Académique Documents
Professionnel Documents
Culture Documents
Noções de Informática
Professora Patrícia Quintão
Assuntos da Rodada
NOÇÕES DE INFORMÁTICA:
a. Teoria
2
NOÇÕES DE INFORMÁTICA
Autenticidade: busca garantir que quem realiza a operação é quem diz ser. É a
garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor
(computador) com quem se estabelece uma transação (de comunicação, como um
e-mail, ou comercial, como uma venda on-line).
2.3. Esses princípios são aplicados na prática, nos ambientes tecnológicos, a partir de
um conjunto de controles como, por exemplo, criptografia, autenticação de
usuários e equipamentos redundantes (possui um segundo dispositivo que está
imediatamente disponível para uso quando da falha do dispositivo principal).
3
NOÇÕES DE INFORMÁTICA
3. Os ativos são os elementos que sustentam a operação do negócio e estes sempre trarão
consigo vulnerabilidades que, por sua vez, submetem os ativos a ameaças.
3.1. Vulnerabilidade: é uma fragilidade que poderia ser explorada por uma ameaça
para concretizar um ataque. Ex.: notebook sem as atualizações de segurança do
sistema operacional.
3.4. Medidas de segurança devem ser tomadas, os riscos devem ser analisados e
diminuídos para que se estabeleça a segurança dos ativos da informação.
4.3. Códigos maliciosos podem ter acesso aos dados armazenados no computador e
executar ações em nome dos usuários, de acordo com as permissões de operação
de cada um destes.
4
NOÇÕES DE INFORMÁTICA
4.4. São espécies de malware: vírus, worms, bots (“Robôs”), cavalos de troia
(trojans), spyware, keylogger, screenlogger, ransomwares, backdoors, rootkits, cracks,
hijackers, bolware, etc.
5
NOÇÕES DE INFORMÁTICA
Vírus de Boot Infectam o setor de boot (ou MBR – Master Boot Record –
Registro Mestre de Inicialização) dos discos rígidos.
No vírus de Boot, por afetar os arquivos de inicialização, o
funcionamento do sistema operacional é prejudicado.
Vírus de Script Propagam-se por meio de scripts, nome que designa uma
sequência de comandos previamente estabelecidos e que são
executados automaticamente em um sistema, sem necessidade
de intervenção do usuário.
6
NOÇÕES DE INFORMÁTICA
Vírus Encriptado Possui uma parte do seu código criptografado para dificultar a
(Vírus detecção.
Criptografado)
6. Trojan Horse, Trojan, ou Cavalo de Troia: programa que, além de executar as funções
para as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário.
6.3. O cavalo de troia não é um vírus, pois não se duplica e não se dissemina como
os vírus. Na maioria das vezes, ele irá instalar programas para possibilitar que um
invasor tenha controle total sobre um computador.
6.4. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente.
Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no
momento em que o arquivo é executado, o servidor se instala e se oculta no
computador da vítima. Nesse momento, o computador já pode ser acessado pelo
cliente, que enviará informações para o servidor executar certas operações no
computador da vítima.
6.5. Alguns tipos de trojans: Trojan Proxy; Trojan Downloader; Trojan Dropper; Trojan
Backdoor; Trojan DoS; Trojan Destrutivo; Trojan Clicker; Trojan Spy; Trojan Banker.
7
NOÇÕES DE INFORMÁTICA
7.5. Os Worms podem se espalhar de diversas maneiras, mas a propagação via rede é
a mais comum. Sua característica marcante é a replicação (cópia funcional de si
mesmo) e infecção de outros computadores sem intervenção humana e sem
necessidade de um programa hospedeiro.
8
NOÇÕES DE INFORMÁTICA
9.1. O pagamento do resgate geralmente é feito via bitcoins (moeda virtual anônima)
e por meio de cartões pré-pagos (Amazon, iTunes, etc.).
9.2. Nova modalidade: ataque aos dispositivos móveis, com Android, por exemplo.
9.5. Para se proteger de ransomware você deve tomar os mesmos cuidados que toma
para evitar os outros códigos maliciosos, como ter um antivírus instalado e ser
cuidadoso ao clicar em links ou abrir arquivos. Fazer backups regularmente
também é essencial para proteger os seus dados pois, se seu equipamento for
infectado, a única solução realmente efetiva para acessá-los novamente é buscá-
los em seus backups. O pagamento do resgate não garante que você conseguirá
restabelecer o acesso.
9
NOÇÕES DE INFORMÁTICA
10.1. A comunicação entre o invasor e o computador pelo bot pode ocorrer via: canais
de IRC, servidores Web, redes do tipo P2P, etc. Ao se comunicar, o invasor pode
enviar instruções para que ações maliciosas sejam executadas.
10.2. Botnet (Rede Zumbi): rede infectada por bots, sendo composta geralmente por
milhares desses elementos maliciosos, que ficam residentes nas máquinas,
aguardando o comando de um invasor.
10.3. Um invasor que tenha controle sobre uma botnet pode utilizá-la para:
10
NOÇÕES DE INFORMÁTICA
11.1. São normalmente utilizados para instalação de arquivos ocultos, que servem para
interceptar e redirecionar dados privados para o computador de quem criou o
malware.
11.2. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que
o sistema operacional tenha sido completamente inicializado (CESPE/2013/PCDF).
11
NOÇÕES DE INFORMÁTICA
12. Ataque, segundo a norma ISO/IEC 27000 (2009) é a tentativa de destruir, expor, alterar,
inutilizar, roubar ou obter acesso não autorizado, ou fazer uso não autorizado de um
ativo.
13.1.1.1. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não
utilizar nenhum tipo de cifragem nos dados.
12
NOÇÕES DE INFORMÁTICA
entre elas passando pela máquina com o farejador) ou em uma rede local com a
interface de rede em modo promíscuo.
13
NOÇÕES DE INFORMÁTICA
com que o ataque seja feito de forma distribuída (Distributed Denial of Service
– DDoS).
15. Ataque de Força bruta (Brute force): consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios deste usuário
(Certbr,2012).
17. Spoofing: é uma prática em que um computador envia comandos a outro se fazendo
passar por um terceiro.
18. Varredura em redes, ou scan: técnica que consiste em efetuar buscas minuciosas em
redes, com o objetivo de identificar computadores ativos e coletar informações sobre
eles como, por exemplo, serviços disponibilizados e programas instalados.
18.1. Com base nas informações coletadas é possível associar possíveis vulnerabilidades
aos serviços disponibilizados e aos programas instalados nos computadores ativos
detectados.
19. Spams: são mensagens de correio eletrônico não autorizadas ou não solicitadas, sendo
um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de
golpes e venda ilegal de produtos.
14
NOÇÕES DE INFORMÁTICA
20. Cookies: pequenos arquivos que são instalados em seu computador durante a
navegação, permitindo que os sites (servidores) obtenham determinadas
informações. É isto que permite que alguns sites o cumprimentem pelo nome, saibam
quantas vezes você o visitou, etc.
21. Hoaxes (Boatos): são as histórias falsas recebidas por e-mail, sites de relacionamentos
e na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em
apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas,
humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir,
contaminar ou formatar o HD do computador.
22. Phishing, scam ou phishing scam: fraude que se dá por meio do envio de mensagem
não solicitada, que se passa por comunicação de uma instituição conhecida, e que
procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar
dados pessoais e financeiros de usuários desavisados.
23. Spear Phishing: é um golpe de e-mail direcionado com o objetivo único de obter
acesso não autorizado aos dados sigilosos. Diferente dos golpes de phishing, que
realizam ataques amplos e dispersos, o spear phishing foca em um grupo ou em uma
organização específica. A intenção é roubar propriedade intelectual, dados financeiros,
segredos comerciais ou militares e outros dados confidenciais.
15
NOÇÕES DE INFORMÁTICA
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email,
tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso
não autorizado a dados sigilosos. (/2014/ANATEL)
25. Golpes de Comércio Eletrônico: visam obter vantagens financeiras, exploram a relação
de confiança existente entre as partes envolvidas em uma transação comercial.
Exemplos: golpe do site de leilão e venda de produtos; golpe de sites de comércio
eletrônico fraudulentos; golpe envolvendo sites de compras coletivas.
26. Fraude de Antecipação de Recursos (Advance fee fraud): um golpista procura induzir
uma pessoa a fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de benefício.
27. Engenharia Social: técnica de ataque utilizada para se obter informações sigilosas ou
importantes de empresas e sistemas, enganando e explorando a confiança dos
usuários. São práticas utilizadas para obter acesso a informações importantes ou
sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para
ludibriar ou explorar a confiança das pessoas” (Cespe/2015).
16
NOÇÕES DE INFORMÁTICA
30. Antivírus: ferramentas preventivas e corretivas, que detectam (e, em muitos casos,
removem) vírus de computador e outros programas maliciosos (como spywares e
cavalos de troia).
30.2. Você deve usar um programa antivírus para examinar e excluir anexos suspeitos
de uma mensagem de e-mail antes de abri-la. Mesmo tendo um programa
antivírus, você não deve abrir um anexo de e-mail se não estiver completamente
certo de que ele é seguro.
32. Proxy: é um servidor que atua como um intermediário entre a estação de trabalho e
a Internet realizando filtros nos acessos da Internet. Também guarda informações
sobre as páginas visitadas anteriormente em cache. Normalmente, a comunicação com
um proxy utiliza o protocolo HTTP. Também deve ser definida uma porta de
comunicação, já que um proxy recebe e envia dados por uma porta específica.
17
NOÇÕES DE INFORMÁTICA
33. Firewall: serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um
computador e para verificar se o tráfego é permitido ou não.
33.1. O papel do firewall é restringir fluxo de dados na rede por determinadas portas.
33.2. Um firewall deve ser instalado no ponto de conexão entre as redes, em que,
através de regras de segurança, controla o tráfego que flui para dentro e para fora
da rede protegida.
33.3. São aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE NÃO É
PERMITIDO É PROIBIDO.
33.4. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da
própria rede e também acessos oriundos da Internet.
33.5.1.1. só hardware;
33.6. A seguir, alguns exemplos de situações que um firewall não poderá impedir: vírus
de e-mail; tentativas de phishing.
18
NOÇÕES DE INFORMÁTICA
34. Virtual Private Network (VPN) ou Rede Virtual Privada: é uma rede privada (rede
com acesso restrito) construída sobre a estrutura de uma rede pública, normalmente
a Internet.
34.2. Considere, por hipótese, que exista uma VPN em uma determinada organização,
de forma a possibilitar o estabelecimento de uma ligação direta entre um
computador e o servidor de destino, criando um tipo de túnel protegido na
internet. Neste cenário, é possível que um usuário possa acessar seus documentos,
e-mails corporativos e sistemas na nuvem, via VPN, sem se preocupar em ser
interceptado.
35.1. Muitas vezes, os logs são o único recurso que um administrador possui para
descobrir as causas de um problema ou comportamento anômalo.
19
NOÇÕES DE INFORMÁTICA
36.1. A lista de itens cujo backup deve ser feito com frequência inclui dados, arquivos
de configuração e logs.
36.2. Backups que incluem binários não são aconselháveis, pois abrem a possibilidade
de que malwares ou executáveis corrompidos sejam reinstalados na restauração
do sistema.
36.3. Os backups devem ser verificados logo após a sua geração e, posteriormente, em
intervalos regulares.
20
NOÇÕES DE INFORMÁTICA
21
NOÇÕES DE INFORMÁTICA
37.1. Para recuperar um backup normal, será necessária a cópia mais recente do
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o
backup normal é executado quando você cria um conjunto de backup pela
primeira vez.
37.2. Se você estiver executando uma combinação dos backups normal e diferencial,
a restauração de arquivos e pastas exigirá o último backup normal e o último
backup diferencial, já que este contém tudo que é diferente do primeiro.
37.3. Se você utilizar uma combinação dos backups normal e incremental, precisará
do último conjunto de backup normal e de todos os conjuntos de backups
incrementais para restaurar os dados.
O backup dos dados que utiliza uma combinação de backups normal e incremental exige
menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de
arquivos pode ser difícil e lenta porque o conjunto de backup pode estar armazenado em
vários discos ou fitas.
O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais
longo, principalmente se os dados forem alterados com frequência, mas facilita a
restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em
alguns discos ou fitas.
38.1. Por meio das contas de usuário é possível que um mesmo computador ou serviço
seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar
22
NOÇÕES DE INFORMÁTICA
38.2. Geralmente, há três tipos de contas que podem ser utilizadas no computador,
sendo que cada tipo oferece aos usuários um nível diferenciado de controle da
máquina.
23
NOÇÕES DE INFORMÁTICA
42. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de:
aquilo que você é (informações biométricas, como a sua impressão digital, a palma da
sua mão, a sua voz e o seu olho),
aquilo que apenas você possui (como seu cartão de senhas bancárias e um token
gerador de senhas) e, finalmente,
aquilo que apenas você sabe (como perguntas de segurança e suas senhas).
jamais utilizar palavras que façam parte de dicionários, nem utilizar informações
pessoais sobre o usuário (data de nascimento, parte do nome, etc.);
uma boa senha deve ter pelo menos oito caracteres, de preferência com letras,
números e símbolos;
a senha deve ser simples de digitar e fácil de lembrar; usar uma senha diferente para
cada sistema utilizado; tentar misturar letras maiúsculas, minúsculas, números e sinais
de pontuação; trocar as senhas a cada dois ou três meses, e sempre que houver
desconfiança de que alguém descobriu a senha;
24
NOÇÕES DE INFORMÁTICA
não utilizar computadores de terceiros (por exemplo, em LAN houses, cybercafés, etc.)
em operações que necessitem utilizar suas senhas.
44. No caso do usuário Administrador (ou root), veja alguns cuidados especiais:
utilizar o usuário Administrador apenas quando for necessário, ou seja para realizar
comandos que os usuários comuns não sejam capazes de fazer;
elaborar uma senha para o usuário Administrador, com uma segurança maior que a
exigida pelo usuário comum;
criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam
seu computador, para substituir o uso do usuário Administrator em tarefas rotineiras.
45. Criptografia = arte e ciência de manter mensagens seguras. Visa codificar uma
informação de forma que somente o emissor e o receptor possam acessá-la.
Mensagem ou texto: informação que se deseja proteger. Esse texto quando em sua
forma original, a ser transmitido, é chamado de texto puro ou texto claro.
25
NOÇÕES DE INFORMÁTICA
Chave: informação que o remetente e o destinatário possuem e que será usada para
criptografar e descriptografar um texto ou mensagem.
26
NOÇÕES DE INFORMÁTICA
47.5. O uso de chaves simétricas também faz com que sua utilização não seja adequada
em situações em que a informação é muito valiosa.
27
NOÇÕES DE INFORMÁTICA
47.6. Para começar, é necessário usar uma grande quantidade de chaves caso muitas
pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o
receptor precisam conhecer a chave usada. A transmissão dessa chave de um
para o outro pode não ser tão segura e cair em "mãos erradas", fazendo com
que a chave possa ser interceptada e/ou alterada em trânsito por um inimigo.
47.7. Existem vários algoritmos que usam chaves simétricas, como: o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC
(Ron's Code ou Rivest Cipher).
48.1. Assim, nesse método cada pessoa ou entidade mantém duas chaves: uma pública,
que pode ser divulgada livremente, e outra privada, que deve ser mantida em
segredo pelo seu dono.
48.2. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem
for mandar informações a ela. Essa é a chave pública. Outra chave deve ser criada
para a decodificação. Esta – a chave privada – é secreta.
48.3. As mensagens codificadas com a chave pública só podem ser decodificadas com
a chave privada correspondente.
28
NOÇÕES DE INFORMÁTICA
50. Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave pública e a
enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma informação
criptografada ao USUÁRIO-A deverá utilizar a chave pública deste. Quando o USUÁRIO-
A receber a informação, apenas será possível extraí-la com o uso da chave privada, que
só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação criptografada
a outro site, deverá conhecer sua chave pública.
51. Entre os algoritmos que usam chaves assimétricas têm-se o RSA (o mais conhecido),
o DSA (Digital Signature Algorithm), etc.
52. HASH (Message Digest ou Resumo de Mensagem) é uma função matemática que
recebe uma mensagem de entrada e gera como resultado um número finito de
caracteres (“dígitos verificadores”).
29
NOÇÕES DE INFORMÁTICA
poderá ser alterado, mas apenas conferido pelo destinatário). Utilizado para
garantir a “integridade” (não alteração) de dados durante uma transferência.
52.3. Pode ser feita em um sentido e não no outro – como a relação entre as chaves em
um sistema de criptografia assimétrica.
52.4. Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc.
52.5. CERT.BR (2013) destaca que “uma função de resumo (hash) é um método
criptográfico que, quando aplicado sobre uma informação, independentemente
do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado
hash”.
52.7. CERT.BR (2013) destaca o uso do hash para vários propósitos, como por exemplo:
30
NOÇÕES DE INFORMÁTICA
53. O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código
anexado ou logicamente associado a uma mensagem eletrônica que permite de
forma única e exclusiva a comprovação da autoria de um determinado conjunto
de dados (um arquivo, um e-mail ou uma transação).
53.2. A assinatura digital comprova que a pessoa criou ou concorda com um documento
assinado digitalmente, como a assinatura de próprio punho comprova a autoria
de um documento escrito.
54. CERT.BR (2013) destaca que “para contornar a baixa eficiência característica da
criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o
conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e
reduzido) do que a informação toda”.
56. Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades:
31
NOÇÕES DE INFORMÁTICA
57. É importante ressaltar que a segurança do método baseia-se no fato de que a chave
privada é conhecida apenas pelo seu dono. Também é importante ressaltar que o
fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Como
exemplo, se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria
acesso a seu conteúdo, seria preciso codificá-la com a chave pública de Maria, depois
de assiná-la.
58. PKI (Public Key Infrastrusture): é a infraestrutura de chaves públicas (ICP). A ICP-Brasil
é um exemplo de PKI.
60.1. Este “documento” na verdade é uma estrutura de dados que contém a chave
pública do seu titular e outras informações de interesse.
32
NOÇÕES DE INFORMÁTICA
60.2. Contêm informações relevantes para a identificação “real” da entidade a que visam
certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes para a
aplicação a que se destinam.
60.3. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas
partes interessadas na transação. Chamamos essa autoridade de Autoridade
Certificadora, ou AC.
61.1. se o certificado foi emitido por uma AC confiável (pertence a uma cadeia de
confiança reconhecida);
61.4. se o dono do certificado confere com a entidade com a qual está se comunicando
(por exemplo: o nome do site).
62. Ao navegar na Internet, geralmente utilizamos o protocolo HTTP nos casos em que não
se tem o tráfego de informações sigilosas (como senhas, números de cartão de crédito
e dados bancários). Quando o acesso envolver a transmissão de informações sigilosas,
é importante certificar-se do uso de conexões seguras, com utilização do protocolo
HTTPS.
33
NOÇÕES DE INFORMÁTICA
a)Conexão padrão: usada em grande parte dos acessos realizados. Não provê requisitos de
segurança.
c)Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a conexão
segura anterior, porém com maior grau de confiabilidade quanto à identidade do site e
de seu dono, pois utiliza certificados EV SSL (Extended Validation Secure Socket Layer)
- certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui a
verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o
registro do domínio para o qual o certificado será emitido, além de dados adicionais, como
o endereço físico.
Além de apresentar indicadores similares aos apresentados na conexão segura sem o uso de
EV SSL, também introduz um indicador próprio, destacado a seguir (CertBr,2013):
34
NOÇÕES DE INFORMÁTICA
autoassinados e/ou cuja cadeia de certificação não foi reconhecida. Este tipo de
conexão não pode ser caracterizado como sendo totalmente seguro (e nem totalmente
inseguro) pois, apesar de prover integridade e confidencialidade, não provê autenticação,
já que não há garantias relativas ao certificado em uso (CertBr,2013). Ao acessar um site com
HTTPS e o navegador não reconhecer a cadeia de certificação, ele emitirá alertas ao usuário.
64. Certos sites fazem uso combinado, na mesma página Web, de conexão segura e
não segura. Neste caso, pode ser que o cadeado desapareça, que seja exibido um ícone
modificado (por exemplo, um cadeado com triângulo amarelo), que o recorte contendo
informações sobre o site deixe de ser exibido ou ainda haja mudança de cor na barra
de endereço, como ilustrado a seguir (CertBr,2013).
35
NOÇÕES DE INFORMÁTICA
66. Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas habilidades
e as vulnerabilidades do seu alvo. Crackers (“Do mal”): invadem sistemas com a
finalidade de obter vantagem/dinheiro. Lembre-se da droga Crack para memorizar que
Cracker é ruim, do mal! #FicaaDica
67. Biometria: recurso bastante útil para garantir o acesso aos dados de usuários, pois
é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais
demandam memorização, transporte dos tokens ou outras formas de se burlar a
segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do
sistema de autenticação para garantir o seu acesso ao ambiente eletrônico (Cespe/TRT-
RN/2010).
68. Segurança física: visa proteger equipamentos e informações contra usuários não
autorizados, prevenindo o acesso a esses recursos. Segurança lógica: compreende um
conjunto de medida e procedimentos, adotados pela empresa ou intrínsecos aos
sistemas utilizados. O objetivo é proteger os dados, programas e sistemas contra
tentativas de acessos não autorizados, feitas por usuários ou outros programas.
36
NOÇÕES DE INFORMÁTICA
b. Mapas Mentais
37
NOÇÕES DE INFORMÁTICA
38
NOÇÕES DE INFORMÁTICA
c. Revisão 1
A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e
também acessos oriundos da Internet.
39
NOÇÕES DE INFORMÁTICA
40
NOÇÕES DE INFORMÁTICA
41
NOÇÕES DE INFORMÁTICA
d. Revisão 2
42
NOÇÕES DE INFORMÁTICA
43
NOÇÕES DE INFORMÁTICA
44
NOÇÕES DE INFORMÁTICA
e. Revisão 3
Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth
habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às
mensagens recebidas.
45
NOÇÕES DE INFORMÁTICA
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho
dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la
para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa
colocar em risco a segurança de seus dados.
QUESTÃO 28 - (Q105164/CESPE/ANVISA/2016)
Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar
ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.
QUESTÃO 29 - (Q105165/CESPE/ANVISA/2016)
A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego
de saída do computador e na liberação de conexões pontuais e específicas do tráfego de
entrada, à medida que isso se fizer necessário.
46
NOÇÕES DE INFORMÁTICA
QUESTÃO 30 - (Q105166/CESPE/ANVISA/2016)
Situação hipotética: Em uma empresa na qual o procedimento de becape corporativo de
correio eletrônico é executado diariamente às 23 h, um empregado da empresa apagou e
removeu da lixeira, às 17 h 55 min de determinado dia, um email que chegou à sua caixa
postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email que foi apagado e
removido da lixeira poderá ser recuperado na manhã do dia seguinte nos dados armazenados
pelo becape corporativo.
47
NOÇÕES DE INFORMÁTICA
f. Gabarito
1 2 3 4 5
6 7 8 9 10
11 12 13 14 15
16 17 18 19 20
21 22 23 24 25
26 27 28 29 30
48
NOÇÕES DE INFORMÁTICA
A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e
também acessos oriundos da Internet.
O firewall é uma ligação entre redes de computadores que restringe o tráfego de comunicação
de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim
das ameaças da rede de computadores que está “fora” ou depois do firewall. O uso de firewalls
em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos
da Internet.
Item correto.
a) anti-spyware.
b) detecção de intrusão.
c) anti-spam.
d) anti-phishing.
e) filtro de aplicações.
Letra A. Correta. A ferramenta anti-spyware é uma forte aliada do antivírus, permitindo a
localização e bloqueio de códigos maliciosos do tipo spywares. Exemplo de ferramentas anti-
spyware: Windows Defender, Spybot etc.
49
NOÇÕES DE INFORMÁTICA
Letra B. Incorreta. Para detecção de intrusão o IDS (Intrusion Detection Systems – Sistemas
de Detecção de Intrusos) é a ferramenta utilizada. IDS são sistemas de detecção de intrusos,
que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas, em tempo real,
permitindo que algumas ações sejam tomadas. O IDS procura por ataques já catalogados e
registrados, podendo, em alguns casos, fazer análise comportamental do sistema.
• Geram logs para casos de tentativas de ataques e para casos em que um ataque teve
sucesso.
• Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação
em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na
verdade não é).
Letra D. Incorreta. Phishing ou scam: não é um programa que pode ser instalado no
computador do usuário, mas sim um nome dado a um tipo de golpe eletrônico que tem o
objetivo de “pescar” (roubar) informações e dados pessoais importantes (como senhas, dados
bancários, etc.) da vítima através da criação de um website falso e/ou do envio de uma
mensagem eletrônica falsa. Para não ser vítima desse tipo de golpe, o usuário precisa estar
muito atento e prevenido, e ferramentas anti-phishing gratuitas ou pagas, como Internet
Explorer, Chrome, etc. podem ser utilizadas. No entanto, essa proteção não irá fazer a remoção
de códigos maliciosos do computador do usuário.
50
NOÇÕES DE INFORMÁTICA
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e
spams, sejam instaladas nas máquinas de usuários da Internet.
Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas pelo
destinatário, geralmente de conotação publicitária ou obscena.
Phishing ou scam: não é um programa que pode ser instalado no computador do usuário, mas
sim um nome dado a um tipo de golpe eletrônico que tem o objetivo de “pescar” (roubar)
informações e dados pessoais importantes (como senhas, dados bancários, etc.) da vítima
através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa.
51
NOÇÕES DE INFORMÁTICA
Esses princípios são aplicados na prática, nos ambientes tecnológicos, a partir de um conjunto
de controles como, por exemplo, criptografia, autenticação de usuários e equipamentos
redundantes (um sistema redundante possui um segundo dispositivo que está imediatamente
disponível para uso quando da falha do dispositivo principal).
52
NOÇÕES DE INFORMÁTICA
Item correto.
53
NOÇÕES DE INFORMÁTICA
Letra B. incorreta. É preciso cautela nesse ponto, pois desativar a atualização de programas
como Java e os demais plug-ins também poderá, em alguns momentos, desativar alguns
programas de segurança.
Letra D. incorreta. As notícias de segurança da Internet são de grande valia, para que
possamos ter ciência de assuntos relacionados a ameaças, vulnerabilidades e mecanismos de
proteção, por exemplo. Precisamos nos resguardar para que não sejamos vítimas desses
criminosos digitais.
Letra E. Correta. Usar soluções de segurança como antivírus e firewalls é uma boa prática de
segurança! Mas é preciso que algumas medidas sejam adotadas nesse caso, como:
Gabarito: E.
A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
Se o usuário fizer a abertura de um arquivo com vírus, a execução do arquivo infectado aciona
o vírus, causando a infecção do computador. Item correto.
54
NOÇÕES DE INFORMÁTICA
O antivírus não será utilizado para eliminar os aplicativos que estão consumindo recursos além
do normal. Uma ação possível para eliminar esses aplicativos seria fechar os demais aplicativos
que não são de interesse do usuário. Item errado.
55
NOÇÕES DE INFORMÁTICA
contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Assim,
as soluções implementadas nos sistemas operacionais estão relacionadas aos controles lógicos.
Item errado.
Worms são programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de
computador para computador (observe que os worms apenas se copiam, não infectam
outros arquivos, eles mesmos são os arquivos!). Diferentemente do vírus, o worm não embute
56
NOÇÕES DE INFORMÁTICA
57
NOÇÕES DE INFORMÁTICA
A respeito de sistemas operacionais e aplicativos para edição de textos, julgue o item que se
segue. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não
autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.
O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes com
necessidades de segurança diferenciadas (como entre a rede local e a Internet), onde, através
de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida,
de forma a restringir tipos de acessos não autorizados.
A literatura destaca que o firewall pode ser só hardware, apenas um software sendo
executado no ponto de conexão entre as redes de computadores (ex.: firewall do Windows,
Iptables no Linux, etc.) ou um conjunto de hardware e software (esse cenário é o mais comum
de se encontrar!). O firewall do Windows é uma implementação via software, que não necessita
da instalação de um hardware específico na máquina. Item correto.
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Para garantir a segurança
da informação, é suficiente instalar e manter atualizados antivírus].
O antivírus é uma das ferramentas de segurança que devem ser implementadas para
resguardar a segurança dos ativos (o que tem valor para o indivíduo ou organização e que
merece ser protegido). Outras práticas de segurança também são recomendadas, como:
conscientização de usuários, utilização de firewall, etc. Item errado.
58
NOÇÕES DE INFORMÁTICA
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Não há diferença — seja
conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos que utilizam a
mesma forma para infectar outros computadores].
Worms são programas parecidos com vírus, mas que na verdade são capazes de se propagarem
automaticamente através de redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles
mesmos são os arquivos!). Veja as principais diferenças entre essas ameaças na tabela seguinte:
VÍRUS WORM
59
NOÇÕES DE INFORMÁTICA
exploração automática de
vulnerabilidades existentes em programas
instalados em computadores.
Item errado.
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Rootkits é um arquivo
que infecta o computador sem causar maiores danos, ainda que implique a pichação da tela
inicial do navegador].
Rootkit é um tipo de malware cuja principal intenção é se camuflar, para assegurar a sua
presença no computador comprometido, impedindo que seu código seja encontrado por
qualquer antivírus. Isto é possível por que esta aplicação tem a capacidade de interceptar as
solicitações feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, após
instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem
precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades
serão escondidas do responsável e/ou dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,
merecem destaque:
programas para esconder atividades e informações deixadas pelo invasor, tais como
arquivos, diretórios, processos etc.;
60
NOÇÕES DE INFORMÁTICA
sniffers, para capturar informações na rede onde o computador está localizado, como
por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de
criptografia;
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema
operacional tenha sido completamente inicializado (CESPE/2013/PCDF).
Item errado.
Todas as áreas da organização devem estar envolvidas! Não adianta ter a melhor tecnologia
se as pessoas não estão envolvidas com a temática de segurança e não colocam em ação no
seu dia-a-dia as boas práticas de segurança. Item errado.
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Em segurança da
informação, denominam-se engenharia social as práticas utilizadas para obter acesso a
informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas,
sim, mediante ações para ludibriar ou explorar a confiança das pessoas].
61
NOÇÕES DE INFORMÁTICA
A respeito de sistemas operacionais e aplicativos para edição de texto, julgue o item que se
segue. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema
operacional seja executado corretamente.
Vírus de boot é um tipo de ameaça que infecta o setor de boot (ou MBR – Master Boot
Record – Registro Mestre de Inicialização) dos discos rígidos.
Obs.: o Setor de Boot do disco rígido é a primeira parte do disco rígido que é lida quando o
computador é ligado. Essa área é lida pelo BIOS (programa responsável por “acordar” o
computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai controlar
o computador durante seu uso).
62
NOÇÕES DE INFORMÁTICA
que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao
ciberespaço.
Os hackers, por sua definição geral, são aqueles que utilizam seus conhecimentos para invadir
sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas
habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua
capacidade e depois compartilham suas proezas com os colegas. Não têm a intenção de
prejudicar, mas sim de apenas demonstrar que conhecimento é poder.
Os crackers são elementos que invadem sistemas para roubar informações e causar danos às
vítimas. O termo crackers também é uma denominação utilizada para aqueles que decifram
códigos e destroem proteções de software.
No que se refere à segurança da informação, julgue o seguinte item: Sniffers são programas
aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento.
A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por
sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário.
63
NOÇÕES DE INFORMÁTICA
Nesse contexto, a biometria foi considerada pela banca como um recurso bastante útil para
garantir o acesso aos dados de usuários, garantindo a autenticidade da identidade de um
usuário durante a sua autenticação junto aos sistemas. Com a biometria, o próprio usuário deve
estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente
eletrônico (Cespe/TRT-RN/2010). Item correto.
64
NOÇÕES DE INFORMÁTICA
A respeito de segurança da informação, julgue o item subsecutivo. Uma das formas de manter
o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente,
para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas.
A utilização do bluetooth (ativada durante todo o tempo) irá contribuir para disseminar códigos
maliciosos (vírus de celular, worms, etc.) no aparelho de telefone celular reportado na questão,
possibilitando a invasão por terceiros naquele dispositivo. Depois de infectar um telefone
celular, o vírus de celular pode realizar diversas atividades, tais como: destruir/sobrescrever
arquivos; remover contatos da agenda; efetuar ligações telefônicas; etc. A ativação do
bluetooth não tem relação com a identificação de possíveis anexos maliciosos nas mensagens
recebidas. Item errado.
65
NOÇÕES DE INFORMÁTICA
O Nimda (que é Admin, de trás para frente) é um código malicioso do tipo Worm, apesar de
ser chamado de vírus por alguns autores, que se espalhou rapidamente pela Web em 2001. Ele
buscava falhas de segurança nos sistemas operacionais para contaminar computadores
vulneráveis, em seguida, iniciava o processo de autopropagação para outras máquinas.
Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web mais lento.
Ele podia navegar pela Internet usando vários métodos, como e-mails, compartilhamentos de
rede abertos, sites comprometidos, dentre outros.
A difusão dessa ameaça fez com que alguns sistemas de rede travassem na medida em que
seus recursos eram disponibilizados ao worm. Item correto.
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho
dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la
para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa
colocar em risco a segurança de seus dados.
66
NOÇÕES DE INFORMÁTICA
Hoaxes (boatos) são as histórias falsas recebidas por e-mail, sites de relacionamentos e
na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos
dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas,
humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir,
contaminar ou formatar o disco rígido do computador. Gabarito: anulada.
A questão está correta. Conforme destaca Norton Security (2014), “trackwares são
programas que rastreiam a atividade do sistema, reúnem informações do sistema ou
rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de
terceiros. As informações reunidas por esses programas não são confidenciais nem
identificáveis. Os programas de trackware são instalados com o consentimento do usuário
e também podem estar contidos em pacotes de outro software instalado pelo usuário”.
Item correto.
O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes com
necessidades de segurança diferenciadas (como entre a rede local e a Internet), em que, através
de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida,
67
NOÇÕES DE INFORMÁTICA
de forma a restringir tipos de acessos não autorizados. São aplicadas ao firewall regras
RESTRITIVAS, de forma que TUDO QUE NÃO É PERMITIDO É PROIBIDO.
A literatura destaca que o firewall pode ser só hardware (Ex.: Pix Firewall Cisco), apenas um
software sendo executado no ponto de conexão entre as redes de computadores (ex.: firewall do
Windows, Iptables no Linux, etc.) ou um conjunto de hardware e software (esse cenário é o mais
comum de se encontrar!). Essa questão foi considerada inicialmente correta pelo Cespe/UnB, e
no gabarito final foi anulada. Justificativa da banca: “Firewall pode referir-se tanto a um
hardware quanto a um software, sem necessariamente ser os dois ao mesmo tempo”. Item
anulado.
QUESTÃO 28 - (Q105164/CESPE/ANVISA/2016)
Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar
ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.
Geralmente, há três tipos de contas que podem ser utilizadas no computador, sendo que cada
tipo oferece aos usuários um nível diferenciado de controle da máquina.
A conta de administrador, com total privilégio sobre a máquina, fornece mais controle
do computador e deve ser usada quando necessário.
A conta padrão, sem privilégios administrativos, é a que deve ser usada para o dia-a-
dia.
68
NOÇÕES DE INFORMÁTICA
Item correto.
QUESTÃO 29 - (Q105165/CESPE/ANVISA/2016)
A banca inverteu a recomendação! O firewall serve, basicamente, para filtrar os pacotes que
entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. Por
padrão, o tráfego de entrada é bloqueado, e as conexões de saída são permitidas, a
menos que correspondam a uma regra que as bloqueie. Você pode configurá-lo para
permitir explicitamente o tráfego especificando um número de porta, nome do aplicativo,
nome do serviço ou outros critérios.
Item errado.
QUESTÃO 30 - (Q105166/CESPE/ANVISA/2016)
69
NOÇÕES DE INFORMÁTICA
postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email que foi apagado e
removido da lixeira poderá ser recuperado na manhã do dia seguinte nos dados armazenados
pelo becape corporativo.
No cenário da questão, não será possível a recuperação do email desejado, uma vez que ele foi
recebido, deletado e removido da lixeira no mesmo dia, antes da realização do procedimento
de becape (cópia de segurança), que ocorreu às 23h.
Item errado.
70