Vous êtes sur la page 1sur 7

Informática | Material de Apoio

Professor Érico Araújo.

SEGURANÇA DA INFORMAÇÃO

Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o
ativo das organizações.

Vulnerabilidade
É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com antivírus
desatualizado.

Princípios da segurança da Informação

DISPONIBILIDADE – garantir que a informação esteja sempre disponível; BACKUP


INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada); ASSINATURA DIGITAL
CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas; CRIPTOGRAFIA
AUTENTICIDADE – garantir que a informação é autêntica; ASSINATURA DIGITAL
NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação;
OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro,
autorizar uma compra, ou enviar uma mensagem.

Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos sistemas de informação em si.

Antivírus
Antivírus é um programa (software) que varre seu computador para impedir que programas maliciosos causem
danos a sua máquina, atua na remoção de como vírus e worms.

Firewall
Firewall pode ser um software ou um hardware que impede invasões ao seu computador ou a sua rede. O firewall
cria uma barreira que após configurado determina quais dados poderão passar ou não por ele.

Windows Update
Serviço de atualização do sistema operacional Windows, disponibilizado pela empresa Microsoft. O Windows Update
mantém seu computador atualizado e mais seguro.

Malwares
Programas criados com a finalidade de causar algum tipo de dano a sistemas ou a computadores.

Tipos de Malwares

Adware (advertising software): este tipo de programa geralmente não prejudica o computador. O adware presenta
anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda.

Spyware: É um programa espião. É um programa que tem por finalidade monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.

Keylogger : um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de
um computador

Ransomwares : são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.

Vírus
São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema.

1
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio
Professor Érico Araújo.

Worm
Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para computador.

Trojan
É um programa aparentemente inofensivo que entra em seu computador em forma de um programa inofensivo mas
que na verdade ele abrirá portas de comunicação do seu computador para que ele possa ser invadido.
Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem
propagar cópias de si mesmo.

Spam
Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que você recebe no
seu e-mail. O antivírus não detecta spam.

Phishing
Os phishing tem como função “pescar” dados ou informações pessoais dos usuários por meio de mensagens de e-
mail ou sites falsos. O antivírus não detecta phishing

Engenharia Social: técnica de ataque que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia.

Sniffer: ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.

Hoax (boatos): são as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo
conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso,
supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir,
contaminar ou formatar o disco rígido do computador.

Pharming é uma técnica maliciosa que consiste basicamente em modificar a relação que existe entre o nome de um
site e seu respectivo servidor web. No ataque, um servidor de nomes (DNS) é comprometido, de tal forma que, ao
digitar o nome de um site infectado, o usuário é redirecionado para um outro site.

Vírus de macro: vírus de arquivos que infectam documentos que contém macros. Uma macro é um conjunto de
comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um
exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários para
imprimir um documento.

BACKDOOR

Backdoor é um utilitário de administração remota que, uma vez instalado em um computador, permite um acesso de
usuário e controlá-lo através de uma rede ou da Internet. Um backdoor típico consiste de dois componentes: clientes
e servidor.Onde o servidor é a máquina atacada, e o cliente é o atacante.

Modos de infecção.

Backdoors podem penetrar no seu sistema de várias maneiras, incluindo e-mail, vulnerabilidades remotas, redes P2P
ou eles podem ser descartados por outro programa malicioso como o worm ou trojan.

STEALTH
O vírus do tipo stealth foi programado para se esconder e enganar o antivírus durante uma varredura deste
programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte.

BROWSER HIJACKER
2
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio
Professor Érico Araújo.

Sequestro de navegador" é um tipo de fraude online. Golpistas usam software mal-intencionado para assumir o
controle do navegador de Internet do seu computador e mudam a forma como ele é exibido e o seu conteúdo
quando você está navegando na web. Sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a
página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus,
por exemplo).

ROOTKIT
Um rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber
disso.
Root" é a definição usada para os usuários que possuem o controle total de um computador. Juntando-se o termo
"root" com "kit" obtém-se o kit que permite acessar de maneira completa uma máquina.
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido.

EXERCICIOS

1 - Com relação à instalação e configuração de softwares de segurança, sobre ransomware, assinale a alternativa
correta.
a)É um tipo de vírus que geralmente exclui ou troca de lugar (pasta) arquivos de usuário, como planilhas e
documentos, do computador infectado.
b)É um tipo de malware ou vírus que geralmente criptografa os arquivos do computador infectado, impossibilitando
sua abertura ou visualização.
c)É um tipo de malware ou vírus que realiza o monitoramento das atividades do computador infectado, com o
objetivo de capturar senhas ou informações de cartões de crédito, por exemplo.
d)É um tipo de malware que instala um aplicativo no computador infectado com o objetivo de lançar ataques de
negação de serviço a partir deste computador, dificultando a localização e rastreamento do agressor, e aumentando
seu poder de processamento.
e)É um mecanismo de segurança e constitui uma resposta às tentativas de hackers e invasores de instalar malware no
computador, reconhecendo e neutralizando esse tipo de ameaça digital.

2 - Analise as afirmativas abaixo sobre Proteção e Segurança:


1. Códigos maliciosos (malware) são programas desenvolvidos com o objetivo de executar ações danosas e atividades
maliciosas em um computador.
2. Um Spyware pode ser considerado de uso legítimo quando instalado em um computador pessoal, pelo próprio
dono ou com consentimento deste.
3. Medidas como manter os programas instalados com as versões mais recentes e com todas as atualizações
disponíveis melhoram a proteção do computador contra vírus.
4. Um spyware é um programa projetado para detectar a ação de códigos maliciosos antes que possam executar
ações danosas.

Assinale a alternativa que indica todas as afirmativas corretas.


a) São corretas apenas as afirmativas 1 e 4.
b) São corretas apenas as afirmativas 1, 2 e 3.
c) São corretas apenas as afirmativas 1, 3 e 4.
d) São corretas apenas as afirmativas 2, 3 e 4.
e) São corretas as afirmativas 1, 2, 3 e 4

3 - Identifique as afirmativas corretas a respeito do Keylogger.


3
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio
Professor Érico Araújo.

1. É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
2. São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
3. O uso ilícito tem o objetivo de coletar informações de usuários, como nomes de usuário e senhas de contas de e-
mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha para se
conectar, inclusive dados de acesso às contas bancárias.
4. É um tipo de periférico utilizado pelo usuário para a entrada manual no sistema de dados e comandos.
Assinale a alternativa que indica todas as alternativas corretas.
a) É correta apenas a afirmativa 2.
b) É correta apenas a afirmativa 4.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2, 3 e 4.

4 - Ao cifrar uma informação utilizando um algoritmo criptográfico e uma chave secreta, qual propriedade de
segurança estará sendo garantida?
a) Autenticidade
b) Disponibilidade
c) Confidencialidade
d) Irrefutabilidade
e) Integridade

5 - Verifique se as seguintes propriedades de segurança são garantidas, quando um documento eletrônico é


assinado digitalmente por seu emissor.
1. Autenticação do emissor do documento.
2. Confidencialidade do conteúdo do documento.
3. Anonimato do emissor do documento.
4. Integridade do conteúdo do documento.

Assinale a alternativa que indica corretemante todas as propriedades que são garantidas pela assinatura digital do
documento eletrônico.
a) Apenas as propriedades 1 e 2.
b) Apenas as propriedades 1 e 4.
c) Apenas as propriedades 2 e 3.
d) Apenas as propriedades 1, 3 e 4.
e) Apenas as propriedades 2, 3 e 4.

6 - Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma
estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa
e) BOT

7 - Uma frequente fraude on-line tenta fazer com que os usuários revelem informações pessoais ou financeiras, por
meio de uma mensagem de e-mail ou de um sítio web.
Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web que se faz passar por uma entidade
de confiança do usuário, em que eles são solicitados a fornecer informações pessoais, como um número de conta ou
senha. Essas informações são então utilizadas em roubos de identidade.
Esse tipo de fraude on-line é conhecido como
a) phishing.
b) vírus.
c) criptografia.
4
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio
Professor Érico Araújo.

d) cavalo de Tróia.
e) spyware.

8 - Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens e escolha a
opção correta:
a)Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que
uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
b)Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio
eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos
copiados de um sítio pirata.
c)Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou
intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações,
as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de
armazenamento, local ou remoto, de dados.
d)Ao utilizar o meio eletrônico para enviar mensagens sigilosas é importante que o emissor faça uma cópia para seu
e-mail pessoal.
e)Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas
maiores. Eles não tem o objetivo de controlar o sistema, porem tendem a causar efeitos indesejados. Já os worms
causam efeitos altamente destrutivos e irreparáveis. Ao contrario dos trojans, os worms utilizam o e-mail como
principal canal de disseminação, mas não possuem a capacidade de produzir copias de si mesmos ou de algumas de
suas partes.

9- Com relação ao firewall, é possível afirmar que:


a)trata-se do processo em que dados e arquivos são armazenados virtualmente.
b)não segue regras especificas.
c) é um protocolo de transferência de arquivos sigilosos.
d)pode ser tanto um dispositivo de hardware quanto um software.
e) bloqueia spam ou e-mail não solicitado.

10 - Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características.
Considerando esse assunto, é correto afirmar que um worm
a)executa as funções para as quais foi aparentemente projetado, além de executar outras funções.
b)é uma rede formada por centenas ou milhares de equipamentos zumbis.
c)é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e
enviando cópias de si mesmo de um equipamento para outro.
d)permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou
modificados para esse fim.
e)possui mecanismos de comunicação com o invasor que permitem que este seja controlado.

11 - Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de


preservar o valor que elas possuem para uma pessoa ou organização. Está correto o que se afirma sobre princípios
básicos de segurança da informação, EXCETO:
a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c)Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.

12 - No Microsoft Windows 7, a ferramenta nativa de segurança que pode ajudar a impedir que hackers ou
softwares mal-intencionados obtenham acesso ao computador por uma rede ou pela Internet chama-se
a) Firewall do Windows.
b) Windows Update.
c) Central de Ações.
d) Backup e Restauração.
5
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio
Professor Érico Araújo.

13 - Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos.
Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles
a) vem por e-mail e enviam spam e phishing.
b) vem mídias removíveis infectadas e consomem grandes quantidades de recursos.
c) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail.
d) são baixados de sites na internet e desferem ataques na internet.
e) possibilitam os retornos dos invasores, não se propagam e ficam escondidos.

14 - Considere a notícia abaixo.


“Um tipo sofisticado de ......... (programa automático de computador projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros) vem infectando sigilosamente centenas de computadores
de governos por toda a Europa e nos Estados Unidos, em um dos mais complexos programas de espionagem
cibernética descobertos até hoje. Vários pesquisadores em segurança e funcionários da área de inteligência
ocidentais dizem acreditar que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a
uma enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de Outubro Vermelho,
e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas constatações se baseiam na análise das
táticas empregadas pelos hackers, bem como nos indicadores técnicos e em relatos das vítimas que eram seu alvo.”
(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)

Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:
a) ransomware.
b) trojan
c) spyware.
d) addware.
e) Botnet

15 - Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F),
para as FALSAS.
( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.
( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.
( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.
( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser
compreendido somente pelos destinatários pretendidos.
( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.

Assinale a alternativa que contém a sequência CORRETA de cima para baixo.


a) V, F, V, V, F
b) F, F, V, V, V
c) V, V, F, V, V
d) F, V, V, F, F
e) F, F, V, V, F

16- Um e-mail pode ser enviado juntamente com anexos, que podem ser arquivos dos mais diversos tipos. Alguns
servidores de e-mail, como o Gmail, por questões de segurança, proíbem a anexação de certos tipos. Assinale a
alternativa que apresenta a maior ameaça à segurança e, portanto, constitui-se num desses tipos.
a) Arquivos executáveis do Windows (.exe)
b) Planilhas do Excel (.xls)
c) Documentos de texto de PDF (.pdf)
d) Arquivos de imagem em JPEG (.jpg)
e) Arquivos de vídeo MP4 (.mp4)

17 - Considere as duas situações em que a proteção e a segurança da informação foram violadas:


6
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio
Professor Érico Araújo.

I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.


II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.
Nas situações I e II ocorreram, respectivamente, violação da
a) autenticação e da autorização das informações.
b) confidencialidade e da integridade das informações.
c) confidencialidade e da disponibilidade das informações.
d) identificação e da autorização das informações.
e) integridade e da confidencialidade das informações.

18 - Sobre a ação de vírus de computador e dos programas que protegem o sistema da ação de pragas virtuais, é
correto afirmar que
I – Para proteger o sistema contra os tipos mais comuns de vírus de computador, o usuário deve sempre manter seus
arquivos armazenados em pastas compartilhadas na rede;
II – Independente de manter seu equipamento atualizado com a últimas versões do sistema operacional, o usuário
deve instalar programas de proteção contra vírus e outros agentes virtuais nocivos ao funcionamento do sistema;
III - Os Vírus de Macro são vírus que alteram ou substituem comandos de programas de computador que utilizam
linguagem de macro e são encontrados com mais frequência em documentos de processamento de textos como
Word e planilhas eletrônicas como o Excel.
IV - Os programas antivírus mais recentes contém padrões de proteção genéricos que não exigem mais, como há
alguns anos, a atualização constante desses programas.
Estão corretas apenas
a) III e IV
b) II e III
c) I, II e IV
d) I e II
e) II, III e IV

Gabarito:

1- B
2- B
3- C
4- C
5- B
6- B
7- A
8- C
9- D
10- C
11- D
12- A
13- E
14- C
15- A
16- A
17- E
18- B

7
FOCUSCONCURSOS.COM.BR