Documente Academic
Documente Profesional
Documente Cultură
Pgina
01
42
46
81
Gabarito.
92
www.pontodosconcursos.com.br
humanos: funcionrios.
www.pontodosconcursos.com.br
isponibilidade
ntegridade
onfidencialidade
utenticidade
www.pontodosconcursos.com.br
Figura. Site da Cia - agncia de inteligncia do governo Americano que teve seu contedo alterado indevidamente em jun. 2011.
www.pontodosconcursos.com.br
Outros princpios
Vulnerabilidades de segurana
Vulnerabilidade uma evidncia ou fragilidade que eleva o grau de
exposio dos ativos que sustentam o negcio, aumentando a probabilidade de
sucesso pela investida de uma ameaa.
Outro conceito bastante comum para o termo:
vulnerabilidade: trata-se de falha no projeto, implementao ou
configurao de software ou sistema operacional que, quando
explorada por um atacante, resulta na violao da segurana de
um computador.
Em outras palavras,
vulnerabilidade uma fragilidade que poderia ser explorada por uma
ameaa para concretizar um ataque.
O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim ataques
e consequentemente perda de dados.
No h uma receita ou lista padro de vulnerabilidades. Esta deve ser
levantada junto a cada organizao ou ambiente. Sempre se deve ter em
mente o que precisa ser protegido e de quem precisa ser protegido de acordo
com as ameaas existentes. Podemos citar, como exemplo inicial, uma anlise
de ambiente em uma sala de servidores de conectividade e Internet com a
seguinte descrio: a sala dos servidores no possui controle de acesso fsico!!
Eis a vulnerabilidade detectada nesse ambiente.
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
hardware
sem
o
devido
acondicionamento e proteo;
falta
de
mecanismos
de
monitoramento e controle (auditoria);
inexistncia
segurana;
instalaes
padro;
de
polticas
de
prediais
fora
do
Ameaas Segurana
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.
www.pontodosconcursos.com.br
Risco
Risco a medida da exposio qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ataque.
Smola (2003, p. 50) diz que risco a probabilidade de ameaas
explorarem
vulnerabilidades,
provocando
perdas
de
confidencialidade,
integridade
e
disponibilidade,
causando,
possivelmente, impactos nos negcios.
Como exemplo
martelo ao seu
da informao.
s informaes
www.pontodosconcursos.com.br
Ativos
protege
Medidas de
Segurana
diminui
sujeitos
aumenta
Ciclo da
segurana
Vulnerabilidades
Riscos
permitem
limitados
Impactos no
negcio
aumenta
aumenta
aumenta
Ameaas
Confidencialidade
Integridade
Disponibilidade
perdas
causam
(falhas
www.pontodosconcursos.com.br
de
segurana)
8
por
meio
da
como pen-drives;
auto-execuo
de
mdias
removveis
infectadas,
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio.
Na categoria de malwares so includos os vrus de computador, Worms, entre
outras beldades do mundo da informtica. Os tipos mais comuns de
malware esto detalhados a seguir:
-vrus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-Backdoors,
-Rootkits, etc.
Vrus Importante
So pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Em outras palavras, tecnicamente,
um vrus um programa (ou parte de um programa) que se anexa a um
arquivo de programa qualquer (como se o estivesse parasitando) e depois
disso procura fazer cpias de si mesmo em outros arquivos semelhantes.
Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir
da se propaga infectando, isto , inserindo cpias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.
www.pontodosconcursos.com.br
Vrus de
macro
www.pontodosconcursos.com.br
10
Vrus
stealth
Vrus de
script
www.pontodosconcursos.com.br
11
destruir/sobrescrever arquivos;
www.pontodosconcursos.com.br
12
Bots (robs)
De modo similar ao worm, um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configurao de software instalado em um computador.
Adicionalmente ao worm, dispe de mecanismos de comunicao com o
invasor, permitindo que o bot seja controlado remotamente. Os bots
esperam por comandos de um hacker, podendo manipular os sistemas
infectados, sem o conhecimento do usurio.
Segundo CertBr(2012) a comunicao entre o invasor e o computador
infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes
do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
www.pontodosconcursos.com.br
13
www.pontodosconcursos.com.br
14
veja e copie
computador;
ou
destrua
todos
os
arquivos
armazenados
no
www.pontodosconcursos.com.br
15
Spyware
Trata-se de um programa espio (spy em ingls = espio). um programa
que tem por finalidade monitorar as atividades de um sistema e enviar as
informaes coletadas para terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de
como instalado, das aes realizadas, do tipo de informao monitorada e
do uso que feito por quem recebe as informaes coletadas. Vamos
diferena entre seu uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio
dono ou com consentimento deste, com o objetivo de verificar se
outras pessoas o esto utilizando de modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a
privacidade do usurio e a segurana do computador, como monitorar
e capturar informaes referentes navegao do usurio ou
inseridas em outros programas (por exemplo, conta de usurio e
senha).
Alguns tipos especficos de programas spyware so:
www.pontodosconcursos.com.br
16
www.pontodosconcursos.com.br
17
Rootkit
Tipo de malware cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja
encontrado por qualquer antivrus. Isto possvel por que esta aplicao
tem a capacidade de interceptar as solicitaes feitas ao sistema
operacional, podendo alterar o seu resultado.
O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
www.pontodosconcursos.com.br
18
scanners, para
computadores.
mapear
potenciais
vulnerabilidades
em
outros
Algumas tendncias !
McAfee (2012) destacou as principais ameaas da Internet em 2012, que
envolviam aumento dos ataques destinados a servios pblicos,
sistemas operacionais, dispositivos mveis, spams e ameaas
envolvendo questes polticas (hacktivismo) e ciberguerra.
Tambm destacou os ataques que poderiam comprometer carros, aparelhos de
GPS e outros dispositivos conectados, atravs da infiltrao no dispositivo
enquanto ele ainda fabricado ou levando os usurios a baixarem malwares
que penetrem na raiz dos sistemas desses aparelhos. A empresa tambm
alertou para o aumento de malwares em celulares, principalmente atravs
de aplicativos mal-intencionados que, aps o download, podem enviar diversos
anncios ou mesmo mensagens de texto a partir do celular infectado. O
aumento no nmero de spams tambm esperado.
Fonte:
http://tecnologia.terra.com.br/noticias/0,,OI5545065-EI12884,00Ataque+a+celulares+esta+entre+as+principais+ameacas+de.html
www.pontodosconcursos.com.br
19
www.pontodosconcursos.com.br
20
Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da velha
lbia. No popular o tipo de vigarice mesmo pois assim que muitos
habitantes do underground da internet operam para conseguir senhas de
acesso, nmeros de telefones, nomes e outros dados que deveriam ser
sigilosos.
A engenharia social a tcnica que explora as fraquezas humanas e
sociais, em vez de explorar a tecnologia. Guarde isso!!!
A tecnologia avana e passos largos mas a condio humana continua na
mesma em relao a critrios ticos e morais. Enganar os outros deve ter
sua origem na pr-histria portanto o que mudou foram apenas os meios
para isso.
Em redes corporativas que so alvos mais apetitosos para invasores, o
perigo ainda maior e pode estar at sentado ao seu lado. Um colega
poderia tentar obter sua senha de acesso mesmo tendo uma prpria, pois
uma sabotagem feita com sua senha parece bem mais interessante do que
com a senha do prprio autor.
www.pontodosconcursos.com.br
21
A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores,
em que iscas (e-mails) so usadas para pescar informaes sensveis
(senhas e dados financeiros, por exemplo) de usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
Cookies
So pequenos arquivos que so instalados em seu computador durante
a navegao, permitindo que os sites (servidores) obtenham
determinadas informaes. isto que permite que alguns sites o
cumprimentem pelo nome, saibam quantas vezes voc o visitou, etc.
Spams
So mensagens de correio eletrnico no autorizadas ou no
solicitadas. O spam no propriamente uma ameaa segurana, mas um
portador comum delas. So spams, por exemplo, os e-mails falsos que
recebemos como sendo de rgos como Receita Federal ou Tribunal Superior
Eleitoral. Nesse caso, os spams costumam induzir o usurio a instalar um dos
malwares que vimos anteriormente.
Correntes
Geralmente pedem para que o usurio (destinatrio) repasse a mensagem um
determinado nmero de vezes ou, ainda, "para todos os amigos" ou "para
todos que ama". Utilizada para coletar e-mail vlidos para ataques de SPAM
posteriores.
Hoaxes (Boatos)
So as histrias falsas recebidas por e-mail, sites de relacionamentos e na
Internet em geral, cujo contedo, alm das conhecidas correntes, consiste em
apelos dramticos de cunho sentimental ou religioso, supostas campanhas
filantrpicas, humanitrias ou de socorro pessoal ou, ainda, falsos vrus que
ameaam destruir, contaminar ou formatar o disco rgido do computador. A
figura seguinte destaca um exemplo de hoax recebido em minha caixa de emails. O remetente e destinatrios foram embaados de propsito por questo
de sigilo.
www.pontodosconcursos.com.br
22
Criar uma senha que contenha pelo menos oito caracteres, compostos de
letras, nmeros e smbolos;
utilizar uma senha diferente para cada servio (por exemplo, uma senha
para o banco, outra para acesso rede corporativa da sua empresa,
outra para acesso a seu provedor de Internet etc.);
(ou
root)
somente
www.pontodosconcursos.com.br
quando
for
23
*Vrus
instalar um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada (observe que o firewall no
corrige as vulnerabilidades!!) ou que um worm ou bot se propague.
www.pontodosconcursos.com.br
24
No
ser
um
"caa-brindes",
"papa-liquidaes"
ou
"destruidor-de-promoes", rs! Ao receber e-mails sobre brindes,
promoes ou descontos, reserve um tempo para analisar o e-mail, sua
procedncia e verificar no site da empresa as informaes sobre a
promoo em questo. Vale lembrar que os sites das empresas e
instituies financeiras tm mantido alertas em destaque sobre os golpes
envolvendo seus servios. Assim, a visita ao site da empresa pode
confirmar a promoo ou alert-lo sobre o golpe que acabou de receber por
e-mail!
www.pontodosconcursos.com.br
26
A tela seguinte desta a opo de arquivo morto obtida ao clicar com o boto
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que
possui o sistema operacional Windows Vista.
www.pontodosconcursos.com.br
27
Quando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
Se estiver desmarcado, significa que, provavelmente, j foi feito um backup
deste arquivo.
As principais tcnicas (tipos) de Backup, que podem ser combinadas com os
mecanismos de backup on-line e off-line, esto listadas a seguir:
**NORMAL (TOTAL ou GLOBAL)
Agiliza o processo
restaurado.
de
restaurao,
pois
somente
um
backup
ser
**INCREMENTAL
**DIFERENCIAL
**DIRIO
www.pontodosconcursos.com.br
28
Dicas!!
interessante manter, em seu computador:
Esse programa
(preventivo).
antivrus
verificando
os
e-mails
constantemente
www.pontodosconcursos.com.br
29
Figura. Panda Cloud Antivrus => Usa a "nuvem de Internet" como recurso
para proteger o computador do usurio.
**AntiSpyware
O malware do tipo spyware pode se instalar no computador sem o seu
conhecimento e a qualquer momento que voc se conectar Internet, e pode
infectar o computador quando voc instala alguns programas usando um CD,
DVD ou outra mdia removvel. Um spyware tambm pode ser programado
para ser executado em horrios inesperados, no apenas quando instalado.
A ferramenta antispyware uma forte aliada do antivrus, permitindo a
localizao e bloqueio de spywares conhecidos e desconhecidos. Exemplo de
ferramentas antispyware: Windows Defender, Spybot etc.
Combate a Cdigos Maliciosos
O combate a cdigos maliciosos poder envolver uma srie de aes, como:
www.pontodosconcursos.com.br
30
**Firewalls
A RFC 2828 (Request for Coments n 2828) define o termo firewall como
sendo uma ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est dentro ou
antes do firewall, protegendo-a assim das ameaas da rede de
computadores que est fora ou depois do firewall. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexo entre as redes, onde,
atravs de regras de segurana, controla o trfego que flui para dentro e para
fora da rede protegida. Pode ser desde um nico computador, um
software sendo executado no ponto de conexo entre as redes de
computadores ou um conjunto complexo de equipamentos e
softwares.
Figura. Firewall
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Os firewalls so implementados, em regra, em dispositivos que fazem a
separao da rede interna e externa, chamados de estaes guardis
(bastion hosts). Quando o bastion host cai, a conexo entre a rede interna e
externa pra de funcionar.
As principais funcionalidades oferecidas pelos firewalls so:
www.pontodosconcursos.com.br
31
Figura. DMZ
Conceitos relacionados a Certificao Digital
A palavra criptografia composta dos termos gregos KRIPTOS (secreto,
oculto, ininteligvel) e GRAPHO (escrita, escrever). Trata-se de um conjunto de
conceitos e tcnicas que visa codificar uma informao de forma que somente
o emissor e o receptor possam acess-la.
Terminologia bsica sobre Criptografia:
www.pontodosconcursos.com.br
32
como,
Algoritmos:
Simtricos (ou convencional, chave privada, chave nica)
Assimtricos (ou chave pblica).
Criptografia de Chave Simtrica (tambm chamada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)
Utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim,
como s utiliza UMA chave, obviamente ela deve ser compartilhada entre o
remetente e o destinatrio da mensagem.
Para ilustrar os sistemas simtricos, podemos usar a imagem de
um cofre, que s pode ser fechado e aberto com uso de uma
chave. Esta pode ser, por exemplo, uma combinao de
nmeros. A mesma combinao abre e fecha o cofre.
Para criptografar uma mensagem, usamos a chave (fechamos o
cofre) e para decifr-la utilizamos a mesma chave (abrimos o cofre).
Na criptografia simtrica (ou de chave nica) tanto o emissor quanto o
receptor da mensagem devem conhecer a chave utilizada!! Ambos
fazem uso da MESMA chave, isto , uma NICA chave usada na
codificao e na decodificao da informao.
A figura seguinte ilustra o processo de criptografia baseada em uma nica
chave, ou seja, a chave que cifra uma mensagem utilizada para
posteriormente decifr-la.
www.pontodosconcursos.com.br
33
www.pontodosconcursos.com.br
34
www.pontodosconcursos.com.br
35
www.pontodosconcursos.com.br
36
Token
www.pontodosconcursos.com.br
37
Indica
qual
formato
est sendo seguido.
de
certificado
Nmero de srie
Nome do titular
Chave pblica do
titular
Perodo de
validade
Nome do emissor
Assinatura do
emissor
Algoritmo de
assinatura do
emissor
Extenses
www.pontodosconcursos.com.br
38
Certificao Digital
Atividade de reconhecimento em meio eletrnico que se caracteriza pelo
estabelecimento de uma relao nica, exclusiva e intransfervel entre uma
chave de criptografia e uma pessoa fsica, jurdica, mquina ou aplicao.
Esse reconhecimento inserido em um Certificado Digital, por uma
Autoridade Certificadora.
www.pontodosconcursos.com.br
39
www.pontodosconcursos.com.br
40
Conceito
Objetivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada
a indivduos,
entidades ou
processos no
autorizados.
Integridade
Propriedade de
salvaguarda da
exatido e completeza
de ativos.
Disponibilidade
Propriedade de estar
acessvel e utilizvel
sob demanda por uma
entidade autorizada.
Proteger informao
contra modificao sem
permisso;
garantir a fidedignidade
das informaes.
Proteger contra
indisponibilidade dos
servios (ou
degradao);
garantir aos usurios
com autorizao, o
acesso aos dados.
www.pontodosconcursos.com.br
41
INCREMENTAL
Copia somente
os arquivos
CRIADOS ou
ALTERADOS
desde o ltimo
backup normal
ou incremental.
O atributo de
arquivamento
(arquivo morto)
DESMARCADO.
CPIA (AUXILIAR ou
SECUNDRIA)
COPIA TODOS
os arquivos
selecionados,
assim como no
backup normal.
O atributo de
arquivamento
(arquivo morto)
NO
ALTERADO.
DIRIO
Copia todos os
arquivos
selecionados que
foram
ALTERADOS NO
DIA da execuo
do backup.
O atributo de
arquivamento
(arquivo morto)
NO
ALTERADO.
RAID no backup!
RAID Medida de redundncia.
Backup Medida de recuperao de desastre.
www.pontodosconcursos.com.br
42
www.pontodosconcursos.com.br
43
www.pontodosconcursos.com.br
44
www.pontodosconcursos.com.br
45
isponibilidade
ntegridade
onfidencialidade
utenticidade
www.pontodosconcursos.com.br
46
como s utiliza UMA chave, obviamente ela deve ser compartilhada entre o
remetente e o destinatrio da mensagem.
Para ilustrar os sistemas simtricos, podemos usar a imagem de um cofre, que
s pode ser fechado e aberto com uso de uma chave. Esta pode ser, por
exemplo, uma combinao de nmeros. A mesma combinao abre e fecha o
cofre. Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e
para decifr-la utilizamos a mesma chave (abrimos o cofre).
www.pontodosconcursos.com.br
47
www.pontodosconcursos.com.br
48
Comentrios
A assinatura digital facilita a identificao de uma comunicao, mas baseia-se
em criptografia assimtrica com par de chaves: uma pblica e outra privada.
Gabarito: item errado.
12.
(CESPE/TCU/Tcnico Federal de Controle Externo/2012) Por meio
de certificados digitais, possvel assinar digitalmente documentos a fim de
garantir o sigilo das informaes contidas em tais documentos.
Comentrios
A assinatura digital, por si s, no garante a confidencialidade (sigilo) dos
dados, pois, teoricamente, todos possuem a chave pblica do remetente. Essa
confidencialidade obtida por meio de tcnicas de criptografia, que so
utilizadas em conjunto com as assinaturas digitais!
A assinatura digital fornece uma prova inegvel de que uma mensagem veio
do emissor. Para verificar esse requisito, uma assinatura deve ter as seguintes
propriedades:
autenticidade: o receptor (destinatrio de uma mensagem) pode
confirmar que a assinatura foi feita pelo emissor;
integridade: qualquer alterao da mensagem faz com que a assinatura
seja invalidada;
no repdio (irretratabilidade): o emissor (aquele que assinou
digitalmente a mensagem) no pode negar que foi o autor da
mensagem, ou seja, no pode dizer mais tarde que a sua assinatura foi
falsificada.
Gabarito: item errado.
13. (CESPE/AL-ES/Procurador/2011) Caso o usurio acesse uma pgina
na Internet e lhe seja apresentado um certificado digital vlido, correto
inferir que a conexo utilizada por esse usurio estar cifrada com o uso de
pendrive.
Comentrios
A conexo utilizada estar cifrada com o uso do protocolo HTTPS (HyperText
Transfer Protocol Secure - Protocolo de Transferncia de Hipertexto Seguro).
O HTTPS trata-se de uma variao do protocolo HTTP que utiliza mecanismos
de segurana. Ele permite que os dados sejam transmitidos atravs de uma
conexo criptografada e que se verifique a autenticidade do servidor e do
cliente. Diferentemente do HTTP (porta 80), a porta padro usada pelo
protocolo HTTPS a porta 443. Geralmente o HTTPS utilizado para evitar
que a informao transmitida entre o cliente e o servidor seja visualizada por
terceiros. O endereo dos recursos na Internet que esto sob o protocolo
HTTPS inicia-se por 'https://'. Um bom exemplo o uso do HTTPS em sites de
compras online.
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
49
www.pontodosconcursos.com.br
50
www.pontodosconcursos.com.br
51
Comentrios
Integridade no tem relao com a origem dos dados. Integridade diz
respeito no alterao dos dados. Conhecer a origem est ligado ao
princpio da autenticidade.
Gabarito: item errado.
21.
(CESPE/TJ-ES/CBNS1_01/Superior/2011) Tecnologias como a
biometria por meio do reconhecimento de digitais de dedos das mos ou o
reconhecimento da ris ocular so exemplos de aplicaes que permitem
exclusivamente garantir a integridade de informaes.
Comentrios
A biometria est sendo cada vez mais utilizada na segurana da informao,
permitindo a utilizao de caractersticas corporais, tais como: impresses
digitais, timbre de voz, mapa da ris, anlise geomtrica da mo, etc., em
mecanismos de autenticao. O princpio da integridade destaca que a
informao deve ser mantida na condio em que foi liberada pelo seu
proprietrio, e teremos outros mecanismos na organizao para mant-la. A
biometria, no entanto, garante-nos a autenticidade, relacionada capacidade
de garantir a identidade de uma pessoa (fsica ou jurdica) que acessa as
informaes
do
sistema
ou
de
um
servidor
(computador).
Gabarito: item errado.
22. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Um filtro de phishing
uma ferramenta que permite criptografar uma mensagem de email cujo
teor, supostamente, s poder ser lido pelo destinatrio dessa mensagem.
Comentrios
O filtro de phishing ajuda a proteg-lo contra fraudes e riscos de furto de
dados pessoais, mas a ferramenta no permite criptografar mensagens!
Gabarito: item errado.
23. (CESPE/TJ-ES/CBNS1_01/Superior/2011)
O
conceito
de
confidencialidade refere-se a disponibilizar informaes em ambientes
digitais apenas a pessoas para as quais elas foram destinadas, garantindose, assim, o sigilo da comunicao ou a exclusividade de sua divulgao
apenas aos usurios autorizados.
www.pontodosconcursos.com.br
52
Comentrios
A confidencialidade a garantia de que a informao no ser conhecida por
quem no deve, ou seja, somente pessoas explicitamente autorizadas podero
acess-las.
Gabarito: item correto.
24. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) necessrio sempre
que o software de antivrus instalado no computador esteja atualizado e
ativo, de forma a se evitar que, ao se instalar um cookie no computador do
usurio, essa mquina fique, automaticamente, acessvel a um usurio
intruso (hacker), que poder invadi-la.
Comentrios
Recomenda-se que o antivrus esteja sempre atualizado e ativo no computador
do usurio. No entanto, um cookie no permite que a mquina seja acessvel
por um intruso, pois se trata de um arquivo texto que o servidor Web salva na
mquina do usurio para armazenar as suas preferncias de navegao,
dentre outros.
Gabarito: item errado.
25. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Os pop-ups so vrus
que podem ser eliminados pelo chamado bloqueador de pop-ups, se este
estiver instalado na mquina. O bloqueador busca impedir, por exemplo,
que esse tipo de vrus entre na mquina do usurio no momento em que ele
consultar um stio da Internet.
Comentrios
Pop-Up no vrus, trata-se de uma janela aberta sobre a janela principal de
um site, mostrando uma propaganda ou aviso sobre um determinado tema.
O bloqueador de pop-ups pode ser habilitado no menu Ferramentas ->
Bloqueador de Pop-ups do Internet Explorer.
www.pontodosconcursos.com.br
53
Conceito
Objetivo
Confidencialidade
Propriedade de que a
informao no esteja
Proteger contra o acesso no
disponvel ou revelada a
autorizado, mesmo para dados
indivduos, entidades ou
em trnsito.
processos
no
autorizados.
Integridade
Disponibilidade
Proteger
contra
indisponibilidade
dos
servios
Propriedade de estar
acessvel e utilizvel sob (ou degradao);
demanda
por
uma Garantir aos usurios com
entidade autorizada.
autorizao, o acesso aos
dados.
www.pontodosconcursos.com.br
54
Comentrios
Os princpios da segurana da informao listados na questo so:
www.pontodosconcursos.com.br
55
www.pontodosconcursos.com.br
56
www.pontodosconcursos.com.br
57
www.pontodosconcursos.com.br
58
Comentrios
A disponibilidade garante que a informao estar l quando for preciso
acess-la. Obviamente, o acesso s ser permitido a quem de direito. O texto
da questo afirma que a disponibilidade a garantia de que o acesso
informao seja obtido apenas por pessoas autorizadas, o que a garantia da
confidencialidade.
Gabarito: item errado.
38. (CESPE/TRE-MT/Tcnico
Judicirio
Programao
de
Sistemas/2010) Confidencialidade a garantia de que os usurios
autorizados obtenham acesso informao e aos ativos correspondentes
sempre que necessrio.
Comentrios
O texto refere-se disponibilidade. A informao deve estar disponvel a quem
de direito.
Gabarito: item errado.
39. (CESPE/UERN/Agente
Tcnico
Administrativo/2010)
A
disponibilidade da informao a garantia de que a informao no ser
alterada durante o trnsito entre o emissor e o receptor, alm da garantia
de que ela estar disponvel para uso nesse trnsito.
Comentrios
Nem uma coisa nem outra. A disponibilidade garante que a informao estar
disponvel aos usurios com direito de acesso quando for preciso, mas no local
apropriado para o armazenamento.
Gabarito: item errado.
40.
(CESPE/AGU/Contador/2010) Um
protegido contra contaminao por vrus.
arquivo
criptografado
fica
Comentrios
O arquivo criptografado no elimina a possibilidade de infeco por vrus.
Lembre-se de que a criptografia modifica os smbolos do texto, mas no
impede a incluso de vrus na sequncia.
Gabarito: item errado.
www.pontodosconcursos.com.br
59
www.pontodosconcursos.com.br
60
Comentrios
Todos os trs programas mencionados so exemplos de pragas virtuais,
conforme visto a seguir:
www.pontodosconcursos.com.br
61
www.pontodosconcursos.com.br
62
(AC)
entidade
responsvel
por
emitir
www.pontodosconcursos.com.br
63
cavalos-de-troia
so
exemplos
www.pontodosconcursos.com.br
de
software
64
www.pontodosconcursos.com.br
65
57. (CESPE/2010/TRE-MT/Analista
Judicirio
Tecnologia
da
Informao) Servios de no repudiao so tcnicas utilizadas para
detectar alteraes no autorizadas ou corrompimento dos contedos de
uma mensagem transmitida eletronicamente. Essas tcnicas, que tm como
base o uso de criptografia e assinatura digital, podem ajudar a estabelecer
provas para substanciar se determinado evento ou ao ocorreu.
Comentrios
No repdio ocorre quando no possvel ao emissor da mensagem negar a
autoria da mesma.
Gabarito: item errado.
58. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewall
em uma rede considerado uma defesa de permetro e consegue coibir
todo tipo de invaso em redes de computadores.
Comentrios
O firewall, como o nome sugere (traduzindo = parede de fogo) uma barreira
tecnolgica entre dois pontos de uma rede, em que normalmente o nico
ponto de acesso entre a rede interna e a Internet. O firewall dever permitir
somente a passagem de trfego autorizado. Alm disso, tem a funo de filtrar
todo o trfego de rede que passa por ele, dizendo o que permitido e o que
bloqueado ou rejeitado.
Pode ser comparado com uma sequncia de perguntas e respostas. Por
exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for
correta ele deixa passar o trfego ou encaminha a requisio a outro
equipamento, se a resposta for errada ele no permite a passagem ou ento
rejeita o pacote. O firewall no consegue coibir todos os tipos de invaso.
Um firewall qualquer nunca vai proteger uma rede de seus usurios internos,
independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois
os usurios podem manipular os dados dentro das corporaes das formas
mais variadas possveis, como exemplo, se utilizando de um pen drive, para
roubar ou passar alguma informao para um terceiro ou at mesmo para uso
prprio.
Um firewall nunca ir proteger contra servios ou ameaas totalmente novas,
ou seja, se hoje surgir um novo tipo de ataque spoofing, no necessariamente
esse firewall vai proteger desse tipo de ataque, pois uma nova tcnica
existente no mercado e at o final de sua implementao, no se tinha
conhecimento sobre a mesma, o que acarreta na espera de uma nova verso
que supra essa necessidade.
Um firewall tambm no ir proteger contra vrus, pois os vrus so pacotes de
dados como outros quaisquer. Para identificar um vrus necessria uma
anlise mais criteriosa, que onde o antivrus atua.
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
66
Especialidade:
Operao de computadores) Firewalls so equipamentos tpicos do
permetro de segurana de uma rede, sendo responsveis pela deteco e
conteno de ataques e intruses.
Comentrios
Os firewalls so equipamentos tpicos do permetro de segurana de uma rede,
no entanto o IPS (Sistema de Preveno de Intruso) que faz a deteco de
ataques e intruses, e no o firewall!!
O firewall permite restringir o trfego de comunicao de dados entre a parte
da rede que est dentro ou antes do firewall, protegendo-a assim das
ameaas da rede de computadores que est fora ou depois do firewall. Esse
mecanismo de proteo geralmente utilizado para proteger uma rede menor
(como os computadores de uma empresa) de uma rede maior (como a
Internet).
Gabarito: item errado.
60.
(CESPE/2008/TRT-1R/Analista
Judicirio-Adaptada)
Uma
caracterstica das redes do tipo VPN (virtual private networks) que elas
nunca devem usar criptografia, devido a requisitos de segurana e
confidencialidade.
Comentrios
Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede
privada (no de acesso pblico!) que usa a estrutura de uma rede pblica
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessveis pela
Internet). As VPNs so muito utilizadas para interligar filiais de uma mesma
empresa, ou fornecedores com seus clientes (em negcios eletrnicos) atravs
da estrutura fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento que fornecem a confidencialidade (sigilo), autenticao e
integridade necessrias para garantir a privacidade das comunicaes
requeridas. Quando adequadamente implementados, estes protocolos podem
assegurar comunicaes seguras atravs de redes inseguras.
Gabarito: item errado.
www.pontodosconcursos.com.br
67
61.
(CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICOADMINISTRATIVO) Firewall o mecanismo usado em redes de
computadores para controlar e autorizar o trfego de informaes, por meio
do uso de filtros que so configurados de acordo com as polticas de
segurana estabelecidas.
Comentrios
A banca especificou corretamente o conceito para o termo firewall. Em outras
palavras, basicamente, o firewall um sistema para controlar o acesso s
redes de computadores, e foi desenvolvido para evitar acessos no autorizados
em uma rede local ou rede privada de uma corporao.
Um firewall deve ser instalado no ponto de conexo entre as redes, onde,
atravs de regras de segurana, controla o trfego que flui para dentro e para
fora da rede protegida.
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Gabarito: item correto.
62. (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall um recurso
utilizado para a segurana tanto de estaes de trabalho como de
servidores ou de toda uma rede de comunicao de dados. Esse recurso
possibilita o bloqueio de acessos indevidos a partir de regras
preestabelecidas.
Comentrios
Outra questo bem parecida com a anterior, que destaca claramente o
conceito de firewall! Vrios objetivos para a segurana de uma rede de
computadores podem ser atingidos com a utilizao de firewalls. Dentre eles
destacam-se:
www.pontodosconcursos.com.br
68
www.pontodosconcursos.com.br
69
www.pontodosconcursos.com.br
70
Para se proteger dos spams temos que instalar um anti-spam, uma nova
medida de segurana que pode ser implementada independentemente do
antivrus e do firewall.
O uso de um firewall (filtro que controla as comunicaes que passam de uma
rede para outra e, em funo do resultado permite ou bloqueia seu passo),
software antivrus e filtros anti-spam so mecanismos de segurana
importantes.
Gabarito: item errado.
67. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL-ADAPTADA)
Phishing e pharming so pragas virtuais variantes dos denominados
cavalos-de-tria, se diferenciando destes por precisarem de arquivos
especficos para se replicar e contaminar um computador e se
diferenciando, entre eles, pelo fato de que um atua em mensagens de email trocadas por servios de webmail e o outro, no.
Comentrios
O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) no so
pragas virtuais. Phishing e Pharming so dois tipos de golpes na Internet, e,
portanto, no so variaes de um cavalo de troia (trojan horse) que se trata
de um programa aparentemente inofensivo que entra em seu computador na
forma de carto virtual, lbum de fotos, protetor de tela, jogo etc, e que,
quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs
abre portas de comunicao do seu computador para que ele possa ser
invadido.
Normalmente consiste em um nico arquivo que necessita ser explicitamente
executado. Para evitar a invaso, fechando as portas que o cavalo de troia
abre, necessrio ter, em seu sistema, um programa chamado firewall.
Gabarito: item errado.
68. (CESPE/2008/PRF/Policial Rodovirio Federal) Se o sistema de
nomes de domnio (DNS) de uma rede de computadores for corrompido por
meio de tcnica denominada DNS cache poisoning, fazendo que esse
sistema interprete incorretamente a URL (uniform resource locator) de
determinado stio, esse sistema pode estar sendo vtima de pharming.
Comentrios
O DNS (Domain Name System Sistema de Nome de Domnio) utilizado
para
traduzir
endereos
de
domnios
da
Internet,
como
www.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65.
Imagine se tivssemos que decorar todos os IPs dos endereos da Internet
que normalmente visitamos!!
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
71
www.pontodosconcursos.com.br
72
71. (CESPE/2008/TRT-1R/Analista
Judicirio)
Os
programas
denominados worm so, atualmente, os programas de proteo contra vrus
de computador mais eficazes, protegendo o computador contra vrus,
cavalos de troia e uma ampla gama de softwares classificados como
malware.
Comentrios
O antivrus seria a resposta correta nesse item. O worm um tipo especfico
de malware.
Gabarito: item errado.
72.
www.pontodosconcursos.com.br
73
Comentrios
Ao clicar com o boto direito do mouse aberto um menu de contexto, mas
no exibida a opo de exportar a figura para qualquer aplicativo do Office.
Tambm aparece outro erro na questo ao afirmar que o Paint faz parte do
pacote Office, o que no est correto.
Gabarito: item errado.
73. (CESPE/2004/Polcia Rodoviria Federal) II. Para evitar que as
informaes obtidas em sua pesquisa, ao trafegarem na rede mundial de
computadores, do servidor ao cliente, possam ser visualizadas por quem
estiver monitorando as operaes realizadas na Internet, o usurio tem
disposio diversas ferramentas cuja eficincia varia de implementao para
implementao. Atualmente, as ferramentas que apresentam melhor
desempenho para a funcionalidade mencionada so as denominadas sniffers
e backdoors e os sistemas ditos firewall, sendo que, para garantir tal
eficincia, todas essas ferramentas fazem uso de tcnicas de criptografia
tanto no servidor quanto no cliente da aplicao Internet.
Comentrios
Os sniffers (capturadores de quadros) so dispositivos ou programas de
computador que capturam quadros nas comunicaes realizadas em uma rede
de computadores, armazenando tais quadros para que possam ser analisados
posteriormente por quem instalou o sniffer. Pode ser usado por um invasor
para capturar informaes sensveis (como senhas de usurios), em casos
onde estejam sendo utilizadas conexes inseguras, ou seja, sem criptografia.
O backdoor (porta dos fundos) um programa que, colocado no micro da
vtima, cria uma ou mais falhas de segurana, para permitir que o invasor que
o colocou possa facilmente voltar quele computador em um momento
seguinte.
Portanto, ao contrrio do que o item II afirma, os sniffers e backdoors no
sero utilizados para evitar que informaes sejam visualizadas na mquina.
Gabarito: item errado.
74. (CESPE/2004/Polcia Rodoviria Federal) III. Por meio da guia
Privacidade, acessvel quando Opes da Internet clicada no menu
, o usurio tem acesso a recursos de configurao do Internet
Explorer 6 que permitem definir procedimento especfico que o aplicativo
dever realizar quando uma pgina Web tentar copiar no computador do
usurio arquivos denominados cookies. Um cookie pode ser definido como
um arquivo criado por solicitao de uma pgina Web para armazenar
informaes no computador cliente, tais como determinadas preferncias do
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
74
de
antivrus
garante
Comentrios
O antivrus uma das medidas que podem ser teis para melhorar a
segurana do seu equipamento, desde que esteja atualizado.
Gabarito: item errado.
76. (CESPE/2009-03/TRE-MG) Toda intranet consiste em um ambiente
totalmente seguro porque esse tipo de rede restrito ao ambiente interno
da empresa que implantou a rede.
Comentrios
No podemos afirmar que a intranet de uma empresa totalmente segura,
depende de como foi implementada.
Gabarito: item errado.
77. (CESPE/2009-03/TRE-MG) O upload dos arquivos de atualizao
suficiente para a atualizao do antivrus pela Internet.
Comentrios
O upload implica na transferncia de arquivo do seu computador para um
computador remoto na rede, o que no o caso da questo.
Gabarito: item errado.
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
75
78. (CESPE/2009-03/TRE-MG)
detectados elimina-os.
upload
das
assinaturas
dos
vrus
Comentrios
Existem dois modos de transferncia de arquivo: upload e download.
O upload o termo utilizado para designar a transferncia de um dado de um
computador local para um equipamento remoto.
O download o contrrio, termo utilizado para designar a transferncia de
um dado de um equipamento remoto para o seu computador.
Exemplo:
-se queremos enviar uma informao para o servidor de FTP -> estamos
realizando um upload;
-se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo
download.
No ser feito upload de assinaturas de vrus para a mquina do usurio. Um
programa antivrus capaz de detectar a presena de malware (vrus, vermes,
cavalos de troia etc.) em e-mails ou arquivos do computador. Esse utilitrio
conta, muitas vezes, com a vacina capaz de matar o malware e deixar o
arquivo infectado sem a ameaa.
Gabarito: item errado.
79. (CESPE/2009/TRE-MG) Os antivrus atuais permitem a atualizao de
assinaturas de vrus de forma automtica, sempre que o computador for
conectado Internet.
Comentrios
Alguns fornecedores de programas antivrus distribuem atualizaes regulares
do seu produto. Muitos programas antivrus tm um recurso de atualizao
automtica. Quando o programa antivrus atualizado, informaes sobre
novos vrus so adicionadas a uma lista de vrus a serem verificados. Quando
no possui a vacina, ele, pelo menos, tem como detectar o vrus, informando
ao usurio acerca do perigo que est iminente.
Gabarito: item correto.
80. (CESPE/2009/ANATEL/TCNICO
ADMINISTRATIVO)
Com
o
desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
76
Comentrios
Backup refere-se cpia de dados de um dispositivo para o outro com o
objetivo de posteriormente os recuperar (os dados), caso haja algum
problema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs,
DVSs, fitas DAT etc de forma a proteg-los de qualquer eventualidade. O boto
utilizado para salvar um documento!!
Gabarito: item errado.
Profa Patrcia Lima Quinto
www.pontodosconcursos.com.br
77
www.pontodosconcursos.com.br
78
CONSIDERAES FINAIS
Por hoje ficamos por aqui.
Espero que esse material, feito com todo o carinho, ajude-o a entender melhor
o funcionamento das ameaas virtuais e principais medidas de segurana que
devem ser adotadas para se proteger dessas ameaas, e o ajude a acertar as
questes de segurana da sua prova!
Fiquem com Deus, e at a nossa prxima aula aqui no Ponto!!
Um grande abrao,
Profa Patrcia Lima Quinto
BIBLIOGRAFIA
QUINTO, PATRCIA LIMA. Notas de aula, 2011/2012.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 2. Edio. Ed. Gen/Mtodo, 2012.Novo!
CERTBR. Disponvel em: <http://cartilha.cert.br/ >.2006. Acesso em: out.
2012.
CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e Segurana
na Internet: repelindo o hacker ardiloso. Ed. Bookman, 2 Ed., 2005.
GUIMARES, A. G., LINS, R. D. e OLIVEIRA, R. Segurana com Redes
Privadas Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006.
IMONIANA, J. o. Auditoria de Sistemas de Informaes.
Infowester. Disponvel em: http://www.infowester.com.br.
INFOGUERRA. Vrus de celular chega por mensagem multimdia. 2005.
Disponvel
em:
http://informatica.terra.com.br/interna/0,,OI484399EI559,00.html. Acesso em: dez. 2011.
www.pontodosconcursos.com.br
79
PREVIC/2011) Entre os
atributos
de
segurana
da
informao,
incluem-se
a
confidencialidade, a integridade,
a
disponibilidade
e
a
autenticidade.
A
integridade
consiste na propriedade que
limita o acesso informao
somente s pessoas ou entidades
autorizadas pelo proprietrio da
informao.
6. (CESPE/MPE-PI/Tcnico
Ministerial/rea:
Administrativa/ 2012) Worms
so programas maliciosos que se
autorreplicam
em
redes
de
computadores anexados a algum
outro programa existente e
instalado em computadores da
rede.
7. (CESPE/2002/POLCIA
FEDERAL/PERITO: REA 3 .
COMPUTAO)
Sistemas
criptogrficos so ditos simtricos
ou de chave secreta quando a
chave utilizada para cifrar a
mesma utilizada para decifrar.
Sistemas assimtricos ou de
chave pblica utilizam chaves
distintas para cifrar e decifrar.
Algoritmos
simtricos
so
geralmente
mais
eficientes
computacionalmente
que
os
assimtricos e por isso so
preferidos para cifrar grandes
massas de dados ou para
operaes online.
8. (CESPE/Agente Tcnico de
Inteligncia
rea
de
Tecnologia da Informao
ABIN/2010)
A
chave
www.pontodosconcursos.com.br
80
www.pontodosconcursos.com.br
81
21. (CESPE/TJES/CBNS1_01/Superior/2011
) Tecnologias como a biometria
por meio do reconhecimento de
digitais de dedos das mos ou o
reconhecimento da ris ocular so
exemplos de aplicaes que
permitem
exclusivamente
garantir
a
integridade
de
informaes.
22. (CESPE/TJES/CBNS1_01/Superior/2011
) Um filtro de phishing uma
ferramenta
que
permite
criptografar uma mensagem de
email cujo teor, supostamente,
s
poder
ser
lido
pelo
destinatrio dessa mensagem.
23. (CESPE/TJES/CBNS1_01/Superior/2011
) O conceito de confidencialidade
refere-se
a
disponibilizar
informaes
em
ambientes
digitais apenas a pessoas para as
quais elas foram destinadas,
garantindo-se, assim, o sigilo da
comunicao ou a exclusividade
de sua divulgao apenas aos
usurios autorizados.
24. (CESPE/TJES/CBNM1_01/Nvel
Mdio/2011)
necessrio
sempre que o software de
antivrus
instalado
no
computador esteja atualizado e
ativo, de forma a se evitar que,
ao se instalar um cookie no
computador do usurio, essa
mquina fique, automaticamente,
acessvel a um usurio intruso
(hacker), que poder invadi-la.
www.pontodosconcursos.com.br
82
25. (CESPE/TJES/CBNM1_01/Nvel
Mdio/2011) Os pop-ups so
vrus que podem ser eliminados
pelo chamado bloqueador de
pop-ups, se este estiver instalado
na mquina. O bloqueador busca
impedir, por exemplo, que esse
tipo de vrus entre na mquina
do usurio no momento em que
ele
consultar
um
stio
da
Internet.
26. (CESPE/Tcnico
Administrativo - MPU/2010)
De acordo com o princpio da
disponibilidade, a informao s
pode estar disponvel para os
usurios
aos
quais
ela
www.pontodosconcursos.com.br
83
de sistemas especializados de
informao
de
grandes
organizaes para sistemas de
propsito
geral
acessveis
universalmente,
surgiu
a
preocupao com a segurana
das informaes no ambiente da
Internet. Acerca da segurana e
da tecnologia da informao,
julgue o item a seguir.
->
A
disponibilidade
e
a
integridade
so
itens
que
caracterizam a segurana da
informao.
A
primeira
representa a garantia de que
usurios
autorizados
tenham
acesso a informaes e ativos
associados quando necessrio, e
a
segunda
corresponde
de
34. (CESPE/2010/Escrivo de
Polcia Federal) Na figura
anterior, o firewall assinalado
como
ativado,
em
sua
configurao padro, possui um
conjunto maior de regras para
bloqueio de conexes originadas
de fora do computador do que
para as conexes originadas de
dentro do computador.
Polcia
35. (CESPE/2010/Escrivo de
Polcia Federal) A configurao
da proteo contra malwares
exposta na figura indica que
existe no host uma base de
assinaturas de vrus instalada na
mquina.
33. (CESPE/2010/Escrivo de
Polcia Federal) A atualizao
automtica disponibilizada na
janela exibida acima uma
funo que est mais relacionada
distribuio de novas funes
de segurana para o sistema
operacional do que distribuio
de novos patches (remendos)
que corrijam as vulnerabilidades
de cdigo presentes no sistema
operacional.
36. (CESPE/2010/Caixa/Tcnic
o
Bancrio/Administrativo)
Uma autoridade de registro emite
o par de chaves do usurio que
podem ser utilizadas tanto para
criptografia como para assinatura
de mensagens eletrnicas.
37. (CESPE/Tcnico
Judicirio/Programao
de
Sistemas
TRE-MT/2010)
www.pontodosconcursos.com.br
84
Disponibilidade a garantia de
que o acesso informao seja
obtido
apenas
por
pessoas
autorizadas.
38. (CESPE/TRE-MT/Tcnico
Judicirio - Programao de
Sistemas/2010)
Confidencialidade a garantia de
que os usurios autorizados
obtenham acesso informao e
aos
ativos
correspondentes
sempre que necessrio.
39. (CESPE/UERN/Agente
Tcnico Administrativo/2010)
A disponibilidade da informao
a garantia de que a informao
no ser alterada durante o
trnsito entre o emissor e o
receptor, alm da garantia de
que ela estar disponvel para
uso nesse trnsito.
40. (CESPE/AGU/Contador/20
10) Um arquivo criptografado
fica
protegido
contra
contaminao por vrus.
41. (CESPE/UERN/Agente
Tcnico Administrativo/2010)
Cavalo de troia um programa
que se instala a partir de um
arquivo
aparentemente
inofensivo, sem conhecimento do
usurio que o recebeu, e que
pode oferecer acesso de outros
usurios mquina infectada.
42.
(CESPE/UERN/Agente
Tcnico Administrativo/2010)
O uso de um programa anti-spam
garante que software invasor ou
usurio mal-intencionado no
Profa Patrcia Lima Quinto
rea:
Desenvolvimento/2010)
O
princpio da autenticao em
segurana diz que um usurio ou
processo deve ser corretamente
identificado. Alm disso, todo
processo ou usurio autntico
est automaticamente autorizado
para uso dos sistemas.
47. (CESPE/TRE-MT/Analista
Judicirio - Tecnologia da
Informao/2010) Uma das
vantagens
da
criptografia
www.pontodosconcursos.com.br
85
simtrica
em
relao
51. (CESPE/2010/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA)
O
ITI
(Instituto Nacional de Tecnologia
da
Informao)
tambm
conhecido
como
Autoridade
Certificadora Raiz Brasileira.
52. (CESPE/2010/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA) PKI ou ICP
o nome dado ao certificado que
foi emitido por uma autoridade
certificadora.
53. (CESPE/2010/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA)
Um
certificado digital pessoal,
intransfervel e no possui data
de validade.
54. (CESPE/2010/UERN/TCNI
CO DE NVEL SUPERIORAdaptada) Vrus, worms e
cavalos-de-troia so exemplos de
software mal-intencionados que
tm
o
objetivo
de,
deliberadamente, prejudicar o
funcionamento do computador. O
firewall um tipo de malware
que
ajuda
a
proteger
o
computador
contra
cavalos-de-troia.
55. (CESPE/2010/UERN/Agent
e Tcnico Administrativo) Uma
das formas de se garantir a
segurana das informaes de
um website no coloc-lo em
rede,
o
que
elimina
a
www.pontodosconcursos.com.br
86
possibilidade de
pessoas intrusas.
acesso
por
56. (CESPE/2010/TREMT/Analista
Judicirio
Tecnologia da Informao) A
segurana fsica objetiva impedir
acesso no autorizado, danos ou
interferncia
s
instalaes
fsicas e s informaes da
organizao.
A
proteo
fornecida deve ser compatvel
com os riscos identificados,
assegurando a preservao da
confidencialidade da informao.
57. (CESPE/2010/TREMT/Analista
Judicirio
Tecnologia da Informao)
Servios de no repudiao so
tcnicas utilizadas para detectar
alteraes no autorizadas ou
corrompimento dos contedos de
uma
mensagem
transmitida
eletronicamente. Essas tcnicas,
que tm como base o uso de
criptografia e assinatura digital,
podem ajudar a estabelecer
provas
para
substanciar
se
determinado evento ou ao
ocorreu.
58. (CESPE/2010/EMBASA/AN
ALISTA DE SANEAMENTO) Um
firewall
em
uma
rede
63. (CESPE/2010/UERN/TCNI
CO DE NVEL SUPERIORAdaptada)
Firewall
um
59. (CESPE/2009/TRE/PR/Tc
sistema constitudo de software e
hardware
que
verifica
nico
Judicirio
entrada
dessas
informaes,
estabelecendo, dessa forma, um
meio de proteger o computador
de
acesso
indevido
ou
indesejado.
64. (CESPE/2010/TREBA/Tcnico Judicirio - rea
Administrativa)
Uma
das
formas de bloquear o acesso a
locais no autorizados e restringir
acessos
a
uma
rede
de
computadores por meio da
instalao de firewall, o qual
pode ser instalado na rede como
um
todo,
ou
apenas
em
servidores ou nas estaes de
trabalho.
65. (CESPE/2004/POLCIA
FEDERAL/REGIONAL/PERITO
/REA 3/Q. 105) Um dos mais
conhecidos
ataques
a
um
computador conectado a uma
rede o de negao de servio
(DoS denial of service), que
ocorre quando um determinado
recurso
torna-se
indisponvel
devido ao de um agente que
tem por finalidade, em muitos
casos, diminuir a capacidade de
processamento
ou
de
armazenagem de dados.
66. (CESPE/2008/PRF/Policial
Rodovirio Federal) O uso de
firewall e de software antivrus
a
nica
forma
eficiente
atualmente de se implementar os
denominados filtros anti-spam.
67. (CESPE/2008/PRFPOLICIAL
RODOVIRIO
FEDERAL-ADAPTADA) Phishing
e pharming so pragas virtuais
Profa Patrcia Lima Quinto
variantes
dos
denominados
cavalos-de-tria, se diferenciando
destes
por
precisarem
de
arquivos especficos para se
replicar
e
contaminar
um
computador e se diferenciando,
entre eles, pelo fato de que um
atua em mensagens de e-mail
trocadas por servios de webmail
e o outro, no.
68. (CESPE/2008/PRF/Policial
Rodovirio Federal) Se o
sistema de nomes de domnio
(DNS)
de
uma
rede
de
computadores for corrompido por
meio de tcnica denominada DNS
cache poisoning, fazendo que
esse
sistema
interprete
incorretamente a URL (uniform
resource locator) de determinado
stio, esse sistema pode estar
sendo vtima de pharming.
69. (CESPE/2008/PRF/Policial
Rodovirio Federal) Quando
enviado na forma de correio
eletrnico para uma quantidade
considervel de destinatrios, um
hoax pode ser considerado um
tipo de spam, em que o spammer
cria e distribui histrias falsas,
algumas
delas
denominadas
lendas urbanas.
70. (CESPE/2008/TRT1R/Analista Judicirio) Os
arquivos denominados cookies,
tambm
conhecidos
como
cavalos de troia, so vrus de
computador,
com
inteno
maliciosa, que se instalam no
computador sem a autorizao
do usurio, e enviam, de forma
automtica
e
imperceptvel,
www.pontodosconcursos.com.br
88
informaes
invadido.
do
computador
www.pontodosconcursos.com.br
89
no
74. (CESPE/2004/Polcia
Rodoviria Federal) III. Por
meio
da
guia
Privacidade,
acessvel quando Opes da
Internet clicada no menu
77. (CESPE/2009-03/TRE-MG)
O upload dos arquivos de
atualizao suficiente para a
atualizao do antivrus pela
Internet.
usurio tem
acesso
a
recursos
de
configurao do Internet Explorer
6
que
permitem
definir
procedimento especfico que o
aplicativo dever realizar quando
uma pgina Web tentar copiar no
computador do usurio arquivos
denominados cookies. Um cookie
pode ser definido como um
arquivo criado por solicitao de
uma pgina Web para armazenar
informaes
no
computador
cliente, tais como determinadas
preferncias do usurio quando
ele visita a mencionada pgina
Web.
Entre
as
opes
de
configurao
possveis,
est
aquela que impede que os
cookies sejam armazenados pela
pgina Web. Essa opo, apesar
de permitir aumentar, de certa
forma, a privacidade do usurio,
poder
impedir
a
correta
visualizao
de
determinadas
pginas Web que necessitam da
utilizao de cookies.
75. (CESPE/2009-03/TRE-MG)
A instalao de antivrus garante
a qualidade da segurana no
computador.
76. (CESPE/2009-03/TRE-MG)
Toda intranet consiste em um
ambiente
totalmente
seguro
porque esse tipo de rede
Profa Patrcia Lima Quinto
78.
(CESPE/2009-03/TRE-MG)
O upload das assinaturas dos
vrus detectados elimina-os.
79. (CESPE/2009/TRE-MG) Os
antivrus atuais permitem a
atualizao de assinaturas de
vrus
de
forma
automtica,
sempre que o computador for
conectado Internet.
80. (CESPE/2009/ANATEL/TC
NICO ADMINISTRATIVO) Com
o desenvolvimento da Internet e
a migrao de um grande
nmero
de
sistemas
especializados de informao de
grandes
organizaes
para
sistemas de propsito geral
acessveis universalmente, surgiu
a preocupao com a segurana
das informaes no ambiente da
Internet. Acerca da segurana e
da tecnologia da informao,
julgue o item seguinte.
A disponibilidade e a integridade
so itens que caracterizam a
segurana da informao. A
primeira representa a garantia de
que usurios autorizados tenham
acesso a informaes e ativos
associados quando necessrio, e
a
segunda
corresponde
www.pontodosconcursos.com.br
90
apenas queles
acess-los.
autorizados
81. (CESPE/2009/IBAMA/ANA
LISTA AMBIENTAL) Para criar
uma cpia de segurana da
planilha,
tambm
conhecida
como backup, suficiente clicar a
ferramenta
82.
(CESPE/2009/MMA)
Antivrus, worms, spywares e
crackers so programas que
www.pontodosconcursos.com.br
91
GABARITO
1. Item Errado.
29.
Item Errado.
57.
Item Errado.
2. Item Errado.
30.
Item Errado.
58.
Item Errado.
3. Item Correto.
31.
Item Errado.
59.
Item Errado.
4. Item Correto.
32.
Item Errado.
60.
Item Errado.
5. Item Errado.
33.
Item Errado.
61.
Item Correto.
6. Item Errado.
34.
Item Correto.
62.
Item Correto.
7. Item Correto.
35.
Item Errado.
63.
Item Anulado.
8. Item Correto.
36.
Item Errado.
64.
Item Correto.
9. Item Errado.
37.
Item Errado.
65.
Item Correto.
10.
Item Correto.
38.
Item Errado.
66.
Item Errado.
11.
Item Errado.
39.
Item Errado.
67.
Item Errado.
12.
Item Errado.
40.
Item Errado.
68.
Item Correto.
13.
Item Errado.
41.
Item Correto.
69.
Item Correto.
14.
Item Errado.
42.
Item Errado.
70.
Item Errado.
15.
Item Correto.
43.
Item Correto.
71.
Item Errado.
16.
Item Errado.
44.
Item Correto.
72.
Item Errado.
17.
Item Errado.
45.
Item Correto.
73.
Item Errado.
18.
Item Errado.
46.
Item Errado.
74.
Item Correto.
19.
Item Correto.
47.
Item Errado.
75.
Item Errado.
20.
Item Errado.
48.
Item Errado.
76.
Item Errado.
21.
Item Errado.
49.
Item Errado.
77.
Item Errado.
22.
Item Errado.
50.
Item Errado.
78.
Item Errado.
23.
Item Correto.
51.
Item Correto.
79.
Item Correto.
24.
Item Errado.
52.
Item Errado.
80.
Item Errado.
25.
Item Errado.
53.
Item Errado.
81.
Item Errado.
26.
Item Errado.
54.
Item Errado.
82.
Item Errado.
27.
Item Correto.
55.
Item Errado.
83.
Item Errado.
28.
Item Errado.
56.
Item Correto.
www.pontodosconcursos.com.br
92