Documente Academic
Documente Profesional
Documente Cultură
PGINA
1. Segurana da Informao
03
33
3. Backup
43
4. Questes comentadas
48
76
6. Gabaritos
87
Prezados amigos,
O tempo passa muito rpido, no ? Parece que foi ontem que
comeamos este curso. Hoje, estamos chegando ao final do curso. No foi
fcil, mas foi gratificante. Tantos bons comentrios, sugestes, perguntas
e elogios fazem a diferena.
Minha principal dica a tranquilidade. muito mais fcil fazer
uma boa prova quando estamos serenos. , fcil falar, sabemos. Mas
possvel obter a calma por meio da segurana no que se fez (cada um fez
o melhor que pde) e utilizando-se de treinamento. Treine, faa provas
simuladas em casa, na biblioteca, em outros concursos. Mas faa toda a
simulao. Prepare-se para o dia, cuide da alimentao, faa uso do
mesmo mecanismo de transporte. Antes da prova, v ao local onde far a
prova, no horrio marcado para verificar o trajeto, o local e o trnsito.
Deixe uma margem de tempo no horrio de chegada! Isso certamente
ajuda, pois a agonia de ter de chegar no horrio com algum imprevisto
ocorrendo pode atrapalhar e muito a concentrao.
Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a
disciplina que acredita ter domnio. No gaste tempo lamentando ou
tentando resolver questes que no sabe ou que est com dvidas.
Marque a questo para depois e siga em frente. O bom de comear pelo
www.estrategiaconcursos.com.br
1/87
Prof. Lnin
(facebook.com/alexandre.lenin.carneiro)
www.estrategiaconcursos.com.br
2/87
www.estrategiaconcursos.com.br
3/87
www.estrategiaconcursos.com.br
4/87
www.estrategiaconcursos.com.br
5/87
Conceito
Objetivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada a
indivduos, entidades ou
processos no
autorizados
Integridade
Propriedade de
salvaguarda da exatido
e completeza de ativos
Disponibilidade
Propriedade de estar
acessvel e utilizvel sob
demanda por uma
entidade autorizada
www.estrategiaconcursos.com.br
6/87
www.estrategiaconcursos.com.br
7/87
www.estrategiaconcursos.com.br
9/87
www.estrategiaconcursos.com.br
10/87
www.estrategiaconcursos.com.br
11/87
www.estrategiaconcursos.com.br
12/87
www.estrategiaconcursos.com.br
13/87
www.estrategiaconcursos.com.br
14/87
Backdoors
Normalmente um atacante procura garantir uma forma de retornar a
um computador comprometido, sem precisar recorrer aos mtodos
utilizados na realizao da invaso. Na maioria dos casos, tambm
inteno do atacante poder retornar ao computador comprometido sem
ser notado. A esses programas que permitem o retorno de um invasor
a um computador comprometido, utilizando servios criados ou
modificados para este fim, d-se o nome de backdoor.
A forma usual de incluso de um backdoor consiste na disponibilizao
de um novo servio ou substituio de um determinado servio por
uma verso alterada, normalmente possuindo recursos que permitam
acesso remoto (atravs da Internet). Pode ser includo por um invasor
ou atravs de um cavalo de troia.
Rootkits
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para
esconder e assegurar a sua presena no computador comprometido. O
conjunto de programas que fornece estes mecanismos conhecido
como rootkit. muito importante ficar claro que o nome rootkit no
indica que as ferramentas que o compem so usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas
sim para mant-lo. Isto significa que o invasor, aps instalar o rootkit,
ter acesso privilegiado ao computador previamente comprometido,
www.estrategiaconcursos.com.br
15/87
Vulnerabilidades de Segurana
Nesta aula estaremos dando continuidade ao tema segurana da
informao, j abordado inicialmente na aula demonstrativa. Vamos l?
Um conceito bastante comum para o termo vulnerabilidade:
Trata-se de falha no projeto, implementao ou configurao de
software ou sistema operacional que, quando explorada por um
atacante, resulta na violao da segurana de um computador.
Em outras palavras,
vulnerabilidade uma fragilidade que poderia ser explorada por uma
ameaa para concretizar um ataque.
O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim
ataques e conseqentemente perda de dados. No h uma receita ou lista
padro de vulnerabilidades. Esta deve ser levantada junto a cada
www.estrategiaconcursos.com.br
16/87
www.estrategiaconcursos.com.br
17/87
1
Criptografia o processo de converter dados em um formato que no possa ser lido por um outro usurio, a no ser o usurio que
criptografou o arquivo.
www.estrategiaconcursos.com.br
18/87
www.estrategiaconcursos.com.br
19/87
www.estrategiaconcursos.com.br
20/87
Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da velha
lbia. No popular o tipo de vigarice mesmo pois assim que muitos
habitantes do underground da internet operam para conseguir senhas
de acesso, nmeros de telefones, nomes e outros dados que deveriam
ser sigilosos.
A engenharia social a tcnica que explora as fraquezas
humanas e sociais, em vez de explorar a tecnologia. Guarde
isso!!!
A tecnologia avana e passos largos mas a condio humana continua
na mesma em relao a critrios ticos e morais. Enganar os outros
deve ter sua origem na pr-histria portanto o que mudou foram
apenas os meios para isso.
Em redes corporativas que so alvos mais apetitosos para invasores, o
perigo ainda maior e pode estar at sentado ao seu lado. Um colega
poderia tentar obter sua senha de acesso mesmo tendo uma prpria,
pois uma sabotagem feita com sua senha parece bem mais
interessante do que com a senha do prprio autor.
www.estrategiaconcursos.com.br
21/87
www.estrategiaconcursos.com.br
22/87
Pharming
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao"
do DNS (Domain Name Server) para levar os usurios a um site falso,
alterando o DNS do site de destino. O sistema tambm pode
redirecionar os usurios para sites autnticos atravs de proxies
controlados pelos phishers, que podem ser usados para monitorar e
interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de
contas, senhas e nmeros de documentos. Isso feito atravs da
exibio de um pop-up para roubar a informao antes de levar o
usurio ao site real. O programa mal-intencionado usa um certificado
auto-assinado para fingir a autenticao e induzir o usurio a acreditar
nele o bastante para inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usurio sobrepor a barra de endereo e
status de navegador para induzi-lo a pensar que est no site legtimo e
inserir suas informaes.
Os phishers utilizam truques para instalar programas criminosos nos
PCs dos consumidores e roubar diretamente as informaes. Na
maioria dos casos, o usurio no sabe que est infectado, percebendo
apenas uma ligeira reduo na velocidade do computador ou falhas de
funcionamento atribudas a vulnerabilidades normais de software. Um
software de segurana uma ferramenta necessria para evitar a
instalao de programas criminosos se o usurio for atingido por um
ataque.
Ataques de senhas
A utilizao de senhas seguras um dos pontos fundamentais para
uma estratgia efetiva de segurana. As senhas garantem que somente
as pessoas autorizadas tero acesso a um
sistema ou rede.
Infelizmente isso nem sempre realidade. As senhas geralmente so
criadas e implementadas pelos prprios usurios que utilizam os
www.estrategiaconcursos.com.br
23/87
www.estrategiaconcursos.com.br
24/87
Sniffing
o processo de captura das informaes da rede por meio de um
software de escuta de rede (sniffer), que capaz de interpretar as
informaes transmitidas no meio fsico. Para isso, a pilha TCP/IP
configurada para atuar em modo promscuo, ou seja, desta forma ir
repassar todos os pacotes para as camadas de aplicao, mesmo que
no sejam endereados para a mquina. Esse um ataque
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela
rede.
Importante
Sniffers Farejadores: Por padro, os computadores (pertencentes
mesma rede) escutam e respondem somente pacotes endereados a
eles. Entretanto, possvel utilizar um software que coloca a interface
num estado chamado de modo promscuo. Nessa condio o
computador pode monitorar e capturar os dados trafegados atravs da
rede, no importando o seu destino legtimo.
Os programas responsveis por capturar os pacotes de rede so
chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles
exploram o fato do trfego dos pacotes das aplicaes TCP/IP no
utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer
pode obter nomes de usurios, senhas ou qualquer outra informao
transmitida que no esteja criptografada.
A dificuldade no uso de um sniffer que o atacante precisa instalar o
programa em algum ponto estratgico da rede, como entre duas
mquinas, (com o trfego entre elas passando pela mquina com o
farejador) ou em uma rede local com a interface de rede em modo
promscuo.
www.estrategiaconcursos.com.br
25/87
www.estrategiaconcursos.com.br
26/87
SYN Flood
O SYN Flood um dos mais populares ataques de negao de servio.
O ataque consiste basicamente em se enviar um grande nmero de
pacotes de abertura de conexo, com um endereo de origem forjado
(IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexes em andamento, envia um pacote de resposta e fica
aguardando uma confirmao da mquina cliente. Como o endereo de
origem dos pacotes falso, esta confirmao nunca chega ao servidor.
O que acontece que em um determinado momento, a fila de
www.estrategiaconcursos.com.br
27/87
Ataques de Loop
Dentro desta categoria de ataque o mais conhecido o Land. Ele
consiste em mandar para um host um pacote IP com endereo de
origem e destino iguais, o que ocasiona um loop na tabela de conexes
de uma mquina atacada. Para executar um ataque como este, basta
que o hacker tenha um software que permita a manipulao dos
campos dos pacotes IP.
Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o
mximo permitido (65.535 bytes) para a mquina atacada. O pacote
enviado na forma de fragmentos (porque nenhuma rede permite o
trfego de pacotes deste tamanho), e quando a mquina destino tenta
montar estes fragmentos, inmeras situaes podem ocorrer: a
maioria trava, algumas reinicializam, outras exibem mensagens no
console, etc.
www.estrategiaconcursos.com.br
28/87
www.estrategiaconcursos.com.br
29/87
www.estrategiaconcursos.com.br
30/87
Hybrid IDS
Combina as 2 solues anteriores!!
www.estrategiaconcursos.com.br
31/87
Fique ligado!
Existem ameaas das quais o firewall NO PODE proteger:
www.estrategiaconcursos.com.br
32/87
www.estrategiaconcursos.com.br
33/87
Sistemas Criptogrficos
Chave a informao que o remetente e o destinatrio possuem, e que
ser usada para criptografar e descriptografar um texto ou mensagem.
Chaves criptogrficas
Na criptografia, para proteger os dados necessrio um algoritmo
(mtodo/processo), que para encriptar (criptografar) os dados, necessita
de uma chave (nmero ou frase secreta).
Hoje, podemos afirmar que a criptografia computadorizada opera por meio
da utilizao de chaves secretas, ao invs de algoritmos secretos. Se
protegermos os dados com uma chave, precisamos proteger somente a
chave. Se utilizarmos chaves para proteger segredos, podemos utilizar
diversas chaves para proteger diferentes segredos. Em outras palavras, se
uma chave for quebrada, os outros segredos ainda estaro seguros. Por
outro lado, se um algoritmo secreto for quebrado por um invasor, este
ter acesso a todos os outros segredos.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o
mesmo mtodo) para vrios receptores. Basta que cada um receba uma
chave diferente. Alm disso, caso um receptor perca ou exponha
determinada chave, possvel troc-la, mantendo-se o mesmo algoritmo.
Voc j deve ter ouvido falar de chave de 64 bits, chave de 128 bits e
assim por diante. Esses valores expressam o tamanho de uma
determinada chave. Quanto mais bits forem utilizados, maior ser a chave
e mais difcil de descobrir o segredo por meio da fora bruta (tentativa e
erro) ou tcnicas automatizadas de quebra da chave. Assim, sendo maior
a chave, mais segura ser a criptografia.
Explico: caso um algoritmo use chaves de 8 bits, apenas 256 chaves
podero ser usadas na decodificao, pois 2 elevado a 8 256. Isso deixa
claro que 8 bits inseguro, pois at uma pessoa capaz de gerar as 256
combinaes (embora demore), imagine ento um computador. Porm, se
forem usados 128 ou mais bits para chaves (faa 2 elevado a 128 para
ver o que acontece), teremos uma quantidade extremamente grande de
combinaes, deixando a informao criptografada bem mais segura.
Primeiro, tenha em mente que o bit (Binary Digit) ou dgito binrio a
menor unidade de armazenamento na memria do computador. Ele pode
representar dois valores apenas. No caso da computao, ou armazena o
zero ou armazena o um (0-1).
www.estrategiaconcursos.com.br
34/87
Tabela ASCII
80
65
83
83
69
73
33
Binrio
Tabela ASCII
80
65
83
83
69
73
33
Binrio
Algoritmo = Ascii+10 90
75
93
93
79
83
43
Texto Cifrado
www.estrategiaconcursos.com.br
35/87
www.estrategiaconcursos.com.br
36/87
www.estrategiaconcursos.com.br
37/87
www.estrategiaconcursos.com.br
38/87
www.estrategiaconcursos.com.br
39/87
www.estrategiaconcursos.com.br
40/87
Assinatura Digital
A assinatura digital busca resolver dois problemas no garantidos apenas
com uso da criptografia para codificar as informaes: a Integridade e a
Procedncia. Ela utiliza uma funo chamada one-way hash function,
tambm conhecida como: compression function, cryptographic checksum,
message digest ou fingerprint. Essa funo gera uma sequencia de
smbolos nica (hash) sobre uma informao, se esse valor for o mesmo
tanto no remetente quanto destinatrio, significa que essa informao no
foi alterada.
Mesmo assim isso ainda no garante total integridade, pois a informao
pode ter sido alterada no seu envio e um novo hash pode ter sido
calculado. Para solucionar esse problema, utilizada a criptografia
assimtrica com a funo das chaves num sentido inverso, onde o hash
criptografado usando a chave privada do remetente, sendo assim o
destinatrio de posse da chave pblica do remetente poder decriptar o
hash. Dessa maneira garantimos a procedncia, pois somente o
remetente possui a chave privada para codificar o hash que ser aberto
pela sua chave pblica. J o hash, gerado a partir da informao original,
protegido pela criptografia, garantir a integridade da informao.
Um certificado de chave pblica, normalmente denominado apenas de
certificado, uma declarao assinada digitalmente que vincula o valor de
uma chave pblica identidade da pessoa, ao dispositivo ou ao servio
que contm a chave particular correspondente. A maior parte dos
certificados de uso comum se baseia no padro de certificado X.509v32,
aplicados em criptografia de chave pblica - mtodo de criptografia no
qual duas chaves diferentes so usadas: uma chave pblica para
criptografar dados e uma chave particular para descriptograf-los. A
criptografia de chave pblica tambm chamada de criptografia
assimtrica.
Os certificados podem ser emitidos para diversos fins como, por exemplo,
a autenticao de usurios da Web, a autenticao de servidores Web,
email seguro, segurana do protocolo Internet (IPSec), segurana de
camada de transporte do protocolo TCP/IP e assinatura de cdigo.
Normalmente, os certificados contm as seguintes informaes:
O valor da chave pblica da entidade
As informaes de identificao da entidade, como o nome e o
endereo de email
2
Verso 3 da recomendao X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. o formato
de certificado padro usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pblica e
informaes sobre a pessoa ou entidade para a qual o certificado emitido, informaes sobre o certificado, alm de informaes
opcionais sobre a autoridade de certificao (CA) que emite o certificado.
www.estrategiaconcursos.com.br
41/87
www.estrategiaconcursos.com.br
42/87
www.estrategiaconcursos.com.br
43/87
do
Descrio
O Backup do Windows permite fazer cpias dos
arquivos de dados para todas as pessoas que usam o
computador. Voc pode permitir que o Windows
www.estrategiaconcursos.com.br
44/87
Backup
imagem
sistema
da
do
Verses
anteriores
Restaurao do
sistema
Descrio
escolha o que ser includo no backup ou pode
selecionar unidades, bibliotecas ou pastas individuais
para o backup. Por padro, os backups so criados
periodicamente. Voc pode alterar o agendamento e
criar um backup manualmente em qualquer momento.
Uma vez configurado o Backup do Windows, o
Windows mantm o controle dos arquivos e das pastas
que so novas ou modificadas e as adiciona ao backup.
O Backup do Windows oferece a capacidade de criar
uma imagem do sistema, que uma imagem exata de
uma unidade. Uma imagem do sistema inclui o
Windows e as configuraes do sistema, os programas
e os arquivos. Voc poder usar uma imagem do
sistema para restaurar o contedo do computador, se
um dia o disco rgido ou o computador pararem de
funcionar. Quando voc restaura o computador a partir
de uma imagem do sistema, trata-se de uma
restaurao completa; no possvel escolher itens
individuais para a restaurao, e todos os atuais
programas, as configuraes do sistema e os arquivos
sero substitudos. Embora esse tipo de backup inclua
arquivos pessoais, recomendvel fazer backup dos
arquivos regularmente usando o Backup do Windows, a
fim de que voc possa restaurar arquivos e pastas
individuais conforme a necessidade. Quando voc
configurar um backup de arquivos agendado, poder
escolher se deseja incluir uma imagem do sistema.
Essa imagem do sistema inclui apenas as unidades
necessrias execuo do Windows. Voc poder criar
manualmente uma imagem do sistema se quiser incluir
unidades de dados adicionais.
As verses anteriores so cpias de arquivos e pastas
que o Windows salva automaticamente como parte da
proteo do sistema. Voc pode usar verses
anteriores para restaurar arquivos ou pastas que
modificou ou excluiu acidentalmente ou que estavam
danificados. Dependendo do tipo de arquivo ou pasta,
voc pode abrir, salvar em um local diferente ou
restaurar uma verso anterior. As verses anteriores
podem ser teis, mas no devem ser consideradas
como um backup porque os arquivos so substitudos
por novas verses e no estaro disponveis se a
unidade vier a falhar.
A Restaurao do Sistema o ajuda a restaurar arquivos
do sistema do computador para um ponto anterior no
www.estrategiaconcursos.com.br
45/87
Descrio
tempo. uma forma de desfazer alteraes do sistema
no computador sem afetar os arquivos pessoais, como
email, documentos ou fotos. A Restaurao do Sistema
usa um recurso chamado proteo do sistema para
criar e salvar regularmente pontos de restaurao no
computador. Esses pontos de restaurao contm
informaes sobre as configuraes do Registro e
outras informaes do sistema que o Windows usa.
Tambm possvel criar pontos de restaurao
manualmente.
www.estrategiaconcursos.com.br
46/87
INCREMENTAL
DIFERENCIAL
www.estrategiaconcursos.com.br
47/87
www.estrategiaconcursos.com.br
48/87
www.estrategiaconcursos.com.br
49/87
www.estrategiaconcursos.com.br
50/87
www.estrategiaconcursos.com.br
51/87
www.estrategiaconcursos.com.br
52/87
www.estrategiaconcursos.com.br
53/87
informaes
sobre
os
www.estrategiaconcursos.com.br
54/87
Tarefa
Garantir que a maior parte dos dados gravados
computadores no seja perdida em caso de sinistro.
nos
www.estrategiaconcursos.com.br
55/87
www.estrategiaconcursos.com.br
56/87
Instruo:
Item Tarefa
VII
Proceder, diariamente, cpia de segurana dos dados em
fitas digitais regravveis (algumas comportam at 72 GB de
capacidade) em mdias alternadas para manter a segurana e
economizar material.
No item VII recomendado o uso de mdias conhecidas por:
a) FAT32;
b) FAT;
c) NTSF;
d) DAT;
e) DVD+RW.
Comentrios
Esse item da FCC no trouxe maiores dificuldades. Dentre as alternativas,
podemos destacar que FAT32 e FAT so sistemas de arquivos, portanto as
opes a e b j no atendem aos requisitos da questo.
www.estrategiaconcursos.com.br
57/87
www.estrategiaconcursos.com.br
58/87
www.estrategiaconcursos.com.br
59/87
Um exemplo:
www.estrategiaconcursos.com.br
60/87
www.estrategiaconcursos.com.br
61/87
www.estrategiaconcursos.com.br
62/87
www.estrategiaconcursos.com.br
63/87
www.estrategiaconcursos.com.br
64/87
www.estrategiaconcursos.com.br
65/87
Comentrios
Essa questo necessita de noes de rede, internet e segurana. Vimos
que o que caracteriza uma intranet a utilizao das tecnologias usadas
pela internet, porm em um ambiente restrito. Ficamos ento com as
alternativas A e D.
Numa intranet, intruses e vrus so possveis, afinal, para ser infectado
por um vrus, basta um inocente disquete contaminado.
Minha ressalva para essa questo fica para o trecho que define um
browser como um interpretador de comandos. Nunca vi uma definio to
ruim de um navegador web. De qualquer forma, na falta de uma
alternativa melhor, ficamos com a A mesmo.
GABARITO: letra A.
www.estrategiaconcursos.com.br
66/87
www.estrategiaconcursos.com.br
67/87
www.estrategiaconcursos.com.br
68/87
www.estrategiaconcursos.com.br
69/87
www.estrategiaconcursos.com.br
70/87
www.estrategiaconcursos.com.br
71/87
www.estrategiaconcursos.com.br
72/87
Verses
anteriores
Restaurao
do sistema
programas e os arquivos.
As verses anteriores so cpias de arquivos e
pastas que o Windows salva automaticamente
como parte da proteo do sistema. Voc pode
usar verses anteriores para restaurar arquivos ou
pastas que modificou ou excluiu acidentalmente ou
que estavam danificados.
A Restaurao do Sistema o ajuda a restaurar
arquivos do sistema do computador para um ponto
anterior no tempo. uma forma de desfazer
alteraes do sistema no computador sem afetar os
arquivos pessoais, como email, documentos ou
fotos.
Gabarito: D.
39. (CONSULPLAN 2009 Pref. Mun. Guarapari/ES Procurador Municipal 407) Acerca do utilitrio de backup
disponibilizado pelo sistema operacional Windows XP, assinale V para
as afirmativas verdadeiras e F para as falsas:
( ) No possvel selecionar quais documentos se deseja realizar um
backup.
( ) O utilitrio sempre ir salvar o backup realizado em uma pasta
criada pelo prprio sistema, na pasta Meus Documentos.
( ) Somente possvel realizar o backup de arquivos e documentos que
tenham sido manipulados no dia corrente, ou seja, em arquivos e
documentos manipulados em dias anteriores, no possvel realizar
backup.
A sequncia est correta em:
a) V, V, V
b) V, F, V
c) F, F, F
d) F, V, F
e) F, F, V
Comentrios
No Windows 7, encontramos as ferramentas de backup no Painel de
Controle / Sistema e Segurana.
Todas as afirmaes ao falsas, pois possvel escolher quais arquivos e
pastas devem fazer parte do backup; o local onde ser armazenado o
backup; bem como o tipo e perodo do backup.
www.estrategiaconcursos.com.br
73/87
Gabarito: C.
40. (CONSULPLAN 2006 Indstrias Nucleares Brasileiras SA
(INB) - Administrador) Analise as ferramentas que auxiliam a
manter a segurana das informaes em sistemas computacionais:
I. Os roteadores so a primeira linha de defesa. Sua funo o
roteamento de pacotes, mas ele tambm pode ser configurado para
bloquear ou filtrar o encaminhamento de tipos de pacotes vulnerveis.
www.estrategiaconcursos.com.br
74/87
figura
representa um cone gerado no sistema operacional
Windows. A pequena seta indica que:
(A) o antivrus est em execuo
(B) o ponto a ser clicado para forar a finalizao do antivrus
(C) um programa armazenado na barra de tarefas
(D) o cone um atalho
Comentrios
A questo quer avaliar o conhecimento sobre atalhos. A pequena seta que
aparece na figura indica que o cone em questo um atalho para um
objeto do sistema. Um clique duplo neste cone aciona (executa) o
programa associado a ele. No caso, um duplo clique executar o McAfee
Total Protection, que um aplicativo antivrus.
Obs: As figuras presentes nas verses digitalizadas das provas elaboradas
pela Prefeitura do Rio de Janeiro no esto com boa qualidade e, por isso,
foi preciso alterar algumas delas.
Gabarito: D.
www.estrategiaconcursos.com.br
75/87
www.estrategiaconcursos.com.br
76/87
www.estrategiaconcursos.com.br
77/87
Tarefa
Garantir que a maior parte dos dados gravados nos
computadores no seja perdida em caso de sinistro.
Tal garantia possvel se forem feitas cpias dos dados:
a) aps cada atualizao, em mdias removveis mantidas nos prprios
computadores;
b) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos sejam desligados aps o expediente;
c) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos permaneam ligados ininterruptamente;
d) aps cada atualizao, em mdias removveis mantidas em local
distinto daquele dos computadores;
e) da poltica de segurana fsica.
11. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista
de Sistemas) Um convite via e-mail, em nome de uma instituio
governamental, para ser intermedirio em uma transferncia
internacional de fundos de valor vultoso, em que se oferece um ganho
percentual do valor, porm se exige uma quantia antecipada para
gastos com advogados, entre outros (ex.: o golpe da Nigria), de
acordo com o CGI.br, classificado como:
a) spyware;
b) hoax;
c) scam;
d) backdoor;
e) spam.
12. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista
de Sistemas) Consiste em um conjunto de computadores
interconectados por meio de uma rede relativamente insegura que
utiliza a criptografia e protocolos especiais para fornecer segurana.
Esta uma conceituao bsica para:
a) rede privada com comunicao criptogrfica simtrica;
b) canal privado de comunicao assimtrica;
c) canal privado de comunicao sncrona;
www.estrategiaconcursos.com.br
78/87
Instruo:
Item Tarefa
VII
Proceder, diariamente, cpia de segurana dos dados em
fitas digitais regravveis (algumas comportam at 72 GB de
capacidade) em mdias alternadas para manter a segurana e
economizar material.
No item VII recomendado o uso de mdias conhecidas por:
a) FAT32;
b) FAT;
c) NTSF;
d) DAT;
e) DVD+RW.
14. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista
de Sistemas) um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configurao de
softwares instalados em um computador. Dispe de mecanismos de
comunicao com o invasor, permitindo ser controlado remotamente.
Tais so as caractersticas do:
a) adware
b) patch
c) opt-out
d) bot
e) log
15. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital,
correto afirmar que:
[os certificados servem para garantir a segurana dos dados enviados
via upload].
16. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital,
correto afirmar que:
so plugins que definem a qualidade criptogrfica das informaes que
trafegam na WWW.
17. (FCC/2008/ICMS-SP) Um cdigo anexado ou logicamente
associado a uma mensagem eletrnica que permite, de forma nica e
exclusiva, a comprovao da autoria de um determinado conjunto de
dados :
a) uma autoridade certificadora;
b) uma trilha de auditoria;
c) uma chave simtrica;
www.estrategiaconcursos.com.br
79/87
www.estrategiaconcursos.com.br
80/87
www.estrategiaconcursos.com.br
81/87
www.estrategiaconcursos.com.br
82/87
www.estrategiaconcursos.com.br
83/87
www.estrategiaconcursos.com.br
84/87
www.estrategiaconcursos.com.br
85/87
39. (CONSULPLAN 2009 Pref. Mun. Guarapari/ES Procurador Municipal 407) Acerca do utilitrio de backup
disponibilizado pelo sistema operacional Windows XP, assinale V para
as afirmativas verdadeiras e F para as falsas:
( ) No possvel selecionar quais documentos se deseja realizar um
backup.
( ) O utilitrio sempre ir salvar o backup realizado em uma pasta
criada pelo prprio sistema, na pasta Meus Documentos.
( ) Somente possvel realizar o backup de arquivos e documentos que
tenham sido manipulados no dia corrente, ou seja, em arquivos e
documentos manipulados em dias anteriores, no possvel realizar
backup.
A sequncia est correta em:
a) V, V, V
b) V, F, V
c) F, F, F
d) F, V, F
e) F, F, V
40. (CONSULPLAN 2006 Indstrias Nucleares Brasileiras SA
(INB) - Administrador) Analise as ferramentas que auxiliam a
manter a segurana das informaes em sistemas computacionais:
I. Os roteadores so a primeira linha de defesa. Sua funo o
roteamento de pacotes, mas ele tambm pode ser configurado para
bloquear ou filtrar o encaminhamento de tipos de pacotes vulnerveis.
II. No recomendado fazer as atualizaes fornecidas pelo fabricante
de firewall e sistemas operacionais, pois isto torna o computador mais
vulnervel para a invaso de hackers.
III. Os vrus de computador podem vir junto com o download de
programas ou atravs de uma mensagem de correio eletrnico.
Est(o) correta(s) apenas a(s) afirmativa(s):
a) I e II
b) I e III
c) II e III
d) I, II e III
e) II
41.
figura
representa um cone gerado no sistema operacional
Windows. A pequena seta indica que:
(A) o antivrus est em execuo
(B) o ponto a ser clicado para forar a finalizao do antivrus
(C) um programa armazenado na barra de tarefas
(D) o cone um atalho
www.estrategiaconcursos.com.br
86/87
6. Gabaritos
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
www.estrategiaconcursos.com.br
87/87