Académique Documents
Professionnel Documents
Culture Documents
SEGURANA DA INFORMAO
SEGURANA DA INFORMAO 2
BACKUP
QUESTES COMENTADAS
GABARITO
1. SEGURANA DA INFORMAO
5. humanos: funcionrios.
Quanto maior for a organizao maior ser sua dependncia com relao
informao, que pode estar armazenada de vrias formas: impressa em
1. as informaes;
Nesse sentido, uma ameaa qualquer coisa que possa afetar a operao,
a disponibilidade, a integridade da informao. Uma ameaa busca
explorar uma vulnerabilidade fraqueza por meio de um ataque
(tcnica para explorar a vulnerabilidade).
Assim, temos:
Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia
capaz de causar dano a um recurso, em termos de
confidencialidade, integridade, disponibilidade etc.
Resumindo, malwares so
programas que executam deliberadamente aes mal-
intencionadas em um
computador!!
Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes
em prova!! Trata-se do significado do termo botnet, juno da
contrao das palavras robot (bot) e network (net). Uma rede infectada
por bots denominada de botnet (tambm conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas mquinas, aguardando o comando
de um invasor. Um invasor que tenha controle sobre uma botnet pode
utiliz-la para aumentar a potncia de seus ataques, por exemplo, para
enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negao de servio etc (CERT.br, 2006).
Backdoors
Rootkits
Vulnerabilidades de Segurana
Um conceito bastante comum para o termo vulnerabilidade:
Em outras palavras,
Vulnerabilidades Fsicas
Vulnerabilidades de Hardware
Vulnerabilidades de Software
Vulnerabilidades de Armazenamento
Vulnerabilidades de Comunicao
Vulnerabilidades Humanas
Riscos
Alguns conceitos necessitam ser expostos para o correto entendimento do
que risco e suas implicaes.
Incidente
Incidente de segurana da informao: indicado por um simples ou
por uma srie de eventos de segurana da informao indesejados
ou inesperados, que tenham uma grande probabilidade de
comprometer as operaes do negcio e ameaar a segurana da
informao. Exemplos de alguns incidentes de segurana da informao:
invaso digital; violao de padres de segurana de informao.
Ataques
Engenharia Social
Guarde isso!!!
pois uma sabotagem feita com sua senha parece bem mais
interessante do que com a senha do prprio autor.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
Pharming
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao"
do DNS (Domain Name Server) para levar os usurios a um site falso,
alterando o DNS do site de destino. O sistema tambm pode
redirecionar os usurios para sites autnticos atravs de proxies
controlados pelos phishers, que podem ser usados para monitorar e
interceptar a digitao.
Ataques de senhas
A utilizao de senhas seguras um dos pontos fundamentais para
uma estratgia efetiva de segurana. As senhas garantem que somente
as pessoas autorizadas tero acesso a um sistema ou
rede. Infelizmente isso nem sempre realidade. As senhas
Sniffing
o processo de captura das informaes da rede por meio de um
software de escuta de rede (sniffer), que capaz de interpretar as
informaes transmitidas no meio fsico. Para isso, a pilha TCP/IP
configurada para atuar em modo promscuo, ou seja, desta forma ir
repassar todos os pacotes para as camadas de aplicao, mesmo que
no sejam endereados para a mquina. Esse um ataque
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela
rede.
Importante
Pode ser considerado como sendo uma tcnica utilizada por invasores
para conseguirem se autenticar a servios, ou outras mquinas,
falsificando o seu endereo de origem. Ou seja, uma tcnica de
ataque contra a autenticidade, uma forma de personificao que
consiste em um usurio externo assumir a identidade de um usurio ou
computador interno, atuando no seu lugar legtimo.
enviado pelo host A for falso (IP de um host C), o host B, por falta de
outra forma de identificao, acredita estar se comunicando com o host
A.
para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma
botnet (rede de computadores zumbis sob comando do atacante) para
bombardear o servidor com requisies, fazendo com que o ataque
seja feito de forma distribuda (Distributed Denial of Service DDoS).
SYN Flood
O SYN Flood um dos mais populares ataques de negao de servio.
O ataque consiste basicamente em se enviar um grande nmero de
pacotes de abertura de conexo, com um endereo de origem forjado
(IP Spoofing), para um determinado servidor.
Ataques de Loop
Ping of Death
Antivrus
O programa Antivrus verifica se existem vrus conhecidos ou
desconhecidos no seu computador. O vrus conhecido aquele que pode
ser detectado e identificado pelo nome. O vrus desconhecido o que
ainda no foi definido pelo programa Antivrus. O programa Antivrus
monitora continuamente o seu computador a fim de proteg-lo contra
ambos os tipos de vrus. Para isso, ele usa:
Os intrusos em uma rede podem ser de dois tipos: internos (que tentam
acessar informaes no autorizadas para ele); externos (tentam acessar
informaes via Internet).
Hybrid IDS
A RFC 2828 (Request for Coments n 2828) define o termo firewall como
sendo uma ligao entre redes de computadores que restringem o trfego
de comunicao de dados entre a parte da rede que est dentro ou
antes do firewall, protegendo-a assim das ameaas da rede de
computadores que est fora ou depois do firewall. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Fique ligado!
2. BACKUP
Alm dos dispositivos fsicos citados acima, hoje podemos contar com a
internet para nos auxiliar em nossas cpias de segurana, o
armazenamento na nuvem, como conhecido, nos trs a possibilidade de
guardar nossos arquivos em um servidor e recupera-los em qualquer
dispositivo com suporte tecnologia e com uma conexo com a internet a
qualquer momento. Esta prtica de armazenamento de arquivos na
nuvem vem se tornando corriqueira e bastante vantajosa para quem
precisa de mais espao em seu disco local (HD), para voc ter uma noo,
hoje podemos encontrar empresas que oferecem gratuitamente at 50 Gb
de espao para um usurio.
Como podemos observar temos diversas mdias e servios que podem ser
utilizados na realizao da cpia de segurana, a grande questo a ser
analisada : qual melhor se adapta a sua informao em relao a espao,
confiabilidade e tempo de recuperao?
INCREMENTAL
DIFERENCIAL
copiados. Isto faz com que seja preciso guardar apenas o backup
normal e o ltimo diferencial.
Dicas importantes:
O backup dos dados que utiliza uma combinao dos backups normal e
diferencial mais longo, principalmente se os dados forem alterados com
frequncia, mas facilita a restaurao de dados, porque o conjunto de
backup geralmente armazenado apenas em alguns discos ou fitas.
3. QUESTES COMENTADAS
1. (2450/CESPE/2015/TRE-GO/ANALISTA JUDICIRIO/Q.36)
Quanto segurana da informao, sugere-se que se crie um disco de
recuperao do sistema, assim como se desabilite a autoexecuo de
mdias removveis e de arquivos anexados.
Comentrios
GABARITO: C.
2. (2452/CESPE/2015/TRE-GO/ANALISTA JUDICIRIO/Q.38)
Botnet uma rede formada por inmeros computadores zumbis e que
permite potencializar as aes danosas executadas pelos bots, os quais
so programas similares ao worm e que possuem mecanismos de controle
remoto
Comentrios
Correto.
GABARITO: C.
Comentrios
GABARITO: E.
Comentrios
Pois bem, a banca deveria ter especificado qual o tipo de ataque a que se
refere, pois uma engenharia social um ataque que um cracker pode
desferir e ganhar acesso ao computador de forma autorizada, por
Esta questo deveria ser anulada, pois pela falta de clareza, gera
dificuldade de interpretao. Mas, certamente, correta ela no est.
GABARITO: C.
5. (2442/CESPE/2015/TRE-GO/TCNICO JUDICIRIO -
ADMINISTRATIVA/Q.50) Convm que todo o trfego da rede passe por
firewall, uma vez que a eficcia da segurana proporcionada por esse
dispositivo ser comprometida caso existam rotas alternativas para acesso
ao interior da referida rede.
Comentrios
GABARITO: C.
Comentrios
GABARITO: E.
Comentrios
GABARITO: E.
Comentrios
GABARITO: C.
Comentrios
Podemos afirmar que esta assertiva est correta, diferente do que foi
afirmado pela banca. Vamos analisar?
GABARITO: E.
Comentrios
GABARITO: C.
11. (818/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.24) A ativao do firewall do Windows
impede que emails com arquivos anexos infectados com vrus sejam
abertos na mquina do usurio.
Comentrios
GABARITO: E.
12. (819/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.25) Phishing um tipo de malware
que, por meio de uma mensagem de email, solicita informaes
confidenciais ao usurio, fazendo-se passar por uma entidade confivel
conhecida do destinatrio.
Comentrios
GABARITO: C.
Comentrios
GABARITO: C.
Comentrios
GABARITO: C.
Comentrios
GABARITO: E.
Comentrios
GABARITO: E.
Comentrios
GABARITO: E.
Comentrios
GABARITO: E.
Comentrios
GABARITO: C.
Comentrios
GABARITO: E.
21. (655/CESPE/2014/IBAMA/ANALISTA
ADMINISTRATIVO/Q.25) Ao salvar o arquivo em um disco removvel,
seu contedo ser protegido contra vrus de macro, pois esse tipo de vrus
ataca apenas arquivos no disco rgido.
Comentrios
GABARITO: E.
Comentrios
GABARITO: C.
Comentrios
GABARITO: E.
Comentrios
Nada disso. Um backdoor uma porta dos fundos, mas que explorada
por atacantes para ganhar acesso ao sistema, invadindo-o. uma brecha,
que pode ser explorada por atacantes ou malwares.
GABARITO: E.
Comentrios
GABARITO: C.
Comentrios
GABARITO: E.
Comentrios
GABARITO: E.
Comentrios
Item Correto. A boa prtica para criao de uma senha forte indica que
necessrio evitar o uso do prprio nome, datas de nascimento, sequncia
de nmeros ou letras. O ideal utilizar de forma conjunta letras
(maisculas e minsculas), nmeros e smbolos, totalizando,
preferencialmente, mais de seis caracteres.
GABARITO: C.
Comentrios
GABARITO: E.
Comentrios
GABARITO: C.
Comentrios
GABARITO: E.
Comentrios
GABARITO: C.
Comentrios
GABARITO: E.
Comentrios
GABARITO: C.
Comentrios
A poltica de mesa limpa prega que a mesa de trabalho deve ficar livre de
itens que podem comprometer a segurana. Papis de trabalho,
equipamentos, dispositivos de armazenamento etc. Da mesma forma, a
tela limpa uma ao preventiva contra possveis comprometimentos dos
dados em tela visveis a pessoas no autorizadas.
GABARITO: E.
Comentrios
GABARITO: C.
Comentrios
GABARITO: E.
Comentrios
GABARITO: E.
Comentrios
GABARITO: C.
Comentrios
GABARITO: C.
Comentrios
GABARITO: E.
Comentrios
Alm disso, o backup pode ser realizado em fita magntica, alis, uma das
formas mais tradicionais de realizao de backups profissionais. Nas fitas,
os dados so gravados sequencialmente e com tcnicas que permitem a
economia de espao.
GABARITO: C.
Comentrios
GABARITO: E.
Comentrios
GABARITO: E.
Comentrios
GABARITO: C.
Comentrios
A informao hoje pode ser o maior bem de uma empresa, assegurar que
ela esteja sempre disposio da organizao uma tarefa que requer
muita organizao e temos algumas prticas que so recomendadas,
como:
GABARITO: E.
Comentrios
GABARITO: E.
48. (521/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.26) A fim de se proteger do ataque de
um spyware um tipo de vrus (malware) que se multiplica de forma
independente nos programas instalados em um computador infectado e
recolhe informaes pessoais dos usurios , o usurio deve instalar
softwares antivrus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.
Comentrios
GABARITO: E.
49. (522/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.27) As senhas, para serem seguras ou
fortes, devem ser compostas de pelo menos oito caracteres e conter letras
maisculas, minsculas, nmeros e sinais de pontuao. Alm disso,
recomenda-se no utilizar como senha nomes, sobrenomes, nmeros de
documentos, placas de carros, nmeros de telefones e datas especiais.
Comentrios
GABARITO: C.
50. (523/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.28) Uma boa prtica para a
salvaguarda de informaes organizacionais a categorizao das
informaes como, por exemplo, os registros contbeis, os registros de
banco de dados e os procedimentos operacionais, detalhando os perodos
de reteno e os tipos de mdia de armazenagem e mantendo as chaves
criptogrficas associadas a essas informaes em segurana,
disponibilizando-as somente para pessoas autorizadas.
Comentrios
GABARITO: C.
51. (526/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.31) Os processos de informao
fundamentam-se em dado, informao e conhecimento, sendo este ltimo
o mais valorado dos trs, por ser composto por experincias tcitas, ideias
e valores, alm de ser dinmico e acessvel por meio da colaborao
direta e comunicao entre as pessoas detentoras de conhecimento.
Comentrios
GABARITO: c.
Comentrios
GABARITO: E.
Comentrios
GABARITO: E.
54. (524/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.29) Uma caracterstica desejada para o
sistema de backup que ele permita a restaurao rpida das
informaes quando houver incidente de perda de dados. Assim, as mdias
de backup devem ser mantidas o mais prximo possvel do sistema
principal de armazenamento das informaes.
Comentrios
Sem querer alongar, mas lembra-se das torres gmeas? Pois , ocorreu
caso de empresa que tinha uma sala em uma torre e guardou o backup na
outra!
GABARITO: e.
55. (853/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.5) Os sistemas IDS (intrusion detection
system) e IPS (intrusion prevention system) utilizam metodologias
similares na identificao de ataques, visto que ambos analisam o trfego
de rede em busca de assinaturas ou de conjunto de regras que
possibilitem a identificao dos ataques.
Comentrios
GABARITO: C.
2. (2452/CESPE/2015/TRE-GO/ANALISTA JUDICIRIO/Q.38)
Botnet uma rede formada por inmeros computadores zumbis e que
permite potencializar as aes danosas executadas pelos bots, os quais
so programas similares ao worm e que possuem mecanismos de controle
remoto
5. (2442/CESPE/2015/TRE-GO/TCNICO JUDICIRIO -
ADMINISTRATIVA/Q.50) Convm que todo o trfego da rede passe por
firewall, uma vez que a eficcia da segurana proporcionada por esse
dispositivo ser comprometida caso existam rotas alternativas para acesso
ao interior da referida rede.
11. (818/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.24) A ativao do firewall do Windows
impede que emails com arquivos anexos infectados com vrus sejam
abertos na mquina do usurio.
12. (819/CESPE/2014/POLICIA
FEDERAL/ADMINISTRADOR/Q.25) Phishing um tipo de malware
que, por meio de uma mensagem de email, solicita informaes
confidenciais ao usurio, fazendo-se passar por uma entidade confivel
conhecida do destinatrio.
21. (655/CESPE/2014/IBAMA/ANALISTA
ADMINISTRATIVO/Q.25) Ao salvar o arquivo em um disco removvel,
seu contedo ser protegido contra vrus de macro, pois esse tipo de vrus
ataca apenas arquivos no disco rgido.
local dos dados de origem, a fim de tornar a recuperao dos dados mais
rpida e eficiente.
48. (521/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.26) A fim de se proteger do ataque de
um spyware um tipo de vrus (malware) que se multiplica de forma
independente nos programas instalados em um computador infectado e
recolhe informaes pessoais dos usurios , o usurio deve instalar
softwares antivrus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.
49. (522/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.27) As senhas, para serem seguras ou
fortes, devem ser compostas de pelo menos oito caracteres e conter letras
maisculas, minsculas, nmeros e sinais de pontuao. Alm disso,
recomenda-se no utilizar como senha nomes, sobrenomes, nmeros de
documentos, placas de carros, nmeros de telefones e datas especiais.
50. (523/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.28) Uma boa prtica para a
salvaguarda de informaes organizacionais a categorizao das
informaes como, por exemplo, os registros contbeis, os registros de
banco de dados e os procedimentos operacionais, detalhando os perodos
Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 79/81
Noes de Informtica TRE-PI
Teoria e questes comentadas
LENIN E JUNIOR-Aula 7
51. (526/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.31) Os processos de informao
fundamentam-se em dado, informao e conhecimento, sendo este ltimo
o mais valorado dos trs, por ser composto por experincias tcitas, ideias
e valores, alm de ser dinmico e acessvel por meio da colaborao
direta e comunicao entre as pessoas detentoras de conhecimento.
54. (524/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.29) Uma caracterstica desejada para o
sistema de backup que ele permita a restaurao rpida das
informaes quando houver incidente de perda de dados. Assim, as mdias
de backup devem ser mantidas o mais prximo possvel do sistema
principal de armazenamento das informaes.
55. (853/CESPE/2012/POLICIA
FEDERAL/PAPILOSCOPISTA/Q.5) Os sistemas IDS (intrusion detection
system) e IPS (intrusion prevention system) utilizam metodologias
similares na identificao de ataques, visto que ambos analisam o trfego
de rede em busca de assinaturas ou de conjunto de regras que
possibilitem a identificao dos ataques.
Prof. LENIN E JUNIOR www.estrategiaconcursos.com.br 80/81
Noes de Informtica TRE-PI
Teoria e questes comentadas
LENIN E JUNIOR-Aula 7
5. GABARITO
1 2 3 4 5 6 7 8 9 10
C C E C C E E C E C
11 12 13 14 15 16 17 18 19 20
E C C C E E E E C E
21 22 23 24 25 26 27 28 29 30
E C E E C E E C E C
31 32 33 34 35 36 37 38 39 40
E C E C E C E E C C
41 42 43 44 45 46 47 48 49 50
E C E E C E E E C C
51 52 53 54 55 56 57 58 59 60
C E E E C