Вы находитесь на странице: 1из 61

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

AULA 0 PROPOSTA DO CURSO E QUESTES INICIAIS DE SEGURANA Ol queridos (as) amigos (as), meus cumprimentos!

Transcrevo, abaixo, a frase de Vincent Van Gogh. Peo que leia com ateno e pense por um minuto. "Grandes realizaes no so feitas por impulso, mas por uma soma de pequenas realizaes." A grande realizao aqui conseguir a aprovao no concurso que ir prestar em breve. As pequenas, so as aulas aprendidas. Afinal, estamos ou no fazendo a nossa parte? O objetivo h de ser alcanado!!! Avante, guerreiro (a)!!! Rumo ento a essa nova batalha, que ser cada vez com mais soldados a seu favor. O resultado? Muito SUCESSO para todos vocs !!! Assim, com grande satisfao que os recebo nesta quinta edio do curso on-line de Informtica (em Teoria e Exerccios Comentados) que ser direcionado ao concurso para o cargo de Auditor Fiscal da Receita Estadual da Secretaria de Estado de Fazenda do Estado do Rio de Janeiro (SEFAZ - RJ).

Sero ao todo 10 aulas, em que teremos RESUMOS TERICOS contemplando os pontos que podem ser explorados pela banca e os COMENTRIOS de questes provenientes dos concursos realizados PRIORITARIAMENTE pela FCC, para que voc possa se antecipar ao estilo de cobrana que encontrar na sua prova.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Assim, como sabemos que a chave para voc ter um excelente resultado na prova de informtica est no estudo disciplinado da matria e na resoluo constante de inmeras questes, este curso foi criado para auxili-lo neste grande desafio, rumo sua aprovao. A satisfao e motivao esto cada vez maiores, e ser um enorme prazer trabalhar com cada um de vocs neste curso rumo ao to sonhado cargo pblico ! Antes de partir para o desenvolvimento da teoria e dos exerccios, gostaria de me apresentar. Vamos l! Sou a Profa Patrcia Lima Quinto, moro em Belo Horizonte e tenho ministrado aulas de informtica no Ponto dos Concursos desde 2009 (visando certames como Senado Federal, Banco do Brasil, INSS, Polcia Federal, Polcia Rodoviria Federal, Polcia Civil do Distrito Federal, Senado Federal, MPU, MTE, TCU, TCE, Ministrio da Fazenda, Petrobrs, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT, ANVISA, CGU, dentre outros), alm de integrar a equipe dos professores que atuam no Coaching para Concursos do Ponto, assessorando os candidatos para que consigam atingir seu objetivo: a aprovao em concurso pblico, de forma mais rpida e eficiente. Auxilio tambm os candidatos na elaborao dos recursos (Ponto Recursos). Tambm tenho lecionado disciplinas tcnicas do curso de Sistemas de Informao e Cincia da Computao, tanto na graduao, quanto na ps-graduao e atuo como Analista na rea de Tecnologia da Informao da Prodabel. Sou instrutora autorizada CISCO e autora do livro de questes comentadas de informtica para concursos (Foco: FCC), pela Editora GEN/Mtodo, sob a coordenao dos grandes mestres Vicente Paulo e Marcelo Alexandrino. Alis, vale destacar aqui que a terceira edio desse livro j ser liberada no final do ms de outubro/2013, podendo ser obtida tambm pelo site http://www.editorametodo.com.br/produtos_descrica o.asp?codigo_produto=2303. Aproveitem ! Sou mestre em Engenharia de Sistemas e Computao pela COPPE/UFRJ, ps-graduada em Gerncia de Informtica e bacharel em Informtica pela Universidade Federal de Viosa (UFV). Atuo como membro da Sociedade Brasileira de Computao e do Comit Brasileiro de Processamento de Dados da ABNT, que cria as normas sobre gesto da Segurana da Informao no Brasil; sou editora da revista InfraMagazine; tenho certificaes tcnicas na rea de segurana, redes e percia forense; alm de artigos publicados a nvel nacional e internacional com temas da rea de informtica. Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 2

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

E como no poderia deixar de ser, nas horas vagas, tambm concurseira, j tendo sido aprovada em vrios concursos, como: Professora titular do Departamento de Cincia da Computao do Instituto Federal de Educao, Cincia e Tecnologia (2011); Professora substituta do Departamento de Cincia da Computao da Universidade Federal de Juiz de Fora (2011); Analista de Tecnologia da Informao/Suporte, Prodabel (2012); Analista do Ministrio Pblico MG (2012); Analista de Sistemas, Dataprev, Segurana da Informao (2011); Analista de Sistemas, Infraero (2011); Analista - TIC, Prodemge (2011); Analista de Sistemas, Prefeitura de Juiz de Fora (2007); Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.

Bem, passada essa apresentao inicial, vamos avante com o curso!

TPICOS DO EDITAL A SEREM ABORDADOS NO CURSO Este curso abordar TODOS os tpicos do edital, no que tange disciplina de informtica, cuja descrio encontra-se a seguir. INFORMTICA 1.Conceitos bsicos de componentes funcionais de computadores (hardware e software). 2. Utilizao da planilha eletrnica Microsoft Excel (2010). 3.Utilizao do sistema de gerenciamento de banco de dados Microsoft Access (2010). 4.Conceitos bsicos de segurana da informao Confidencialidade, disponibilidade e integridade; cdigo malicioso (malware); criptografia de chave pblica (assimtrica); criptografia de chave secreta (simtrica); certificados digitais; assinaturas digitais; hashes criptogrficos. 5.Conceito de Sistemas Gerenciadores de Banco de Dados (SGBD). 6.Modelo relacional de dados; Modelo de Dados: Entidades; Atributos; Relacionamentos; Cardinalidade. 7.Conceitos de Tabelas, views, chaves primrias e estrangeiras. 8. Conceitos: Data Warehousing e Business Intelligence.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

PLANEJAMENTO DAS AULAS O Curso Que Proponho:

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

No decorrer do curso disponibilizarei os pontos tericos de relevncia, em conformidade com o contedo cobrado no edital de setembro/2013, e, ento, trabalharemos as questes comentadas em sua ntegra. Tambm estarei destacando, ao final de cada aula, no MEMOREX, o que devo tomar nota como mais importante da matria, permitindo melhor fixao dos assuntos apresentados por aula. Ao fim de cada aula ser apresentada tambm a lista com todos os exerccios nela comentados, para que possa, a seu critrio, resolv-los antes de ver o gabarito e ler os comentrios correspondentes. Cabe destacar que o foco desse curso a FCC, mas tambm sero criadas novas questes ou apresentadas questes similares de outras bancas (como CESPE, FUNRIO, Cesgranrio, etc.) para complementar ou mesmo para introduzir um determinado contedo. Sempre que fizermos isso ser levando em conta o formato e a profundidade das questes de informtica que costumamos encontrar nas provas da FCC. Bem, passada a apresentao inicial, espero que este curso seja de grande valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! Por fim, para aqueles que venham a se matricular no curso, ainda teremos o frum para troca de informaes e/ou esclarecimento de dvidas que porventura surgirem. Estarei atenta ao frum, e ser um prazer t-los conosco nessa trajetria de MUITO SUCESSO! Aceitam o convite? Profa Patrcia Lima Quinto Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com novas dicas, desafios e muito mais, espero vocs por l para CURTIR a pgina!) Instagram: patriciaquintao

Como temos um longo caminho pela frente, vamos ao trabalho!! Lembrando que essa apenas uma aula de degustao, para entenderem a dinmica de nossas aulas, ok!

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

intangveis: marca de um produto, nome da empresa, confiabilidade de um rgo federal etc.; lgicos: informaes armazenadas em uma rede, sistema ERP (sistema de gesto integrada), etc.; fsicos: galpo, sistema de eletricidade, estao de trabalho, etc; humanos: funcionrios.

Para Beal (2005), ativo de informao qualquer dado ou informao a que esteja associado um valor para o negcio. Representam ativos de informao as informaes relevantes mantidas na mente dos tomadores de deciso, em base de dados, arquivos de computador, documentos e planos registrados em papel etc. Segundo Technet (2006) um ativo todo elemento que compe o processo da comunicao, partindo da informao, seu emissor, o meio pelo qual transmitida, at chegar ao seu receptor. Moreira (2001, p.20) afirma que: [...] ativo tudo que manipula direta ou indiretamente uma informao, inclusive a prpria informao, dentro de uma Organizao e, isso que deve ser protegido contra ameaas para que o negcio funcione corretamente. Uma alterao, destruio, erro ou indisponibilidade de algum dos ativos pode comprometer os sistemas e, por conseguinte, o bom funcionamento das atividades de uma empresa. De acordo com a NBR ISO/IEC 27002:2005, a informao um ativo que, como qualquer outro ativo importante, essencial para os negcios de uma organizao e consequentemente necessita ser adequadamente protegida. A informao pode existir em diversas formas: ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrnicos, apresentada em filmes ou falada em conversas. Dessa definio, podemos depreender que a informao um bem, um patrimnio a ser preservado para uma empresa e que tem importncia aos negcios. Devido a essa importncia, deve ser oferecida proteo adequada, ou seja, a proteo deve ser proporcional importncia que determinada informao tem para uma empresa. Princpios da Segurana da Informao A segurana da informao busca proteger os ativos de uma empresa ou indivduo com base na preservao de alguns princpios. Vamos ao estudo de cada um deles!! Os quatro princpios considerados centrais ou principais, mais comumente cobrados em provas, so: a Confidencialidade, a Integridade, a Disponibilidade
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

e a Autenticidade ( possvel encontrar a sigla CIDA, ou DICA, para fazer meno a estes princpios!). Disponibilidade Integridade Confidencialidade Autenticidade Figura. Mnemnico DICA

Confidencialidade (ou sigilo): a garantia de que a informao no ser conhecida por quem no deve. O acesso s informaes deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acess-las. Perda de confidencialidade significa perda de segredo. Se uma informao for confidencial, ela ser secreta e dever ser guardada com segurana, e no divulgada para pessoas sem a devida autorizao para acess-la. Exemplo: o nmero do seu carto de crdito s poder ser conhecido por voc e pela loja em que usado. Se esse nmero for descoberto por algum mal intencionado, o prejuzo causado pela perda de confidencialidade poder ser elevado, j que podero se fazer passar por voc para realizar compras pela Internet, proporcionando-lhe prejuzos financeiros e uma grande dor de cabea!

Integridade: destaca que a informao deve ser mantida na condio em que foi liberada pelo seu proprietrio, garantindo a sua proteo contra mudanas intencionais, indevidas ou acidentais. Em outras palavras, a garantia de que a informao que foi armazenada a que ser recuperada!!! A quebra de integridade pode ser considerada sob 2 aspectos: 1. alteraes nos elementos que suportam a informao - so feitas alteraes na estrutura fsica e lgica em que uma informao est armazenada. Por exemplo quando so alteradas as configuraes de um sistema para ter acesso a informaes restritas; 2. alteraes do contedo dos documentos: ex1.: imagine que algum invada o notebook que est sendo utilizado para realizar a sua declarao do Imposto de Renda deste ano, e, momentos antes de voc envi-la para a Receita Federal a mesma alterada sem o seu consentimento! Neste caso, a

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

informao no ser transmitida da maneira adequada, o que quebra o princpio da integridade; ex2: alterao de sites por hackers (vide a figura seguinte, retirada de http://www.fayerwayer.com.br/2013/06/site-do-governobrasileiro-e-hackeado/). Acesso em jul. 2013.

Figura. Portal Brasil (www.brasil.gov.br), pgina oficial do governo brasileiro na Internet, que teve seu contedo alterado indevidamente em jun. 2013.

Disponibilidade: a garantia de que a informao deve estar disponvel, sempre que seus usurios (pessoas e empresas autorizadas) necessitarem, no importando o motivo. Em outras palavras, a garantia que a informao sempre poder ser acessada!!! Como exemplo, h quebra do princpio da disponibilidade quando voc decidir enviar a sua declarao do Imposto de Renda pela Internet, no ltimo dia possvel, e o site da Receita Federal estiver indisponvel.

Autenticidade (considerada por alguns autores como autenticao): a capacidade de garantir a identidade de uma pessoa (fsica ou jurdica) que acessa as informaes do sistema ou de um servidor (computador) com quem se estabelece uma transao (de comunicao, como um e-mail, ou comercial, como uma venda on-line). por meio da autenticao que se confirma a identidade da pessoa ou entidade que presta ou acessa as informaes! Recursos como senhas (que, teoricamente, s o usurio conhece), biometria, assinatura digital e certificao digital so usados para essa finalidade.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

seguinte descrio: a sala dos servidores no possui controle de acesso fsico!! Eis a vulnerabilidade detectada nesse ambiente. Outros exemplos de vulnerabilidades: ambientes com informaes sigilosas com acesso no controlado; software mal desenvolvido; hardware sem o devido acondicionamento e proteo; falta de atualizao de software e hardware; ausncia de pessoal capacitado para a segurana; instalaes padro; prediais fora do

falta de mecanismos de monitoramento e controle (auditoria); inexistncia segurana; de polticas de

ausncia de recursos para combate a incndios, etc.

Ameaas Segurana Ameaa algo que possa provocar danos segurana da informao, prejudicar as aes da empresa e sua sustentao no negcio, mediante a explorao de uma determinada vulnerabilidade. Em outras palavras, uma AMEAA tudo aquilo que pode comprometer a segurana de um sistema, podendo ser acidental (falha de hardware, erros de programao, desastres naturais, erros do usurio, bugs de software, uma ameaa secreta enviada a um endereo incorreto, etc.) ou deliberada (roubo, espionagem, fraude, sabotagem, invaso de hackers, entre outros). Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Como exemplos de ameaa podemos destacar: concorrente, cracker, erro humano (deleo de arquivos digitais acidentalmente etc.), acidentes naturais (inundao etc.), funcionrio insatisfeito, tcnicas (engenharia social, etc.), ferramentas de software (sniffer, cavalo de troia, etc.). Basicamente existem dois tipos de ameaas: internas e externas. Ameaas externas: so aqui representadas por todas as tentativas de ataque e desvio de informaes vindas de fora da empresa. Normalmente 12

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Na categoria de malwares so includos os vrus de computador, Worms, entre outras beldades do mundo da informtica. Os tipos mais comuns de malware esto detalhados a seguir: -vrus, -worms, -bots, -cavalos de troia (trojans), -spyware, -keylogger, -screenlogger, -ransomwares, -Backdoors, -Rootkits, etc.

Vrus So pequenos cdigos de programao maliciosos que se agregam a arquivos e so transmitidos com eles. Em outras palavras, tecnicamente, um vrus um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer (como se o estivesse parasitando) e depois disso procura fazer cpias de si mesmo em outros arquivos semelhantes. Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns vrus so inofensivos, outros, porm, podem danificar um sistema operacional e os programas de um computador. A seguir destacamos alguns arquivos que podem ser portadores de vrus de computador: arquivos executveis: com extenso .exe ou .com; arquivos de scripts (outra forma de executvel): extenso .vbs; atalhos: extenso .lnk ou .pif;

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

16

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Segundo CertBr (2012) a comunicao entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instrues para que aes maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes em prova pela banca!! Trata-se do significado do termo botnet, juno da contrao das palavras robot (bot) e network (net). Uma rede infectada por bots denominada de botnet (tambm conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas mquinas, aguardando o comando de um invasor. Quanto mais zumbis (zombie computers) participarem da botnet mais potente ela ser. Um invasor que tenha controle sobre uma botnet pode utiliz-la para coletar informaes de um grande nmero de computadores, aumentar a potncia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negao de servio etc. (CERT.br, 2012). O esquema simplificado apresentado a seguir destaca o funcionamento bsico de uma botnet (CERT.br, 2012): o atacante propaga um tipo especfico de bot com a inteno de infectar e conseguir a maior quantidade possvel de mquinas zumbis; essas mquinas zumbis ficam ento disposio do atacante, agora seu controlador, espera dos comandos a serem executados; quando o controlador deseja que uma ao seja realizada, ele envia s mquinas zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; as mquinas zumbis executam ento os comandos recebidos, durante o perodo predeterminado pelo controlador; quando a ao encerrada, as mquinas zumbis voltam a ficar espera dos prximos comandos a serem executados. Trojan Horse (Cavalo de Troia) um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo etc., e que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

21

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informaes, apagar arquivos ou formatar o disco rgido.

Figura. Um spam contendo um malware do tipo cavalo de troia. O usurio ser infectado se clicar no link e executar o anexo. H diferentes tipos de trojans, classificados de acordo com as aes maliciosas que costumam executar ao infectar um computador. Alguns desses tipos apontados por Certbr (2012) so: Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio cdigo do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negao de servio e as utiliza para desferir ataques. Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco rgido e pode deixar o computador fora de operao. Trojan Clicker: redireciona a navegao do usurio para sites especficos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

23

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegao annima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informaes sensveis, como senhas e nmeros de carto de crdito, e envi-las ao atacante. Trojan Banker: coleta dados bancrios do usurio, atravs da instalao de programas spyware que so ativados nos acessos aos sites de Internet Banking. similar ao Trojan Spy porm com objetivos mais especficos.

Interrompemos aqui a nossa aula demonstrativa sobre conceitos bsicos de segurana da informao. Na Aula 2 deste curso, daremos continuidade a esse assunto, destacando mais "dicas quentes" sobre o tema para a sua prova!

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

24

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Fonte: Mapas e Questes, 2013. Acesso remoto: Ingresso, por meio de uma rede, aos dados de um computador fisicamente distante da mquina do usurio. DNS (Domain Name System Sistema de Nomes de Domnio): Possibilita a associao de nomes amigveis (nomes de domnio) aos endereos IPs dos computadores, permitindo localiz-los por seus nomes em vez de por seus endereos IPs e vice-versa. Phishing ou scam: Tipo de fraude eletrnica projetada para roubar informaes particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. Pharming: Ataque que consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para o IP de um servidor diferente do original.

Vulnerabilidade: Fragilidade que poderia ser explorada por Honeypot: um recurso uma ameaa para concretizar um computacional de segurana ataque. Ex.: notebook sem as dedicado a ser sondado, atacado atualizaes de segurana do ou comprometido. sistema operacional. Muito bem, aps termos visto os conceitos primordiais de segurana para a prova, vamos s questes !!

Profa Patrcia Lima Quinto

Nesta aula comentarei algumas questes de outros temas tambm relacionados matria de segurana, ento pode acontecer de introduzirmos algum conceito diretamente nas questes, por motivos didticos. www.pontodosconcursos.com.br 26

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

QUESTES DE PROVAS COMENTADAS 1. (FCC/TRE-CE/Analista Judicirio/Anlise de Sistemas/2012) Em relao segurana da informao, considere: I. Capacidade do sistema de permitir que alguns usurios acessem determinadas informaes, enquanto impede que outros, no autorizados, sequer as consultem. II. Informao exposta, sob risco de manuseio (alteraes no aprovadas e fora do controle do proprietrio da informao) por pessoa no autorizada. III. O sistema deve ter condies de verificar a identidade dos usurios, e este ter condies de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princpios de a) confidencialidade, integridade e autenticidade. b) autenticidade, confidencialidade e irretratabilidade. c) confidencialidade, confidencialidade e irretratabilidade. d) autenticidade, confidencialidade e autenticidade. e) integridade, confidencialidade e integridade.

Comentrios Vamos caracterizao dos princpios destacados na questo: Item I. Confidencialidade (sigilo): a garantia de que a informao no ser conhecida por quem no deve. O acesso s informaes deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acess-las. Item II. Integridade: esse princpio destaca que a informao deve ser mantida na condio em que foi liberada pelo seu proprietrio, garantindo a sua proteo CONTRA MUDANAS INTENCIONAIS, INDEVIDAS OU ACIDENTAIS. Em outras palavras, a garantia de que a informao que foi armazenada a que ser recuperada!!! O fato de se ter a informao exposta, com alteraes no aprovadas e fora do controle do proprietrio da informao por pessoa no autorizada est relacionada a esse princpio. Item III. Autenticidade: a capacidade de garantir a IDENTIDADE de uma pessoa (fsica ou jurdica) que acessa as informaes do sistema ou de um
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

27

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

servidor (computador) com quem se estabelece uma transao (de comunicao, como um e-mail, ou comercial, como uma venda on-line). por meio da autenticao que se confirma a identidade da pessoa ou entidade que presta ou acessa as informaes. Gabarito: letra A.

2. (CESPE/2013/TRT-10RJ/Analista) As caractersticas bsicas da segurana da informao confidencialidade, integridade e disponibilidade no so atributos exclusivos dos sistemas computacionais.

Comentrios Essas caractersticas (tambm conhecidas como atributos ou princpios) atuam sobre quaisquer ativos de segurana da informao, que o que a segurana da informao quer proteger, como servidores, estaes de trabalho, sistemas computacionais, etc. Gabarito: item correto.

3. (FCC/2013/DPE-SP/Agente de Defensoria/Analista de Sistemas / Segurana da Informao) Um computador ou sistema computacional dito seguro se este atender a trs requisitos bsicos relacionados aos recursos que o compem. Alguns exemplos de violaes a cada um desses requisitos so: I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de servio e por este motivo voc fica impossibilitado de enviar sua Declarao de Imposto de Renda Receita Federal. II. Algum obtm acesso no autorizado ao seu computador e l todas as informaes contidas na sua Declarao de Imposto de Renda. III. Algum obtm acesso no autorizado ao seu computador e altera informaes da sua Declarao de Imposto de Renda, momentos antes de voc envi-la Receita Federal.

A associao correta do requisito de segurana com os exemplos de violao est expressa, respectivamente, em: a) I privacidade
Profa Patrcia Lima Quinto

II integridade

III exclusividade 28

www.pontodosconcursos.com.br

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

4. (FCC/TRT-MS/Analista Sistemas/2006) Segundo a NBR ISO/IEC 17799:2001, o conceito de segurana da informao caracterizado pela preservao de: I.que a garantia de que a informao acessvel somente por pessoas autorizadas a terem acesso; II.que a salvaguarda da exatido e completeza da informao e dos mtodos de processamento; III.que a garantia de que os usurios autorizados obtenham acesso informao e aos ativos correspondentes, sempre que necessrio. Preencham correta e respectivamente as lacunas I, II e III: (a)disponibilidade integridade confidencialidade (b)confidencialidade integridade disponibilidade (c)integridade confidencialidade disponibilidade (d)confidencialidade disponibilidade - integridade (e) disponibilidade - confidencialidade integridade

Comentrios Agora ficou bem fcil!! Mais uma vez, em outras palavras, para memorizar e gabaritar a prova !

Item I. Est relacionando o princpio da confidencialidade (ou sigilo), que ir prevenir o acesso no autorizado informao. Item II. A integridade ir prevenir a alterao ou modificao no autorizada (acidental ou no) da informao e de todo o ambiente que suporta a informao. Observe que h vrias maneiras de se alterar uma mensagem: modificar uma parte, inserir texto novo, reordenar a mensagem, retransmisso de mensagem antiga etc. A integridade pode ser comprometida de duas maneiras: alterao maliciosa: quando um atacante altera a mensagem armazenada ou em trnsito. No caso da alterao maliciosa, a maior preocupao, em geral, detectar ataques ativos (alterao de dados) muito mais do que corrigir a modificao. Quando um ataque detectado, deve-se parar o ataque e depois retransmitir a mensagem;
www.pontodosconcursos.com.br

Profa Patrcia Lima Quinto

30

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Nesse contexto, a confidencialidade tem por objetivo: (A) salvaguardar a exatido e a inteireza das informaes e mtodos de processamento. (B) salvaguardar os dados gravados no backup por meio de software que utilize assinatura digital. (C) permitir que os usurios tenham acesso aos arquivos de backup e aos mtodos de criptografia empregados. (D) permitir que os usurios autorizados tenham acesso s informaes e aos ativos associados, quando necessrio. (E) garantir que as informaes sejam acessveis apenas para aqueles que estejam autorizados a acess-las.

Comentrios A segurana da informao busca preservar os princpios relacionados na questo, muito cobrados em provas, que so: a confidencialidade, a integridade, a disponibilidade. Comumente referenciados como CID, vamos descrio de cada um deles: Confidencialidade (sigilo): garante que as informaes sejam acessveis apenas para aqueles que esto autorizados a acess-las. a garantia de que a informao no ser conhecida por quem no deve. O acesso s informaes deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acess-las. Integridade: tem como objetivo salvaguardar a exatido e a inteireza das informaes e mtodos de processamento. Esse princpio destaca que a informao deve ser mantida na condio em que foi liberada pelo seu proprietrio, garantindo a sua proteo contra mudanas intencionais, indevidas ou acidentais. Em outras palavras, a garantia de que a informao que foi armazenada a que ser recuperada!!! Disponibilidade: a garantia de que a informao deve estar disponvel, sempre que seus usurios (pessoas e empresas autorizadas) necessitarem, no importando o motivo.

Gabarito: letra E.

7. (FCC/2012/TRT-11.Regio/Provas de Analista Judicirio e Tcnico Judicirio) Quando o cliente de um banco acessa sua conta corrente atravs da internet, comum que tenha que digitar a senha em um teclado
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

33

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurana visa evitar ataques de (A) spywares e adwares. (B) keyloggers e adwares. (C) screenloggers e adwares. (D) phishing e pharming. (E) keyloggers e screenloggers.

Comentrios O teclado virtual uma forma de preveno contra os programas maliciosos (malwares) keyloggers (capazes de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador) e screenloggers (que tentam coletar dados vindos da tela do computador). Portanto, a letra E a resposta da questo! Gabarito: letra E.

8. (FUNRIO/2009/Analista de Seguro Social Servio Social) Das sentenas abaixo, relativas segurana de computadores e sistemas, I. Um dos principais objetivos da criptografia impedir a invaso de redes. II. O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. III. Um antivrus capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. IV. Vrus, keyloggers, worms e cavalos de troia so alguns dos exemplos de Malware. Esto corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

34

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

D) III e IV, apenas. E) I, II, III e IV.

Comentrios Item I. A Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma sequncia de caracteres, que pode conter letras, dgitos e smbolos (como uma senha), e que convertida em um nmero, utilizado pelos mtodos de criptografia para codificar e decodificar mensagens. Atualmente, os mtodos criptogrficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave nica e a criptografia de chave pblica e privada. A criptografia de chave nica utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. A criptografia de chaves pblica e privada utiliza DUAS chaves distintas, uma para codificar e outra para decodificar mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente.

Cabe destacar que a principal finalidade da criptografia , sem dvida, reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por pessoas no autorizadas. E isso no suficiente para impedir a invaso de redes. Item FALSO. Item II. O certificado digital uma credencial eletrnica, no-palpvel gerada por uma Autoridade Certificadora (AC), que vincula a pessoa fsica ou jurdica a um par de chaves sendo uma pblica e outra privada (ou secreta). O certificado fica armazenado em dispositivos de segurana, como por ex.: Token ou Smart Card, ilustrados na figura seguinte.

Token

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

35

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Smart Card Figura. Ilustrao de dispositivos de segurana Quanto aos objetivos do certificado digital podemos destacar: transferir a credibilidade que hoje baseada em papel e conhecimento para o ambiente eletrnico; vincular uma chave pblica a um titular (eis o objetivo principal). O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transao, conforme visto na prxima figura. Chamamos essa autoridade de Autoridade Certificadora, ou AC.

Figura. Vnculo da chave pblica ao titular

assinar digitalmente um documento eletrnico atribuindo validade jurdica, integridade, autoria e no-repdio.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

36

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Um certificado contm:

Item VERDADEIRO. A seguir, irei explicar primeiramente o item IV, em seguida, passamos aos comentrios do item III, para uma melhor compreenso.

Item IV. Malware um termo proveniente de Malicious Software, software designado a se infiltrar em um sistema de computador alheio de forma ilcita com o intuito de causar algum dano ou roubo de informaes. Tambm pode ser considerado malware uma aplicao legal que por uma falha de programao (intencional ou no) execute funes que se enquadrem na definio. Resumindo, malware so programas que executam deliberadamente aes mal-intencionadas em um computador!! Os tipos de malware destacados na questo: vrus, worms, cavalos de troia, keylogger, esto descritos a seguir. Vrus: so pequenos cdigos de programao maliciosos que se agregam a arquivos e so transmitidos com eles. Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 37

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

, inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns vrus so inofensivos, outros, porm, podem danificar um sistema operacional e os programas de um computador. Worms: programas parecidos com vrus, mas que na verdade so capazes de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles mesmos so os arquivos!!). Alm disso, geralmente utilizam as redes de comunicao para infectar outros computadores (via e-mails, Web, FTP, redes das empresas, etc.). Diferentemente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Trojan horse (cavalo de troia): um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo, etc., e que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Keylogger: um tipo de malware que capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Dentre as informaes capturadas podem estar o texto de um e-mail, dados digitados na declarao de Imposto de Renda e outras informaes sensveis, como senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger contm mecanismos que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e-mails).

Item VERDADEIRO. Item III. Os antivrus procuram detectar e, ento, anular ou remover cdigos maliciosos do computador (vrus, vermes (worms), cavalos de troia, etc). Exs: McAfee Internet Security, Norton Internet Security, Panda Internet Security, Kaspersky Internet Security, Antivir Personal, AVG Antivrus, etc. Ao contrrio do que afirma a questo, o antivrus no impede que um atacante explore alguma vulnerabilidade (fragilidade, ponto fraco) existente no computador. Item FALSO. Gabarito: letra C.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

38

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

9. (FCC/2013/TRT - 18 Regio (GO)/Tcnico Judicirio/Tecnologia da Informao) Em relao aos tipos de malware mencionados abaixo, correto afirmar: a) Rootkit um programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja controlado remotamente. Possui processo de infeco e propagao similar ao do worm, ou seja, capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. b) Backdoor um programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de informao monitorada e do uso que feito por quem recebe as informaes coletadas. c) Spyware um programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de servios criados ou modificados para este fim. Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi- lo. d) Bot um conjunto de programas e tcnicas que permite esconder e assegurar a presena de um invasor ou de outro cdigo malicioso em um computador comprometido. Apesar de ainda serem bastante usados por atacantes, os bots atualmente tm sido tambm utilizados e incorporados por outros cdigos maliciosos para ficarem ocultos e no serem detectados pelo usurio e nem por mecanismos de proteo. e) Trojan ou trojan-horse, um programa que, alm de executar as funes para as quais foi aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio. Estes programas geralmente consistem de um nico arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

Comentrios Item A. Item errado. De modo similar ao worm, o bot o programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de software instalado em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que seja controlado remotamente. Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usurio.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

39

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Item B. Item errado. Backdoor um programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de servios criados ou modificados para este fim. Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi- lo. Item C. Item errado. Spyware um programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de informao monitorada e do uso que feito por quem recebe as informaes coletadas. Item D. Item errado. Rootkit uma forma de malware cuja principal inteno se camuflar, para assegurar a sua presena no computador comprometido, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel por que esta aplicao tem a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e suas atividades sero escondidas do responsvel e/ou dos usurios do computador. Assim, permite esconder e assegurar a presena de um invasor ou de outro cdigo malicioso em um computador comprometido. Item E. Item correto. Trojan ou trojan horse so programas que entram no sistema escondidos atrs de ouros programas. O usurio recebe o programa imaginando que este designado para uma determinada funo, mas na realidade ele carrega outras instrues maliciosas. Muitas vezes o cavalo de troia abre uma brecha no sistema para que o autor invada a mquina ou envie informaes privadas do usurio. Gabarito: letra E.

10. (FCC/2011/TRE-TO/Analista Judicirio Judiciria) Uma das formas de proteger o sigilo da informao que trafega na Internet : a) no fazer os downloads em notebooks. b) no responder e-mails que chegam "com cpia oculta". c) mandar e-mails somente a pessoas da lista pessoal. d) no usar a opo "com cpia para" do correio eletrnico. e) a criptografia

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

40

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Comentrios Ao enviar informaes sigilosas via internet deve-se utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo. a criptografia, portanto, a medida de segurana a ser adotada para resguardar o sigilo da informao que trafega pela Internet. Gabarito: letra E.

11. (FGV/2013/MPE-MS/ANALISTA (INFORMTICA) Segurana na Internet, assinale a afirmativa correta.

Em

relao

(A) Envio de SPAM no considerado incidente de segurana pelo Cert.br (B) Para preservar a privacidade dos atacados, CSIRTs no disponibilizam estatsticas dos incidentes tratados. (C) Ataques de phishing no podem ser detectados via honeypots. (D) Se as senhas forem mudadas frequentemente pelo usurio, o tamanho delas passa a ser irrelevante em termos de segurana. (E) Os incidentes de segurana nas redes brasileiras devem ser reportados ao Cert.br, que mantido pelo NIC.br.

Comentrios Item A. Item errado. Cert.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil) destaca um incidente de segurana como qualquer evento adverso, confirmado ou sob suspeita, relacionado a segurana de sistemas de computao ou de redes de computadores. Exemplos de incidentes: tentativa de uso ou acesso no autorizado a sistemas ou dados, tentativa de tornar servios indisponveis, desrespeito poltica de segurana (envio de spam, etc.). Item B. Item errado, j que o Cert.br mantm estatsticas sobre notificaes de incidentes a ele reportados. Cabe destacar que essas notificaes so voluntrias e refletem os incidentes ocorridos em redes que espontaneamente os notificaram ao Cert.br. Vide exemplo de uma dessas estatsticas a seguir:

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

41

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Fonte: http://www.cert.br/stats/incidentes/ Item C. Item errado. Um honeypot um recurso computacional de segurana, devidamente monitorado, que dedicado a ser sondado, atacado ou comprometido e pode ser usado para o estudo de spam, ataque de phishing, dentre outros. Item D. Item errado. O tamanho da senha sempre muito importante!! Quanto mais longa for a senha mais difcil ser para a sua descoberta. Apesar de senhas longas parecerem, a princpio, difceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente. Item E. Item correto. Os incidentes de segurana nas redes brasileiras devem ser reportados ao Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil (Cert.br), mantido pelo Ncleo de Informao e Coordenao do Ponto BR (NIC.br). Gabarito: letra E.

12. (FGV/2007/Fiscal de Rendas/ICMS-RJ) As afirmativas a seguir apresentam vulnerabilidades relacionadas ao uso de sistemas de informao, exceo de uma. Assinale-a. (A) acesso no-autorizado a banco de dados (B) instalao no-autorizada de softwares
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

42

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

(C) falhas de firewall que protegem as redes (D) destruio autorizada de hardware e dados (E) ataques vindos do ambiente externo

Comentrios Uma vulnerabilidade uma fragilidade (falha) que, ao ser explorada permite uma ao indesejada no ambiente computacional, quer seja um sistema operacional, um aplicativo ou uma rede de uma empresa. Dentre as alternativas da questo, somente a letra D no considerada uma vulnerabilidade, j que a destruio do hardware e dos dados foi autorizada pelos gestores responsveis pelo equipamento. Isso ocorre por exemplo quando se permite destruir um equipamento obsoleto. O acesso no autorizado a banco de dados consiste numa vulnerabilidade, pois abre possibilidade para pessoas no autorizadas danificarem o banco ou utilizarem os dados que ali esto para fins indevidos. A vulnerabilidade de uma falha no firewall consiste na abertura de possibilidade de prejuzos diversos rede e recursos de informao, como, por exemplo, a falta de proteo da rede para entrada de vrus. A instalao no autorizada de softwares pode comprometer a configurao de sistemas, a execuo de outros softwares e pode possibilitar a instalao de softwares sem licenas. Por fim, ataques vindos do ambiente externo so uma forma de vulnerabilidade que qualquer sistema possui, pois qualquer sistema, por mais seguro que seja, no 100% seguro. Ataques maliciosos de pessoas de fora podem sempre acontecer e constituem uma vulnerabilidade para os sistemas. Gabarito: letra D.

13. (FGV/2009/MEC/Gerente de Segurana) Com relao Gesto da Segurana da Informao, dois itens podem ser visualizados na janela do browser, o que significa que as informaes transmitidas entre o browser e o site visitado esto sendo criptografadas e so visualizados por uma sigla no endereo do site e pela existncia de um cadeado, que apresenta uma determinada caracterstica.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

43

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

A sigla e a caracterstica so: (A) https://, e cadeado aberto na barra de status, na parte inferior da janela do browser (B) https://, e cadeado fechado na barra de status, na parte inferior da janela do browser. (C) wwws://, e cadeado fechado na barra de status, na parte superior da janela do browser. (D) http://, e cadeado fechado na barra de segurana, na parte superior da janela do browser. (E) wwws//, e cadeado aberto na barra de segurana, na parte superior da janela do browser.

Comentrios Existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que significam que as informaes transmitidas entre o browser e o site visitado esto sendo criptografadas: 1. O primeiro pode ser visualizado no local em que o endereo do site digitado. O endereo deve comear com https:// (diferente do http:// nas conexes normais), onde o s antes do sinal de dois-pontos indica que o endereo em questo de um site com conexo segura e, portanto, os dados sero criptografados antes de serem enviados. A Figura 1 apresenta o primeiro item, indicando uma conexo segura, observado nos browsers Firefox e Internet Explorer, respectivamente.

Figura 1: https - identificando site com conexo segura (CERTBR, 2006) Alguns browsers podem incluir outros sinais na barra de digitao do endereo do site, que indicam que a conexo segura. No Firefox, por exemplo, o local em que o endereo do site digitado muda de cor, ficando amarelo, e apresenta um cadeado fechado do lado direito. 2. O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conexo segura. Normalmente, o desenho mais adotado nos browsers recentes de um "cadeado fechado",
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

44

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

apresentado na barra de status, na parte inferior da janela do browser (se o cadeado estiver aberto, a conexo no segura). A Figura 2 apresenta desenhos dos cadeados fechados, indicando conexes seguras, que podem ser observados nas barras de status nos browsers Firefox e Internet Explorer, respectivamente.

Figura 2: Cadeado identificando site com conexo segura (CERTBR, 2006).

Ao clicar sobre o cadeado, ser exibida uma tela que permite verificar as informaes referentes ao certificado emitido para a instituio que mantm o site, bem como informaes sobre o tamanho da chave utilizada para criptografar os dados. muito importante que voc verifique se a chave utilizada para criptografar as informaes a serem transmitidas entre seu browser e o site de no mnimo 128 bits. Chaves menores podem comprometer a segurana dos dados a serem transmitidos. Outro fator muito importante que a verificao das informaes do certificado deve ser feita clicando nica e exclusivamente no cadeado exibido na barra status do browser. Atacantes podem tentar forjar certificados, incluindo o desenho de um cadeado fechado no contedo da pgina. A figura 3 ilustra esta situao no browser Firefox.

Figura 3: Cadeado forjado (CERTBR, 2006). Compare as barras de status do browser Firefox nas Figuras 2 e 3. Observe que na Figura 3 no apresentado um cadeado fechado dentro da barra de status, indicando que a conexo no segura. extremamente importante que o usurio verifique algumas informaes contidas no certificado. Um exemplo de um certificado, emitido para um site de uma instituio mostrado a seguir.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

45

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

O usurio deve, ento, verificar se o certificado foi emitido para o site da instituio que ele deseja acessar. As seguintes informaes devem ser checadas:

o endereo do site; o nome da instituio (dona do certificado); o prazo de validade do certificado.

Alguns exemplos tpicos do uso de certificados digitais so:

quando voc acessa um site com conexo segura, como por exemplo o acesso a sua conta bancria pela Internet, possvel checar se o site apresentado realmente da instituio que diz ser, atravs da verificao de seu certificado digital; quando voc consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de fornecer informaes sobre a conta; quando voc envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatrio que o e-mail seu e que no foi adulterado entre o envio e o recebimento.

Gabarito: letra B.

14. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar garantia de integridade e autenticidade a arquivos eletrnicos, comprova que a mensagem ou arquivo no foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

46

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

A assinatura digital emprega chaves criptogrficas definidas como um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informaes que, para isso, utiliza chaves simtricas ou chaves assimtricas. A esse respeito, analise as afirmativas a seguir. I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informao, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. por esta razo que chaves pblicas so utilizadas em assinaturas digitais. II. Chaves assimtricas funcionam com duas chaves: a chave privada e a chave pblica. Nesse esquema, uma pessoa ou uma organizao deve utilizar uma chave de codificao e disponibiliz-la a quem for mandar informaes a ela. Essa a chave pblica. Uma outra chave deve ser usada pelo receptor da informao para o processo de decodificao: a chave privada, que sigilosa e individual. As chaves so geradas de forma conjunta, portanto, uma est associada outra. III. A assinatura digital funciona da seguinte forma: necessrio que o emissor tenha um documento eletrnico e a chave pblica do destinatrio. Por meio de algoritmos apropriados, o documento ento cifrado de acordo com esta chave pblica. O receptor usar ento sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura ser deformada, invalidando o arquivo. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

Comentrios Vamos relembrar os conceitos de chaves simtricas e assimtricas antes de resolver a questo.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

47

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Chave Simtrica Na criptografia simtrica (ou de chave nica) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada!! Ambos fazem uso da MESMA chave, isto , uma NICA chave usada na codificao e na decodificao da informao. A figura seguinte ilustra o processo de criptografia baseada em uma nica chave, ou seja, a chave que cifra uma mensagem utilizada para posteriormente decifr-la.

As principais vantagens dos algoritmos simtricos so: rapidez: um polinmio simtrico encripta um texto longo em milsimos de segundos; chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simtrico praticamente impossvel de ser quebrado.

A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar IGUAL chave que decripta. Quando um grande nmero de pessoas tem conhecimento da chave, a informao deixa de ser um segredo. O uso de chaves simtricas tambm faz com que sua utilizao no seja adequada em situaes em que a informao muito valiosa. Para comear, Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 48

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

necessrio usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor precisam conhecer a chave usada. A transmisso dessa chave de um para o outro pode no ser to segura e cair em "mos erradas", fazendo com que a chave possa ser interceptada e/ou alterada em trnsito por um inimigo. Existem vrios algoritmos que usam chaves simtricas, como o DES (Data Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC (Ron's Code ou Rivest Cipher).

Criptografia de Chave ASSimtrica (tambm chamada de criptografia de chave pblica) Os algoritmos de criptografia assimtrica (criptografia de chave pblica) utilizam DUAS chaves DIFERENTES, uma PBLICA (que pode ser distribuda) e uma PRIVADA (pessoal e intransfervel). Assim, nesse mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente. Do ponto de vista do custo computacional, os sistemas simtricos apresentam melhor desempenho que os sistemas assimtricos, e isso j foi cobrado em provas vrias vezes!

A figura seguinte ilustra o princpio da criptografia utilizando chave assimtrica. Tambm conhecida como "chave pblica", a tcnica de criptografia por chave assimtrica trabalha com DUAS chaves: uma denominada privada e outra denominada pblica. Nesse mtodo, uma pessoa deve criar uma chave de codificao e envi-la a quem for mandar informaes a ela. Essa a chave pblica. Outra chave deve ser criada para a decodificao. Esta a chave privada secreta.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

49

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Para entender melhor, imagine o seguinte: o USURIO-A criou uma chave pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser enviar uma informao criptografada ao USURIO-A dever utilizar a chave pblica deste. Quando o USURIO-A receber a informao, apenas ser possvel extra-la com o uso da chave privada, que s o USURIO-A tem. Caso o USURIO-A queira enviar uma informao criptografada a outro site, dever conhecer sua chave pblica. Entre os algoritmos que usam chaves assimtricas tm-se o RSA (o mais conhecido), o Diffie-Hellman, o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

Figura. Mapa mental relacionado Criptografia ASSimtrica


Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

50

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

Voltando questo, o item I est errado porque afirma que os riscos so menores ao se utilizar chaves simtricas, o que no verdade. Como existe apenas uma chave, ela dever ser conhecida por todos os destinatrios, aumentando o risco de extravio ou fraudes. Gabarito: letra D.

CONSIDERAES FINAIS Bem, por hoje s!!!

Desejo um excelente curso a todos. Fora!! Avante!!! Tenham a certeza e a convico de que qualquer esforo feito nessa fase ser devidamente compensado. Em outras palavras, esforce-se, mantenha-se focado e determinado, pois, certamente, valer pena! Para aqueles que venham a se matricular no curso, ainda teremos o frum para troca de informaes e/ou esclarecimento de dvidas que porventura surgirem. Crticas e/ou sugestes so bem-vindas! Fiquem com Deus, e at a nossa prxima aula aqui no Ponto dos Concursos!! Profa Patrcia Lima Quinto (30/09/2013)

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

51

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

BIBLIOGRAFIA QUINTO, PATRCIA LIMA. Notas de aula da disciplina Segurana da Informao. 2013. QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e Organizadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2013 (Novo! Ser liberado no final de outubro/2013). ABNT NBR ISO/IEC 27002:2005 Tecnologia da Informao Tcnicas de Segurana Cdigo de Prtica para a Gesto de Segurana da Informao (antiga 17799:2005). CERTBR. Cartilha de Segurana para Internet. Verso 4.0. Disponvel em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012. ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento de Software. Rio de Janeiro: Campus, 2002. Mapas e Questes. Disponvel em: <http://www.mapasequestoes.com.br>. 2012. NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes Cooperativos. Ed. Novatec. 2007. RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formao de Gestores em Segurana da Informao. 1. ed. Rio Grande do Sul: ZOUK. 2006. STALLINGS, W., Criptografia e Segurana de Redes: Princpios e Prticas., 4. ed. So Paulo: Pearson Prentice-Hall, 2008. SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source Code in C. 2. ed. John Wiley & Sons, 1996. MENEZES, A.; VAN OORSCHOT, P. C.; VANSTONE, S. A., Handbook of Applied Cryptography. CRC Press, 1996. MAUSER, D; Digenes, y. Certificao Security + - 2 edio. 2013.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

52

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

LISTA DAS QUESTES APRESENTADAS NA AULA 1. (FCC/TRE-CE/Analista Judicirio/Anlise de Sistemas/2012) Em relao segurana da informao, considere: I. Capacidade do sistema de permitir que alguns usurios acessem determinadas informaes, enquanto impede que outros, no autorizados, sequer as consultem. II. Informao exposta, sob risco de manuseio (alteraes no aprovadas e fora do controle do proprietrio da informao) por pessoa no autorizada. III. O sistema deve ter condies de verificar a identidade dos usurios, e este ter condies de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princpios de a) confidencialidade, integridade e autenticidade. b) autenticidade, confidencialidade e irretratabilidade. c) confidencialidade, confidencialidade e irretratabilidade. d) autenticidade, confidencialidade e autenticidade. e) integridade, confidencialidade e integridade.

2. (CESPE/2013/TRT-10RJ/Analista) As caractersticas bsicas da segurana da informao confidencialidade, integridade e disponibilidade no so atributos exclusivos dos sistemas computacionais.

3. (FCC/2013/DPE-SP/Agente de Defensoria/Analista de Sistemas / Segurana da Informao) Um computador ou sistema computacional dito seguro se este atender a trs requisitos bsicos relacionados aos recursos que o compem. Alguns exemplos de violaes a cada um desses requisitos so: I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de servio e por este motivo voc fica impossibilitado de enviar sua Declarao de Imposto de Renda Receita Federal. II. Algum obtm acesso no autorizado ao seu computador e l todas as informaes contidas na sua Declarao de Imposto de Renda.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

54

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

III. Algum obtm acesso no autorizado ao seu computador e altera informaes da sua Declarao de Imposto de Renda, momentos antes de voc envi-la Receita Federal.

A associao correta do requisito de segurana com os exemplos de violao est expressa, respectivamente, em: a) I privacidade b) I exclusividade c) I confidencialidade d) I disponibilidade e) I acessibilidade II III integridade exclusividade II III privacidade acessibilidade II III exclusividade disponibilidade II III confidencialidade integridade II III exclusividade privacidade

4. (FCC/TRT-MS/Analista Sistemas/2006) Segundo a NBR ISO/IEC 17799:2001, o conceito de segurana da informao caracterizado pela preservao de: I.que a garantia de que a informao acessvel somente por pessoas autorizadas a terem acesso; II.que a salvaguarda da exatido e completeza da informao e dos mtodos de processamento; III.que a garantia de que os usurios autorizados obtenham acesso informao e aos ativos correspondentes, sempre que necessrio. Preencham correta e respectivamente as lacunas I, II e III: (a)disponibilidade integridade confidencialidade (b)confidencialidade integridade disponibilidade (c)integridade confidencialidade disponibilidade (d)confidencialidade disponibilidade - integridade (e) disponibilidade - confidencialidade integridade

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

55

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

5. (FCC/TRT-24 Regio/Analista Judicirio/Tecnologia Informao/2011/Adaptada) Considere:

da

I. Garantia de que o acesso informao seja obtido somente por pessoas autorizadas. II. Salvaguarda da exatido e completeza da informao e dos mtodos de processamento. III. Garantia de que os usurios autorizados obtenham acesso informao e aos ativos correspondentes sempre que necessrio. Na ISO/IEC 17799 (renomeada para 27002), I, II e III correspondem, respectivamente, a a) disponibilidade, integridade e confiabilidade. b) confiabilidade, integridade e distributividade. c) confidencialidade, integridade e disponibilidade. d) confidencialidade, confiabilidade e disponibilidade. e) integridade, confiabilidade e disponibilidade.

6. (FGV/2009/ICMS-RJ/Fiscal de Rendas) No Brasil, a NBR ISO17799 (renumerada para NBR ISO 27002) constitui um padro de recomendaes para prticas na gesto de Segurana da Informao. De acordo com o estabelecido nesse padro, trs termos assumem papel de importncia capital: confidencialidade, integridade e disponibilidade. Nesse contexto, a confidencialidade tem por objetivo: (A) salvaguardar a exatido e a inteireza das informaes e mtodos de processamento. (B) salvaguardar os dados gravados no backup por meio de software que utilize assinatura digital. (C) permitir que os usurios tenham acesso aos arquivos de backup e aos mtodos de criptografia empregados. (D) permitir que os usurios autorizados tenham acesso s informaes e aos ativos associados, quando necessrio. (E) garantir que as informaes sejam acessveis apenas para aqueles que estejam autorizados a acess-las.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

56

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

7. (FCC/2012/TRT-11.Regio/Provas de Analista Judicirio e Tcnico Judicirio) Quando o cliente de um banco acessa sua conta corrente atravs da internet, comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurana visa evitar ataques de (A) spywares e adwares. (B) keyloggers e adwares. (C) screenloggers e adwares. (D) phishing e pharming. (E) keyloggers e screenloggers.

8. (FUNRIO/2009/Analista de Seguro Social Servio Social) Das sentenas abaixo, relativas segurana de computadores e sistemas, I. Um dos principais objetivos da criptografia impedir a invaso de redes. II. O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. III. Um antivrus capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. IV. Vrus, keyloggers, worms e cavalos de troia so alguns dos exemplos de Malware. Esto corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV.

9. (FCC/2013/TRT - 18 Regio (GO)/Tcnico Judicirio/Tecnologia da Informao) Em relao aos tipos de malware mencionados abaixo, correto afirmar:

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

57

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

a) Rootkit um programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja controlado remotamente. Possui processo de infeco e propagao similar ao do worm, ou seja, capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. b) Backdoor um programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de informao monitorada e do uso que feito por quem recebe as informaes coletadas. c) Spyware um programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de servios criados ou modificados para este fim. Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi- lo. d) Bot um conjunto de programas e tcnicas que permite esconder e assegurar a presena de um invasor ou de outro cdigo malicioso em um computador comprometido. Apesar de ainda serem bastante usados por atacantes, os bots atualmente tm sido tambm utilizados e incorporados por outros cdigos maliciosos para ficarem ocultos e no serem detectados pelo usurio e nem por mecanismos de proteo. e) Trojan ou trojan-horse, um programa que, alm de executar as funes para as quais foi aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio. Estes programas geralmente consistem de um nico arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

10. (FCC/2011/TRE-TO/Analista Judicirio Judiciria) Uma das formas de proteger o sigilo da informao que trafega na Internet : a) no fazer os downloads em notebooks. b) no responder e-mails que chegam "com cpia oculta". c) mandar e-mails somente a pessoas da lista pessoal. d) no usar a opo "com cpia para" do correio eletrnico. e) a criptografia

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

58

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

11. (FGV/2013/MPE-MS/ANALISTA (INFORMTICA) Segurana na Internet, assinale a afirmativa correta.

Em

relao

(A) Envio de SPAM no considerado incidente de segurana pelo Cert.br (B) Para preservar a privacidade dos atacados, CSIRTs no disponibilizam estatsticas dos incidentes tratados. (C) Ataques de phishing no podem ser detectados via honeypots. (D) Se as senhas forem mudadas frequentemente pelo usurio, o tamanho delas passa a ser irrelevante em termos de segurana. (E) Os incidentes de segurana nas redes brasileiras devem ser reportados ao Cert.br, que mantido pelo NIC.br. 12. (FGV/2007/Fiscal de Rendas/ICMS-RJ) As afirmativas a seguir apresentam vulnerabilidades relacionadas ao uso de sistemas de informao, exceo de uma. Assinale-a. (A) acesso no-autorizado a banco de dados (B) instalao no-autorizada de softwares (C) falhas de firewall que protegem as redes (D) destruio autorizada de hardware e dados (E) ataques vindos do ambiente externo 13. (FGV/2009/MEC/Gerente de Segurana) Com relao Gesto da Segurana da Informao, dois itens podem ser visualizados na janela do browser, o que significa que as informaes transmitidas entre o browser e o site visitado esto sendo criptografadas e so visualizados por uma sigla no endereo do site e pela existncia de um cadeado, que apresenta uma determinada caracterstica. A sigla e a caracterstica so: (A) https://, e cadeado aberto na barra de status, na parte inferior da janela do browser (B) https://, e cadeado fechado na barra de status, na parte inferior da janela do browser. (C) wwws://, e cadeado fechado na barra de status, na parte superior da janela do browser.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

59

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

(D) http://, e cadeado fechado na barra de segurana, na parte superior da janela do browser. (E) wwws//, e cadeado aberto na barra de segurana, na parte superior da janela do browser. 14. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar garantia de integridade e autenticidade a arquivos eletrnicos, comprova que a mensagem ou arquivo no foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura. A assinatura digital emprega chaves criptogrficas definidas como um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informaes que, para isso, utiliza chaves simtricas ou chaves assimtricas. A esse respeito, analise as afirmativas a seguir. I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informao, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. por esta razo que chaves pblicas so utilizadas em assinaturas digitais. II. Chaves assimtricas funcionam com duas chaves: a chave privada e a chave pblica. Nesse esquema, uma pessoa ou uma organizao deve utilizar uma chave de codificao e disponibiliz-la a quem for mandar informaes a ela. Essa a chave pblica. Uma outra chave deve ser usada pelo receptor da informao para o processo de decodificao: a chave privada, que sigilosa e individual. As chaves so geradas de forma conjunta, portanto, uma est associada outra. III. A assinatura digital funciona da seguinte forma: necessrio que o emissor tenha um documento eletrnico e a chave pblica do destinatrio. Por meio de algoritmos apropriados, o documento ento cifrado de acordo com esta chave pblica. O receptor usar ento sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura ser deformada, invalidando o arquivo. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

60

INFORMTICA (TEORIA E EXERCCIOS) P/AUDITOR-FISCAL DA RECEITA ESTADUAL SEFAZ/RJ 5 TURMA

GABARITO 1. Letra A. 2. Item correto. 3. Letra D. 4. Letra B. 5. Letra C. 6. Letra E. 7. Letra E. 8. Letra C. 9. Letra E. 10. 11. 12. 13. 14. Letra E. Letra E. Letra D. Letra B. Letra D.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

61

Вам также может понравиться