confidenciais ao usuário, fazendo-se passar por uma entidade confiável
conhecida do destinatário.

13. (820/CESPE/2014/MDIC/AGENTE ADMINISTRATIVO/Q.26)


O comprometimento do desempenho de uma rede local de computadores
pode ser consequência da infecção por um worm.

14. (821/CESPE/2014/MDIC/AGENTE ADMINISTRATIVO/Q.27)


Os antivírus, além da sua finalidade de detectar e exterminar vírus de
computadores, algumas vezes podem ser usados no combate a spywares.

15. (822/CESPE/2014/MINISTÉRIO DO TRABALHO EMPREGO


(MTE)/AGENTE ADMINISTRATIVO/Q.24) Quando ativado na
máquina, a principal característica do vírus time bomb é a sua capacidade
de remover o conteúdo do disco rígido em menos de uma hora.

16. (823/CESPE/2014/CÂMARA DOS DEPUTADOS/AGENTE


POLICIA LEGISLATIVO/Q.59) Quando possível, deve-se optar por
conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e
representa o meio de acesso à Internet mais popular e seguro.

17. (556/CESPE/2014/MINISTÉRIO DA JUSTIÇA/NÍVEL


INTERMEDIÁRIO/Q.42) O computador utilizado pelo usuário que
acessa salas de bate-papo não está vulnerável à infecção por worms, visto
que esse tipo de ameaça não se propaga por meio de programas de chat.

18. (611/CESPE/2014/MINISTÉRIO DO DESENVOLVIMENTO


INDUSTRIA E COMERCIO EXTERIOR (MDICE)/ANALISTA TÉCNICO
ADMINISTRATIVO/Q.43) Um backdoor (porta dos fundos) é um

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 73/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

programa de computador utilizado pelo administrador de rede para


realizara manutenção remota da máquina de um usuário

19. (622/CESPE/2014/MINISTÉRIO DO TRABALHO EMPREGO


(MTE)/AGENTE ADMINISTRATIVO/Q.26) Em ambientes corporativos,
um dos procedimentos de segurança adotado é o monitoramento de
acessos dos empregados à Internet, cujo objetivo é permitir que apenas
os sítios de interesse da organização sejam acessados.

20. (629/CESPE/2014/MINISTÉRIO DO TRABALHO EMPREGO


(MTE)/CONTADOR/Q.22) Os antivírus são ferramentas capazes de
detectar e remover os códigos maliciosos de um computador, como vírus
e worms. Tanto os vírus quanto os worms são capazes de se propagarem
automaticamente por meio da inclusão de cópias de si mesmo em outros
programas, modificando-os e tornando-se parte deles.

21. (655/CESPE/2014/IBAMA/ANALISTA
ADMINISTRATIVO/Q.25) Ao salvar o arquivo em um disco removível,
seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus
ataca apenas arquivos no disco rígido.

22. (547/CESPE/2014/POLICIA FEDERAL/AGENTE


ADMINISTRATIVO/Q.20) Um dos objetivos da segurança da
informação é manter a integridade dos dados, evitando-se que eles sejam
apagados ou alterados sem autorização de seu proprietário.

23. (558/CESPE/2014/MINISTÉRIO DA JUSTIÇA/NÍVEL


INTERMEDIÁRIO/Q.44) Os vírus de computador podem apagar
arquivos criados pelo editor de texto, no entanto são incapazes de infectar
partes do sistema operacional, já que os arquivos desse sistema são
protegidos contra vírus.

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 74/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

24. (816/CESPE/2014/MDIC/NÍVEL SUPERIOR/Q.43) Um


backdoor (porta dos fundos) é um programa de computador utilizado pelo
administrador de rede para realizar a manutenção remota da máquina de
um usuário.

25. (3242/CESPE/2014/CAIXA ECONÔMICA


FEDERAL/ENGENHEIRO AGRONÔMICA/Q.20) Quando um documento
assinado digitalmente sofre algum tipo de alteração, automaticamente a
assinatura digital vinculada ao documento torna-se inválida.

26. (3270/CESPE/2014/CÂMARA DOS DEPUTADOS/TÉCNICO


LEGISLATIVO/Q.56) Quando acionado, o Firewall do Windows, software
fundamental para auxiliar no controle de acesso ao computador do
usuário, impede o acesso a todas as fontes externas conectadas ao
computador, sendo possível configurar exceções.

27. (825/CESPE/2013/CONSELHO NACIONAL JUSTIÇA


(CNJ)/PROGRAMAÇÃO DE SISTEMAS/Q.67) Vírus de script registram
ações dos usuários e são gravados no computador quando da utilização de
um pendrive infectado.

28. (826/CESPE/2013/CONSELHO NACIONAL JUSTIÇA


(CNJ)/PROGRAMAÇÃO DE SISTEMAS/Q.70) Para aumentar a
segurança de um programa, deve-se evitar o uso de senhas consideradas
frágeis, como o próprio nome e identificador de usuário, sendo
recomendada a criação de senhas consideradas fortes, ou seja, aquelas
que incluem, em sua composição, letras (maiúsculas e minúsculas),
números e símbolos embaralhados, totalizando, preferencialmente, mais
de seis caracteres.

29. (827/CESPE/2013/TJDFT/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.36) Autenticidade é um critério de segurança para
a garantia do reconhecimento da identidade do usuário que envia e recebe
uma informação por meio de recursos computacionais.
Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 75/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

30. (828/CESPE/2013/TJDFT/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.37) Nobreak é um equipamento que mantém,
durante determinado tempo, em caso de falta de energia elétrica na rede,
o funcionamento de computadores que a ele estiverem conectados.

31. (829/CESPE/2013/TJDFT/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.38) Nas empresas, um mesmo endereço IP é,
geralmente, compartilhado por um conjunto de computadores, sendo
recomendável, por segurança, que dez computadores, no máximo,
tenham o mesmo endereço IP.

32. (830/CESPE/2013/TJDFT/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.39) A criptografia, mecanismo de segurança
auxiliar na preservação da confidencialidade de um documento,
transforma, por meio de uma chave de codificação, o texto que se
pretende proteger.

33. (834/CESPE/2013/TJDFT/NÍVEL SUPERIOR/Q.28) Firewall é


um equipamento para redes que armazena e gerencia o software de
antivírus, para garantir que toda a rede estará isenta de ataques
maliciosos realizados por programas de computador.

34. (836/CESPE/2013/POLICIA FEDERAL/ESCRIVÃO/Q.35)


Considere que o usuário de um computador com sistema operacional
Windows 7 tenha permissão de administrador e deseje fazer o controle
mais preciso da segurança das conexões de rede estabelecidas no e com o
seu computador. Nessa situação, ele poderá usar o modo de segurança
avançado do firewall do Windows para especificar precisamente quais
aplicativos podem e não podem fazer acesso à rede, bem como quais
serviços residentes podem, ou não, ser externamente acessados.

35. (837/CESPE/2013/POLICIA FEDERAL/ESCRIVÃO/Q.36) A


política de mesa limpa e de tela limpa é medida essencial para a melhoria
Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 76/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

do controle de acesso lógico e físico em um ambiente corporativo seguro.


Uma política alternativa seria a instalação de um sistema de single-sign-
on no ambiente de sistemas de informações corporativo.

36. (824/CESPE/2013/CONSELHO NACIONAL JUSTIÇA


(CNJ)/PROGRAMAÇÃO DE SISTEMAS/Q.66) Vírus de macro infectam
arquivos criados por softwares que utilizam linguagem de macro, como as
planilhas eletrônicas Excel e os documentos de texto Word. Os danos
variam de alterações nos comandos do aplicativo à perda total das
informações.

37. (831/CESPE/2013/TJDFT/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.40) Backdoor é uma forma de configuração do
computador para que ele engane os invasores, que, ao acessarem uma
porta falsa, serão automaticamente bloqueados.

38. (832/CESPE/2013/TJDFT/NÍVEL SUPERIOR/Q.26) Worm é


um software que, de forma semelhante a um vírus, infecta um programa,
usando-o como hospedeiro para se multiplicar e infectar outros
computadores.

39. (833/CESPE/2013/TJDFT/NÍVEL SUPERIOR/Q.27) A


autoridade certificadora, que atua como um tipo de cartório digital, é
responsável por emitir certificados digitais.

40. (512/CESPE/2012/CÂMARA DOS DEPUTADOS/TÉCNICO EM


MATERIAL E PATRIMÔNIO/Q.43) Os worms, assim como os vírus,
infectam computadores, mas, diferentemente dos vírus, eles não precisam
de um programa hospedeiro para se propagar.

41. (513/CESPE/2012/CÂMARA DOS DEPUTADOS/TÉCNICO EM


MATERIAL E PATRIMÔNIO/Q.41) Para garantir que os computadores

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 77/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

de uma rede local não sofram ataques vindos da Internet, é necessária a


instalação de firewalls em todos os computadores dessa rede.

42. (514/CESPE/2012/CÂMARA DOS DEPUTADOS/TÉCNICO EM


MATERIAL E PATRIMÔNIO/Q.42) Julgue o item que se segue, acerca
de procedimentos e conceitos de segurança da informação. Ao se realizar
um procedimento de backup de um conjunto arquivos e pastas
selecionados, é possível que o conjunto de arquivos e pastas gerado por
esse procedimento ocupe menos espaço de memória que aquele ocupado
pelo conjunto de arquivos e pastas de que se fez o backup.

43. (515/CESPE/2012/TRE-RJ/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.49) Recomenda-se utilizar antivírus para evitar
phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e
financeiros de um usuário.

44. (516/CESPE/2012/TRE-RJ/TÉCNICO JUDICIÁRIO -


ADMINISTRATIVA/Q.50) Pharming é um tipo de golpe em que há o
furto de identidade do usuário e o golpista tenta se passar por outra
pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter
vantagens indevidas. Para evitar que isso aconteça, é recomendada a
utilização de firewall, especificamente, o do tipo personal firewall.

45. (517/CESPE/2012/TRE-RJ/ANALISTA JUDICIÁRIO -


ADMINISTRATIVA/Q.49) É possível executar um ataque de
desfiguração (defacement) — que consiste em alterar o conteúdo da
página web de um sítio — aproveitando-se da vulnerabilidade da
linguagem de programação ou dos pacotes utilizados no desenvolvimento
de aplicação web.

46. (518/CESPE/2012/TRE-RJ/ANALISTA JUDICIÁRIO -


ADMINISTRATIVA/Q.50) Nos procedimentos de backup, é
recomendável que as mídias do backup sejam armazenadas no mesmo

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 78/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

local dos dados de origem, a fim de tornar a recuperação dos dados mais
rápida e eficiente.

47. (519/CESPE/2012/POLICIA FEDERAL/AGENTE/Q.38)


Aplicativos do tipo firewall são úteis para proteger de acessos indesejados
computadores conectados à Internet. A respeito do funcionamento básico
de um firewall do tipo pessoal em sistemas Windows 7 configurados e em
funcionamento normal, julgue os próximos itens

Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por


estação com firewall desligado, caberá ao sistema operacional habilitar o
firewall, receber a conexão, processar a requisição e desligar o firewall.
Esse procedimento é realizado porque a função do UDP na porta 21 é
testar a conexão do firewall com a Internet.

48. (521/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.26) A fim de se proteger do ataque de
um spyware — um tipo de vírus (malware) que se multiplica de forma
independente nos programas instalados em um computador infectado e
recolhe informações pessoais dos usuários —, o usuário deve instalar
softwares antivírus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.

49. (522/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.27) As senhas, para serem seguras ou
fortes, devem ser compostas de pelo menos oito caracteres e conter letras
maiúsculas, minúsculas, números e sinais de pontuação. Além disso,
recomenda-se não utilizar como senha nomes, sobrenomes, números de
documentos, placas de carros, números de telefones e datas especiais.

50. (523/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.28) Uma boa prática para a
salvaguarda de informações organizacionais é a categorização das
informações como, por exemplo, os registros contábeis, os registros de
banco de dados e os procedimentos operacionais, detalhando os períodos
Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 79/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

de retenção e os tipos de mídia de armazenagem e mantendo as chaves


criptográficas associadas a essas informações em segurança,
disponibilizando-as somente para pessoas autorizadas.

51. (526/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.31) Os processos de informação
fundamentam-se em dado, informação e conhecimento, sendo este último
o mais valorado dos três, por ser composto por experiências tácitas, ideias
e valores, além de ser dinâmico e acessível por meio da colaboração
direta e comunicação entre as pessoas detentoras de conhecimento.

52. (527/CESPE/2012/TCU/TÉCNICO FEDERAL DE CONTROLE


EXTERNO/Q.44) Por meio de certificados digitais, é possível assinar
digitalmente documento a fim de garantir o sigilo das informações
contidas em tais documentos.

53. (848/CESPE/2012/POLICIA FEDERAL/AGENTE/Q.3) Se uma


estação com firewall habilitado receber solicitação de conexão do tipo TCP,
a conexão será automaticamente negada, porque, comumente, o
protocolo TCP transporta vírus.

54. (524/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.29) Uma característica desejada para o
sistema de backup é que ele permita a restauração rápida das
informações quando houver incidente de perda de dados. Assim, as mídias
de backup devem ser mantidas o mais próximo possível do sistema
principal de armazenamento das informações.

55. (853/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.5) Os sistemas IDS (intrusion detection
system) e IPS (intrusion prevention system) utilizam metodologias
similares na identificação de ataques, visto que ambos analisam o tráfego
de rede em busca de assinaturas ou de conjunto de regras que
possibilitem a identificação dos ataques.
Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 80/81

WWW.CONCURSEIROSUNIDOS.ORG
Concurseiros Unidos Maior RATEIO da Internet

Noções de Informática – INSS


Teoria e questões comentadas
LENIN E JUNIOR-Aula 6

5. GABARITO

1 2 3 4 5 6 7 8 9 10

C C E C C E E C E C

11 12 13 14 15 16 17 18 19 20

E C C C E E E E C E

21 22 23 24 25 26 27 28 29 30

E C E E C E E C E C

31 32 33 34 35 36 37 38 39 40

E C E C E C E E C C

41 42 43 44 45 46 47 48 49 50

E C E E C E E E C C

51 52 53 54 55 56 57 58 59 60

C E E E C

Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 81/81

WWW.CONCURSEIROSUNIDOS.ORG

Das könnte Ihnen auch gefallen