Aula 07 Informática Princípios de Segurança Da Informação ESTRATEGIA
Aula 07 Informática Princípios de Segurança Da Informação ESTRATEGIA
Aula 07 Informática Princípios de Segurança Da Informação ESTRATEGIA
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
SUMRIO
1
3
4
5
6
7
8
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
1/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
2/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
3/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Quanto maior for a organizao maior ser sua dependncia com relao
informao, que pode estar armazenada de vrias formas: impressa em
papel, em meios digitais (discos, fitas, DVDs, disquetes, etc.), na mente
das pessoas, em imagens armazenadas em fotografias/filmes...
Nesse sentido, propsito da segurana proteger os elementos que fazem
parte da comunicao, so eles:
1. as informaes;
2. os equipamentos e sistemas que oferecem suporte a elas;
3. as pessoas que as utilizam.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
4/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
5/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
6/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Nesse sentido, uma ameaa qualquer coisa que possa afetar a operao,
a disponibilidade, a integridade da informao. Uma ameaa busca
explorar uma vulnerabilidade fraqueza por meio de um ataque
(tcnica para explorar a vulnerabilidade).
Do outro lado esto as contramedidas ou os mecanismos de defesa, que
so as tcnicas para defesa contra os ataques ou para reduzir as
vulnerabilidades.
As principais origens das vulnerabilidades residem em falhas de projeto de
hardware ou software, falhas na implantao (configurao errada, falta
de treinamento), falhas de gerenciamento (problemas de monitoramento,
procedimentos inadequados ou incorretos).
Observe a figura a seguir. Ela mostra alguns tipos de ataques em
ambientes computacionais.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
7/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
diferente
da
original,
sendo
que
em
(d)
houve
uma
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
8/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
9/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Resumindo,
malwares
so
programas
que
executam
deliberadamente aes mal-intencionadas em um computador!!
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
10/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
11/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
12/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
13/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes
em prova!! Trata-se do significado do termo botnet, juno da
contrao das palavras robot (bot) e network (net). Uma rede infectada
por bots denominada de botnet (tambm conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas mquinas, aguardando o comando
de um invasor. Um invasor que tenha controle sobre uma botnet pode
utiliz-la para aumentar a potncia de seus ataques, por exemplo, para
enviar centenas de milhares de e-mails de phishing ou spam, desferir
ataques de negao de servio etc (CERT.br, 2006).
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
14/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
15/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
16/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Rootkits
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para
esconder e assegurar a sua presena no computador comprometido. O
conjunto de programas que fornece estes mecanismos conhecido
como rootkit. muito importante ficar claro que o nome rootkit no
indica que as ferramentas que o compem so usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas
sim para mant-lo. Isto significa que o invasor, aps instalar o rootkit,
ter acesso privilegiado ao computador previamente comprometido,
sem precisar recorrer novamente aos mtodos utilizados na realizao
da invaso, e suas atividades sero escondidas do responsvel e/ou
dos usurios do computador.
Um rootkit pode fornecer programas com
funcionalidades. Dentre eles, podem ser citados:
as
mais
diversas
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
17/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
18/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Vulnerabilidades Fsicas
So aquelas presentes em ambientes onde se armazenam as informaes,
como:
Vulnerabilidades de Hardware
Compreendem possveis defeitos de fabricao, erros de configurao ou
falhas nos equipamentos. Como exemplos citam-se erros decorrentes da
instalao, desgaste, obsolescncia ou m utilizao do equipamento etc.
importante observar detalhes como o dimensionamento adequado do
equipamento, ou seja, se sua capacidade de armazenamento,
processamento e velocidade esto compatveis com as necessidades, de
modo a no sub ou super dimension-lo.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
19/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Vulnerabilidades de Software
So possveis falhas de programao, erros de instalao e configurao,
que podem, por exemplo, causar acesso indevido, vazamento de
informaes, perda de dados etc. Sistemas operacionais so altamente
visados para ataque, pois atravs deles possvel ter acesso ao hardware
do computador. Ataques como estes so de alta gravidade, e podem
comprometer todo o sistema.
Um grande nmero de empresas, ao identificarem alguma vulnerabilidade
em seus softwares, lanam boletins informativos a fim de alertar os
usurios, e normalmente disponibilizam pacotes de atualizao,
denominados Service Packs, para correo desta vulnerabilidade.
Vulnerabilidades de Armazenamento
Relacionadas com a forma de utilizao das mdias (disquetes, CD?ROMs,
fitas magnticas, discos rgidos dos servidores, etc.) em que esto
armazenadas as informaes, como armazenamento de disquetes em
local inadequado etc.
Vulnerabilidades de Comunicao
Relacionadas com o trfego de informaes, independente do meio de
transmisso, podendo envolver ondas de rdio, satlite, fibra tica etc.
Podem, por exemplo, permitir acesso no autorizado ou perda de dados
durante a transmisso de uma informao.
A escolha do meio de transmisso e das medidas de segurana de suma
importncia, pois a informao poder ser interceptada antes de chegar
ao destino. Uma opo de segurana nesse contexto envolveria por
exemplo o uso de criptografia.
Vulnerabilidades Humanas
Relacionadas aos danos que as pessoas podem causar s informaes e
ao ambiente tecnolgico que as suporta, podendo ser intencionais ou no.
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
20/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
1.4 Risco
Alguns conceitos necessitam ser expostos para o correto entendimento do
que risco e suas implicaes.
Risco a medida da exposio qual o sistema computacional est
sujeito. Depende da probabilidade de uma ameaa atacar o sistema e do
impacto resultante desse ataque.
Smola (2003, p. 50) diz que risco a probabilidade de ameaas
explorarem
vulnerabilidades,
provocando
perdas
de
confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negcios.
Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e
um martelo ao seu alcance; nesse caso o funcionrio poderia danificar
algum ativo da informao. Assim pode-se entender como risco tudo
aquilo que traz danos s informaes e com isso promove perdas para a
organizao.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
21/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
1.5 Incidente
Incidente de segurana da informao: indicado por um simples ou
por uma srie de eventos de segurana da informao indesejados
ou inesperados, que tenham uma grande probabilidade de
comprometer as operaes do negcio e ameaar a segurana da
informao. Exemplos de alguns incidentes de segurana da informao:
invaso digital; violao de padres de segurana de informao.
1.6 Ataques
Ataque uma alterao no fluxo normal de uma informao que afeta
um dos servios oferecidos pela segurana da informao. Ele
decorrente de uma vulnerabilidade que explorada por um atacante em
potencial.
A figura seguinte representa um fluxo de informaes e quatro ameaas
possveis para a segurana de um sistema de informao:
Interrupo: ataque na transmisso da mensagem, em que o fluxo
de dados interrompido. Um exemplo pode ser a danificao de
componentes de hardware ou a queda do sistema de comunicao
por sabotagem.
Interceptao: este um ataque sobre a confidencialidade. Ocorre
quando uma pessoa no autorizada tem acesso s informaes
confidenciais de outra. Um exemplo seria a captura de dados na
rede ou a cpia ilegal de um arquivo.
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
22/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da velha
lbia. No popular o tipo de vigarice mesmo pois assim que muitos
habitantes do underground da internet operam para conseguir senhas
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
23/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
24/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
25/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
mensagem que procura induzir o usurio instalao de cdigos
maliciosos, projetados para furtar dados pessoais e financeiros;
mensagem que, no prprio contedo, apresenta formulrios para o
preenchimento e envio de dados pessoais e financeiros de usurios.
Pharming
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao"
do DNS (Domain Name Server) para levar os usurios a um site falso,
alterando o DNS do site de destino. O sistema tambm pode
redirecionar os usurios para sites autnticos atravs de proxies
controlados pelos phishers, que podem ser usados para monitorar e
interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de
contas, senhas e nmeros de documentos. Isso feito atravs da
exibio de um pop-up para roubar a informao antes de levar o
usurio ao site real. O programa mal-intencionado usa um certificado
auto-assinado para fingir a autenticao e induzir o usurio a acreditar
nele o bastante para inserir seus dados pessoais no site falsificado.
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
26/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Ataques de senhas
A utilizao de senhas seguras um dos pontos fundamentais para
uma estratgia efetiva de segurana. As senhas garantem que somente
as pessoas autorizadas tero acesso a um sistema ou rede.
Infelizmente isso nem sempre realidade. As senhas geralmente so
criadas e implementadas pelos prprios usurios que utilizam os
sistemas ou a rede. Palavras, smbolos ou datas fazem com que as
senhas tenham algum significado para os usurios, permitindo que eles
possam facilmente lembr-las. Neste ponto que existe o problema,
pois muitos usurios priorizam a convenincia ao invs da segurana.
Como resultado, eles escolhem senhas que so relativamente simples.
Enquanto isso permite que possam lembrar facilmente das senhas,
tambm facilita o trabalho de quebra dessas senhas por hackers. Em
virtude disso, invasores em potencial esto sempre testando as redes e
sistemas em busca de falhas para entrar. O modo mais notrio e fcil a
ser explorado a utilizao de senhas inseguras.
A primeira linha de defesa, a utilizao de senhas, pode se tornar um
dos pontos mais falhos. Parte da responsabilidade dos administradores
de sistemas garantir que os usurios estejam cientes da necessidade
de utilizar senhas seguras.
Isto leva a dois objetivos a serem alcanados: primeiro, educar os
usurios sobre a importncia do uso de senhas seguras; e segundo,
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
27/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Sniffing
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
28/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Importante
Sniffers Farejadores: Por padro, os computadores (pertencentes
mesma rede) escutam e respondem somente pacotes endereados a
eles. Entretanto, possvel utilizar um software que coloca a interface
num estado chamado de modo promscuo. Nessa condio o
computador pode monitorar e capturar os dados trafegados atravs da
rede, no importando o seu destino legtimo.
Os programas responsveis por capturar os pacotes de rede so
chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles
exploram o fato do trfego dos pacotes das aplicaes TCP/IP no
utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer
pode obter nomes de usurios, senhas ou qualquer outra informao
transmitida que no esteja criptografada.
A dificuldade no uso de um sniffer que o atacante precisa instalar o
programa em algum ponto estratgico da rede, como entre duas
mquinas, (com o trfego entre elas passando pela mquina com o
farejador) ou em uma rede local com a interface de rede em modo
promscuo.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
29/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Pode ser considerado como sendo uma tcnica utilizada por invasores
para conseguirem se autenticar a servios, ou outras mquinas,
falsificando o seu endereo de origem. Ou seja, uma tcnica de
ataque contra a autenticidade, uma forma de personificao que
consiste em um usurio externo assumir a identidade de um usurio ou
computador interno, atuando no seu lugar legtimo.
A tcnica de spoofing pode ser utilizada para acessar servios que so
controlados apenas pelo endereo de rede de origem da entidade que
ir acessar o recurso especfico, como tambm para evitar que o
endereo real de um atacante seja reconhecido durante uma tentativa
da invaso.
Essa tcnica utilizada constantemente pelos Hackers, sendo que
existem vrias ferramentas que facilitam o processo de gerao de
pacotes de rede com endereos falsos.
IP Spoofing (Falsificao de endereo IP)
A falsificao de endereo IP no exatamente um ataque, ela na
verdade utilizada juntamente com outros ataques para esconder a
identidade do atacante. Consiste na manipulao direta dos campos do
cabealho de um pacote para falsificar o nmero IP da mquina que
dispara a conexo.
Quando um host A quer se conectar ao B, a identificao feita atravs
do nmero IP que vai no cabealho, por isto, se o IP do cabealho
enviado pelo host A for falso (IP de um host C), o host B, por falta de
outra forma de identificao, acredita estar se comunicando com o host
A.
Atravs desta tcnica, o hacker consegue atingir os seguintes
objetivos: obter acesso a mquinas que confiam no IP que foi
falsificado, capturar conexes j existentes e burlar os filtros de
pacotes dos firewalls que bloqueiam o trfego baseado nos endereos
de origem e destino.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
30/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
31/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
SYN Flood
O SYN Flood um dos mais populares ataques de negao de servio.
O ataque consiste basicamente em se enviar um grande nmero de
pacotes de abertura de conexo, com um endereo de origem forjado
(IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexes em andamento, envia um pacote de resposta e fica
aguardando uma confirmao da mquina cliente. Como o endereo de
origem dos pacotes falso, esta confirmao nunca chega ao servidor.
O que acontece que em um determinado momento, a fila de
conexes em andamento do servidor fica lotada, a partir da, todos os
pedidos de abertura de conexo so descartados e o servio inutilizado.
Esta inutilizao persiste durante alguns segundos, pois o servidor ao
descobrir que a confirmao est demorando demais, remove a
conexo em andamento da lista. Entretanto se o atacante persistir em
mandar pacotes seguidamente, o servio ficar inutilizado enquanto ele
assim o fizer.
Ataques de Loop
Dentro desta categoria de ataque o mais conhecido o Land. Ele
consiste em mandar para um host um pacote IP com endereo de
origem e destino iguais, o que ocasiona um loop na tabela de conexes
de uma mquina atacada. Para executar um ataque como este, basta
que o hacker tenha um software que permita a manipulao dos
campos dos pacotes IP.
Ataques via ICMP
O protocolo ICMP (Internet Control Message Protocol) utilizado no
transporte de mensagens de erro e de controle. Essencialmente um
protocolo de transferncia de mensagens entre gateways e estaes.
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
32/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
1.7 Antivrus
O programa Antivrus verifica se existem vrus conhecidos ou
desconhecidos no seu computador. O vrus conhecido aquele que pode
ser detectado e identificado pelo nome. O vrus desconhecido o que
ainda no foi definido pelo programa Antivrus. O programa Antivrus
monitora continuamente o seu computador a fim de proteg-lo contra
ambos os tipos de vrus. Para isso, ele usa:
definies de vrus (que detectam os vrus conhecidos): o
servio de definio de vrus consiste em arquivos que o programa
Antivrus usa para reconhecer os vrus e interromper suas
atividades;
tecnologia Bloodhound: detecta vrus analisando a estrutura, o
comportamento e outros atributos dos arquivos, como a lgica de
programao, as instrues de computador e todos os dados nele
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
33/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
34/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
35/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Hybrid IDS
Combina as 2 solues anteriores!!
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
36/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
A RFC 2828 (Request for Coments n 2828) define o termo firewall como
sendo uma ligao entre redes de computadores que restringem o trfego
de comunicao de dados entre a parte da rede que est dentro ou
antes do firewall, protegendo-a assim das ameaas da rede de
computadores que est fora ou depois do firewall. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexo entre as redes, onde,
atravs de regras de segurana, controla o trfego que flui para dentro e
para fora da rede protegida. Pode ser desde um nico computador, um
software sendo executado no ponto de conexo entre as redes de
computadores ou um conjunto complexo de equipamentos e softwares.
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos
e diminuir a performance da rede.
Os firewalls so implementados, em regra, em dispositivos que fazem a
separao da rede interna e externa, chamados de estaes guardis
(bastion hosts).
As principais funcionalidades oferecidas pelos firewalls so:
regular o trfego de dados entre uma rede local e a rede externa
no confivel, por meio da introduo de filtros para pacotes ou
aplicaes;
impedir a transmisso e/ou recepo de acessos nocivos ou no
autorizados dentro de uma rede local;
mecanismo de defesa que restringe o fluxo de dados entre redes,
podendo criar um log do trfego de entrada e sada da rede;
proteo de sistemas vulnerveis ou crticos, ocultando informaes
de rede como nome de sistemas, topologia da rede, identificaes
dos usurios etc.
Fique ligado!
Existem ameaas das quais o firewall NO PODE proteger:
uso malicioso dos servios que ele autorizado a liberar;
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
37/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
38/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
39/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Sistemas Criptogrficos
Chave a informao que o remetente e o destinatrio possuem, e que
ser usada para criptografar e descriptografar um texto ou mensagem.
2.1 Chaves criptogrficas
Na criptografia, para proteger os dados necessrio um algoritmo
(mtodo/processo), que para encriptar (criptografar) os dados, necessita
de uma chave (nmero ou frase secreta).
Hoje, podemos afirmar que a criptografia computadorizada opera por meio
da utilizao de chaves secretas, ao invs de algoritmos secretos. Se
protegermos os dados com uma chave, precisamos proteger somente a
chave. Se utilizarmos chaves para proteger segredos, podemos utilizar
diversas chaves para proteger diferentes segredos. Em outras palavras, se
uma chave for quebrada, os outros segredos ainda estaro seguros. Por
outro lado, se um algoritmo secreto for quebrado por um invasor, este
ter acesso a todos os outros segredos.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o
mesmo mtodo) para vrios receptores. Basta que cada um receba uma
chave diferente. Alm disso, caso um receptor perca ou exponha
determinada chave, possvel troc-la, mantendo-se o mesmo algoritmo.
Voc j deve ter ouvido falar de chave de 64 bits, chave de 128 bits e
assim por diante. Esses valores expressam o tamanho de uma
determinada chave. Quanto mais bits forem utilizados, maior ser a chave
e mais difcil de descobrir o segredo por meio da fora bruta (tentativa e
erro) ou tcnicas automatizadas de quebra da chave. Assim, sendo maior
a chave, mais segura ser a criptografia.
Explico: caso um algoritmo use chaves de 8 bits, apenas 256 chaves
podero ser usadas na decodificao, pois 2 elevado a 8 256. Isso deixa
claro que 8 bits inseguro, pois at uma pessoa capaz de gerar as 256
combinaes (embora demore), imagine ento um computador. Porm, se
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
40/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
43/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
44/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
45/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Quando Alice quer mandar uma mensagem para Bob, ela procura a chave
pblica dele em um diretrio e usa esta chave para encriptar a
mensagem. Bob, ao receber a mensagem de Alice, usa a sua chave
privada para decriptar a mensagem e l-la. Este sistema tambm
permite a autenticao digital de mensagens, ou seja, possvel garantir
ao receptor a identidade do transmissor e a integridade da mensagem.
Quando uma mensagem encriptada com uma chave privada, ao invs da
chave pblica, o resultado uma assinatura digital: uma mensagem que
s uma pessoa poderia produzir, mas que todos possam verificar.
Normalmente autenticao se refere ao uso de assinaturas digitais: a
assinatura um conjunto inforjvel de dados assegurando o nome do
autor ou funcionando como uma assinatura de documentos. Isto indica
que a pessoa concorda com o que est escrito. Alm do que, evita que a
pessoa que assinou a mensagem depois possa se livrar de
responsabilidades, alegando que a mensagem foi forjada (garantia do
no-repdio).
Sistemas de uma chave so bem mais rpidos, e sistemas de duas chaves
so bem mais seguros. Uma possvel soluo combinar as duas,
fornecendo assim um misto de velocidade e segurana.
Simplesmente
usa-se a encriptao de uma chave para encriptar a mensagem, e a chave
secreta transmitida usando a chave pblica do destinatrio. NO
confunda a chave privada com chave secreta. A primeira mantida
em segredo, enquanto que a segunda enviada para as pessoas que
efetivaro a comunicao.
PGP Pretty Good Privacy
Trata-se de um software de criptografia, de uso livre, criado por Philip
Zimmermman em 1991. A inteno de Zimmermman foi a de ajudar na
defesa da liberdade individual nos Estados Unidos e no mundo inteiro,
uma vez que ele percebeu que o uso do computador seria algo cada vez
maior e que o direito privacidade deveria ser mantido nesse meio. Por
ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos
meios de criptografia mais conhecidos, principalmente na troca de emails.
No PGP, chaves assimtricas so usadas. Alm disso, para reforar a
segurana, o software pode realizar um segundo tipo de criptografia
atravs de um mtodo conhecido como "chave de sesso" que, na
verdade, um tipo de chave simtrica.
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
46/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Certificado Digital
www.estrategiaconcursos.com.br
47/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
48/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
49/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
50/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Backup
www.estrategiaconcursos.com.br
51/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Descrio
Backup
arquivo
do
Backup
imagem
da
do
www.estrategiaconcursos.com.br
52/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Ferramenta
Descrio
sistema
Verses
anteriores
Restaurao do
sistema
www.estrategiaconcursos.com.br
53/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Ferramenta
Descrio
criar e salvar regularmente pontos de restaurao no
computador. Esses pontos de restaurao contm
informaes sobre as configuraes do Registro e
outras informaes do sistema que o Windows usa.
Tambm possvel criar pontos de restaurao
manualmente.
www.estrategiaconcursos.com.br
54/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
INCREMENTAL
DIFERENCIAL
www.estrategiaconcursos.com.br
55/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
6 QUESTES COMENTADAS
1. (2550/CESGRANRIO/2015/PETROBRAS/TCNICO
DE
ADMINISTRAO E CONTROLE JNIOR/Q.23) Baseada nas
melhores prticas para segurana da informao, uma instituio
governamental visa melhor gesto dos seus ativos e classificao das
informaes. Trs dentre os critrios mnimos aceitveis para atingir
esse objetivo so:
(A) integridade, sigilo e amplitude
(B) recorrncia, disponibilidade e transparncia
(C) rea de gesto, nvel hierrquico e autorizao
(D) disponibilidade, restrio de acesso e integrao
(E) confidencialidade, criticidade e prazo de reteno
Comentrios
Baseada nas melhores prticas para segurana da informao, uma
instituio governamental visa melhor gesto dos seus ativos e
classificao das informaes. E para implementar uma poltica de
segurana a classificao das informaes um dos primeiros passos,
podendo assim definir os mecanismos de segurana mais adequados para
sua proteo.
A classificao da informao segue a prioridade de acordo com o seu
grau de confidencialidade, criticidade, disponibilidade, integridade e prazo
de reteno.
Podemos ento afirmar que os trs dentre os critrios mnimos aceitveis
para atingir esse objetivo so os descritos no item E.
GABARITO: E.
2. (2743/CESGRANRIO/2015/BANCO
DO
BRASIL/ESCRITURRIO/Q.52) O gerente de uma agncia recebeu um
e-mail, supostamente reenviado por um cliente, com o seguinte contedo
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
56/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
57/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
GABARITO: E.
3. (2545/CESGRANRIO/2015/PETROBRAS/TCNICO
ADMINISTRAO E CONTROLE JNIOR/Q.19)
DE
4. (269/CESGRANRIO/2014/BANCO
DO
BRASIL/ESCRITURRIO/Q.53) Analise o dilogo apresentado a seguir.
- Sr. Jos, bom dia: Aqui fala o suporte tcnico do seu provedor de
Internet. O senhor est feliz com o nosso atendimento?
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
58/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
- Sim, bastante.
- Sr. Jos, constatamos uma ligeira reduo na velocidade da sua conexo
e por isso gostaramos de confirmar alguns dados para poder estar
melhorando o servio que lhe prestamos. possvel?
- Pois no! - O seu endereo rua do Bastio, 37?
- Sim.
- O seu e-mail [email protected]?
- Sim.
- Muito obrigado, Sr. Jos, seus dados foram confirmados e podemos
continuar nossa entrevista. O seu histrico de cliente bom pagador gerou
um benefcio. A sua velocidade de conexo ser aumentada sem qualquer
acrscimo na sua mensalidade. Bons clientes, melhores servios. O senhor
aceita esse prmio por bom relacionamento?
- Sim.
- Sr. Jos, podemos fazer isso imediatamente, nossos recursos de acesso
remoto incorporaram novas funcionalidades que permitem que eu mesmo,
com um simples comando no meu computador, modifique a configurao
do seu modem e troque essa velocidade. O senhor autoriza essa
manobra? So 10 M em lugar do seus 2 M atuais.
- Sim.
- O senhor, ento, pode ditar sua senha de acesso, por favor?
- 4 5 2 8 4 7 9 3.
- Muito obrigado, Sr. Jos. Aguarde uns 30 min e verifique como estaro
mais rpidos os seus acessos. O seu provedor agradece.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
59/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
c) spyware
d) tcnica de entrevista
e) engenharia social
Comentrios
O dilogo caracteriza um ataque de Engenharia Social, um mtodo de se
obter dados importantes de pessoas atravs da velha lbia. a tcnica
que explora as fraquezas humanas e sociais, em vez de explorar a
tecnologia.
GABARITO: E.
5. (270/CESGRANRIO/2014/BANCO
DO
BRASIL/ESCRITURRIO/Q.54) H caractersticas importantes que
distinguem os cdigos maliciosos denominados worm daqueles
denominados trojan. Uma dessas caractersticas a
a) autorreplicao automtica pela rede
b) instalao por execuo de arquivo infectado
c) contaminao atravs de redes sociais
d) contaminao por compartilhamento de arquivos
e) instalao por execuo explcita do cdigo malicioso
Comentrios
O worm que um malware que se propaga automaticamente pelas redes,
enviando cpias de si mesmo de computador para computador. J um
Trojan ou Cavalo de Troia um programa aparentemente inofensivo que
entra em seu computador na forma de carto virtual, lbum de fotos,
protetor de tela, jogo etc, e que necessita ser executado (com a sua
autorizao!) para que o malware seja disparado.
Note que dentre as caractersticas apresentadas na questo, a
autorreplicao automtica pela rede a caracterstica que distingue o
cdigo malicioso denominado worm daqueles denominados trojan.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
60/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
GABARITO: A.
6. (273/CESGRANRIO/2014/BANCO DA AMAZONIA/TECNOLOGIA
DA INFORMAO/Q.53) As pragas computacionais se alastram com
grande velocidade pela rede de dados quando conseguem explorar
vulnerabilidades nos servios dos sistemas operacionais. Os cdigos
maliciosos que utilizam a rede de dados como principal meio de
proliferao so classificados como
a) trojans
b) flooders
c) downloaders
d) worms
e) backdoors
Comentrios
O worm um malware que no precisa de um programa hospedeiro e que
se replica automaticamente, enviando cpias de si mesmo de computador
para computador.
Flood um termo em ingls que significa encher ou inundar, um
flooder um inundador na internet, ou seja, o flooder um programa que
sobrecarrega um servidor, por exemplo criando tantas conexes com o
servidor que este interrompe os servios (ataque DoS).
Downloaders no um termo que designa um malware ou qualquer tipo
de ataque. Download a ao de obter dados da rede.
Cavalo de troia, trojan ou trojan-horse, um programa que executa as
funes para as quais foi aparentemente projetado, porm executa outras
funes (normalmente maliciosas), sem o conhecimentodo usurio.
A forma usual de incluso de um backdoor (programa projetado para
permitir o retorno de um invasor ao sistema invadido) consiste na
disponibilizao de um novo servio ou substituio de um determinado
servio por uma verso alterada, normalmente possuindo recursos que
permitam acesso remoto (atravs da Internet). Pode ser includo por um
invasor ou por um cavalo de troia.
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
61/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
GABARITO: D.
7. (268/CESGRANRIO/2014/BANCO DO AMAZONIA/MDICO DO
TRABALHO/Q.28) A Intranet da Agncia Nacional de Sade Suplementar
(ANS), a Intrans, ganhadora da quinta edio do Prmio Intranet Portal,
na categoria Colaborao. A ferramenta inovou em colaborao,
integrando, desde o ano passado, servidores e colaboradores da ANS. Por
intermdio da Intrans, sugestes, crticas, notcias, eventos, notas
tcnicas e normas, entre outros itens, so disponibilizados dia a dia dentro
da ANS.
Disponvel em: <http://www.ans.gov.br/a-ans/sala-de-noticias-ans/a-ans
/2213-intranet-da-ans-ganha-premio-de-abrangencia-nacional>. Acesso
em: 22 ago. 2013.
Intranets podem ser utilizadas para uma grande diversidade de servios,
que podem ser acessados por colaboradores ou associados. Para que um
usurio tenha acesso a uma Intranet de uma empresa ou instituio, com
um acesso seguro s informaes crticas da instituio ou empresa,
necessrio que esse usurio utilize
a) somente mquinas que estejam fisicamente localizadas dentro da
mesma rede local da empresa.
b) somente mquinas especficas que estejam fisicamente localizadas
dentro da mesma rede local da empresa.
c) somente mquinas que estejam dentro da mesma rede local ou dentro
de uma rede diretamente conectada rede local da matriz da empresa.
d) qualquer mquina localizada dentro do data center da empresa.
e) qualquer mquina com acesso Internet, fornecendo credenciais que
permitam sua autenticao e acesso Intranet por uma conexo segura.
Comentrios
Podemos definir intranet como uma rede de acesso restrito, com os
mesmos recursos de uma Internet, ou seja, elas empregam os mesmos
protocolos e uma forma de identificao dos computadores idntica onde
cada computador conectado recebe um endereo nico na rede, o IP
(Internet Protocol). O acesso a uma Intranet realizado internamente a
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
62/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
8. (271/CESGRANRIO/2013/LIQUIGS/ASSISTENTE
EM
ADMINISTRAO/Q.20) Um servio de segurana, presente em
programas antivrus em algumas de suas verses, que pode ser
configurado pelos usurios, o servio de
a) firewall
b) indexao
c) streaming
d) criao de malwares
e) reproduo de vdeos
Comentrios
O firewall um servio de segurana que pode ser configurado pelos
usurios. Este servio uma forma de incrementar a segurana da
informao, controlando o trfego que flui para dentro e para fora da rede
protegida.
GABARITO: A.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
63/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
9. (272/CESGRANRIO/2012/DECEA/CONTROLADOR DE TRFEGO
AREO/Q.41) O uso da internet nas estaes de trabalho das intranets
pode acarretar danos, s vezes irrecuperveis, s informaes
armazenadas nos servidores dessas redes. Para tentar evitar esses danos,
entre as medidas de segurana que devem ser adotadas pelos
administradores de redes, encontra-se a(o)
a) utilizao de servidores de proxy
b) formatao de mdias removveis antes do uso
c) bloqueio de backups peridicos das informaes armazenadas
d) uso de programas peer-to-peer (P2P) para troca de dados
e) uso de sistemas operacionais baseados no Windows
Comentrios
Proxy um servidor intermedirio que recebe solicitaes de clientes da
rede, busca e retorna a resposta. Pode, inclusive, armazenar respostas
para encaminhar aos clientes mesmo quando estiver off-line.
Aproveitando-se deste ponto de controle, de contato com o mundo
exterior rede, o proxy pode funcionar como filtro de navegao, uma
medida de segurana que pode ser adotada pelo administrador de rede
para prevenir o uso da Intranet em estaes de trabalho ligadas a
Internet.
GABARITO: A.
10. (2301/UFPR/2014/PROGEPE/AUXILIAR
ADMINISTRATIVO/Q.36) Dentro do contexto
informao, integridade :
de
segurana
de
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
64/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
11. (2357/UFPR/2014/TJ-PR/TCNICO
uma funcionalidade de um firewall pessoal.
JUDICIRIO/Q.45)
Comentrios
A funo principal de um Firewall realizar a filtragem dos pacotes e,
ento, bloqueia as transmisses no permitidas. O firewall atua entre a
rede externa e interna, controlando o trfego de informaes que existem
entre elas, procurando certificar-se de que este trfego confivel, ou
seja, ele analisa continuamente o contedo das conexes, filtrando
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
65/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
12. (2312/UFPR/2013/TJ-PR/ECONOMISTA/Q.27)
Ataques
costumam ocorrer na internet com diversos objetivos, visando diferentes
alvos e usando variadas tcnicas. Sobre formas de ataque na internet,
assinale a alternativa correta.
a) Spam um conjunto de programas e tcnicas que permitem esconder
e assegurar a presena de um invasor ou de outro cdigo malicioso em
um computador comprometido.
b) Bot um programa capaz de se propagar automaticamente pelas
redes, enviando cpias de si mesmo de computador para computador.
c) Worm um programa que dispe de mecanismos de comunicao com
o invasor que permitem que ele seja controlado remotamente.
d) Spyware um programa projetado para monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros.
Comentrios
Dentre as formas de ataques na internet apresentadas na questo o item
D apresenta a afirmao correta. Vamos relembrar os outros itens?
Worm ou vermes so programas parecidos com vrus, mas que na
verdade so capazes de se propagarem automaticamente atravs de
redes, enviando cpias de si mesmo de computador para computador
(observe que os worms apenas se copiam, no infectam outros arquivos,
eles mesmos so os arquivos!!).
Bots: de modo similar ao worm, um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configurao de software instalado em um computador.
Spam: o termo usado para se referir aos e-mails no solicitados, que
geralmente so enviados para um grande nmero de pessoas.
GABARITO: D.
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
66/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
13. (2311/UFPR/2013/TJ-PR/ECONOMISTA/Q.26)
deve ser utilizado:
Um
Firewall
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
67/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
68/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
e) integridade.
Comentrios
Veja o quadro abaixo. Ele ilustra resumidamente os trs princpios bsicos
em segurana da informao.
Segurana da Informao
Princpio bsico
Conceito
Confidencialidade
Propriedade de que a
informao no esteja
Proteger contra o acesso
disponvel ou revelada a
no autorizado, mesmo
indivduos, entidades ou
para dados em trnsito.
processos no
autorizados
Integridade
Objetivo
Proteger informao
contra modificao sem
Propriedade de
salvaguarda da exatido permisso;
e completeza de ativos garantir a fidedignidade
das informaes.
Disponibilidade
Proteger contra
indisponibilidade dos
Propriedade de estar
servios (ou
acessvel e utilizvel sob degradao);
demanda por uma
garantir aos usurios
entidade autorizada
com autorizao, o
acesso aos dados.
GABARITO: C.
16. (2673/UFPR/2013/CMARA
MUNICIPAL
DE
ARACURIA/TCNICO EM CONTABILIDADE/Q.14) Arquivo eletrnico
que contm dados de uma pessoa ou instituio, utilizados para
comprovar sua identidade. Esse arquivo pode estar armazenado em um
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
69/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
70/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Item A - Devemos manter o antivrus sempre atualizado para que ele seja
capaz de detectar ameaas recm-criadas.
Item B Todo programa antivrus deve permitir ser executado a qualquer
momento, nunca sabemos que hora uma praga vai agir.
Item C e D Os meios mais utilizados para propagao de uma praga so
arquivos executveis e unidades de armazenamento removveis. Sendo
assim um bom programa de antivrus deve sempre permitir verificaes a
estes meios.
GABARITO: E.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
71/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
19. (1904/IADES/2014/EBSERH/TCNICO
EM
INFORMTICA/Q.37) Os servidores apresentam recursos avanados de
segurana e administrao de usurios. Em relao a esse assunto,
correto afirmar que, entre os tipos de servidores, aquele que permite que
as mquinas clientes sejam configuradas em necessidade de configurar
manualmente um endereo IP diferente para cada mquina, o servidor
a) Web.
b) de DNS.
c) de comunicao.
d) de arquivos.
e) DHCP.
Comentrios
O DHCP (Dynamic Host Configuration Protocol - Protocolo de
Configurao Dinmica de Host) capaz de identificar automaticamente
computadores em uma rede, e atribuir um nmero IP a cada um deles,
tambm automaticamente, ou seja, permite que as mquinas clientes
sejam configuradas sem necessidade de configurar manualmente um
endereo IP diferente para cada mquina.
O servio do protocolo DHCP (Dynamic Host Configuration Protocol)
permite que os dispositivos em uma rede obtenham endereos IP e outras
informaes de um servidor DHCP. Este servio automatiza a atribuio de
endereos IP, mscaras de sub-rede, gateway e outros parmetros de
rede IP.
GABARITO: E.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
72/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
21. (1603/FGV/2013/TJ-AM/SUPORTE
AO
USURIO
DE
INFORMTICA/Q.26) Atualmente comum o uso de CD-R de 80
minutos na realizao de backup, tendo em vista o baixo custo da mdia e
a facilidade de manuseio. Esse dispositivo oferece a seguinte capacidade
mxima de armazenamento.
a) 1,2 MBytes.
b) 4,7 GBytes.
c) 2 TBytes.
d) 500 GBytes
e) 700 Mbytes
Comentrios
O CD-ROM ou Disco Compacto uma memria somente de leitura,
possui uma capacidade padro para armazenamento de dados de 700 MB
e uma mdia bastante frgil que deve ser bem acondicionada para ter uma
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
73/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
74/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Comentrios
O Adware (advertising software) um programa que apresenta
propaganda revelia do usurio. Este software projetado para exibir
anncios de propaganda em seu computador, nem sempre malicioso!
O Keylogger um programa que armazena os dados digitados pelo
usurio para posteriormente envi-los a um terceiro. Ele um tipo de
malware que capaz de capturar e armazenar as teclas digitadas pelo
usurio no teclado de um computador.
O Cavalo de Troia (Trojan horse) um programa que se faz passar
por outro programa com a finalidade de enganar o usurio. O trojans
ficaram famosos na Internet pela facilidade de uso, e por permitirem a
qualquer pessoa possuir o controle de um outro computador apenas com o
envio de um arquivo.
O Spyware trata-se de um programa espio (spy em ingls = espio),
este programa monitora as aes do usurio para posteriormente envilas a um terceiro.
GABARITO: A.
23. (1604/FGV/2013/MP-MS/ANALISTA
DE
INFORMTICA/Q.65) Em relao Certificao Digital, analise as
afirmativas a seguir:
I. Garante confidencialidade da informao por meio de assinatura digital.
II. Se houver quebra de segurana do certificado digital, a chave privada
ter de ser trocada, mas a chave pblica original pode ser mantida.
III. Existem dois modelos de emisso de certificados: Infraestrutura de
Chave Pblica e Teia de Confiana.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
75/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
76/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
24. (1605/FGV/2013/MP-MS/ANALISTA
DE
INFORMTICA/Q.73) Em relao Segurana na Internet, assinale a
afirmativa correta.
a) Envio de SPAM no considerado incidente de segurana pelo Cert.br
b) Para preservar a privacidade dos atacados, CSIRTs no disponibilizam
estatsticas dos incidentes tratados.
c) Ataques de phishing no podem ser detectados via honeypots.
d) Se as senhas forem mudadas frequentemente pelo usurio, o tamanho
delas passa a ser irrelevante em termos de segurana.
e) Os incidentes de segurana nas redes brasileiras devem ser reportados
ao Cert.br, que mantido pelo NIC.br.
Comentrios
Item A errado. Ao contrrio da afirmao do item A, o Cert.br indica que
os Spams esto diretamente associados a ataques segurana da
Internet e do usurio, sendo um dos grandes responsveis pela
propagao de cdigos maliciosos, disseminao de golpes e venda ilegal
de produtos.
Item B errado. A CSIRT uma equipe que responde a incidentes de
segurana informtica, oferecendo todos os servios necessrios para
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
77/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
78/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
79/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
a) desabilitar portas.
b) desabilitar servios.
c) descobrir usurios e senhas.
d) determinar a configurao de hardware.
e) determinar servios e/ou portas ativos.
Comentrios
Um ataque Port Scan tem como finalidade vasculhar possveis portas
abertas ou determinar servios e/ou portas ativas. Sendo assim capaz de
localizar vulnerabilidades entre mquinas que se encontram na rede.
GABARITO: E.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
80/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
81/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
30. (3466/CONSULPLAN/2011/MUN.
SISTEMAS
SERVIO
ANLISE
consideradas pragas digitais, EXCETO:
LONDRINA/ANALISTA
INFORMTICA/Q.1)
So
a) Cavalos-de-Troia.
b) MalwareBytes.
c) Worm.
d) KeyLoggers.
e) Hijackers.
Comentrios
No existem MalwareBytes. Foi uma juno das palavras Malware
(software malicioso) e Byte (unidade de medida de memria).
GABARITO: B.
31. (3468/CONSULPLAN/2011/COFEN/ANALISTA
DE
SUPORTE/Q.1) Assinale o nome dado para coleo de ferramentas que
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
82/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
83/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
c) II, III
d) I, III
e) N.R.A.
Comentrios
Todas as afirmativas esto corretas. O DoS procura impedir que um
determinado servio possa ser utilizado por usurios legtimos. A este
ataque damos o nome de Negao de Servios. A forma distribuda deste
ataque utiliza diversos computadores para atacar o servio pretendido.
GABARITO: A.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
84/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
c) II, III
d) I
e) III
Comentrios
Somente o item III est incorreto. O Cavalo-de-troia no um tipo de
vrus. Ele no se reproduz sem a ao do usurio. bem possvel que o
cavalo-de-troia consuma uma parte da largura de banda da conexo com
a rede, mas isto no levaria o computador a travar. Alm disso, o objetivo
dele permitir o acesso de pessoas no autorizadas por meio de brechas
criadas pelo prprio programa.
GABARITO: B.
34. (3473/CONSULPLAN/2011/MUN.
LONDRINA/ADMINISTRADOR/Q.1) Segurana da informao a
proteo de um conjunto de dados, no sentido de preservar o valor que
possuem para um indivduo ou organizao. O conceito de Segurana da
Informtica ou Segurana de Computadores est intimamente relacionado
ao de Segurana da Informao, incluindo no apenas a segurana dos
dados/informao, mas tambm a dos sistemas em si. Os principais
atributos que orientam a anlise, o planejamento e a implementao da
segurana para um grupo de informaes que se deseja proteger so:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistncia, Disponibilidade.
c) Consistncia, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade.
e) Confiabilidade, Integridade, Disponibilidade.
Comentrios
Vamos usar o mnemnico CID(A). Os trs princpios bsicos so:
Confidencialidade, Integridade e Disponibilidade. Acrescente-se ao este
trio a Autenticidade.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
85/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
GABARITO: A.
35. (3474/CONSULPLAN/2011/COFEN/WEBDESIGNER/Q.1)
A
utilizao de chaves em algoritmos de criptografia assimtricos definida
como:
a) Uma mesma chave privada, tanto para cifrar quanto para decifrar.
b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para
decifrar.
c) Duas chaves pblicas diferentes, sendo uma para cifrar e outra para
decifrar.
d) Duas chaves, sendo uma privada para cifrar e outra pblica para
decifrar.
e) Duas chaves, sendo uma pblica para cifrar e outra privada para
decifrar.
Comentrios
Falou em assimtrico falou em duas chaves distintas (no simtricas).
Bom, se temos duas chaves, ento temos uma chave secreta ou provada
e outra pblica. Utilizamos uma delas para cifrar a mensagem e a outra
para decifrar.
Depois que a mensagem cifrada com uma destas chaves, somente a
chave parceira conseguir decifrar.
Da, se algum quer enviar uma mensagem que s eu possa decifrar, ele
dever cifrar a mensagem com minha chave pblica (somente eu tenho
acesso chave secreta).
Se, por outro lado, eu quero que todos vejam a mensagem, mas quero
garantir que saibam que foi eu quem escreveu, ento uso minha chave
secreta para cifrar. Todos possuem acesso chave pblica e sero
capazes de decifrar, mas como somente a minha chave pblica poder
fazer a operao, sabero que eu fui o autor da cifragem.
O detalhe importante para resolver a questo que o padro que as
pessoas enviem mensagens privadas secretas, ou seja, que utilizem a
chave pblica para cifrar e a chave privada para decifrar. Esta a
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
86/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
36. (3475/CONSULPLAN/2010/PREF.
MUN.
SO
JOS
DE
UB/RJ/DIGITADOR/Q.1) Cpia de segurana a cpia de dados de
um dispositivo de armazenamento a outro, para que possam ser
restaurados, em caso da perda, os dados originais, envolvendo
apagamentos acidentais ou corrupo de dados. Este recurso tambm
conhecido como:
a) Safety Files.
b) Restore.
c) Backup.
d) Browse.r
e) Arquivos ocultos.
Comentrios
A cpia de segurana o que chamamos de Backup.
GABARITO: C.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
87/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
38. (3477/CONSULPLAN/2009/PREF.
MUN.
GUARAPARI
ES/PROCURADOR MUNICIPAL/Q.1) Acerca do utilitrio de backup
disponibilizado pelo sistema operacional Windows XP, assinale V para as
afirmativas verdadeiras e F para as falsas:
( ) No possvel selecionar quais documentos se deseja realizar um
backup.
( ) O utilitrio sempre ir salvar o backup realizado em uma pasta criada
pelo prprio sistema, na pasta Meus Documentos.
( ) Somente possvel realizar o backup de arquivos e documentos que
tenham sido manipulados no dia corrente, ou seja, em arquivos e
documentos manipulados em dias anteriores, no possvel realizar
backup.
A sequncia est correta em:
a) V, V, V
b) V, F, V
c) F, F, F
d) F, V, F
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
88/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
e) F, F, V
Comentrios
No Windows 7, encontramos as ferramentas de backup no Painel de
Controle / Sistema e Segurana.
Todas as afirmaes ao falsas, pois possvel escolher quais arquivos e
pastas devem fazer parte do backup; o local onde ser armazenado o
backup; bem como o tipo e perodo do backup.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
89/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
GABARITO: C.
39. (3467/CONSULPLAN/2008/CONS.
REG.
ENFERMAGEM/MG/ANALISTA DE SISTEMAS/Q.1) Qual a melhor
definio para o tipo de ataque do tipo Phishing?
a) Vrus enviado por e-mail que pesca arquivos do disco rgido do
computador infectado.
b) E-mail contendo um programa que permite acesso de outros
computadores ao computador infectado.
c) E-mail contendo link para uma pgina falsa de um banco para obter as
senhas de acesso conta bancria.
d) Ataque realizado por outro computador para roubar arquivos do disco
rgido.
e) Vrus enviado por programas P2P que copiam arquivos locais do
computador infectado.
Comentrios
O ataque do tipo Phishing tenta enganar o usurio por meio de uma
pgina falsa. Imaginando estar em um ambiente seguro e conhecido o
usurio acaba fornecendo seus dados para o sistema malicioso. como
em uma pescaria (fishing) onde os usurios so os peixes.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
90/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Por isso, normalmente enviado um link para uma pgina falsa por meio
de correio eletrnico.
GABARITO: C.
40. (3478/CONSULPLAN/2006/INB/ADMINISTRADOR/Q.1)
Analise as ferramentas que auxiliam a manter a segurana
informaes em sistemas computacionais:
das
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
91/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
42. (3476/CONSULPLAN/2006/INB/ADMINISTRADOR/Q.1)
O
utilitrio de Backup (cpia de segurana) No Windows XP geralmente gera
um arquivo na extenso:
a) .exe
b) .zip
c) .win
d) .bkf
e) .cop
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
92/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Comentrios
O Windows gera um arquivo com extenso .bkp.
O Windows 7 oferece as seguintes ferramentas.
Ferramenta
Descrio
Backup do arquivo
Verses anteriores
Restaurao do sistema
GABARITO: D.
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
93/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
2. (2743/CESGRANRIO/2015/BANCO
DO
BRASIL/ESCRITURRIO/Q.52) O gerente de uma agncia recebeu um
e-mail, supostamente reenviado por um cliente, com o seguinte contedo
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
94/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
3. (2545/CESGRANRIO/2015/PETROBRAS/TCNICO
ADMINISTRAO E CONTROLE JNIOR/Q.19)
DE
4. (269/CESGRANRIO/2014/BANCO
DO
BRASIL/ESCRITURRIO/Q.53) Analise o dilogo apresentado a seguir.
- Sr. Jos, bom dia: Aqui fala o suporte tcnico do seu provedor de
Internet. O senhor est feliz com o nosso atendimento?
- Sim, bastante.
- Sr. Jos, constatamos uma ligeira reduo na velocidade da sua conexo
e por isso gostaramos de confirmar alguns dados para poder estar
melhorando o servio que lhe prestamos. possvel?
Prof. LENIN E JUNIOR
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
95/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
96/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
5. (270/CESGRANRIO/2014/BANCO
DO
BRASIL/ESCRITURRIO/Q.54) H caractersticas importantes que
distinguem os cdigos maliciosos denominados worm daqueles
denominados trojan. Uma dessas caractersticas a
a) autorreplicao automtica pela rede
b) instalao por execuo de arquivo infectado
c) contaminao atravs de redes sociais
d) contaminao por compartilhamento de arquivos
e) instalao por execuo explcita do cdigo malicioso
6. (273/CESGRANRIO/2014/BANCO DA AMAZONIA/TECNOLOGIA
DA INFORMAO/Q.53) As pragas computacionais se alastram com
grande velocidade pela rede de dados quando conseguem explorar
vulnerabilidades nos servios dos sistemas operacionais. Os cdigos
maliciosos que utilizam a rede de dados como principal meio de
proliferao so classificados como
a) trojans
b) flooders
c) downloaders
d) worms
e) backdoors
7. (268/CESGRANRIO/2014/BANCO DO AMAZONIA/MDICO DO
TRABALHO/Q.28) A Intranet da Agncia Nacional de Sade Suplementar
(ANS), a Intrans, ganhadora da quinta edio do Prmio Intranet Portal,
na categoria Colaborao. A ferramenta inovou em colaborao,
integrando, desde o ano passado, servidores e colaboradores da ANS. Por
intermdio da Intrans, sugestes, crticas, notcias, eventos, notas
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
97/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
8. (271/CESGRANRIO/2013/LIQUIGS/ASSISTENTE
EM
ADMINISTRAO/Q.20) Um servio de segurana, presente em
programas antivrus em algumas de suas verses, que pode ser
configurado pelos usurios, o servio de
a) firewall
b) indexao
c) streaming
d) criao de malwares
e) reproduo de vdeos
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
98/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
9. (272/CESGRANRIO/2012/DECEA/CONTROLADOR DE TRFEGO
AREO/Q.41) O uso da internet nas estaes de trabalho das intranets
pode acarretar danos, s vezes irrecuperveis, s informaes
armazenadas nos servidores dessas redes. Para tentar evitar esses danos,
entre as medidas de segurana que devem ser adotadas pelos
administradores de redes, encontra-se a(o)
a) utilizao de servidores de proxy
b) formatao de mdias removveis antes do uso
c) bloqueio de backups peridicos das informaes armazenadas
d) uso de programas peer-to-peer (P2P) para troca de dados
e) uso de sistemas operacionais baseados no Windows
10. (2301/UFPR/2014/PROGEPE/AUXILIAR
ADMINISTRATIVO/Q.36) Dentro do contexto
informao, integridade :
de
segurana
de
11. (2357/UFPR/2014/TJ-PR/TCNICO
uma funcionalidade de um firewall pessoal.
JUDICIRIO/Q.45)
www.estrategiaconcursos.com.br
65317693195 - Diego Kevin Ribeiro
99/116
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
12. (2312/UFPR/2013/TJ-PR/ECONOMISTA/Q.27)
Ataques
costumam ocorrer na internet com diversos objetivos, visando diferentes
alvos e usando variadas tcnicas. Sobre formas de ataque na internet,
assinale a alternativa correta.
a) Spam um conjunto de programas e tcnicas que permitem esconder
e assegurar a presena de um invasor ou de outro cdigo malicioso em
um computador comprometido.
b) Bot um programa capaz de se propagar automaticamente pelas
redes, enviando cpias de si mesmo de computador para computador.
c) Worm um programa que dispe de mecanismos de comunicao com
o invasor que permitem que ele seja controlado remotamente.
d) Spyware um programa projetado para monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros.
13. (2311/UFPR/2013/TJ-PR/ECONOMISTA/Q.26)
deve ser utilizado:
Um
Firewall
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
Prof. LENIN
101/116
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
16. (2673/UFPR/2013/CMARA
MUNICIPAL
DE
ARACURIA/TCNICO EM CONTABILIDADE/Q.14) Arquivo eletrnico
que contm dados de uma pessoa ou instituio, utilizados para
comprovar sua identidade. Esse arquivo pode estar armazenado em um
computador ou em outra mdia, como um token ou smart card. Esse
conceito refere-se a:
a) assinatura digital.
b) criptografia de chave nica.
c) certificado digital.
d) chave pblica.
e) chave privada.
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
19. (1904/IADES/2014/EBSERH/TCNICO
EM
INFORMTICA/Q.37) Os servidores apresentam recursos avanados de
segurana e administrao de usurios. Em relao a esse assunto,
correto afirmar que, entre os tipos de servidores, aquele que permite que
as mquinas clientes sejam configuradas em necessidade de configurar
manualmente um endereo IP diferente para cada mquina, o servidor
a) Web.
b) de DNS.
c) de comunicao.
d) de arquivos.
e) DHCP.
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
21. (1603/FGV/2013/TJ-AM/SUPORTE
AO
USURIO
DE
INFORMTICA/Q.26) Atualmente comum o uso de CD-R de 80
minutos na realizao de backup, tendo em vista o baixo custo da mdia e
a facilidade de manuseio. Esse dispositivo oferece a seguinte capacidade
mxima de armazenamento.
a) 1,2 MBytes.
b) 4,7 GBytes.
c) 2 TBytes.
d) 500 GBytes
e) 700 Mbytes
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
23. (1604/FGV/2013/MP-MS/ANALISTA
DE
INFORMTICA/Q.65) Em relao Certificao Digital, analise as
afirmativas a seguir:
I. Garante confidencialidade da informao por meio de assinatura digital.
II. Se houver quebra de segurana do certificado digital, a chave privada
ter de ser trocada, mas a chave pblica original pode ser mantida.
III. Existem dois modelos de emisso de certificados: Infraestrutura de
Chave Pblica e Teia de Confiana.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas II e III estiverem corretas.
Prof. LENIN
105/116
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
24. (1605/FGV/2013/MP-MS/ANALISTA
DE
INFORMTICA/Q.73) Em relao Segurana na Internet, assinale a
afirmativa correta.
a) Envio de SPAM no considerado incidente de segurana pelo Cert.br
b) Para preservar a privacidade dos atacados, CSIRTs no disponibilizam
estatsticas dos incidentes tratados.
c) Ataques de phishing no podem ser detectados via honeypots.
d) Se as senhas forem mudadas frequentemente pelo usurio, o tamanho
delas passa a ser irrelevante em termos de segurana.
e) Os incidentes de segurana nas redes brasileiras devem ser reportados
ao Cert.br, que mantido pelo NIC.br.
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
30. (3466/CONSULPLAN/2011/MUN.
SISTEMAS
SERVIO
ANLISE
consideradas pragas digitais, EXCETO:
LONDRINA/ANALISTA
INFORMTICA/Q.1)
So
a) Cavalos-de-Troia.
b) MalwareBytes.
Prof. LENIN
108/116
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
c) Worm.
d) KeyLoggers.
e) Hijackers.
31. (3468/CONSULPLAN/2011/COFEN/ANALISTA
DE
SUPORTE/Q.1) Assinale o nome dado para coleo de ferramentas que
cria uma entrada alternativa no sistema, inclusive interceptando o trfego
de senhas e mensagens:
a) Worm.
b) Backdoors.
c) Spyware.
d) Rootkit.
e) Adware.
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
c) II, III
d) I, III
e) N.R.A.
Prof. LENIN
110/116
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
34. (3473/CONSULPLAN/2011/MUN.
LONDRINA/ADMINISTRADOR/Q.1) Segurana da informao a
proteo de um conjunto de dados, no sentido de preservar o valor que
possuem para um indivduo ou organizao. O conceito de Segurana da
Informtica ou Segurana de Computadores est intimamente relacionado
ao de Segurana da Informao, incluindo no apenas a segurana dos
dados/informao, mas tambm a dos sistemas em si. Os principais
atributos que orientam a anlise, o planejamento e a implementao da
segurana para um grupo de informaes que se deseja proteger so:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistncia, Disponibilidade.
c) Consistncia, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade.
e) Confiabilidade, Integridade, Disponibilidade.
35. (3474/CONSULPLAN/2011/COFEN/WEBDESIGNER/Q.1)
A
utilizao de chaves em algoritmos de criptografia assimtricos definida
como:
a) Uma mesma chave privada, tanto para cifrar quanto para decifrar.
b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para
decifrar.
c) Duas chaves pblicas diferentes, sendo uma para cifrar e outra para
decifrar.
d) Duas chaves, sendo uma privada para cifrar e outra pblica para
decifrar.
e) Duas chaves, sendo uma pblica para cifrar e outra privada para
decifrar.
36. (3475/CONSULPLAN/2010/PREF.
MUN.
SO
JOS
DE
UB/RJ/DIGITADOR/Q.1) Cpia de segurana a cpia de dados de
Prof. LENIN
111/116
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
38. (3477/CONSULPLAN/2009/PREF.
MUN.
GUARAPARI
ES/PROCURADOR MUNICIPAL/Q.1) Acerca do utilitrio de backup
disponibilizado pelo sistema operacional Windows XP, assinale V para as
afirmativas verdadeiras e F para as falsas:
( ) No possvel selecionar quais documentos se deseja realizar um
backup.
( ) O utilitrio sempre ir salvar o backup realizado em uma pasta criada
pelo prprio sistema, na pasta Meus Documentos.
Prof. LENIN
112/116
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
39. (3467/CONSULPLAN/2008/CONS.
REG.
ENFERMAGEM/MG/ANALISTA DE SISTEMAS/Q.1) Qual a melhor
definio para o tipo de ataque do tipo Phishing?
a) Vrus enviado por e-mail que pesca arquivos do disco rgido do
computador infectado.
b) E-mail contendo um programa que permite acesso de outros
computadores ao computador infectado.
c) E-mail contendo link para uma pgina falsa de um banco para obter as
senhas de acesso conta bancria.
d) Ataque realizado por outro computador para roubar arquivos do disco
rgido.
e) Vrus enviado por programas P2P que copiam arquivos locais do
computador infectado.
40. (3478/CONSULPLAN/2006/INB/ADMINISTRADOR/Q.1)
Analise as ferramentas que auxiliam a manter a segurana
informaes em sistemas computacionais:
Prof. LENIN
113/116
JUNIOR
das
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
42. (3476/CONSULPLAN/2006/INB/ADMINISTRADOR/Q.1)
O
utilitrio de Backup (cpia de segurana) No Windows XP geralmente gera
um arquivo na extenso:
Prof. LENIN
114/116
JUNIOR
www.estrategiaconcursos.com.br
Noes de Informtica - BB
Teoria e questes comentadas
LENIN E JUNIOR - Aula 7
a) .exe
b) .zip
c) .win
d) .bkf
e) .cop
Prof. LENIN
115/116
JUNIOR
www.estrategiaconcursos.com.br