Vous êtes sur la page 1sur 70

Rodada #1

Noções de Informática
Professora Patrícia Quintão

Assuntos da Rodada

NOÇÕES DE INFORMÁTICA:

1 Noções de sistema operacional (ambientes Linux e Windows).

2 Edição de textos, planilhas e apresentações (ambiente LibreOffice).

3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos


de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla
Firefox, Google Chrome e Similares). 3.3 Programas de correio eletrônico (Outlook Express,
Mozilla Thunderbird e Similares). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de
discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing).

4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e


programas.

5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus,


worms e pragas virtuais. 5.3 Aplicativos para segurança (antivírus, firewall, anti-
spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem
(cloud storage).
NOÇÕES DE INFORMÁTICA

a. Teoria

1. Segurança da informação: é o processo de proteger a informação contra diversos tipos


de ameaças externas e internas para garantir a continuidade do negócio, minimizar o
risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de
negócio. 100% de segurança é uma utopia!

2. A segurança está ligada a tudo o que manipula direta ou indiretamente a informação


(inclui-se aí também a própria informação e os usuários), e que merece proteção. Esses
elementos são chamados de ativos.

2.1. A segurança da informação busca proteger os ativos de uma empresa ou


indivíduo com base na preservação de alguns princípios.

2.2. Os três princípios considerados centrais são: a Confidencialidade, a Integridade


e a Disponibilidade. Eles formam a tríade da Segurança da Informação (É possível
encontrar a sigla CID, para fazer menção às iniciais desses 3 princípios!).

 Confidencialidade (ou sigilo): é a garantia de que a informação não será


conhecida por quem não deve. O acesso às informações deve ser limitado, ou
seja, somente as pessoas explicitamente autorizadas podem
acessá-las.

 Integridade: é a garantia de que a informação que foi armazenada é a que será


recuperada. A modificação deve ser realizada somente pelas partes devidamente
autorizadas.

 Disponibilidade: manter a disponibilidade pressupõe garantir a prestação


contínua do serviço, sem interrupções no fornecimento de informações para quem
é de direito.

2
NOÇÕES DE INFORMÁTICA

 Autenticidade: busca garantir que quem realiza a operação é quem diz ser. É a
garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor
(computador) com quem se estabelece uma transação (de comunicação, como um
e-mail, ou comercial, como uma venda on-line).

O mnemônico DICA ou CIDA já apareceu em prova, considerando a tríade de


segurança mais a autenticidade.
Confidencialidade
Integridade
Disponibilidade
Autenticidade

 Não repúdio (ou irretratabilidade): é a garantia de que um agente não consiga


negar (dizer que não foi feito) uma operação ou serviço que modificou ou criou
uma informação. Tal garantia é condição necessária para a validade jurídica de
documentos e transações digitais. Só se pode garantir o não-repúdio quando
houver autenticidade e integridade (ou seja, quando for possível determinar quem
mandou a mensagem e garantir que a mesma não foi alterada).

 Legalidade: garante que as informações foram produzidas respeitando a


legislação vigente.

 Confiabilidade: condição em que um sistema de informação presta seus


serviços de forma eficaz e eficiente, ou melhor, um sistema de informação irá
“desempenhar o papel que foi proposto para si”.

 Auditoria: é a possibilidade de rastrear o histórico dos eventos de um sistema.

2.3. Esses princípios são aplicados na prática, nos ambientes tecnológicos, a partir de
um conjunto de controles como, por exemplo, criptografia, autenticação de
usuários e equipamentos redundantes (possui um segundo dispositivo que está
imediatamente disponível para uso quando da falha do dispositivo principal).

3
NOÇÕES DE INFORMÁTICA

3. Os ativos são os elementos que sustentam a operação do negócio e estes sempre trarão
consigo vulnerabilidades que, por sua vez, submetem os ativos a ameaças.

3.1. Vulnerabilidade: é uma fragilidade que poderia ser explorada por uma ameaça
para concretizar um ataque. Ex.: notebook sem as atualizações de segurança do
sistema operacional.

3.2. As ameaças são causas em potencial de um incidente indesejado (por exemplo,


um ataque de um hacker é uma ameaça). As ameaças e as vulnerabilidades
aumentam os riscos relativos à segurança por parte de uma organização.

3.3. Risco: “probabilidade de ameaças explorarem vulnerabilidades, provocando


perdas de confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negócios”.

3.4. Medidas de segurança devem ser tomadas, os riscos devem ser analisados e
diminuídos para que se estabeleça a segurança dos ativos da informação.

4. Malwares (Códigos maliciosos): programas especificamente desenvolvidos para


executar ações danosas e atividades maliciosas em um computador.

4.1. Infectam também dispositivos móveis (como: tablets, celulares, smartphones,


etc.).

4.2. Uma vez instalados:

 passam a ter acesso aos dados armazenados no computador;


 podem executar ações em nome dos usuários;
o de acordo com as permissões de cada usuário.

4.3. Códigos maliciosos podem ter acesso aos dados armazenados no computador e
executar ações em nome dos usuários, de acordo com as permissões de operação
de cada um destes.

4
NOÇÕES DE INFORMÁTICA

4.4. São espécies de malware: vírus, worms, bots (“Robôs”), cavalos de troia
(trojans), spyware, keylogger, screenlogger, ransomwares, backdoors, rootkits, cracks,
hijackers, bolware, etc.

4.5. Um computador pode ser infectado ou comprometido:

• pela exploração de vulnerabilidades nos programas instalados na


máquina;
• pela auto-execução de mídias removíveis infectadas, como pen-drives;
• pelo acesso a páginas Web maliciosas, via navegadores vulneráveis;
• pela ação direta de atacantes;
• pela execução de arquivos previamente infectados, obtidos:
-por anexos em mensagens eletrônicas;
-via mídias removíveis; -em páginas Web;
-diretamente de outros computadores (recursos compartilhados).

5. Vírus: programa ou parte de um programa de computador, normalmente malicioso,


que se propaga inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos.

5.1. Depende da execução do programa/arquivo hospedeiro para:

5.1.1. tornar-se ativo;


5.1.2. dar continuidade ao processo de infecção.
Para que o seu computador seja infectado é preciso que um programa já
infectado seja executado.
5.2. Principais meios de propagação: e-mail, com anexos recebidos pela Internet,
e pen-drive.

5.3. Tipos de vírus mais comuns:

5
NOÇÕES DE INFORMÁTICA

Vírus Polimórficos Alteram seu formato (“mudam de forma”) constantemente.

Vírus Oligomórfico Usa a criptografia para se defender sendo capaz de alterar


também a rotina de criptografia em um número de vezes
pequeno. Um vírus que possui duas rotinas de criptografia é
então classificado como oligomórfico.

Vírus de Boot Infectam o setor de boot (ou MBR – Master Boot Record –
Registro Mestre de Inicialização) dos discos rígidos.
No vírus de Boot, por afetar os arquivos de inicialização, o
funcionamento do sistema operacional é prejudicado.

Vírus de Macro Vírus que infectam documentos que contém macros.

Macro: conjunto de comandos que são armazenados em alguns


aplicativos e utilizados para automatizar tarefas repetitivas.

Arquivos nos formatos RTF, PDF e PostScript são menos


suscetíveis, mas isso não significa que não possam conter vírus.

Vírus de Programa Infectam arquivos de programa (de inúmeras extensões, como


.exe, .com,.vbs, .pif).

Vírus Stealth Programado para se esconder e enganar o antivírus durante


uma varredura deste programa.

Vírus de Script Propagam-se por meio de scripts, nome que designa uma
sequência de comandos previamente estabelecidos e que são
executados automaticamente em um sistema, sem necessidade
de intervenção do usuário.

Vírus de Telefone Propaga de telefone para telefone através da tecnologia


Celular bluetooth ou da tecnologia MMS (Multimedia Message Service).

Vírus O arquivo de vírus é contido em um arquivo separado, que é


Companheiros ou (geralmente) renomeado de modo que ele seja executado em
Replicadores vez do programa que a vítima pensou que estava carregando.
(Spawning) Possui o mesmo nome do arquivo executável, porém com outra
extensão. Ex.: sptrec.com (vírus) < sptrec.exe (executável).

Vírus de Boleto Altera informações dos boletos.

6
NOÇÕES DE INFORMÁTICA

Vírus Encriptado Possui uma parte do seu código criptografado para dificultar a
(Vírus detecção.
Criptografado)

6. Trojan Horse, Trojan, ou Cavalo de Troia: programa que, além de executar as funções
para as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário.

6.1. Necessita ser explicitamente executado para ser instalado.

6.2. Pode ser instalado:

• pelo próprio usuário;

• por atacantes, após invadirem o computador alteram programas já


existentes para executarem ações maliciosas, além das funções originais.

6.3. O cavalo de troia não é um vírus, pois não se duplica e não se dissemina como
os vírus. Na maioria das vezes, ele irá instalar programas para possibilitar que um
invasor tenha controle total sobre um computador.

6.4. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente.
Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no
momento em que o arquivo é executado, o servidor se instala e se oculta no
computador da vítima. Nesse momento, o computador já pode ser acessado pelo
cliente, que enviará informações para o servidor executar certas operações no
computador da vítima.

6.5. Alguns tipos de trojans: Trojan Proxy; Trojan Downloader; Trojan Dropper; Trojan
Backdoor; Trojan DoS; Trojan Destrutivo; Trojan Clicker; Trojan Spy; Trojan Banker.

7
NOÇÕES DE INFORMÁTICA

7. Worm: programa capaz de se propagar automaticamente pelas redes, enviando


cópias de si mesmo de computador para computador (observe que os worms apenas
se copiam, não infectam outros arquivos, eles mesmos são os arquivos!).

7.1. Modo de propagação: execução direta das cópias; exploração automática de


vulnerabilidades em programas.

7.2. Consomem muitos recursos:

• devido à grande quantidade de cópias geradas


• podem afetar: o desempenho de redes e o uso dos computadores.
7.3. Geralmente utilizam as redes de comunicação para infectar outros computadores
(via e-mails, Web, FTP, redes das empresas, etc.).

7.4. Diferentemente do vírus, o worm não embute cópias de si mesmo em outros


programas ou arquivos e não necessita ser explicitamente executado para se
propagar. Sua propagação se dá através da exploração de vulnerabilidades
existentes ou falhas na configuração de softwares instalados em computadores.

7.5. Os Worms podem se espalhar de diversas maneiras, mas a propagação via rede é
a mais comum. Sua característica marcante é a replicação (cópia funcional de si
mesmo) e infecção de outros computadores sem intervenção humana e sem
necessidade de um programa hospedeiro.

8. Keylogger: malware capaz de capturar e armazenar as teclas digitadas pelo usuário


no teclado de um computador. Em muitos casos, a ativação do keylogger é
condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um
site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger
contém mecanismos que permitem o envio automático das informações capturadas
para terceiros (por exemplo, através de e-mails).

8
NOÇÕES DE INFORMÁTICA

9. Ransomware: tipo de malware que torna inacessíveis os dados armazenados em um


equipamento, geralmente usando criptografia, e que exige pagamento de resgate
(ransom) para restabelecer o acesso ao usuário.

9.1. O pagamento do resgate geralmente é feito via bitcoins (moeda virtual anônima)
e por meio de cartões pré-pagos (Amazon, iTunes, etc.).

9.2. Nova modalidade: ataque aos dispositivos móveis, com Android, por exemplo.

9.3. Existem dois tipos de ransomware:

 Ransomware Locker: impede que você acesse o equipamento infectado.

 Ransomware Crypto: impede que você acesse aos dados armazenados no


equipamento infectado, geralmente usando criptografia.

9.4. Além de infectar o equipamento o ransomware também costuma buscar outros


dispositivos conectados, locais ou em rede, e criptografá-los também.

9.5. Para se proteger de ransomware você deve tomar os mesmos cuidados que toma
para evitar os outros códigos maliciosos, como ter um antivírus instalado e ser
cuidadoso ao clicar em links ou abrir arquivos. Fazer backups regularmente
também é essencial para proteger os seus dados pois, se seu equipamento for
infectado, a única solução realmente efetiva para acessá-los novamente é buscá-
los em seus backups. O pagamento do resgate não garante que você conseguirá
restabelecer o acesso.

10. Bots (“Robôs”): de modo similar ao worm, é um programa capaz de se propagar


automaticamente, explorando vulnerabilidades existentes ou falhas na configuração
de software instalado em um computador. Adicionalmente ao worm, dispõe de
mecanismos de comunicação com o invasor, permitindo que o bot seja controlado

9
NOÇÕES DE INFORMÁTICA

remotamente. Os bots esperam por comandos de um hacker, podendo manipular os


sistemas infectados, sem o conhecimento do usuário.

10.1. A comunicação entre o invasor e o computador pelo bot pode ocorrer via: canais
de IRC, servidores Web, redes do tipo P2P, etc. Ao se comunicar, o invasor pode
enviar instruções para que ações maliciosas sejam executadas.

10.2. Botnet (Rede Zumbi): rede infectada por bots, sendo composta geralmente por
milhares desses elementos maliciosos, que ficam residentes nas máquinas,
aguardando o comando de um invasor.

10.3. Um invasor que tenha controle sobre uma botnet pode utilizá-la para:

 coletar informações de um grande número de computadores;


 “clicar” em anúncios e gerar receitas fraudulentas;
 enviar spam em grande escala;
 hospedar sites de phishing;
 iniciar ataques de negação de serviço que impedem o uso de serviços
online;
 infectar milhões de computadores por hora, etc.

10
NOÇÕES DE INFORMÁTICA

Tabela. Resumo comparativo entre códigos maliciosos (Fonte: CertBr).

11. Rootkit: conjunto de programas e técnicas que permite esconder e assegurar a


presença de um invasor ou de outro código malicioso, sendo ativado antes que o
sistema operacional esteja totalmente inicializado.

11.1. São normalmente utilizados para instalação de arquivos ocultos, que servem para
interceptar e redirecionar dados privados para o computador de quem criou o
malware.

11.2. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que
o sistema operacional tenha sido completamente inicializado (CESPE/2013/PCDF).

11.3. Pode ser usado para:

11
NOÇÕES DE INFORMÁTICA

-remover evidências em arquivos de logs;


-instalar outros códigos maliciosos; esconder atividades e informações; capturar
informações da rede;
-mapear potenciais vulnerabilidades em outros computadores.

12. Ataque, segundo a norma ISO/IEC 27000 (2009) é a tentativa de destruir, expor, alterar,
inutilizar, roubar ou obter acesso não autorizado, ou fazer uso não autorizado de um
ativo.

13. Por padrão, os computadores (pertencentes à mesma rede) escutam e respondem


somente pacotes endereçados a eles. Entretanto, é possível utilizar um software que
coloca a interface num estado chamado de modo promíscuo.

13.1. Nessa condição o computador pode monitorar e capturar os dados trafegados


através da rede, não importando o seu destino legítimo. Os programas
responsáveis por capturar os pacotes de rede são chamados de Sniffers
(Farejadores ou Capturadores de Pacote).

13.1.1.1. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não
utilizar nenhum tipo de cifragem nos dados.

13.1.1.2. Um sniffer atua na rede “farejando pacotes” na tentativa de encontrar


certas informações (trata-se de um malware quando fareja pacotes da
rede em busca de informações não autorizadas, como nomes de usuários,
senhas ou qualquer outra informação transmitida que não esteja
criptografada).

13.2. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa


em algum ponto estratégico da rede, como entre duas máquinas, (com o tráfego

12
NOÇÕES DE INFORMÁTICA

entre elas passando pela máquina com o farejador) ou em uma rede local com a
interface de rede em modo promíscuo.

13.3. Interceptação de Tráfego (Sniffing): processo de captura das informações da


rede por meio de um software de escuta de rede (conhecido como sniffer), capaz
de interpretar as informações transmitidas no meio físico.

14. Os ataques de negação de serviço (Denial of Service - DoS) consistem em impedir


o funcionamento de uma máquina ou de um serviço específico. No caso de ataques
a redes, geralmente ocorre que os usuários legítimos de uma rede não conseguem mais
acessar seus recursos.

14.1. No DoS o atacante utiliza UM computador para tirar de operação um serviço ou


computador(es) conectado(s) à Internet!

14.2. No DDoS - ataque de negação de serviço distribuído-, um conjunto de


computadores é utilizado para tirar de operação um ou mais serviços ou
computadores conectados à Internet.

14.3. Em dispositivos com grande capacidade de processamento, normalmente, é


necessária uma enorme quantidade de requisições para que o ataque seja eficaz.
Para isso, o atacante faz o uso de uma botnet (rede de computadores zumbis
sob comando do atacante) para bombardear o servidor com requisições, fazendo

13
NOÇÕES DE INFORMÁTICA

com que o ataque seja feito de forma distribuída (Distributed Denial of Service
– DDoS).

15. Ataque de Força bruta (Brute force): consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios deste usuário
(Certbr,2012).

16. Pichação ou Desfiguração de página (Defacement): é uma técnica que consiste em


alterar o conteúdo da página Web de um site. Dentre as vulnerabilidades (falhas de
segurança) que podem ser exploradas nesse tipo de ataque, podemos citar: erros da
aplicação Web ou no servidor de aplicação Web, etc.

17. Spoofing: é uma prática em que um computador envia comandos a outro se fazendo
passar por um terceiro.

18. Varredura em redes, ou scan: técnica que consiste em efetuar buscas minuciosas em
redes, com o objetivo de identificar computadores ativos e coletar informações sobre
eles como, por exemplo, serviços disponibilizados e programas instalados.

18.1. Com base nas informações coletadas é possível associar possíveis vulnerabilidades
aos serviços disponibilizados e aos programas instalados nos computadores ativos
detectados.

19. Spams: são mensagens de correio eletrônico não autorizadas ou não solicitadas, sendo
um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de
golpes e venda ilegal de produtos.

14
NOÇÕES DE INFORMÁTICA

20. Cookies: pequenos arquivos que são instalados em seu computador durante a
navegação, permitindo que os sites (servidores) obtenham determinadas
informações. É isto que permite que alguns sites o cumprimentem pelo nome, saibam
quantas vezes você o visitou, etc.

21. Hoaxes (Boatos): são as histórias falsas recebidas por e-mail, sites de relacionamentos
e na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em
apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas,
humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir,
contaminar ou formatar o HD do computador.

22. Phishing, scam ou phishing scam: fraude que se dá por meio do envio de mensagem
não solicitada, que se passa por comunicação de uma instituição conhecida, e que
procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar
dados pessoais e financeiros de usuários desavisados.

23. Spear Phishing: é um golpe de e-mail direcionado com o objetivo único de obter
acesso não autorizado aos dados sigilosos. Diferente dos golpes de phishing, que
realizam ataques amplos e dispersos, o spear phishing foca em um grupo ou em uma
organização específica. A intenção é roubar propriedade intelectual, dados financeiros,
segredos comerciais ou militares e outros dados confidenciais.

23.1. Ele funciona da seguinte maneira: um e-mail é recebido, aparentemente de uma


fonte confiável, no entanto ele leva o destinatário a um site falso cheio de malware.
Esses e-mails costumam usar táticas inteligentes para chamar a atenção das
vítimas. Por exemplo, o FBI alertou sobre golpes de spear phishing, nos quais os e-
mails pareciam ser do National Center for Missing and Exploited Children.

15
NOÇÕES DE INFORMÁTICA

O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email,
tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso
não autorizado a dados sigilosos. (/2014/ANATEL)

24. Pharming: técnica que utiliza o sequestro ou a "contaminação" do servidor DNS


(Domain Name Server) para levar os usuários a um site falso, alterando o DNS do
site de destino.

25. Golpes de Comércio Eletrônico: visam obter vantagens financeiras, exploram a relação
de confiança existente entre as partes envolvidas em uma transação comercial.
Exemplos: golpe do site de leilão e venda de produtos; golpe de sites de comércio
eletrônico fraudulentos; golpe envolvendo sites de compras coletivas.

26. Fraude de Antecipação de Recursos (Advance fee fraud): um golpista procura induzir
uma pessoa a fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de benefício.

27. Engenharia Social: técnica de ataque utilizada para se obter informações sigilosas ou
importantes de empresas e sistemas, enganando e explorando a confiança dos
usuários. São práticas utilizadas para obter acesso a informações importantes ou
sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para
ludibriar ou explorar a confiança das pessoas” (Cespe/2015).

28. Os mecanismos de proteção aos ambientes computacionais destinados a garantir a


segurança da informação incluem: controle de acesso físico, utilização de token,
assinatura digital, política de chaves e senhas, política de segurança, criptografia,
antivírus, bloqueador de pop-ups, bloqueador de cookies, honeypots, etc.

16
NOÇÕES DE INFORMÁTICA

29. Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas.

30. Antivírus: ferramentas preventivas e corretivas, que detectam (e, em muitos casos,
removem) vírus de computador e outros programas maliciosos (como spywares e
cavalos de troia).

30.1. Não impedem que um atacante explore alguma vulnerabilidade existente no


computador. Também não evita o acesso não autorizado a um backdoor instalado
no computador.

30.2. Você deve usar um programa antivírus para examinar e excluir anexos suspeitos
de uma mensagem de e-mail antes de abri-la. Mesmo tendo um programa
antivírus, você não deve abrir um anexo de e-mail se não estiver completamente
certo de que ele é seguro.

31. Anti-spyware: é uma forte aliada do antivírus, permitindo a localização e bloqueio de


códigos maliciosos do tipo spywares. Exemplo de ferramentas anti-spyware: Windows
Defender, Spybot etc.

Nem toda ferramenta anti-spyware é necessariamente antivírus e vice-versa. Há


programas que apresentam as duas funções, mas isso nem sempre acontece!

32. Proxy: é um servidor que atua como um intermediário entre a estação de trabalho e
a Internet realizando filtros nos acessos da Internet. Também guarda informações
sobre as páginas visitadas anteriormente em cache. Normalmente, a comunicação com
um proxy utiliza o protocolo HTTP. Também deve ser definida uma porta de
comunicação, já que um proxy recebe e envia dados por uma porta específica.

17
NOÇÕES DE INFORMÁTICA

33. Firewall: serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um
computador e para verificar se o tráfego é permitido ou não.

33.1. O papel do firewall é restringir fluxo de dados na rede por determinadas portas.

33.2. Um firewall deve ser instalado no ponto de conexão entre as redes, em que,
através de regras de segurança, controla o tráfego que flui para dentro e para fora
da rede protegida.

33.3. São aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE NÃO É
PERMITIDO É PROIBIDO.

33.4. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da
própria rede e também acessos oriundos da Internet.

33.5. Pode ser:

33.5.1.1. só hardware;

33.5.1.2. apenas um software sendo executado no ponto de conexão entre as


redes de computadores (ex.: firewall do Windows, Iptables no Linux, etc.); ou

33.5.1.3. um conjunto de hardware e software (esse cenário é o mais comum de


se encontrar!). O Cisco ASA é um exemplo de um firewall de hardware, que
possui um software internamente para aplicação das regras de segurança
que serão aplicadas a esse dispositivo.

33.6. A seguir, alguns exemplos de situações que um firewall não poderá impedir: vírus
de e-mail; tentativas de phishing.

33.7. Por padrão, em um firewall o tráfego de entrada é bloqueado, e as conexões


de saída são permitidas, a menos que correspondam a uma regra que as
bloqueie. Você pode configurá-lo para permitir explicitamente o tráfego
especificando um número de porta, nome do aplicativo, nome do serviço ou
outros critérios.

18
NOÇÕES DE INFORMÁTICA

34. Virtual Private Network (VPN) ou Rede Virtual Privada: é uma rede privada (rede
com acesso restrito) construída sobre a estrutura de uma rede pública, normalmente
a Internet.

34.1. Criam “túneis” virtuais de transmissão de dados utilizando criptografia para


garantir a privacidade e integridade dos dados, e a autenticação para garantir que
os dados estão sendo transmitidos por entidades ou dispositivos autorizados e
não por outros quaisquer.

34.2. Considere, por hipótese, que exista uma VPN em uma determinada organização,
de forma a possibilitar o estabelecimento de uma ligação direta entre um
computador e o servidor de destino, criando um tipo de túnel protegido na
internet. Neste cenário, é possível que um usuário possa acessar seus documentos,
e-mails corporativos e sistemas na nuvem, via VPN, sem se preocupar em ser
interceptado.

35. Log: um arquivo que contém o registro de eventos relevantes da rede, de um


determinado dispositivo, de um sistema, etc.

35.1. Muitas vezes, os logs são o único recurso que um administrador possui para
descobrir as causas de um problema ou comportamento anômalo.

35.2. A partir da análise destes registros armazenados em arquivo ou em base de dados,


a empresa pode ser capaz de:

 detectar o uso indevido de computadores, como um usuário tentando acessar


arquivos de outros usuários, ou alterar arquivos do sistema;
 detectar um ataque, como de força bruta, ou a exploração de alguma
vulnerabilidade;
 rastrear ou auditar as ações executadas por um usuário no seu computador,
como programas utilizados, comandos executados e tempo de uso do sistema;

19
NOÇÕES DE INFORMÁTICA

 detectar problemas de hardware ou nos programas e serviços instalados no


computador.

36. Backup: cópia de segurança.

36.1. A lista de itens cujo backup deve ser feito com frequência inclui dados, arquivos
de configuração e logs.

36.2. Backups que incluem binários não são aconselháveis, pois abrem a possibilidade
de que malwares ou executáveis corrompidos sejam reinstalados na restauração
do sistema.

36.3. Os backups devem ser verificados logo após a sua geração e, posteriormente, em
intervalos regulares.

36.4. O melhor é fazer os backups da forma mais automatizada, de modo a reduzir o


seu impacto sobre o trabalho dos administradores e operadores de sistemas.

36.5. Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows, e


selecionar a opção Propriedades; em seguida, guia Geral -> Avançados, será
exibida uma caixa “o arquivo está pronto para ser arquivado”, marcada como
padrão (No Windows XP, leia-se arquivo morto). Em uma pasta irá aparecer a
caixa “Pasta pronta para arquivamento”. Assim temos:

 Quando um arquivo/pasta está com o atributo marcado, significa que ele


deverá ser copiado no próximo backup.

 Se estiver desmarcado, significa que, provavelmente, já foi feito um backup


deste arquivo.

36.6. Principais técnicas (tipos) de backup:

20
NOÇÕES DE INFORMÁTICA

Normal  COPIA TODOS os arquivos e pastas selecionados.


(Total ou  DESMARCA o atributo de arquivamento (arquivo morto): limpa os
Global) marcadores.
 Caso necessite restaurar o backup normal, você só precisa da cópia mais
recente. Normalmente, este backup é executado quando se cria um
conjunto de backup pela 1ª vez.
 Agiliza o processo de restauração, pois somente um backup será
restaurado.
Incremental  Copia somente os arquivos CRIADOS ou ALTERADOS desde o
último backup normal ou incremental.
 O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa
os marcadores.
Resumindo: A estratégia do backup INCREMENTAL é:
-Mais rápida para fazer o backup, pois copia poucos arquivos por dia;
-Mais demorada para fazer a restauração, pois é necessário restaurar
diversas fitas.
-O backup incremental deve ser feito depois de realizada cópia completa
de todos os arquivos de interesse (Caiu em prova!).
Diferencial  Copia somente os arquivos CRIADOS ou ALTERADOS desde o último
backup normal ou incremental.
 O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não
limpa os marcadores.

Note que o backup diferencial é acumulativo, ou seja, em cada fita de


backup sempre estarão inclusos os arquivos que foram modificados desde
o último backup full (normal).

Resumindo: A estratégia do backup DIFERENCIAL é:


-Mais demorada para fazer o backup, pois copia cada arquivo que foi
alterado do último backup normal realizado;
-Mais rápida para fazer a restauração, pois é necessário restaurar somente
dois dias de backup (o normal e o do dia anterior ao crash).

Cópia  Faz o backup de arquivos e pastas selecionados.


(Auxiliar ou  O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não
Secundária)
limpa os marcadores!
Diário  Copia todos os arquivos e pastas selecionados que foram ALTERADOS
DURANTE O DIA da execução do backup.
 O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não
limpa os marcadores!

21
NOÇÕES DE INFORMÁTICA

37. Recuperação do backup (Restauração de arquivos e pastas)

37.1. Para recuperar um backup normal, será necessária a cópia mais recente do
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o
backup normal é executado quando você cria um conjunto de backup pela
primeira vez.

37.2. Se você estiver executando uma combinação dos backups normal e diferencial,
a restauração de arquivos e pastas exigirá o último backup normal e o último
backup diferencial, já que este contém tudo que é diferente do primeiro.

37.3. Se você utilizar uma combinação dos backups normal e incremental, precisará
do último conjunto de backup normal e de todos os conjuntos de backups
incrementais para restaurar os dados.

O backup dos dados que utiliza uma combinação de backups normal e incremental exige
menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de
arquivos pode ser difícil e lenta porque o conjunto de backup pode estar armazenado em
vários discos ou fitas.
O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais
longo, principalmente se os dados forem alterados com frequência, mas facilita a
restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em
alguns discos ou fitas.

38. Conta de usuário (“nome de usuário", "nome de login" e username): Identificação


única de um usuário em um computador ou serviço.

38.1. Por meio das contas de usuário é possível que um mesmo computador ou serviço
seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar

22
NOÇÕES DE INFORMÁTICA

unicamente cada usuário, separar as configurações específicas de cada um e


controlar as permissões de acesso.

38.2. Geralmente, há três tipos de contas que podem ser utilizadas no computador,
sendo que cada tipo oferece aos usuários um nível diferenciado de controle da
máquina.

 A conta de administrador, com total privilégio sobre a máquina, fornece mais


controle do computador e deve ser usada quando necessário.
 A conta padrão, sem privilégios administrativos, é a que deve ser usada para o
dia-a-dia.
 A conta de convidado, também sem privilégios administrativos, destina-se às
pessoas que precisam usar temporariamente o computador.

38.3. Portanto, se um usuário que é um administrador da máquina e possui privilégios


administrativos completos sobre o equipamento teve a máquina contaminada por
um código malicioso, essa ameaça poderá executar quaisquer ações nesse
sistema, colocando em risco a segurança do computador.

39. Identificação: capacidade de extrair informações de um usuário ou aplicação as quais


o identifiquem unicamente.

40. Autenticação: é a capacidade de garantir que um usuário, sistema ou informação é


mesmo quem alega ser. A autenticação é essencial para a segurança dos sistemas, ao
validar a identificação dos usuários, concedendo-lhes a autorização para o acesso aos
recursos.

41. Autorização: é a permissão para fazer algo.

23
NOÇÕES DE INFORMÁTICA

42. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de:

 aquilo que você é (informações biométricas, como a sua impressão digital, a palma da
sua mão, a sua voz e o seu olho),

 aquilo que apenas você possui (como seu cartão de senhas bancárias e um token
gerador de senhas) e, finalmente,

 aquilo que apenas você sabe (como perguntas de segurança e suas senhas).

43. Senhas: utilizadas no processo de verificação da identidade do usuário (login),


assegurando que este é realmente quem diz ser.

 jamais utilizar palavras que façam parte de dicionários, nem utilizar informações
pessoais sobre o usuário (data de nascimento, parte do nome, etc.);

 uma boa senha deve ter pelo menos oito caracteres, de preferência com letras,
números e símbolos;

 a senha deve ser simples de digitar e fácil de lembrar; usar uma senha diferente para
cada sistema utilizado; tentar misturar letras maiúsculas, minúsculas, números e sinais
de pontuação; trocar as senhas a cada dois ou três meses, e sempre que houver
desconfiança de que alguém descobriu a senha;

24
NOÇÕES DE INFORMÁTICA

 não utilizar computadores de terceiros (por exemplo, em LAN houses, cybercafés, etc.)
em operações que necessitem utilizar suas senhas.

44. No caso do usuário Administrador (ou root), veja alguns cuidados especiais:

 utilizar o usuário Administrador apenas quando for necessário, ou seja para realizar
comandos que os usuários comuns não sejam capazes de fazer;

 elaborar uma senha para o usuário Administrador, com uma segurança maior que a
exigida pelo usuário comum;

 criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam
seu computador, para substituir o uso do usuário Administrator em tarefas rotineiras.

45. Criptografia = arte e ciência de manter mensagens seguras. Visa codificar uma
informação de forma que somente o emissor e o receptor possam acessá-la.

 Mensagem ou texto: informação que se deseja proteger. Esse texto quando em sua
forma original, a ser transmitido, é chamado de texto puro ou texto claro.

 Remetente ou emissor: pessoa ou serviço que envia a mensagem.

 Destinatário ou receptor: pessoa ou serviço que receberá a mensagem.

 Encriptação: processo em que um texto puro passa, transformando-se em texto


cifrado.

 Desencriptação: processo de recuperação de um texto puro a partir de um texto


cifrado.

 Canal de comunicação: é o meio utilizado para a troca de informações.

 Criptografar: ato de encriptar um texto puro, assim como, descriptografar é o ato


de desencriptar um texto cifrado.

25
NOÇÕES DE INFORMÁTICA

 Chave: informação que o remetente e o destinatário possuem e que será usada para
criptografar e descriptografar um texto ou mensagem.

46. Esteganografia: ocultação da informação. Do grego "escrita coberta". Consiste em


camuflar uma mensagem, mascarando a sua presença e fazer com que ela seja
ininteligível. Ao contrário da criptografia, que procura esconder a informação da
mensagem, a esteganografia procura esconder a existência de uma mensagem dentro
de outra.

47. Criptografia de Chave Simétrica (Criptografia de Chave Única, ou Criptografia


Privada, ou Criptografia Convencional ou Criptografia de Chave Secreta): utiliza
apenas uma chave para encriptar e decriptar as mensagens. Assim, como só utiliza
uma chave, obviamente ela deve ser compartilhada entre o remetente e o destinatário
da mensagem.

26
NOÇÕES DE INFORMÁTICA

Figura. Criptografia Simétrica


47.1. Na criptografia simétrica (ou de chave única) tanto o emissor quanto o
receptor da mensagem devem conhecer a chave utilizada. Ambos fazem uso
da MESMA chave, isto é, uma ÚNICA chave é usada na codificação e na
decodificação da informação.

47.2. As principais vantagens dos algoritmos simétricos são: rapidez: um polinômio


simétrico encripta um texto longo em milésimos de segundos; chaves pequenas:
uma chave de criptografia de 128 bits torna um algoritmo simétrico praticamente
impossível de ser quebrado.

47.3. A maior desvantagem da criptografia simétrica é que a chave utilizada para


encriptar é IGUAL à chave que decripta.

47.4. Quando um grande número de pessoas tem conhecimento da chave, a informação


deixa de ser um segredo.

47.5. O uso de chaves simétricas também faz com que sua utilização não seja adequada
em situações em que a informação é muito valiosa.

27
NOÇÕES DE INFORMÁTICA

47.6. Para começar, é necessário usar uma grande quantidade de chaves caso muitas
pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o
receptor precisam conhecer a chave usada. A transmissão dessa chave de um
para o outro pode não ser tão segura e cair em "mãos erradas", fazendo com
que a chave possa ser interceptada e/ou alterada em trânsito por um inimigo.

47.7. Existem vários algoritmos que usam chaves simétricas, como: o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC
(Ron's Code ou Rivest Cipher).

48. Os algoritmos de criptografia aSSimétrica (criptografia de chave pública) utilizam


duas chaves diferentes, uma PÚBLICA (que pode ser distribuída) e uma PRIVADA
(pessoal e intransferível).

48.1. Assim, nesse método cada pessoa ou entidade mantém duas chaves: uma pública,
que pode ser divulgada livremente, e outra privada, que deve ser mantida em
segredo pelo seu dono.

48.2. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem
for mandar informações a ela. Essa é a chave pública. Outra chave deve ser criada
para a decodificação. Esta – a chave privada – é secreta.

48.3. As mensagens codificadas com a chave pública só podem ser decodificadas com
a chave privada correspondente.

49. Do ponto de vista do custo computacional, os sistemas simétricos apresentam


melhor desempenho que os sistemas assimétricos, e isso já foi cobrado em provas
várias vezes!

28
NOÇÕES DE INFORMÁTICA

Figura. Criptografia Assimétrica

50. Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave pública e a
enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma informação
criptografada ao USUÁRIO-A deverá utilizar a chave pública deste. Quando o USUÁRIO-
A receber a informação, apenas será possível extraí-la com o uso da chave privada, que
só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação criptografada
a outro site, deverá conhecer sua chave pública.

51. Entre os algoritmos que usam chaves assimétricas têm-se o RSA (o mais conhecido),
o DSA (Digital Signature Algorithm), etc.

52. HASH (Message Digest ou Resumo de Mensagem) é uma função matemática que
recebe uma mensagem de entrada e gera como resultado um número finito de
caracteres (“dígitos verificadores”).

52.1. Hash é um método matemático “unidirecional”, ou seja, só pode ser executado


em um único sentido (ex.: você envia uma mensagem com o hash, e este não

29
NOÇÕES DE INFORMÁTICA

poderá ser alterado, mas apenas conferido pelo destinatário). Utilizado para
garantir a “integridade” (não alteração) de dados durante uma transferência.

52.2. Não é possível reconstituir a mensagem a partir do hash.

52.3. Pode ser feita em um sentido e não no outro – como a relação entre as chaves em
um sistema de criptografia assimétrica.

52.4. Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc.

52.5. CERT.BR (2013) destaca que “uma função de resumo (hash) é um método
criptográfico que, quando aplicado sobre uma informação, independentemente
do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado
hash”.

52.6. Usamos o hash quando precisamos garantir a integridade de determinada


informação; realizar armazenamento seguro de senhas; garantir a integridade de
arquivos, etc.

52.7. CERT.BR (2013) destaca o uso do hash para vários propósitos, como por exemplo:

 verificar a integridade de um arquivo armazenado no computador ou em


backups;

 verificar a integridade de um arquivo obtido da Internet (nesse caso, alguns


sites, além do arquivo em si, disponibilizam o hash correspondente, para que
o usuário verifique se o arquivo foi corretamente transmitido e gravado). Você
pode utilizar uma ferramenta como a listada na tela seguinte para calcular o
hash do arquivo e, quando julgar necessário, gerar novamente este valor. Se os
dois hashes forem iguais podemos concluir que o arquivo não foi alterado.
Caso contrário, temos aí um forte indício de que o arquivo esteja corrompido
ou que foi modificado durante a transmissão;

 gerar assinaturas digitais.

30
NOÇÕES DE INFORMÁTICA

53. O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código
anexado ou logicamente associado a uma mensagem eletrônica que permite de
forma única e exclusiva a comprovação da autoria de um determinado conjunto
de dados (um arquivo, um e-mail ou uma transação).

53.1. Em outras palavras, a assinatura digital consiste na criação de um código, através


da utilização de uma chave privada, de modo que a pessoa ou entidade que
receber uma mensagem contendo este código possa verificar se o remetente é
mesmo quem diz ser e identificar qualquer mensagem que possa ter sido
modificada. A verificação da assinatura é feita com o uso da chave pública do
remetente, pois se o texto foi codificado com a chave privada, somente a
chave pública correspondente pode decodificá-lo (CERT.BR,2013).

53.2. A assinatura digital comprova que a pessoa criou ou concorda com um documento
assinado digitalmente, como a assinatura de próprio punho comprova a autoria
de um documento escrito.

54. CERT.BR (2013) destaca que “para contornar a baixa eficiência característica da
criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o
conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e
reduzido) do que a informação toda”.

55. A assinatura é formada tomando o hash (Message Digest – Resumo de Mensagem)


da mensagem e criptografando-o com a chave privada do criador. Assim, a
assinatura digital fornece uma prova inegável de que uma mensagem veio do emissor.

56. Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades:

31
NOÇÕES DE INFORMÁTICA

 autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a


assinatura foi feita pelo emissor;
 integridade: qualquer alteração da mensagem faz com que a assinatura seja
invalidada;
 não repúdio (ou irretratabilidade): o emissor (aquele que assinou digitalmente a
mensagem) não pode negar que foi o autor da mensagem, ou seja, não pode dizer
mais tarde que a sua assinatura foi falsificada.

57. É importante ressaltar que a segurança do método baseia-se no fato de que a chave
privada é conhecida apenas pelo seu dono. Também é importante ressaltar que o
fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Como
exemplo, se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria
acesso a seu conteúdo, seria preciso codificá-la com a chave pública de Maria, depois
de assiná-la.

58. PKI (Public Key Infrastrusture): é a infraestrutura de chaves públicas (ICP). A ICP-Brasil
é um exemplo de PKI.

59. Entidades certificadoras: autorizadas a emitir certificados digitais para usuários ou


instituições que desejam utilizá-los.

60. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou


jurídicas, URLs, contas de usuário, servidores (computadores), dentre outras entidades.

60.1. Este “documento” na verdade é uma estrutura de dados que contém a chave
pública do seu titular e outras informações de interesse.

32
NOÇÕES DE INFORMÁTICA

60.2. Contêm informações relevantes para a identificação “real” da entidade a que visam
certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes para a
aplicação a que se destinam.

60.3. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas
partes interessadas na transação. Chamamos essa autoridade de Autoridade
Certificadora, ou AC.

61. Para saber se um certificado é confiável, é necessário observar alguns requisitos,


dentre eles:

61.1. se o certificado foi emitido por uma AC confiável (pertence a uma cadeia de
confiança reconhecida);

61.2. se o certificado está dentro do prazo de validade;

61.3. se o certificado não foi revogado pela AC emissora;

61.4. se o dono do certificado confere com a entidade com a qual está se comunicando
(por exemplo: o nome do site).

62. Ao navegar na Internet, geralmente utilizamos o protocolo HTTP nos casos em que não
se tem o tráfego de informações sigilosas (como senhas, números de cartão de crédito
e dados bancários). Quando o acesso envolver a transmissão de informações sigilosas,
é importante certificar-se do uso de conexões seguras, com utilização do protocolo
HTTPS.

63. De maneira geral, no acesso à Internet, você vai se deparar com:

33
NOÇÕES DE INFORMÁTICA

a)Conexão padrão: usada em grande parte dos acessos realizados. Não provê requisitos de

segurança.

b)Conexão segura: deve ser utilizada na transferência de dados sensíveis. Provê

autenticação, integridade e confidencialidade, como requisitos de segurança. Alguns


indicadores deste tipo de conexão (Certbr,2013):

 o endereço do site começa com "https://";


 o desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao clicar sobre
ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos;
 um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao
lado da barra de endereço (à esquerda ou à direita) e, ao passar o mouse ou clicar sobre
ele, são exibidos detalhes sobre conexão e certificado digital em uso.

c)Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a conexão

segura anterior, porém com maior grau de confiabilidade quanto à identidade do site e
de seu dono, pois utiliza certificados EV SSL (Extended Validation Secure Socket Layer)
- certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui a
verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o
registro do domínio para o qual o certificado será emitido, além de dados adicionais, como
o endereço físico.

Além de apresentar indicadores similares aos apresentados na conexão segura sem o uso de
EV SSL, também introduz um indicador próprio, destacado a seguir (CertBr,2013):

34
NOÇÕES DE INFORMÁTICA

 a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é


colocado o nome da instituição dona do site.

d)Outro nível de proteção de conexão usada na Internet envolve o uso de certificados

autoassinados e/ou cuja cadeia de certificação não foi reconhecida. Este tipo de

conexão não pode ser caracterizado como sendo totalmente seguro (e nem totalmente
inseguro) pois, apesar de prover integridade e confidencialidade, não provê autenticação,
já que não há garantias relativas ao certificado em uso (CertBr,2013). Ao acessar um site com
HTTPS e o navegador não reconhecer a cadeia de certificação, ele emitirá alertas ao usuário.

64. Certos sites fazem uso combinado, na mesma página Web, de conexão segura e
não segura. Neste caso, pode ser que o cadeado desapareça, que seja exibido um ícone
modificado (por exemplo, um cadeado com triângulo amarelo), que o recorte contendo
informações sobre o site deixe de ser exibido ou ainda haja mudança de cor na barra
de endereço, como ilustrado a seguir (CertBr,2013).

35
NOÇÕES DE INFORMÁTICA

65. Os Certificados Digitais EV SSL (Extended Validation Secure Socket Layer)


representam a próxima geração de certificados SSL porque eles ajudam a proteger
contra ataques de phishing.

66. Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas habilidades
e as vulnerabilidades do seu alvo. Crackers (“Do mal”): invadem sistemas com a
finalidade de obter vantagem/dinheiro. Lembre-se da droga Crack para memorizar que
Cracker é ruim, do mal! #FicaaDica

67. Biometria: recurso bastante útil para garantir o acesso aos dados de usuários, pois
é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais
demandam memorização, transporte dos tokens ou outras formas de se burlar a
segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do
sistema de autenticação para garantir o seu acesso ao ambiente eletrônico (Cespe/TRT-
RN/2010).

67.1. É a ciência que trata do estudo e reconhecimento automático de um


indivíduo com base em seus traços físicos (digitais, retina, íris, face,
etc.) ou comportamentais (assinatura, forma de andar, de digitar, etc.) e que utiliza
técnicas que possibilitam identificar um indivíduo.

68. Segurança física: visa proteger equipamentos e informações contra usuários não
autorizados, prevenindo o acesso a esses recursos. Segurança lógica: compreende um
conjunto de medida e procedimentos, adotados pela empresa ou intrínsecos aos
sistemas utilizados. O objetivo é proteger os dados, programas e sistemas contra
tentativas de acessos não autorizados, feitas por usuários ou outros programas.

36
NOÇÕES DE INFORMÁTICA

b. Mapas Mentais

37
NOÇÕES DE INFORMÁTICA

38
NOÇÕES DE INFORMÁTICA

c. Revisão 1

QUESTÃO 1 - (Q105356/CESPE/2016/FUB/CONHECIMENTOS BÁSICOS - CARGO


20)
Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de
aplicativos para segurança, julgue o item subsequente.

A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e
também acessos oriundos da Internet.

QUESTÃO 2 - ( CESPE – 2016 - TRE-PI -CONH GERAIS PARA OS CARGOS 1, 2 E 4)


A remoção de códigos maliciosos de um computador pode ser feita por meio de

a) anti-spyware. b) detecção de intrusão. c) anti-spam.


d) anti-phishing. e) filtro de aplicações.

QUESTÃO 3 - (CESPE – 2016 – DPU – ANALISTA)


Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e
spams, sejam instaladas nas máquinas de usuários da Internet.

QUESTÃO 4 - (CESPE – 2016 – DPU – ANALISTA)


Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de
segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de
um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e
equipamentos redundantes.

QUESTÃO 5 - (CESPE – 2016 - PREFEITURA DE SÃO PAULO – SP - ASSISTENTE DE


GESTÃO DE POLÍTICAS PÚBLICAS I )
É procedimento correto de segurança da informação:

39
NOÇÕES DE INFORMÁTICA

a) realizar transações bancárias usando computadores diferentes, ação que dificulta o


mapeamento dos computadores pelos crackers.
b) desativar a atualização de programas como Java e os demais plug-ins.
c) não acessar sítios cujos endereços se iniciem com https.
d) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias
relacionadas à segurança da Internet.
e) usar soluções de segurança como antivírus e firewalls.

QUESTÃO 6 - (Q99402 – CESPE – 2016 – INSS - TÉCNICO DO INSS)


A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.

QUESTÃO 7 - (Q99393 – CESPE – 2016 – INSS - ANALISTA DO SEGURO SOCIAL


COM FORMAÇÃO EM SERVIÇO SOCIAL)
Cada um dos próximos itens, que abordam procedimentos de informática e conceitos de
Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.
[Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em seu
computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos frequentes.
Ele constatou, ainda, que somente um desses aplicativos era necessário para a execução de
suas atividades. Nessa situação, para melhorar o desempenho do seu computador, Daniel
deve utilizar um aplicativo de antivírus instalado localmente, para eliminar os aplicativos que
estiverem consumindo recursos além do normal].

QUESTÃO 8 - (CESPE – 2015 - TJ-DFT - CONH BÁSICOS P/OS CARGOS 2, 3 E 5 A


12)
Na segurança da informação, controles físicos são soluções implementadas nos sistemas
operacionais em uso nos computadores para garantir, além da disponibilidade das
informações, a integridade e a confidencialidade destas.

40
NOÇÕES DE INFORMÁTICA

QUESTÃO 9 - (CESPE – 2015 - TJ-DFT -CONH BÁSICOS P/OS CARGOS 2, 3 E 5 A 12)


Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias,
julgue o item a seguir. As entidades denominadas certificadoras são entidades reconhecidas
pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais
para usuários ou instituições que desejam utilizá-los.

QUESTÃO 10 - (CESPE – 2015 – TELEBRÁS – ANALISTA SUPERIOR – COMERCIAL)


A respeito de segurança da informação, julgue o item subsecutivo. Worms, assim como os
vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e
infectarem os computadores de uma rede.

41
NOÇÕES DE INFORMÁTICA

d. Revisão 2

QUESTÃO 11 - (CESPE – 2015 - TRE-MT - CONH GERAIS PARA O CARGO 6)


A função principal de uma ferramenta de segurança do tipo antivírus é

a) monitorar o tráfego da rede e identificar possíveis ataques de invasão.


b) verificar arquivos que contenham códigos maliciosos.
c) fazer becape de segurança dos arquivos considerados críticos para o funcionamento do
computador.
d) bloquear sítios de propagandas na Internet.
e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens do tipo
spams.

QUESTÃO 12 - (CESPE – 2015 - TJ-DFT - CONHECIMENTOS BÁSICOS PARA OS


CARGOS 2, 3 E 5 A 12 )
A respeito de sistemas operacionais e aplicativos para edição de textos, julgue o item que se
segue. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não
autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.

QUESTÃO 13 - (CESPE – 2015 - TRE-RS - CONHECIMENTOS BÁSICOS PARA OS


CARGOS 6 A 8)
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Para garantir a segurança
da informação, é suficiente instalar e manter atualizados antivírus].

QUESTÃO 14 - (CESPE – 2015 - TRE-RS - CONH BÁSICOS PARA OS CARGOS 6 A 8)


Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Não há diferença — seja
conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos que utilizam a
mesma forma para infectar outros computadores].

42
NOÇÕES DE INFORMÁTICA

QUESTÃO 15 - (CESPE – 2015 - TRE-RS - CONHECIMENTOS BÁSICOS PARA OS


CARGOS 6 A 8)
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Rootkits é um arquivo
que infecta o computador sem causar maiores danos, ainda que implique a pichação da tela
inicial do navegador].

QUESTÃO 16 - (CESPE – 2015 - TRE-RS - CONHECIMENTOS BÁSICOS PARA OS


CARGOS 6 A 8)
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [A segurança da
informação em uma organização depende integralmente de a sua área de tecnologia optar
pela adoção de recursos de segurança atualizados, como firewall e antivírus].

QUESTÃO 17 - (CESPE – 2015 - TRE-RS - CONH BÁSICOS PARA OS CARGOS 6 A 8)


Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Em segurança da
informação, denominam-se engenharia social as práticas utilizadas para obter acesso a
informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas,
sim, mediante ações para ludibriar ou explorar a confiança das pessoas].

QUESTÃO 18 - (CESPE – 2015 - TJ-DFT - CONHECIMENTOS BÁSICOS PARA OS


CARGOS 2, 3 E 5 A 12)
A respeito de sistemas operacionais e aplicativos para edição de texto, julgue o item que se
segue. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema
operacional seja executado corretamente.

QUESTÃO 19 - (CESPE - 2015 - TCE-RN - CONH BÁSICOS PARA OS CARGOS 2 E 3)


Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas
e programas, bem como de segurança da informação. A principal diferença entre crackers e

43
NOÇÕES DE INFORMÁTICA

hackers refere-se ao modo como esses malfeitores da área de segurança da informação


atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo
que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao
ciberespaço.

QUESTÃO 20 - (CESPE – 2015 – TELEBRÁS - CONHECIMENTOS BÁSICOS PARA O


CARGO 3)
No que se refere à segurança da informação, julgue o seguinte item.

Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a


técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja
anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará
informações bancárias do usuário.

44
NOÇÕES DE INFORMÁTICA

e. Revisão 3

QUESTÃO 21 - (CESPE – 2015 – TELEBRÁS - ANALISTA SUPERIOR – COMERCIAL)


A respeito de segurança da informação, julgue o item subsecutivo. A biometria, tecnologia
de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante
a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas.

QUESTÃO 22 - (CESPE – 2015 – TELEBRÁS - ANALISTA SUPERIOR – COMERCIAL)


A respeito de segurança da informação, julgue o item subsecutivo. A assinatura digital é um
código — criado mediante a utilização de uma chave privada —, que permite identificar a
identidade do remetente de dada mensagem.

QUESTÃO 23 - (CESPE – 2015 – TELEBRÁS - ANALISTA SUPERIOR – COMERCIAL)


A respeito de segurança da informação, julgue o item subsecutivo.

Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth
habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às
mensagens recebidas.

QUESTÃO 24 - (Q93491 – CESPE - TCE-RN – 2015)


Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas
e programas, bem como de segurança da informação.

O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas


operacionais para contaminar computadores de empresas e propagar-se.

45
NOÇÕES DE INFORMÁTICA

QUESTÃO 25 - (Q63557 – CESPE – CEBRASPE – 2015 – STJ - CONHECIMENTOS


BÁSICOS PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14))
Julgue os itens seguintes, relativos a computação em nuvem, organização e gerenciamento
de arquivos e noções de vírus, worms e pragas virtuais.

Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho
dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la
para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa
colocar em risco a segurança de seus dados.

QUESTÃO 26 - (CESPE – CEBRASP – 2015 – MPENAP)


Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do
sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações
de terceiros.

QUESTÃO 27 - (CESPE – 2016 -TCE-PA -CONHECIMENTOS BÁSICOS- CARGO 39 )


Um firewall é, além de hardware, um software de segurança de rede que permite restringir
determinados tipos de acessos não autorizados.

QUESTÃO 28 - (Q105164/CESPE/ANVISA/2016)
Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar
ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.

QUESTÃO 29 - (Q105165/CESPE/ANVISA/2016)
A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego
de saída do computador e na liberação de conexões pontuais e específicas do tráfego de
entrada, à medida que isso se fizer necessário.

46
NOÇÕES DE INFORMÁTICA

QUESTÃO 30 - (Q105166/CESPE/ANVISA/2016)
Situação hipotética: Em uma empresa na qual o procedimento de becape corporativo de
correio eletrônico é executado diariamente às 23 h, um empregado da empresa apagou e
removeu da lixeira, às 17 h 55 min de determinado dia, um email que chegou à sua caixa
postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email que foi apagado e
removido da lixeira poderá ser recuperado na manhã do dia seguinte nos dados armazenados
pelo becape corporativo.

47
NOÇÕES DE INFORMÁTICA

f. Gabarito

1 2 3 4 5

Correto A Errado Correto E

6 7 8 9 10

Correto Errado Errado Correto Errado

11 12 13 14 15

B Correto Errado Errado Errado

16 17 18 19 20

Errado Correto Correto Errado Errado

21 22 23 24 25

Correto Correto Errado Correto Anulada

26 27 28 29 30

Correto Anulado Correto Errado Errado

48
NOÇÕES DE INFORMÁTICA

g. Breves comentários às questões:

QUESTÃO 1 - (Q105356/CESPE/2016/FUB/CONHECIMENTOS BÁSICOS - CARGO


20)

Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de


aplicativos para segurança, julgue o item subsequente.

A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e
também acessos oriundos da Internet.

O firewall é uma ligação entre redes de computadores que restringe o tráfego de comunicação
de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim
das ameaças da rede de computadores que está “fora” ou depois do firewall. O uso de firewalls
em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos
da Internet.

Item correto.

QUESTÃO 2 - (CESPE – 2016 - TRE-PI -CONH GERAIS PARA OS CARGOS 1, 2 E 4)

A remoção de códigos maliciosos de um computador pode ser feita por meio de

a) anti-spyware.
b) detecção de intrusão.
c) anti-spam.
d) anti-phishing.
e) filtro de aplicações.
Letra A. Correta. A ferramenta anti-spyware é uma forte aliada do antivírus, permitindo a
localização e bloqueio de códigos maliciosos do tipo spywares. Exemplo de ferramentas anti-
spyware: Windows Defender, Spybot etc.

49
NOÇÕES DE INFORMÁTICA

Letra B. Incorreta. Para detecção de intrusão o IDS (Intrusion Detection Systems – Sistemas
de Detecção de Intrusos) é a ferramenta utilizada. IDS são sistemas de detecção de intrusos,
que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas, em tempo real,
permitindo que algumas ações sejam tomadas. O IDS procura por ataques já catalogados e
registrados, podendo, em alguns casos, fazer análise comportamental do sistema.

• Geram logs para casos de tentativas de ataques e para casos em que um ataque teve
sucesso.

• Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação
em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na
verdade não é).

Um IPS (Intrusion Prevention System - Sistema de Prevenção de Intrusos) é um sistema


que detecta e obstrui automaticamente ataques computacionais a recursos protegidos.
Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias,
um IPS defende o alvo SEM uma participação direta humana.

Letra C. Incorreta. Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas.

Letra D. Incorreta. Phishing ou scam: não é um programa que pode ser instalado no
computador do usuário, mas sim um nome dado a um tipo de golpe eletrônico que tem o
objetivo de “pescar” (roubar) informações e dados pessoais importantes (como senhas, dados
bancários, etc.) da vítima através da criação de um website falso e/ou do envio de uma
mensagem eletrônica falsa. Para não ser vítima desse tipo de golpe, o usuário precisa estar
muito atento e prevenido, e ferramentas anti-phishing gratuitas ou pagas, como Internet
Explorer, Chrome, etc. podem ser utilizadas. No entanto, essa proteção não irá fazer a remoção
de códigos maliciosos do computador do usuário.

Letra E. Incorreta. Filtro de aplicações possibilita conhecer aplicações e seus


comportamentos, estabelecendo bloqueios quando não estiverem em conformidade com a
Política de Segurança da organização. Gabarito: A.

50
NOÇÕES DE INFORMÁTICA

QUESTÃO 3 - (CESPE – 2016 – DPU – ANALISTA)

Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e
spams, sejam instaladas nas máquinas de usuários da Internet.

Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas pelo
destinatário, geralmente de conotação publicitária ou obscena.

Phishing ou scam: não é um programa que pode ser instalado no computador do usuário, mas
sim um nome dado a um tipo de golpe eletrônico que tem o objetivo de “pescar” (roubar)
informações e dados pessoais importantes (como senhas, dados bancários, etc.) da vítima
através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa.

Malwares (combinação de malicious software – programa malicioso) são softwares


maliciosos, programados com o intuito de prejudicar os sistemas de informação, alterar o
funcionamento de programas, roubar informações, causar lentidões de redes computacionais,
dentre outros. Em outras palavras, malwares são programas que executam deliberadamente
ações mal-intencionadas em um computador, comprometendo a segurança da informação, ao
contrário do que foi reportado na questão! Item errado.

QUESTÃO 4 - (CESPE – 2016 – DPU – Analista)

Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de


segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de
um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e
equipamentos redundantes.

A Confidencialidade, a Integridade e a Disponibilidade são três conceitos fundamentais de


segurança da informação.

51
NOÇÕES DE INFORMÁTICA

Princípio Característica Dica Complementar

Confidencialidade É a garantia de que a informação Manter a confidencialidade


(ou sigilo) não será conhecida por quem não pressupõe assegurar que as
deve. O acesso às informações deve pessoas não tomem
ser limitado, ou seja, somente as conhecimento de informações,
pessoas explicitamente de forma acidental ou
autorizadas podem acessá-las. proposital, sem que possuam
autorização para tal
procedimento.

Integridade É a garantia de que a informação A manutenção da integridade


que foi armazenada é a que será pressupõe a garantia de não
recuperada. A integridade busca violação dos dados com intuito
proteção contra codificação não de alteração, gravação ou
autorizada. Modificação deve ser exclusão, seja ela acidental ou
realizada somente pelas partes proposital.
devidamente autorizadas.

Disponibilidade Busca acesso disponível às entidades Manter a disponibilidade


autorizadas sempre que pressupõe garantir a prestação
necessário. contínua do serviço, sem
interrupções no fornecimento
de informações para quem é
de direito.

Esses princípios são aplicados na prática, nos ambientes tecnológicos, a partir de um conjunto
de controles como, por exemplo, criptografia, autenticação de usuários e equipamentos
redundantes (um sistema redundante possui um segundo dispositivo que está imediatamente
disponível para uso quando da falha do dispositivo principal).

52
NOÇÕES DE INFORMÁTICA

Item correto.

QUESTÃO 5 - (CESPE – 2016 - PREFEITURA DE SÃO PAULO – SP - ASSISTENTE DE


GESTÃO DE POLÍTICAS PÚBLICAS I )

É procedimento correto de segurança da informação:

a) realizar transações bancárias usando computadores diferentes, ação que dificulta o


mapeamento dos computadores pelos crackers.
b) desativar a atualização de programas como Java e os demais plug-ins.
c) não acessar sítios cujos endereços se iniciem com https.
d) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias
relacionadas à segurança da Internet.
e) usar soluções de segurança como antivírus e firewalls.

Letra A. incorreta. É interessante utilizar um computador que tenha as atualizações de


segurança devidamente aplicadas, bem como ferramentas que protejam as informações que
serão acessadas por aquele ativo, para evitar que crackers explorem possíveis vulnerabilidades
(brechas de segurança) no equipamento.

53
NOÇÕES DE INFORMÁTICA

Letra B. incorreta. É preciso cautela nesse ponto, pois desativar a atualização de programas
como Java e os demais plug-ins também poderá, em alguns momentos, desativar alguns
programas de segurança.

Letra C. incorreta. Quando o acesso envolver a transmissão de informações sigilosas, é


importante certificar-se do uso de conexões seguras, com utilização do protocolo HTTPS.

Letra D. incorreta. As notícias de segurança da Internet são de grande valia, para que
possamos ter ciência de assuntos relacionados a ameaças, vulnerabilidades e mecanismos de
proteção, por exemplo. Precisamos nos resguardar para que não sejamos vítimas desses
criminosos digitais.

Letra E. Correta. Usar soluções de segurança como antivírus e firewalls é uma boa prática de
segurança! Mas é preciso que algumas medidas sejam adotadas nesse caso, como:

 atualizar as assinaturas do antivírus, de preferência diariamente;


 configurar adequadamente as regras do firewall (Barreira de Fogo), para controlar o
tráfego que flui para dentro e para fora da rede protegida, de forma a restringir tipos de
acessos não autorizados. Devem ser aplicadas ao firewall regras RESTRITIVAS, de forma
que TUDO QUE NÃO É PERMITIDO É PROIBIDO.

Gabarito: E.

QUESTÃO 6 - (Q99402 – CESPE – 2016 – INSS - TÉCNICO DO INSS)

A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.

Se o usuário fizer a abertura de um arquivo com vírus, a execução do arquivo infectado aciona
o vírus, causando a infecção do computador. Item correto.

54
NOÇÕES DE INFORMÁTICA

QUESTÃO 7 - (Q99393 – CESPE – 2016 – INSS - ANALISTA DO SEGURO SOCIAL


COM FORMAÇÃO EM SERVIÇO SOCIAL)

Cada um dos próximos itens, que abordam procedimentos de informática e conceitos de


Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.
[Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em seu
computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos frequentes.
Ele constatou, ainda, que somente um desses aplicativos era necessário para a execução de
suas atividades. Nessa situação, para melhorar o desempenho do seu computador, Daniel
deve utilizar um aplicativo de antivírus instalado localmente, para eliminar os aplicativos que
estiverem consumindo recursos além do normal].

O antivírus não será utilizado para eliminar os aplicativos que estão consumindo recursos além
do normal. Uma ação possível para eliminar esses aplicativos seria fechar os demais aplicativos
que não são de interesse do usuário. Item errado.

QUESTÃO 8 - (CESPE – 2015 - TJ-DFT – CONH BÁSICOS P/OS CARGOS 2, 3 E 5 A


12)

Na segurança da informação, controles físicos são soluções implementadas nos sistemas


operacionais em uso nos computadores para garantir, além da disponibilidade das
informações, a integridade e a confidencialidade destas.

Controles físicos visam proteger equipamentos e informações contra usuários não


autorizados, prevenindo o acesso a esses recursos. Deve se basear em perímetros predefinidos
nas imediações dos recursos computacionais, podendo ser explícita como uma sala, cofre, etc.)
ou implícita, como áreas de acesso restrito.

Controles lógicos compreendem inúmeros procedimentos, adotados pela empresa ou


intrínsecos aos sistemas utilizados, cujo objetivo é proteger os dados, programas e sistemas

55
NOÇÕES DE INFORMÁTICA

contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Assim,
as soluções implementadas nos sistemas operacionais estão relacionadas aos controles lógicos.
Item errado.

QUESTÃO 9 - (CESPE – 2015 - TJ-DFT - CONH BÁSICOS P/CARGOS 2, 3 E 5 A 12)

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias,


julgue o item a seguir. As entidades denominadas certificadoras são entidades reconhecidas
pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais
para usuários ou instituições que desejam utilizá-los.

Vamos ao exemplo da carteira de motorista. Se pensarmos em um certificado como uma


carteira de motorista, a Autoridade Certificadora (AC) opera como um tipo de órgão de
licenciamento. Em uma Infraestrutura de Chaves Públicas (ICP), como a ICP Brasil, a AC emite,
gerencia e revoga os certificados digitais para usuários ou instituições que desejam utilizá-
los. A AC assume a tarefa de autenticação de seus usuários finais e então assina digitalmente
as informações sobre o certificado antes de disseminá-lo. A AC, no final, é responsável pela
autenticidade dos certificados emitidos por ela. Item correto.

QUESTÃO 10 - (CESPE – 2015 – TELEBRÁS – ANALISTA SUPERIOR – COMERCIAL)

A respeito de segurança da informação, julgue o item subsecutivo. Worms, assim como os


vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e
infectarem os computadores de uma rede.

Worms são programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si mesmo de
computador para computador (observe que os worms apenas se copiam, não infectam
outros arquivos, eles mesmos são os arquivos!). Diferentemente do vírus, o worm não embute

56
NOÇÕES DE INFORMÁTICA

cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente


executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades
existentes ou falhas na configuração de softwares instalados em computadores. Item errado.

QUESTÃO 11 - (CESPE – 2015 - TRE-MT - CONH GERAIS PARA O CARGO 6)

A função principal de uma ferramenta de segurança do tipo antivírus é

a) monitorar o tráfego da rede e identificar possíveis ataques de invasão.

b) verificar arquivos que contenham códigos maliciosos.

c) fazer becape de segurança dos arquivos considerados críticos para o funcionamento do


computador.

d) bloquear sítios de propagandas na Internet.

e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens do tipo


spams.

Malwares (combinação de malicious software – programa malicioso) são softwares


maliciosos, programados com o intuito de prejudicar os sistemas de informação, alterar o
funcionamento de programas, roubar informações, causar lentidões de redes computacionais,
dentre outros. A principal função de uma ferramenta de antivírus é verificar arquivos quanto à
presença de códigos maliciosos (malwares). Gabarito: B.

57
NOÇÕES DE INFORMÁTICA

QUESTÃO 12 - (CESPE – 2015 - TJ-DFT - CONHECIMENTOS BÁSICOS PARA OS


CARGOS 2, 3 E 5 A 12)

A respeito de sistemas operacionais e aplicativos para edição de textos, julgue o item que se
segue. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não
autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.

O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes com
necessidades de segurança diferenciadas (como entre a rede local e a Internet), onde, através
de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida,
de forma a restringir tipos de acessos não autorizados.

A literatura destaca que o firewall pode ser só hardware, apenas um software sendo
executado no ponto de conexão entre as redes de computadores (ex.: firewall do Windows,
Iptables no Linux, etc.) ou um conjunto de hardware e software (esse cenário é o mais comum
de se encontrar!). O firewall do Windows é uma implementação via software, que não necessita
da instalação de um hardware específico na máquina. Item correto.

QUESTÃO 13 - (CESPE – 2015 - TRE-RS - CONHECIMENTOS BÁSICOS PARA OS


CARGOS 6 A 8)

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Para garantir a segurança
da informação, é suficiente instalar e manter atualizados antivírus].

O antivírus é uma das ferramentas de segurança que devem ser implementadas para
resguardar a segurança dos ativos (o que tem valor para o indivíduo ou organização e que
merece ser protegido). Outras práticas de segurança também são recomendadas, como:
conscientização de usuários, utilização de firewall, etc. Item errado.

58
NOÇÕES DE INFORMÁTICA

QUESTÃO 14 - (CESPE – 2015 - TRE-RS - CONH BÁSICOS PARA OS CARGOS 6 A 8 )

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Não há diferença — seja
conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos que utilizam a
mesma forma para infectar outros computadores].

Worms são programas parecidos com vírus, mas que na verdade são capazes de se propagarem
automaticamente através de redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles
mesmos são os arquivos!). Veja as principais diferenças entre essas ameaças na tabela seguinte:

VÍRUS WORM

É um programa (ou parte de um Programa.


programa) que se anexa a um arquivo
de programa qualquer.

Propaga-se inserindo cópias de si Não embute cópias de si mesmo em outros


mesmo e se tornando parte de outros programas ou arquivos.
programas e arquivos.
Propaga-se automaticamente pelas redes,
enviando copias de si mesmo de computador
para computador.

Depende da execução do programa Não necessita ser explicitamente executado


ou arquivo hospedeiro para ser ativado. para se propagar.

Basta que se tenha execução direta de


suas cópias ou a

59
NOÇÕES DE INFORMÁTICA

exploração automática de
vulnerabilidades existentes em programas
instalados em computadores.

Item errado.

QUESTÃO 15 - (CESPE – 2015 - TRE-RS - CONH BÁSICOS PARA OS CARGOS 6 A 8)

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Rootkits é um arquivo
que infecta o computador sem causar maiores danos, ainda que implique a pichação da tela
inicial do navegador].

Rootkit é um tipo de malware cuja principal intenção é se camuflar, para assegurar a sua
presença no computador comprometido, impedindo que seu código seja encontrado por
qualquer antivírus. Isto é possível por que esta aplicação tem a capacidade de interceptar as
solicitações feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, após
instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem
precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades
serão escondidas do responsável e/ou dos usuários do computador.

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles,
merecem destaque:

 programas para esconder atividades e informações deixadas pelo invasor, tais como
arquivos, diretórios, processos etc.;

 backdoors, para assegurar o acesso futuro do invasor ao computador comprometido;

 programas para remoção de evidências em arquivos de logs;

60
NOÇÕES DE INFORMÁTICA

 sniffers, para capturar informações na rede onde o computador está localizado, como
por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de
criptografia;

 scanners, para mapear potenciais vulnerabilidades em outros computadores.

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema
operacional tenha sido completamente inicializado (CESPE/2013/PCDF).

Item errado.

QUESTÃO 16 - (CESPE – 2015 - TRE-RS - CONHECIMENTOS BÁSICOS PARA OS


CARGOS 6 A 8)

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [A segurança da


informação em uma organização depende integralmente de a sua área de tecnologia optar
pela adoção de recursos de segurança atualizados, como firewall e antivírus].

Todas as áreas da organização devem estar envolvidas! Não adianta ter a melhor tecnologia
se as pessoas não estão envolvidas com a temática de segurança e não colocam em ação no
seu dia-a-dia as boas práticas de segurança. Item errado.

QUESTÃO 17 - (CESPE – 2015 - TRE-RS - CONH BÁSICOS PARA OS CARGOS 6 A 8 )

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Em segurança da
informação, denominam-se engenharia social as práticas utilizadas para obter acesso a
informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas,
sim, mediante ações para ludibriar ou explorar a confiança das pessoas].

61
NOÇÕES DE INFORMÁTICA

Engenharia Social é a técnica de ataque utilizada para se obter informações sigilosas ou


importantes de empresas e sistemas, enganando e explorando a confiança dos usuários.
Item correto.

QUESTÃO 18 - (CESPE – 2015 - TJ-DFT -CONH BÁSICOS P/OS CARGOS 2, 3 E 5 A 12)

A respeito de sistemas operacionais e aplicativos para edição de texto, julgue o item que se
segue. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema
operacional seja executado corretamente.

Vírus de boot é um tipo de ameaça que infecta o setor de boot (ou MBR – Master Boot
Record – Registro Mestre de Inicialização) dos discos rígidos.

Obs.: o Setor de Boot do disco rígido é a primeira parte do disco rígido que é lida quando o
computador é ligado. Essa área é lida pelo BIOS (programa responsável por “acordar” o
computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai controlar
o computador durante seu uso).

Com o vírus de Boot, por afetar os arquivos de inicialização, o funcionamento do sistema


operacional é prejudicado. O sistema operacional já será iniciado infectado e
sistematicamente não funcionará corretamente. Item correto.

QUESTÃO 19 - (CESPE - 2015 - TCE-RN - CONH BÁSICOS PARA OS CARGOS 2 E 3)

Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas


e programas, bem como de segurança da informação. A principal diferença entre crackers e
hackers refere-se ao modo como esses malfeitores da área de segurança da informação
atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo

62
NOÇÕES DE INFORMÁTICA

que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao
ciberespaço.

Os hackers, por sua definição geral, são aqueles que utilizam seus conhecimentos para invadir
sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas
habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua
capacidade e depois compartilham suas proezas com os colegas. Não têm a intenção de
prejudicar, mas sim de apenas demonstrar que conhecimento é poder.

Os crackers são elementos que invadem sistemas para roubar informações e causar danos às
vítimas. O termo crackers também é uma denominação utilizada para aqueles que decifram
códigos e destroem proteções de software.

Atualmente, a imprensa mundial atribui qualquer incidente de segurança a hackers, em seu


sentido genérico. A palavra cracker não é vista nas reportagens, a não ser como cracker de
senhas, que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Item
errado. Não existe a diferença reportada na questão, guarde o seguinte:

Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas habilidades e as


vulnerabilidades do seu alvo.

Crackers (“Do mal”): invadem sistemas com a finalidade de obter vantagem/dinheiro.


Lembre-se da droga crack para memorizar que é ruim, do mal!

QUESTÃO 20 - (CESPE – 2015 – TELEBRÁS - CONH BÁSICOS PARA O CARGO 3)

No que se refere à segurança da informação, julgue o seguinte item: Sniffers são programas
aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento.
A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por
sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário.

63
NOÇÕES DE INFORMÁTICA

Cavalo de Troia (ou Trojan Horse) é um programa, normalmente recebido como um


"presente" (por exemplo cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que além de
executar funções para as quais foi aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário. Assim, esse programa
aparentemente inofensivo, que utiliza a técnica de mascaramento, é o cavalo de troia. Um
sniffer atua na rede “farejando pacotes” na tentativa de encontrar certas informações
(trata-se de um malware quando fareja pacotes da rede em busca de informações não
autorizadas, como nomes de usuários, senhas ou qualquer outra informação transmitida que
não esteja criptografada). Item errado.

QUESTÃO 21 - (CESPE – 2015 – TELEBRÁS - ANALISTA SUPERIOR – COMERCIAL)

A respeito de segurança da informação, julgue o item subsecutivo. A biometria, tecnologia


de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante
a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas.

Biometria é a ciência que trata do estudo e reconhecimento automático de um indivíduo com


base em seus traços físicos (digitais, retina, íris, face, etc.) ou comportamentais (assinatura,
forma de andar, de digitar, etc.) e que utiliza técnicas que possibilitam identificar um
indivíduo. Autenticação é a capacidade de garantir que um usuário, sistema ou informação
é mesmo quem alega ser. A autenticação é essencial para a segurança dos sistemas, ao validar
a identificação dos usuários, concedendo-lhes a autorização para o acesso aos recursos.

Nesse contexto, a biometria foi considerada pela banca como um recurso bastante útil para
garantir o acesso aos dados de usuários, garantindo a autenticidade da identidade de um
usuário durante a sua autenticação junto aos sistemas. Com a biometria, o próprio usuário deve
estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente
eletrônico (Cespe/TRT-RN/2010). Item correto.

64
NOÇÕES DE INFORMÁTICA

QUESTÃO 22 - (CESPE – 2015 – TELEBRÁS - ANALISTA SUPERIOR – COMERCIAL)

A respeito de segurança da informação, julgue o item subsecutivo. A assinatura digital é um


código — criado mediante a utilização de uma chave privada —, que permite identificar a
identidade do remetente de dada mensagem.

Assinatura Digital é um código anexado ou logicamente associado a uma mensagem


eletrônica que permite de forma única e exclusiva a comprovação da autoria de um
determinado conjunto de dados (um arquivo, um e-mail ou uma transação).

Em outras palavras, a assinatura digital é um código, criado através da utilização de uma


chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este
código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem
que possa ter sido modificada. A verificação da assinatura é feita com o uso da chave
pública, pois se o texto foi codificado com a chave privada, somente a chave pública
correspondente pode decodificá-lo (CERT.BR,2013). Item correto.

QUESTÃO 23 - (CESPE – 2015 – TELEBRÁS - ANALISTA SUPERIOR – COMERCIAL)

A respeito de segurança da informação, julgue o item subsecutivo. Uma das formas de manter
o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente,
para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas.

A utilização do bluetooth (ativada durante todo o tempo) irá contribuir para disseminar códigos
maliciosos (vírus de celular, worms, etc.) no aparelho de telefone celular reportado na questão,
possibilitando a invasão por terceiros naquele dispositivo. Depois de infectar um telefone
celular, o vírus de celular pode realizar diversas atividades, tais como: destruir/sobrescrever
arquivos; remover contatos da agenda; efetuar ligações telefônicas; etc. A ativação do
bluetooth não tem relação com a identificação de possíveis anexos maliciosos nas mensagens
recebidas. Item errado.

65
NOÇÕES DE INFORMÁTICA

QUESTÃO 24 - (Q93491 – CESPE - TCE-RN – 2015)

Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas


e programas, bem como de segurança da informação. O objetivo do vírus Nimda é identificar
as falhas de segurança existentes nos sistemas operacionais para contaminar computadores
de empresas e propagar-se.

O Nimda (que é Admin, de trás para frente) é um código malicioso do tipo Worm, apesar de
ser chamado de vírus por alguns autores, que se espalhou rapidamente pela Web em 2001. Ele
buscava falhas de segurança nos sistemas operacionais para contaminar computadores
vulneráveis, em seguida, iniciava o processo de autopropagação para outras máquinas.

Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web mais lento.
Ele podia navegar pela Internet usando vários métodos, como e-mails, compartilhamentos de
rede abertos, sites comprometidos, dentre outros.

A difusão dessa ameaça fez com que alguns sistemas de rede travassem na medida em que
seus recursos eram disponibilizados ao worm. Item correto.

QUESTÃO 25 - (Q63557 – CESPE – CEBRASPE – 2015 – STJ - CONHECIMENTOS


BÁSICOS PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14))

Julgue os itens seguintes, relativos a computação em nuvem, organização e gerenciamento


de arquivos e noções de vírus, worms e pragas virtuais.

Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho
dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la
para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa
colocar em risco a segurança de seus dados.

66
NOÇÕES DE INFORMÁTICA

Hoaxes (boatos) são as histórias falsas recebidas por e-mail, sites de relacionamentos e
na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos
dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas,
humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir,
contaminar ou formatar o disco rígido do computador. Gabarito: anulada.

QUESTÃO 26 - (CESPE – CEBRASP – 2015 – MPENAP)

Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do


sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações
de terceiros.

A questão está correta. Conforme destaca Norton Security (2014), “trackwares são
programas que rastreiam a atividade do sistema, reúnem informações do sistema ou
rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de
terceiros. As informações reunidas por esses programas não são confidenciais nem
identificáveis. Os programas de trackware são instalados com o consentimento do usuário
e também podem estar contidos em pacotes de outro software instalado pelo usuário”.

Item correto.

QUESTÃO 27 - (CESPE – 2016 -TCE-PA -CONHECIMENTOS BÁSICOS- CARGO 39 )

Um firewall é, além de hardware, um software de segurança de rede que permite restringir


determinados tipos de acessos não autorizados.

O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes com
necessidades de segurança diferenciadas (como entre a rede local e a Internet), em que, através
de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida,

67
NOÇÕES DE INFORMÁTICA

de forma a restringir tipos de acessos não autorizados. São aplicadas ao firewall regras
RESTRITIVAS, de forma que TUDO QUE NÃO É PERMITIDO É PROIBIDO.

A literatura destaca que o firewall pode ser só hardware (Ex.: Pix Firewall Cisco), apenas um
software sendo executado no ponto de conexão entre as redes de computadores (ex.: firewall do
Windows, Iptables no Linux, etc.) ou um conjunto de hardware e software (esse cenário é o mais
comum de se encontrar!). Essa questão foi considerada inicialmente correta pelo Cespe/UnB, e
no gabarito final foi anulada. Justificativa da banca: “Firewall pode referir-se tanto a um
hardware quanto a um software, sem necessariamente ser os dois ao mesmo tempo”. Item
anulado.

QUESTÃO 28 - (Q105164/CESPE/ANVISA/2016)

Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar
ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.

Os códigos maliciosos são programados com o intuito de prejudicar os sistemas de informação,


alterar o funcionamento de programas, roubar informações do usuário da máquina, dentre
outros. Esses códigos podem obter acesso aos dados que estão armazenados em um
computador, e executar ações se passando por um determinado usuário, de acordo com os
privilégios que o usuário tiver no sistema.

Geralmente, há três tipos de contas que podem ser utilizadas no computador, sendo que cada
tipo oferece aos usuários um nível diferenciado de controle da máquina.

 A conta de administrador, com total privilégio sobre a máquina, fornece mais controle
do computador e deve ser usada quando necessário.
 A conta padrão, sem privilégios administrativos, é a que deve ser usada para o dia-a-
dia.

68
NOÇÕES DE INFORMÁTICA

 A conta de convidado, também sem privilégios administrativos, destina-se às pessoas


que precisam usar temporariamente o computador.

Portanto, se um usuário que é um administrador da máquina e possui privilégios


administrativos completos sobre o equipamento teve a máquina contaminada por um código
malicioso, essa ameaça poderá executar quaisquer ações nesse sistema, colocando em risco a
segurança do computador.

Item correto.

QUESTÃO 29 - (Q105165/CESPE/ANVISA/2016)

A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego


de saída do computador e na liberação de conexões pontuais e específicas do tráfego de
entrada, à medida que isso se fizer necessário.

A banca inverteu a recomendação! O firewall serve, basicamente, para filtrar os pacotes que
entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. Por
padrão, o tráfego de entrada é bloqueado, e as conexões de saída são permitidas, a
menos que correspondam a uma regra que as bloqueie. Você pode configurá-lo para
permitir explicitamente o tráfego especificando um número de porta, nome do aplicativo,
nome do serviço ou outros critérios.

Item errado.

QUESTÃO 30 - (Q105166/CESPE/ANVISA/2016)

Situação hipotética: Em uma empresa na qual o procedimento de becape corporativo de


correio eletrônico é executado diariamente às 23 h, um empregado da empresa apagou e
removeu da lixeira, às 17 h 55 min de determinado dia, um email que chegou à sua caixa

69
NOÇÕES DE INFORMÁTICA

postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email que foi apagado e
removido da lixeira poderá ser recuperado na manhã do dia seguinte nos dados armazenados
pelo becape corporativo.

No cenário da questão, não será possível a recuperação do email desejado, uma vez que ele foi
recebido, deletado e removido da lixeira no mesmo dia, antes da realização do procedimento
de becape (cópia de segurança), que ocorreu às 23h.

Item errado.

70

Vous aimerez peut-être aussi