Академический Документы
Профессиональный Документы
Культура Документы
Sumrio
Arquivos Digitais ................................................................................... 5
Navegao Segura ................................................................................. 6
O que Significa Segurana?.................................................................... 6
Princpios da Segurana da Informao ................................................. 8
Vulnerabilidades de Segurana ............................................................ 13
Ameaas Segurana .......................................................................... 14
Risco .................................................................................................... 14
Ciclo da Segurana .............................................................................. 15
Noes de Vrus, Worms e outras Pragas virtuais AMEAAS
Segurana da Informao!!.................................................................. 16
Golpes na Internet ............................................................................... 33
Ataques na Internet............................................................................. 35
Spams .................................................................................................. 39
Cookies ................................................................................................ 40
Cdigos Mveis .................................................................................... 40
Janelas de Pop-up................................................................................ 41
Plug-ins, Complementos e Extenses .................................................. 41
Links Patrocinados............................................................................... 41
Banners de Propaganda ....................................................................... 42
Programas de Distribuio de Arquivos (P2P) ..................................... 42
Compartilhamento de Recursos ........................................................... 42
Procedimentos de Segurana ............................................................... 43
Procedimentos de Backup (Cpia de segurana) ................................. 48
Noes sobre Criptografia.................................................................... 54
Hashes Criptogrficos .......................................................................... 58
Assinatura Digital ................................................................................ 60
Entendendo os Componentes da Infraestrutura de Chaves Pblicas
(ICP) ................................................................................................... 61
Certificado Digital ................................................................................ 62
Certificao Digital .............................................................................. 65
Arquivos Digitais
Os arquivos possuem extenses. Extenses so cdigos, normalmente de trs
caracteres, indicativos do formato do arquivo. So separadas do nome do
arquivo por um ponto (.). A extenso de um arquivo informa a famlia, ou seja,
o tipo de arquivo. Todos os arquivos de um determinado tipo possuem a mesma
extenso. Como exemplo, em LivroPatrcia.doc, temos o nome de arquivo
LivroPatrcia e a extenso .doc.
A seguir, destacamos as extenses dos principais tipos de arquivos digitais em
uso no nosso cotidiano. So elas:
.pdf
Portable document file.
Arquivo do adobe acrobat. Para criar um arquivo .pdf,
precisamos de programas especficos como o Adobe Acrobat
(desenvolvido e vendido pela empresa Adobe), ou poderemos
fazer uso do BROffice, LibreOffice, etc.
.doc
Documento do Microsoft Word.
.docx
Documento do Microsoft Word 2007.
.dot
Arquivo de Modelo do programa Word (usado para criar DOCs a
partir dele).
.xls
Pasta de trabalho do Microsoft Excel.
.xlsx
Pasta de trabalho do Microsoft Excel 2007/2010 e 2013.
.xlt
Arquivo de Modelo do programa Excel (usado para criar XLSs a
partir dele).
.ppt
Arquivo de apresentao de slides do Microsoft Powerpoint.
Podem ser alterados por completo.
A apresentao aberta no modo Normal
.pptx
Apresentao de slides do Microsoft Powerpoint 2007/2010 e
2013.
Podem ser alterados por completo.
A apresentao aberta no modo Normal.
.pps
Apresentao de slides do Microsoft Powerpoint. A apresentao
aberta no modo de Apresentao de slides.
.ppsx
Apresentao de slides do Microsoft Powerpoint 2007/2010 e
2013. A apresentao aberta no modo de Apresentao de
slides.
.txt
Arquivo de texto puro.
.mdb
Arquivo de banco de dados feito pelo programa Microsoft Access.
.exe
Arquivo executvel.
.zip
Arquivo ZIPADO. Seu contedo , na realidade, um ou mais
.rar
arquivos prensados para ocupar um nmero menor de bytes.
.rtf
Rich text file.
Documentos de texto que admitem formatao (negrito, itlico,
sublinhado, alterao de fonte, etc.). Alm disso, podem
receber tabelas, figuras, marcadores, dentre outros.
quase um documento do Word.
Confidencialidade
Integridade
Disponibilidade
Figura. Mnemnico CID
Exemplo: o nmero do seu carto de crdito s poder ser conhecido por voc
e pela loja em que usado. Se esse nmero for descoberto por algum mal
intencionado, o prejuzo causado pela perda de confidencialidade poder ser
elevado, j que podero se fazer passar por voc para realizar compras pela
Internet, proporcionando-lhe prejuzos financeiros e uma grande dor de
cabea.
A DISPONIBILIDADE busca
acesso disponvel s entidades autorizadas
sempre que necessrio.
10
Vulnerabilidades de Segurana
Vulnerabilidade uma fragilidade que poderia ser explorada por uma ameaa
para concretizar um ataque.
13
por
meio
da
como pen-drives;
auto-execuo
de
mdias
removveis
infectadas,
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios, de
acordo com as permisses de cada usurio.
So espcies de malware:
-vrus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-backdoors,
-rootkits,
-bolware, etc.
17
Bots (Robs)
De modo similar ao worm, um
programa
capaz
de
se
propagar
automaticamente,
explorando
vulnerabilidades existentes ou falhas na
configurao de software instalado em
um computador.
Adicionalmente ao worm, dispe de
mecanismos de comunicao com o invasor, permitindo que o bot seja
controlado remotamente. Os bots esperam por comandos de um hacker,
podendo manipular os sistemas infectados, sem o conhecimento do usurio.
Segundo CertBr (2012), a comunicao entre o invasor e o computador pelo
bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre
outros meios. Ao se comunicar, o invasor pode enviar instrues para que
aes maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes
em prova pela banca! Trata-se do significado de botnet, juno da
contrao das palavras robot (bot) e network (net).
Uma rede infectada por bots denominada de botnet (tambm
conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos, que ficam residentes nas mquinas,
aguardando o comando de um invasor.
23
24
26
Spyware
Trata-se de um programa espio (spy em
ingls = espio), que tem por finalidade
monitorar as atividades de um sistema e
enviar as informaes coletadas para
terceiros.
27
29
Rootkit
Tipo de malware cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja
encontrado por qualquer antivrus. Isto possvel por que esta aplicao tem
a capacidade de interceptar as solicitaes feitas ao sistema operacional,
podendo alterar o seu resultado.
O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
31
Trackware
So programas que rastreiam a
atividade
do
sistema,
renem
informaes do sistema ou rastreiam
os hbitos do usurio, retransmitindo
organizaes de terceiros.
essas
informaes
Bolware
um malware que infecta computadores e realiza a falsificao de dados de
boletos bancrios, realizando determinadas mudanas no documento,
alterando muitas vezes a conta em que o valor ser depositado, criando
problemas para o usurio que - sem saber - perde o valor do pagamento
realizado, como tambm para as empresas que iriam receber o pagamento.
32
Golpes na Internet
Geralmente, no uma tarefa simples atacar e fraudar dados em um servidor de
uma instituio bancria ou comercial. Ento, atacantes tm concentrado seus
esforos na explorao de fragilidades dos usurios, para realizar fraudes
comerciais e bancrias atravs da Internet.
A seguir, apresentamos alguns dos principais golpes aplicados na Internet,
que podem ser cobrados em provas, portanto, ateno!
33
Pharming
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao"
do servidor DNS (Domain Name Server) para levar os usurios a um
site falso, alterando o DNS do site de destino. O sistema tambm pode
redirecionar os usurios para sites autnticos atravs de proxies controlados,
que podem ser usados para monitorar e interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de contas,
senhas e nmeros de documentos. Isso feito atravs da exibio de um popup para roubar a informao antes de levar o usurio ao site real. O programa
mal-intencionado usa um certificado auto-assinado para fingir a autenticao
e induzir o usurio a acreditar nele o bastante para inserir seus dados pessoais
no site falsificado. Outra forma de enganar o usurio sobrepor a barra de
endereo
e
status
de
navegador
para
induzi-lo a pensar que est no site legtimo e inserir suas informaes.
Nesse contexto, programas criminosos podem ser instalados nos PCs
dos consumidores para roubar diretamente as suas informaes. Na
maioria dos casos, o usurio no sabe que est infectado, percebendo apenas
34
35
Mesmo que o atacante no consiga descobrir a sua senha, voc pode ter
problemas ao acessar a sua conta caso ela tenha sofrido um ataque de fora
bruta, pois muitos sistemas bloqueiam as contas quando vrias tentativas de
acesso sem sucesso so realizadas (Certbr,2012).
Apesar dos ataques de fora bruta poderem ser realizados manualmente, na
grande maioria dos casos, eles so realizados com o uso de ferramentas
automatizadas facilmente obtidas na Internet e que permitem tornar o ataque
bem mais efetivo (Certbr,2012).
As tentativas de adivinhao costumam ser baseadas em (Certbr,2012):
38
substituies bvias de caracteres, como trocar "a" por "@" e "o" por "0"';
sequncias numricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
informaes pessoais, de conhecimento prvio do atacante ou coletadas na
Internet em redes sociais e blogs, como nome, sobrenome, datas e
nmeros de documentos.
39
Janelas de Pop-up
Aparecem automaticamente e sem permisso do usurio, sobrepondo a janela do
navegador Web, aps o acesso a um determinado site.
Certbr (2013) destaca alguns riscos que podem ser ocasionados nesse
contexto:
apresentar links, que podem redirecionar a navegao para uma pgina falsa
ou induzi-lo a instalar cdigos maliciosos.
41
Banners de Propaganda
Caso voc tenha uma pgina Web, possvel disponibilizar um espao nela para
que o servio de publicidade apresente banners de seus clientes. Quanto mais a
sua pgina acessada e quanto mais cliques so feitos nos banners por
intermdio dela, mais voc pode vir a ser remunerado.
Um golpe decorrente desse ambiente o malvertising (juno de "malicious"
(malicioso) e "advertsing" (propaganda)). Nesse tipo de golpe so criados
anncios maliciosos e, por meio de servios de publicidade, eles so
apresentados em diversas pginas Web. Geralmente, o servio de
publicidade induzido a acreditar que se trata de um anncio legtimo e, ao
aceit-lo, intermedia a apresentao e faz com que ele seja mostrado em diversas
pginas.
Programas de Distribuio de Arquivos (P2P)
Permitem que os usurios compartilhem arquivos entre si. Exemplos: Kazaa,
Gnutella e BitTorrent. O uso desses programas pode ocasionar: acessos
indevidos a diretrios e arquivos se mal configurado, obteno de arquivos
maliciosos por meio dos arquivos distribudos nesses ambientes, violao
de direitos autorais (com distribuio no autorizada de arquivos de msica,
filmes, textos ou programas protegidos pela lei de direitos autorais).
Compartilhamento de Recursos
Ao fazer um compartilhamento de recursos do seu computador, como diretrios,
discos, e impressoras, com outros usurios, pode estar permitindo:
42
Procedimentos de Segurana
Diante desse grande risco, uma srie de procedimentos, considerados como
boas prticas de segurana podem ser implementados para salvaguardar os
ativos (que o que a segurana da informao busca proteger) da organizao
(CertBR, 2006).
Como podemos reduzir o volume de spam que chega at nossas caixas
postais?
A resposta bem simples! Basta navegar de forma consciente na rede. Este
conselho o mesmo que recebemos para zelar pela nossa segurana no trnsito
ou ao entrar e sair de nossas casas.
A seguir destacamos as principais dicas que foram reportadas pelo CertBr (2012)
para que os usurios da Internet desfrutem dos recursos e benefcios da rede,
com segurana:
No
ser
um
"caa-brindes",
"papa-liquidaes"
ou
"destruidor-de-promoes", rs! Ao receber e-mails sobre brindes, promoes
ou descontos, reserve um tempo para analisar o e-mail, sua procedncia e
verificar no site da empresa as informaes sobre a promoo em questo.
Vale lembrar que os sites das empresas e instituies financeiras tm mantido
alertas em destaque sobre os golpes envolvendo seus servios. Assim, a visita
ao site da empresa pode confirmar a promoo ou alert-lo sobre o golpe que
acabou de receber por e-mail!
43
Alguns elementos que voc deve usar na elaborao de suas senhas so:
nmeros aleatrios; grande quantidade de caracteres; diferentes tipos
de caracteres (CERT.BR,2013).
Mais dicas:
o
crie uma senha que contenha pelo menos oito caracteres, compostos de
letras, nmeros e smbolos.
utilize uma senha diferente para cada servio (por exemplo, uma senha
para o banco, outra para acesso rede corporativa da sua empresa,
outra para acesso a seu provedor de Internet etc.);
44
(ou
root)
somente
quando
for
*Vrus
instale um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada (observe que o firewall no
corrige as vulnerabilidades!!) ou que um worm ou bot se propague.
45
46
uso adequado de equipamentos de proteo e segurana tais como: UPS (nobreak), filtro de linha, estabilizador de tenso;
47
um
dispositivo
de
Mtodos de Backup
Existem, basicamente, dois mtodos de Backup.
Atributos de Arquivos
49
50
Assim temos:
Quando um arquivo/pasta est com o atributo marcado, significa que
ele dever ser copiado no prximo backup.
Se estiver desmarcado, significa que, provavelmente, j foi feito um backup
deste arquivo.
Tcnicas (Tipos) de Backup
As principais tcnicas (tipos) de Backup, que podem ser combinadas com
os mecanismos de backup on-line e off-line, esto listadas a seguir:
**NORMAL (TOTAL ou GLOBAL)
**INCREMENTAL
51
**DIFERENCIAL
**DIRIO
52
como,
54
55
DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de
chaves de 56 bits. Isso corresponde a 72 quadrilhes de combinaes (256
= 72.057.594.037.927.936). um valor absurdamente alto, mas no para
um computador potente. Em 1997, ele foi quebrado por tcnicas de "fora
bruta" (tentativa e erro) em um desafio promovido na internet;
56
Para entender melhor, imagine o seguinte: o USURIO-A criou uma chave pblica
e a enviou a vrios outros sites. Quando qualquer desses sites quiser enviar uma
informao criptografada ao USURIO-A dever utilizar a chave pblica deste.
Quando o USURIO-A receber a informao, apenas ser possvel extra-la com
57
Hashes Criptogrficos
Hash uma funo matemtica que recebe uma mensagem de entrada e
gera como resultado um nmero finito de caracteres (dgitos verificadores).
uma funo unidirecional. A figura seguinte ilustra alguns exemplos de uso
da funo hash:
58
59
60
61
utilize criptografia sempre que, ao enviar uma mensagem, quiser assegurarse que somente o destinatrio possa l-la;
utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser
assegurar ao destinatrio que foi voc quem a enviou e que o contedo no
foi alterado;
65
s envie dados sensveis aps certificar-se de que est usando uma conexo
segura;
utilize criptografia para conexo entre seu leitor de e-mails e os servidores de
e-mail do seu provedor;
cifre o disco do seu computador e dispositivos removveis, como disco externo
e pen-drive. Assim, em caso de perda ou furto do equipamento, seus dados
no podero ser indevidamente acessados;
verifique o hash, quando possvel, dos arquivos obtidos pela Internet.
66
68
69
70
71
Figura.DMZ
Autenticao
Em segurana da informao, a autenticao um
processo que busca verificar a identidade digital do
usurio de um sistema no momento em que ele
requisita um log in (acesso) em um programa ou
computador.
Consideraes sobre as ferramentas de autenticao
Senhas:
Senhas so utilizadas no processo de verificao da identidade do usurio
(log in), assegurando que este realmente quem diz ser. Geralmente,
quando o usurio cadastrado, a senha criptografada antes de ser armazenada
(no recomendado pois permite acesso senha, caso haja quebra do sistema
utilizado) ou se armazena o hash da senha (opo recomendada, pois impede o
acesso a senha que gerou o hash).
Para garantir uma boa segurana s senhas utilizadas, so definidas
algumas regras bsicas:
jamais utilizar palavras que faam parte de dicionrios, nem utilizar
informaes pessoais sobre o usurio (data de nascimento, parte do nome,
etc.);
uma boa senha deve ter pelo menos oito caracteres, de preferncia com
letras, nmeros e smbolos;
a senha deve ser simples de digitar e fcil de lembrar;
usar uma senha diferente para cada sistema utilizado;
tentar misturar letras maisculas, minsculas, nmeros e sinais de
pontuao;
trocar as senhas a cada dois ou trs meses, e sempre que houver
desconfiana de que algum descobriu a senha.
No trabalho, deve haver outros cuidados para a proteo do sigilo da
senha, como:
se certificar de no estar sendo observado ao digitar a sua senha;
75
Smart Cards:
Smart Cards so cartes que possuem um microchip embutido para o
armazenamento e processamento de informaes. O acesso s
informaes, geralmente, feito por meio de uma senha (Cdigo PIN) e h um
nmero limitado de tentavas de acesso sem sucesso. Caso estoure esse limite, o
carto bloqueado, e s reativado por meio de um outro cdigo (Cdigo PUK),
que tambm tem um nmero limitado de
tentativas de acesso. Caso estoure esse outro
limite, o carto inutilizado.
Fonte:
http://br.bing.com/images/search?q=%e2%80%a2%09Smart+Cards&FORM=H
76
DRSC2#view=detail&id=6178033F6B024D4A8F5A90FE6E3FC86F696D9BFD&sel
ectedIndex=4
Token USB:
O token USB um dispositivo alternativo ao uso do
Smart Card, para armazenamento de um par de
chaves pblicas. Eles armazenam as chaves privadas e os
certificados digitais de um usurio de uma ICP, e possuem
suporte para vrios algoritmos de criptografia como o RSA,
DES e 3DES. Esses tokens implementam funes bsicas de
criptografia com objetivo de impedir o acesso direto chave
privada de um usurio.
Modos de Autenticao
A autenticao, em regra, depende de um ou mais modos ou fatores de
autenticao, listados a seguir:
Algo que o usurio Geralmente so usados meios biomtricos, como
Autenticao Forte
Autenticao forte consiste na autenticao por mais de um modo, ou seja, da
combinao de mais de uma maneira de autenticao. Um exemplo disso
so as transaes de saque num caixa rpido. Em regra, se utiliza:
algo que voc tem: um carto da conta bancria; e
algo que voc sabe: a senha do carto.
Processos do Controle de Acesso
Na segurana da informao, os processos ou servios que compem o controle
do acesso dos usurios so:
77
Protocolos de Autenticao
Para a autenticao de usurios por meio de conexes via Internet, foram
desenvolvidos diversos protocolos que permitem a sua realizao de maneira
segura, de forma a:
impedir a captura da chave secreta por meio de uma escuta de rede
(eavesdropping);
evitar ataques de reproduo (replay attack), ou seja, aqueles em que
um atacante repete uma mensagem anterior de um usurio, fazendo se
passar por ele. Os protocolos de autenticao mais comuns so o Kerberos
e o RADIUS.
78
82
Item A. Item Errado. (.doc) uma extenso utilizada para documentos do editor
de texto Microsoft Word. A partir da verso do Word 2007, o padro de extenso
(.docx).
Item B. Item errado. (.xml), do ingls eXtensible Markup Language, uma
extenso de arquivo criado com linguagem XML, que pode ser utilizada para
compartilhar informaes entre diferentes computadores e aplicaes.
Item C. Item errado. (.mso) um arquivo do programa Microsoft FrontPage.
Item D. Item errado. (.ppt) indica arquivo de apresentao de slides do
PowerPoint. A partir da verso do Powerpoint 2007, o padro de extenso
(.pptx).
Item E. Item correto. (.xlsx) indica planilha do Microsoft Excel 2007 e superiores.
Gabarito: letra E.
Comentrios
84
Alguns elementos que voc deve usar na elaborao de suas senhas so:
nmeros aleatrios; grande quantidade de caracteres; diferentes tipos
de caracteres (CERT.BR,2013).
Mais dicas:
utilize uma senha diferente para cada servio (por exemplo, uma
senha para o banco, outra para acesso rede corporativa da sua
empresa, outra para acesso a seu provedor de Internet etc.);
(ou
root)
somente
quando
for
Gabarito: letra B.
85
Comentrios
De acordo com o glossrio do ICP-Brasil, firewall um conjunto formado por
hardware, software e uma poltica de acesso instalado entre redes,
com o propsito de segurana. Trata-se de um recurso que tem como
funo controlar o trfego entre duas ou mais redes, com necessidades
de segurana distintas, prevenir ou reduzir ataques ou invases s bases
de dados corporativas, a uma (ou algumas) das redes, que normalmente
tm informaes e recursos que no devem estar disponveis
aos usurios da(s) outra(s) rede(s).
Por fim, cabe destacar que o firewall ajuda a impedir o acesso indesejado de
hackers ou programas mal-intencionados ao seu computador pela Internet ou por
uma rede e a letra B a resposta da questo!
Voc Sabia! Qual a diferena entre Crackers e Hackers?
Um do bem e o outro do mal?
86
Gabarito: letra B.
Comentrios
Utilizaremos as memrias secundrias (uma memria do tipo permanente que
no se apaga quando o computador est desligado, ou seja, no-voltil), que
tem uma alta capacidade de armazenamento, e um custo muito mais baixo que
o da memria principal. Incluem-se, nesta categoria, por exemplo, os
discos rgidos, DVDs, Pendrives, Blu-Rays etc.
Vamos aos demais itens dessa questo:
87
Plotter ou
Lutter
Scanner
6- (FGV/2013/MPE-MS/ANALISTA (INFORMTICA))
Segurana na Internet, assinale a afirmativa correta.
Em
relao
88
Comentrios
Item A. Item errado. Cert.br (Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurana no Brasil) destaca um incidente de segurana como
qualquer evento adverso, confirmado ou sob suspeita, relacionado a
segurana de sistemas de computao ou de redes de computadores.
Exemplos de incidentes: tentativa de uso ou acesso no autorizado a sistemas
ou dados, tentativa de tornar servios indisponveis, desrespeito poltica de
segurana (envio de spam, etc.).
Item B. Item errado, j que o Cert.br mantm estatsticas sobre notificaes de
incidentes a ele reportados. Cabe destacar que essas notificaes so voluntrias
e refletem os incidentes ocorridos em redes que espontaneamente os notificaram
ao Cert.br. Vide exemplo de uma dessas estatsticas a seguir:
Fonte: http://www.cert.br/stats/incidentes/
Item C. Item errado. Um honeypot um recurso computacional de
segurana, devidamente monitorado, que dedicado a ser sondado,
atacado ou comprometido e pode ser usado para o estudo de spam,
ataque de phishing, dentre outros.
Item D. Item errado. O tamanho da senha sempre muito importante!! Quanto
mais longa for a senha mais difcil ser para a sua descoberta.
Item E. Item correto. Os incidentes de segurana nas redes brasileiras devem ser
reportados ao Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurana no Brasil (Cert.br), mantido pelo Ncleo de Informao e Coordenao
do Ponto BR (NIC.br).
Gabarito: letra E.
89
Comentrios
Alguns elementos que voc deve usar na elaborao de suas senhas so:
nmeros aleatrios; grande quantidade de caracteres; diferentes tipos
de caracteres (CERT.BR,2013).
Mais dicas:
o
utilize uma senha diferente para cada servio (por exemplo, uma
senha para o banco, outra para acesso rede corporativa da sua
empresa, outra para acesso a seu provedor de Internet etc.);
90
(ou
root)
somente
quando
for
Gabarito: letra E.
8- (ACAFE/2009/MPE-SC/Analista do Ministrio Pblico) Com relao ao
acesso a Redes de Computadores e Conceitos de Proteo e Segurana,
todas as alternativas esto corretas, exceto a:
a) Para acessar um site na World Wide Web o usurio deve preencher o campo
Endereo de seu navegador com a URL (Uniform Resource Locator) desejada,
por exemplo, http://www.google.com.br
b) O acesso a sites que exigem que os dados trafeguem de modo seguro faz
uso do protocolo FTP (File Transfer Protocol), que possui recursos nativos de
criptografia.
c) Os navegadores possuem recursos para aumentar ou diminuir a segurana
no acesso a sites. Um exemplo o bloqueio de cookies, que so pequenos
arquivos utilizados pelos sites para armazenar informaes sobre o usurio e
sua navegao.
d) A Internet, rede de alcance mundial, pode ser considerada um ambiente
hostil, no qual pessoas mal intencionadas em vrios lugares do mundo podem
virtualmente realizar tentativas de invaso para obteno de informaes ou
parada de servios especficos.
e) Para ajudar a proteger sua conta de acesso rede importante que o
usurio faa a troca de sua senha periodicamente.
Comentrios
Item a. Item correto. URL (Uniform Resource Locator) o endereo da pgina
(como http://www.google.com.br), que permite aos computadores encontrarem
o que o usurio busca, de maneira uniforme. Para acessar um site na World Wide
Web o usurio deve preencher o campo Endereo de seu navegador com a URL
desejada. Em alguns casos, um hacker pode enviar uma mensagem com meno
a uma URL, que aponta para algum link inadequado. Ao clicar nesse link, o
usurio ser encaminhado para uma pgina diferente da que ele realmente
esperava, e nem sempre o usurio ir observar essa modificao no endereo da
URL. Portanto, toda ateno primordial para que voc no seja a prxima vtima
dos golpes da Internet.
91
Item b. Item errado. O acesso a sites que exigem que os dados trafeguem de
modo seguro faz uso do protocolo HTTPS (HTTP seguro), que possui recursos
nativos de criptografia. O HTTPS usado para realizar o acesso a sites (como de
bancos on-line e de compras) com transferncia criptografada de dados.
Item c. Item correto. Os navegadores possuem recursos que permitem aumentar
ou diminuir a segurana no acesso a sites. Um deles o bloqueio de cookies, que
so pequenos arquivos que so instalados em seu computador durante a
navegao,
permitindo
que
os
sites
(servidores)
obtenham
determinadas informaes. isto que permite que alguns sites o
cumprimentem pelo nome, saibam quantas vezes voc o visitou, etc.
Item d. Item correto. Todo cuidado pouco, quando se utiliza a Internet, que
pode ser considerada um ambiente hostil, no qual pessoas mal intencionadas de
qualquer parte do mundo podem virtualmente realizar tentativas de invaso para
obteno de informaes ou paralizao de servios especficos das organizaes.
Item e. Item correto. Para ajudar a proteger sua conta de acesso rede
importante que o usurio faa a troca de sua senha periodicamente. Uma senha
boa, bem elaborada, aquela que difcil de ser descoberta (forte) e
fcil de ser lembrada. No convm que voc crie uma senha forte se,
quando
for
us-la,
no
conseguir
record-la. Tambm no convm que voc crie uma senha fcil de ser
lembrada se ela puder ser facilmente descoberta por um atacante.
Gabarito: letra B.
9- (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a
seguir, referentes a fraudes envolvendo o comrcio eletrnico e Internet
Banking.
I. O usurio recebe um e-mail de um suposto funcionrio da instituio que
mantm o site de comrcio eletrnico ou de um banco, que persuade o usurio
a fornecer informaes sensveis, como senhas de acesso ou nmero de
cartes de crdito.
II. Um hacker compromete o DNS do provedor do usurio, de modo que todos
os acessos a um site de comrcio eletrnico ou Internet Banking so
redirecionados para uma pgina Web falsificada, semelhante ao site
verdadeiro, com o objetivo de o atacante monitorar todas as aes do usurio,
como a digitao de sua senha bancria. Nesta situao, normalmente o
usurio deve aceitar um novo certificado (que no corresponde ao site
verdadeiro), e o endereo mostrado no browser do usurio diferente do
endereo
correspondente
ao
site
verdadeiro.
III. O usurio recebe um e-mail, cujo remetente o gerente do seu banco e
que contm uma mensagem que solicita a execuo pelo usurio de um
programa anexo ao e-mail recebido, a ttulo de obter acesso mais rpido s
informaes mais detalhadas em sua conta bancria.
92
93
O Pharming um tipo de golpe bem mais elaborado que o Phishing, pois envolve
algum tipo de redirecionamento da vtima para sites fraudulentos, atravs de
alteraes nos servios de resoluo de nomes (DNS).
Lembre-se de que no Pharming o servidor DNS do provedor do usurio
comprometido, de modo que todos os acessos a um site de comrcio
eletrnico ou Internet Banking so redirecionados para uma pgina Web
falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante
monitorar todas as aes do usurio, como a digitao de sua senha bancria.
Exemplo: pode envolver alterao, no servidor DNS, do endereo IP associado ao
endereo www.bradesco.com.br para que aponte para um site rplica do banco
Bradesco.
Item III. Novamente, o usurio recebe uma mensagem do suposto gerente do
banco, induzindo-o a executar um programa qualquer. O item III
VERDADEIRO.
Item IV. No h engenharia social neste caso. O item IV FALSO.
Gabarito: letra B.
10- (FCC/TRT - 16 REGIO (MA/Tcnico Judicirio Tecnologia da
Informao/2014) Os certificados usados para confirmao da identidade
na web, correio eletrnico, transaes online, redes privadas virtuais,
transaes eletrnicas, informaes eletrnicas, cifrao de chaves de sesso
e assinatura de documentos com verificao da integridade de suas
informaes, so os Certificados de Assinatura Digital
a) A1, A2, A3 e A4.
b) SHA-0, SHA-1, SHA-256 e SHA-512.
c) B1, B2, B3, B4 e B5.
d) S1, S2, S3 e S4.
e) SHA-32, SHA-64, SHA-128 e SHA-256.
Comentrios
A ICP-Brasil definiu os tipos de certificados vlidos. Foram definidos 8 tipos
diferentes, divididos entre:
94
95
96
97
o endereo do site;
quando voc acessa um site com conexo segura, como por exemplo o
acesso a sua conta bancria pela Internet, possvel checar se o site
apresentado realmente da instituio que diz ser, atravs da verificao
de seu certificado digital;
quando voc consulta seu banco pela Internet, este tem que se assegurar
de sua identidade antes de fornecer informaes sobre a conta;
Gabarito: letra B.
98
99
Comentrios
Por padro, os computadores (pertencentes mesma rede) escutam e
respondem somente pacotes endereados a eles. Entretanto, possvel utilizar
um software que coloca a interface num estado chamado de modo promscuo.
Nessa condio o computador pode monitorar e capturar os dados trafegados
atravs da rede, no importando o seu destino legtimo.
Os programas responsveis por capturar os pacotes de rede so
chamados de Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles
exploram o fato do trfego dos pacotes das aplicaes TCP/IP no utilizar nenhum
tipo de cifragem nos dados. Dessa maneira um sniffer atua na rede farejando
pacotes na tentativa de encontrar certas informaes, como nomes de usurios,
senhas ou qualquer outra informao transmitida que no esteja criptografada.
A dificuldade no uso de um sniffer que o atacante precisa instalar o programa
em algum ponto estratgico da rede, como entre duas mquinas, (com o trfego
entre elas passando pela mquina com o farejador) ou em uma rede local com a
interface de rede em modo promscuo.
Sniffing :
o processo de captura das informaes da rede por meio de um
software de escuta de rede (conhecido como sniffer, farejador ou
ainda capturador de pacote), capaz de interpretar as informaes
transmitidas no meio fsico.
Gabarito: letra C.
100
102
Deve-se observar que isso o torna um potencial gargalo para o trfego de dados
e, caso no seja dimensionado corretamente, poder causar atrasos e diminuir a
performance da rede.
Os firewalls so implementados, em regra, em dispositivos que fazem a
separao da rede interna e externa, chamados de estaes guardis (bastion
hosts). Quando o bastion host cai, a conexo entre a rede interna e externa
deixa de funcionar.
As principais funcionalidades oferecidas pelos firewalls so:
regular o trfego de dados entre uma rede local e a rede externa no confivel,
por meio da introduo de filtros para pacotes ou aplicaes;
Spyware
Adware
Engenharia Social
Backdoor
Phishing
Coluna II
( ) Tcnica que visa enganar um usurio induzindo-o a clicar em um link que o
levar a uma pgina clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo prprio programador de um sistema para uma invaso.
( ) Tcnica utilizada para obter informaes preciosas com base em uma relao
106
WLAN
Hotspot
WPA
IEEE 802.11
108
c) Hyperlink.
d) Download.
e) Upload.
Comentrios
Download o processo de transferir arquivos de um computador remoto (que
pode estar prximo ou do outro lado do mundo) para o computador do usurio,
atravs da rede. Voc dever informar o local em que os arquivos sero
armazenados no seu computador.
Gabarito: letra D.
22- (IBFC/Cmara Municipal de Franca/Advogado/2012) Estaremos
navegando num site seguro quando aparece no incio do nome do site
os caracteres:
a) ftp://
b) http://
c) tcp://
d) https://
Comentrios
O HTTPS um protocolo dotado de segurana, sendo muito utilizado em acesso
remoto a sites de bancos e instituies financeiras. Ento, no incio do nome de
um site seguro aparecer https://.
Gabarito: letra D.
23- (FCC/TRE-TO/Analista Judicirio Judiciria/2011-02) Uma das
formas de proteger o sigilo da informao que trafega na Internet :
a) no fazer os downloads em notebooks.
b) no responder e-mails que chegam "com cpia oculta".
c) mandar e-mails somente a pessoas da lista pessoal.
d) no usar a opo "com cpia para" do correio eletrnico.
e) a criptografia
Comentrios
Ao enviar informaes sigilosas via Internet deve-se utilizar de um sistema que
faa a codificao (chave, cifra), de modo que somente as mquinas que
conhecem o cdigo consigam decifr-lo. a criptografia, portanto, a medida de
110
segurana a ser adotada para resguardar o sigilo da informao que trafega pela
Internet.
Gabarito: letra E.
24- (FCC/TRE-RS/Analista Judicirio- rea administrativa/2010) A
WEB permite que cada documento na rede tenha um endereo nico,
indicando os nomes dos arquivos, diretrio e servidor, bem como o mtodo
pelo qual ele deve ser requisitado. Esse endereo chamado de: URL.
Comentrios
URL (Uniform Resource Locator) um endereo de um determinado recurso na
Internet. So utilizados pelos navegadores para localizar recursos. Um recurso
pode ser uma pgina web, uma imagem, um arquivo de udio etc. Um URL
formado pelo protocolo de aplicao seguido do nome do domnio e, se for o caso,
de informaes de localizao do recurso (nome de pastas e arquivos). Como
exemplo de URL, podemos destacar http://www.pontodosconcursos.com.br.
Gabarito: item correto.
25- (FCC/TRT-MS - Tcnico Judicirio-TI/2004) O HTTPS um protocolo
dotado de segurana, sendo muito utilizado em acesso remoto a sites de
bancos e instituies financeiras.
Comentrios
O HTTPS (HyperText Transfer Protocol Secure ou HTTP Seguro) usado para
realizar o acesso a pginas (como de bancos on-line e de compras) com
transferncia criptografada de dados. O HTTPS nada mais do que a juno dos
protocolos HTTP e SSL (HTTP over SSL). Os protocolos SSL/TLS so protocolos
de segurana, baseados em chave pblica, usados pelos servidores e
navegadores da Web para autenticao mtua, integridade das mensagens e
confidencialidade.
Gabarito: item correto.
Julgue os quatro itens seguintes, a respeito de Internet e intranet.
26- (Elaborao Prpria) SafeSearch ajuda a evitar que provedores de
contedo de sites da web coletem informaes sobre os sites que voc visita,
dando-nos a opo de permitir ou bloquear tal contedo.
Comentrios
111
112
Referncias Bibliogrficas
Notas de aula da disciplina Noes de Informtica, profa Patrcia Lima
Quinto. 2016.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas
Organizadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2014.
QUINTO, PATRCIA LIMA. 1001 Questes Comentadas de Informtica Cespe, 1. Edio. Ed. Gen/Mtodo, 2015.
BARRERE, Eduardo. Notas de Aula, 2011.
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4. edio, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross,
2010.
Interligao de Redes com TCP/IP, por Douglas E. Comer.
TCP/IP Illustrated Vol. 1, por W. Richard Stevens.
ALBUQUERQUE, F. TCP/IP Internet: Protocolos & Tecnologias. 3 ed. Rio
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.
Blog de Redes. Disponvel em: http://www.redesbr.com/
GTA/UFRJ. Disponvel em: http://www.gta.ufrj.br/.
PROJETOS DE REDES. Disponvel em: http://www.projetoderedes.com.br/.
RNP. Disponvel em: http://www.rnp.br/.
TELECO. Disponvel em: http://www.teleco.com.br/.
TECMUNDO. Disponvel em: http://www.tecmundo.com.br/conexao/1955-oque-e-intranet-e-extranet-.htm#ixzz2feq5kTib
113
b) arquivo.xml
d) nome.ppt
e) documento.xlsx
c) exemplo.mso
114
e) quinta.
4- (FGV/2015/Cmara Municipal de Caruaru - PE/Tcnico Legislativo)
No que diz respeito segurana da informao, o firewall
a) um aplicativo que tem por objetivo melhorar o desempenho da CPU de um
microcomputador.
b) um recurso que busca impedir o acesso indesejado de hackers s redes de
computadores.
c) um programa antivrus que visa a proteger os microcomputadores de pragas
virtuais.
d) uma tcnica de autenticao empregada no acesso dos usurios s redes de
computadores.
e) um vrus ciberntico que atua na coleta de senhas de internautas que acessam
sites de bancos.
115
6- (FGV/2013/MPE-MS/ANALISTA (INFORMTICA))
Segurana na Internet, assinale a afirmativa correta.
Em
relao
116
117
(C) II e III.
(D) II e IV.
(E) III e IV.
10- (FCC/TRT - 16 REGIO (MA/Tcnico Judicirio Tecnologia da
Informao/2014) Os certificados usados para confirmao da identidade
na web, correio eletrnico, transaes online, redes privadas virtuais,
transaes eletrnicas, informaes eletrnicas, cifrao de chaves de sesso
e assinatura de documentos com verificao da integridade de suas
informaes, so os Certificados de Assinatura Digital
a) A1, A2, A3 e A4.
b) SHA-0, SHA-1, SHA-256 e SHA-512.
c) B1, B2, B3, B4 e B5.
d) S1, S2, S3 e S4.
e) SHA-32, SHA-64, SHA-128 e SHA-256.
11- (FGV/2007/Fiscal de Rendas/ICMS-RJ) As afirmativas a seguir
apresentam vulnerabilidades relacionadas ao uso de sistemas de informao,
exceo de uma. Assinale-a.
(A) acesso no-autorizado a banco de dados
(B) instalao no-autorizada de softwares
(C) falhas de firewall que protegem as redes
(D) destruio autorizada de hardware e dados
(E) ataques vindos do ambiente externo
12- (FGV/2009/MEC/Gerente de Segurana) Com relao Gesto da
Segurana da Informao, dois itens podem ser visualizados na janela do
browser, o que significa que as informaes transmitidas entre o browser e o
site visitado esto sendo criptografadas e so visualizados por uma sigla no
endereo do site e pela existncia de um cadeado, que apresenta uma
determinada caracterstica.
A sigla e a caracterstica so:
(A) https://, e cadeado aberto na barra de status, na parte inferior da janela
do browser
(B) https://, e cadeado fechado na barra de status, na parte inferior da
janela do browser.
118
119
120
A sequncia correta :
a) 1 3,2 4 e 5.
b) 1 5,2 3 e 4.
c) 2 4,1 3 e 5.
d) 3 5,1 2 e 4.
e) 2 5,1 3 e 4.
17- (FUNCAB/PRF/Agente
Administrativo
funcionalidades especficas e intrnsecas ao firewall:
01/2014)
So
121
Spyware
Adware
Engenharia Social
Backdoor
Phishing
Coluna II
( ) Tcnica que visa enganar um usurio induzindo-o a clicar em um link que o
levar a uma pgina clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo prprio programador de um sistema para uma invaso.
( ) Tcnica utilizada para obter informaes preciosas com base em uma relao
de confiana.
( ) Programa espio.
A sequncia correta :
a) 3, 1, 5, 2, 4.
b) 3, 2, 4, 5, 1.
c) 3, 1, 4, 5, 2.
d) 5,1,4,3,2.
e) 5, 2, 4, 3, 1.
122
D. WPA.
E. IEEE 802.11.
20- (FUNCAB/2012/SEAD-PB/Tcnico Administrativo) Ao mesmo tempo
que a Internet se tornou um canal on-line para realizar negcios, tambm
viabilizou a propagao de cdigos maliciosos, como os listados abaixo,
EXCETO:
a) Vrus.
e) Spyware.
b) Worm.
c) Spam.
d) Trojan.
b) Print.
c) Hyperlink.
d) Download.
e) Upload.
123
1. Letra E.
Gabarito
13.
Letra D.
2. Letra E.
14.
Letra C.
3. Letra B.
15.
Item errado.
4. Letra B.
16.
Letra C.
5. Letra A.
17.
Letra B.
6. Letra E.
18.
Letra E.
7. Letra E.
19.
Letra D.
8. Letra B.
20.
Letra C.
9. Letra B.
21.
Letra D.
10.
Letra A.
22.
Letra D.
11.
Letra D.
23.
Letra E.
12.
Letra B.
24.
Item correto.
124