Вы находитесь на странице: 1из 34

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

Aula 14 – SEG5 - Diversos sobre segurança.

Olá queridos (as) amigos (as), meus cumprimentos!

Rumo à nossa aula 14 sobre segurança da informação.

Alguns

vindouras.

assuntos

ainda

pendentes

estarão

sendo

Espero que aproveitem!

abordados

nas

aulas

Prof a Patrícia Lima Quintão Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/patricia.quintao

Lista de Questões Comentadas Nesta Aula

1. (FCC/2008/TCE-SP) A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável.

Comentários NAT (Network Address Translation – Tradução de Endereços de Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas conectadas atualmente à Internet. A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6. Os endereços IPs são divididos em classes como mostra o quadro a seguir:

Classe

Endereços

A

1.0.0.0 até 126.0.0.0

B

128.0.0.0

até 191.255.0.0

C

192.0.0.0

até 223.255.255.254

D

224.0.0.0

até 239.255.255.255

E

240.0.0.0

até 247.255.255.254

Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para redes privadas. Essas faixas não podem ser roteadas para fora da rede privada, ou seja, não podem se comunicar diretamente com a Internet. Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como endereços de rede privados, apresentadas a seguir:

Endereço

Faixa de IP

10.0.0.0/8

(10.0.0.0 – 10.255.255.255)

172.16.0.0/12

(172.16.0.0 – 172.31.255.255)

192.168.0.0/16

(192.168.0.0 –

192.168.255.255)

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

1 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet. Contudo, como isso é possível? Como cinco computadores (com endereços privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereço interno do computador por um endereço válido na Internet. Entretanto, e se todos os computadores forem conectados à Internet? O NAT vai traduzir todos os endereços não válidos por um endereço válido. Como assim? Como é possível todos navegarem na Internet com o mesmo endereço? Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador-cliente. Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139. No entanto, além do número IP, é também associada ao computador uma porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna onde fica registrado que a comunicação por meio da porta “X” está relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT poderia ter o seguinte conteúdo:

189.107.79.139:6555 -> 192.168.0.10 189.107.79.139:6556 -> 192.168.0.11 189.107.79.139:6557 -> 192.168.0.12 189.107.79.139:6558 -> 192.168.0.13 189.107.79.139:6559 -> 192.168.0.14 Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna. Resumindo, o NAT tornou possível que diversos computadores com endereços IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por intermédio de uma tradução desses endereços para um endereço válido. Usando o NAT, você pode compartilhar a conexão entre os diversos micros da rede local, permitindo que todos compartilhem o link de acesso à Internet. Esse processo de tradução é feito em tempo real, sem adicionar um volume considerável de latência na conexão nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado. Gabarito: item correto.

2. (FUNDAÇÃO UNIVERSA/MPE-GO - Técnico de Informática / Segurança da Informação/2010) Segurança da informação e segurança de redes de computadores são temas relativamente recentes da área da Ciência da Computação e têm como principal motivação os crescentes ataques às redes, em especial aquelas conectadas à Internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é

a) gateway.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

2 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

b) firewall.

c) roteador.

d) switch.

e) chaveador.

Comentários

São várias as medidas de proteção recomendadas para a redução das vulnerabilidades da informação, alguns exemplos são listados a seguir.

1. Controle de acesso aos recursos da rede

Implementação de controles que permitam o gerenciamento do acesso, em

diferentes níveis, aos recursos e serviços disponíveis na rede.

2. Proteção contra vírus

Implementação de um software que detecte e elimine programas maliciosos, como vírus e cavalos de Tróia, para minimizar os riscos de paralisações do sistema ou perda de informações.

3. Segurança para equipamentos portáteis

Implantação de aplicativos e dispositivos para a prevenção de acessos

indevidos e furto de informações.

4. ICP - Infraestrutura de chaves públicas

Consiste no emprego de serviços, protocolos e aplicativos para o gerenciamento de chaves públicas que forneçam serviços de criptografia e assinatura digital.

5. Detecção e controle de invasões

Implantação de ferramentas que analisam o tráfego de rede e o funcionamento de sistemas em busca de possíveis ataques, permitindo respostas em tempo real e reduzindo, dessa forma, os riscos de invasões no ambiente.

6. Firewall

Sistema que controla o tráfego entre duas ou mais redes e permite o isolamento de diferentes perímetros de segurança, como por exemplo, a Intranet e a Internet para evitar tráfegos indesejados no ambiente protegido.

A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo uma ligação entre redes de computadores que restringe o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet).

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

3 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

7. VPN - Virtual Private Network

Permite uma comunicação segura e de baixo custo. Utiliza uma rede pública,

como a Internet, para vincular dois ou mais pontos remotos permitindo o intercâmbio de informações com uso de criptografia.

8. Acesso remoto seguro

Torna possível o acesso remoto aos recursos da rede empregando uma rede pública, como a Internet, por exemplo. Também se vale do uso de tecnologias criptográficas.

9. Segurança de correio eletrônico

Utiliza certificados digitais para garantir o sigilo de informações e softwares de filtro de conteúdo, e protege a empresa de aplicativos maliciosos que chegam por esse meio.

10. Segurança para os aplicativos Implementação de dispositivos, aplicativos e processos para garantir a confidencialidade, o sigilo das informações e o controle do acesso, além da análise das vulnerabilidades do aplicativo, fornecendo uma série de recomendações e padrões de segurança.

11. Monitoramento e gerenciamento da segurança Implementação de

sistemas e processo para o gerenciamento dos eventos de segurança no ambiente tecnológico, tornando possível um maior controle do ambiente para priorizar ações e investimentos.

12. Segurança em comunicação móvel Implementação de sistemas e

configurações para usuários de equipamentos móveis, como celulares e PDAs, permitindo transações e intercâmbio de informações com segurança.

13. Segurança para servidores Configuração de segurança nos servidores para garantir um maior controle no que se refere ao uso de serviços e recursos disponíveis. Gabarito: letra B.

3. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO – ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO – SEGURANÇA DA INFORMAÇÃO/Q. 96) Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta.

Comentários O Proxy atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

4 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

Gabarito: item correto.

4. (FCC/2010 - BAHIAGÁS - Técnico de Processos Organizacionais - Administrativo /2010) Uma sub-rede, que contém todos os serviços com acesso externo, localizada entre rede externa não confiável (Internet) e uma rede local confiável é

a) uma ferramenta de hardening.

b) um firewall baseado em filtros.

c) um sistema de detecção de intrusos.

d) um sistema de certificação digital.

e) uma zona desmilitarizada

Comentários

A sub-rede em questão é intitulada DMZ, ou Zona Desmilitarizada, e a resposta é a letra E. A DMZ é também chamada de Rede de Perímetro. Trata-se de uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet.

A função de uma DMZ é manter todos os serviços que possuem acesso externo (navegador, servidor de e-mails) separados da rede local limitando o dano em caso de comprometimento de algum serviço nela presente por algum invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma rota de acesso à rede local. O termo possui uma origem militar, significando a área existente entre dois inimigos em uma guerra.

a área existente entre dois inimigos em uma guerra. Gabarito: letra E. Prof a . Patrícia

Gabarito: letra E.

Prof a . Patrícia Lima Quintão

Figura. DMZ

www.pontodosconcursos.com.br

5 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

Agora, vamos vamos ao detalhamento de Hardening (“blindagem”), com uma nova questão abordando o assunto.

5. (CESPE/TCU/Analista de Controle Externo - Tecnologia da Informação /2007) Com relação a segurança de hosts e redes, julgue o item seguinte. [Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários].

Comentários

Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com o objetivo de “endurecer" o sistema contra as brechas de segurança (vulnerabilidades), tomando determinadas ações sobre o host, como por exemplo:

acesso restrito a ferramentas administrativas,

aplicação de patches de segurança atualizados (correções disponibilizadas a um sistema), tanto do sistema operacional quanto de aplicações,

remoção de softwares e pastas compartilhadas desnecessárias,

remoção de contas de usuários inativos, dentre outros.

A técnica de Hardening pode ser utilizada em qualquer sistema operacional. Com o grande aumento no número de ameaças existentes na Internet é fundamental que o sistema de um servidor esteja preparado para superar todas as tentativas de invasão.

Esta técnica NÃO deve ser implementada somente em servidores que ficam conectados diretamente à Internet, muitas vezes fornecendo serviços como, por exemplo servidores web, mas também em máquinas que provêm serviços internos de rede como servidores de arquivos e de impressão.

Muitos administradores sem experiência em segurança preparam seus servidores com uma instalação básica e, depois que suas aplicações estão disponíveis, nenhum procedimento é feito para manter a integridade do sistema (DOMINGOS, 2006). Segundo Domingos (2008), hardening são ajustes finos efetuados no sistema após uma instalação. Rodrigues (2008) destaca que hardening caracteriza-se por medidas e ações que visam proteger um determinado sistema de invasores. Segundo Hassell (2005), hardening é o processo de proteger um sistema contra ameaças desconhecidas. Os administradores de sistema devem

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

6 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

endurecer uma instalação contra o que eles acham que poderia ser uma ameaça. Quando uma técnica de hardening é aplicada, há três fatores que devem ser levados em consideração, são eles: Segurança, Risco e Flexibilidade. O administrador de redes deve dosar bem esses três fatores e levar o sistema a uma alta produtividade, garantindo segurança e tendo um nível de risco aceitável. Ter total segurança não é possível, mas quanto mais segura for sua rede, menos riscos ocorrerão.

A seguir são listadas algumas vantagens de se utilizar técnicas de

hardening:

permitir mapear ameaças e evitar que ocorram falhas e invasões em um sistema;

evitar que scripts maliciosos sejam executados;

proteger a conta do usuário root de acessos indevidos;

liberar apenas serviços que estejam realmente ativos no sistema;

aplicar controles aos serviços disponíveis na rede;

aplicar limite de acesso aos usuários.

Com a blindagem de sistemas é possível aumentar o desempenho do hardware, liberando recursos que estão sendo utilizados por aplicativos desnecessários, implementando configurações específicas em alguns serviços, além de gerar um ambiente mais seguro.

Em que situação o hardening é útil:

Hardening pode ser utilizado para evitar que usuários mal intencionados aproveitem da ausência do administrador e implantem scripts maliciosos em servidores infectando toda a rede, bloquear que o usuário administrador faça login diretamente no terminal, efetuar logout por tempo de inatividade, remover pacotes que não são utilizados, remover permissões especiais de binários executáveis, dentre outras técnicas que serão apresentadas posteriormente.

A seguir tem-se algumas utilizações de hardening muito úteis na configuração

de sistemas operacionais:

Particionamento de discos.

Ao particionar o disco, é inserida no sistema uma maior segurança, pois cada partição tem sua tabela de alocação de arquivos separada.

Como exemplo, o comando mount, do Linux, utilizado para montar partições, permite utilizar algumas opções para aumentar a segurança nas partições. Crackers podem aproveitar do diretório /tmp, onde por padrão, qualquer usuário pode gravar dados no sistema, para introduzir um backdoor ou qualquer outro programa malicioso para ter um acesso completo ao sistema.

Atualizações e patches de segurança.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

7 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

Todo sistema operacional deve estar sempre atualizado, assim como seus componentes e pacotes instalados. É possível encontrar dicas enviadas por grupos de segurança, alertando para possíveis falhas em softwares específicos. Como exemplo, algumas distribuições Linux como Debian e Ubuntu possuem um sistema automático para verificar se os pacotes estão desatualizados e passíveis de falhas, corrigindo ou emitindo um alerta ao administrador local.

Quota de disco.

Quando um servidor é configurado, seja um servidor de arquivo ou um servidor de email, por exemplo, cada usuário terá uma área disponível para gravação de dados. Com o sistema de quotas, é possível controlar a utilização de espaço no sistema de arquivos entre todos os usuários. Dessa forma pode-se impedir que um usuário exceda os limites físicos do sistema de arquivos, gravando arquivos de música, vídeo, imagens, ocupando todo

o espaço disponível e comprometendo assim sua utilização por outros

usuários. O sistema de quotas somente poderá ser aplicado em partições, e nunca em diretórios (DOMINGOS, 2006).

Serviços desnecessários e inseguros.

Depois do sistema instalado, deve ser realizada uma verificação minuciosa de todos os programas instalados e se são realmente necessários, mesmo sendo uma instalação básica.

Um servidor nunca deve conter programas “clientes”. Serviços do Linux como telnet, rshd, rlogind, rwhod, ftpd, sendmail, dentre outros, deverão ser removidos. Estes serviços podem ser desinstalados usando o gerenciador de pacotes do sistema operacional, ou desativando-os em todos os níveis de inicialização. A remoção de pacotes obsoletos também deverá ser executada, evitando assim que vulnerabilidades sejam exploradas.

Desativando o uso do CTRL + ALT + DEL

Este é outro ponto importante a ser levado em consideração quando se pensa em controle de acesso. Em uma organização em que qualquer um tem acesso ao teclado do seu servidor, usuários mal intencionados podem simplesmente usar o CTRL+ALT+DEL para reiniciar o servidor. Isso pode ocorrer com empresas que não têm uma política de acesso aos seus servidores. Segundo a norma ISO 27002, devem-se tratar as questões de acesso físico à sala de servidores.

Gerenciamento de privilégios.

O usuário root no Linux, ou Administrador no Windows, são muito visados

por crackers ou usuários mal intencionados, para obtenção de acesso total ao sistema. Dessa forma, o administrador deverá no Linux efetuar o login como usuário comum e quando for necessário executar uma tarefa administrativa tornar-se root com o comando su. Determinar a data de validade para a senha dos usuários e, com auxílio do comando usermod, remover shells válidos de usuários que não estão em uso também são ações importantes a serem tomadas para garantir a robustez do sistema.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

8 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

Gabarito: item correto.

6. (FUNDAÇÃO UNIVERSA/CEB/Analista de Sistemas/Redes de Computadores/ 2010) Alguns computadores de uma rede podem ser usados para armazenamento remoto de arquivos de usuários, de forma a facilitar o acesso e o compartilhamento, bem como aumentar a segurança das informações. A esses computadores dá-se o nome de Servidores de arquivos. Assinale a alternativa que indica o nome de um software usado em computadores com sistema operacional Linux para torná-los servidores de arquivos, em ambientes de rede com clientes que usam sistema operacional Microsoft Windows.

a) PROXY

b) SAMBA

c) NETBIOS

d) NAGIOS

e) CORBA

Comentários

Devemos instalar/configurar o pacote “Samba” no LINUX para adicionar a funcionalidade de servidor de arquivos (que poderá ser utilizado em ambientes de rede com clientes que usam sistema operacional Microsoft Windows) a esse equipamento.

Gabarito: letra B.

7. (Cesgranrio/BNDES/Analista de Sistemas – Suporte/2008) Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.

a) Funcionário desonesto.

b) Firewall mal configurado.

c) Sistema operacional desatualizado.

d) Links sem contingência.

e) Rede elétrica instável.

Comentários

Antes de falar sobre vulnerabilidade, vamos ao conceito de ameaça. Uma ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Como exemplos de ameaça podemos destacar:

concorrente, cracker, erro humano (deleção de arquivos digitais

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

9 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

acidentalmente etc.), acidentes naturais (inundação etc.), funcionário insatisfeito, técnicas (engenharia social, trashing, etc.), ferramentas de software (sniffer, trojan horse, etc.).

Os ativos (infraestrutura física, tecnologia, aplicações, pessoas e a própria informação) são os elementos que sustentam a operação do negócio e estes sempre trarão consigo vulnerabilidades que, por sua vez, submetem os ativos a ameaças.

A vulnerabilidade é uma evidência ou fragilidade que eleva o grau de

exposição dos ativos que sustentam o negócio, aumentando a probabilidade de

sucesso pela investida de uma ameaça.

Em outras palavras,

vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque.

Portanto, dentre as opções listadas na questão, a única que não se constitui um exemplo de vulnerabilidade é a assertiva A. Um funcionário desonesto representa uma atitude com potencialidade para explorar e provocar danos à segurança da informação. As demais assertivas apresentam exemplos de vulnerabilidades (fragilidades) que podem ser exploradas por uma ameaça, como: firewall mal configurado, sistema operacional desatualizado, links sem contingência e rede elétrica instável.

A seguir serão citadas as vulnerabilidades existentes em uma organização,

segundo classificação própria da área:

Vulnerabilidades Físicas

São aquelas presentes em ambientes onde se armazenam as informações,

como:

instalações prediais fora do padrão;

ausência de recursos para combate a incêndios;

CPDs mal planejados;

disposição desorganizada de fios de energia e cabos de rede;

ausência de controle de acesso físico, etc.

Vulnerabilidades de Hardware

Compreendem possíveis defeitos de fabricação, erros de configuração ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalação, desgaste, obsolescência ou má utilização do equipamento etc.

É importante observar detalhes como o dimensionamento adequado do

equipamento, ou seja, se sua capacidade de armazenamento, processamento e velocidade estão compatíveis com as necessidades, de modo a não sub ou

super dimensioná-lo.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

10 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

Vulnerabilidades de Software

São possíveis falhas de programação, erros de instalação e configuração, que podem, por exemplo, causar acesso indevido, vazamento de informações, perda de dados etc. Sistemas operacionais são altamente visados para ataque, pois através deles é possível ter acesso ao hardware do computador. Ataques como estes são de alta gravidade, e podem comprometer todo o sistema.

Um grande número de empresas, ao identificarem alguma vulnerabilidade em seus softwares, lançam boletins informativos a fim de alertar os usuários, e normalmente disponibilizam pacotes de atualização, denominados Service Packs, para correção desta vulnerabilidade.

Vulnerabilidades de Armazenamento

Relacionadas com a forma de utilização das mídias (disquetes, CD-ROMs, fitas magnéticas, discos rígidos dos servidores, etc.) em que estão armazenadas as informações, como armazenamento de disquetes em local inadequado etc.

Vulnerabilidades de Comunicação

Relacionadas com o tráfego de informações, independente do meio de transmissão, podendo envolver ondas de rádio, satélite, fibra ótica etc. Podem, por exemplo, permitir acesso não autorizado ou perda de dados durante a transmissão de uma informação.

A escolha do meio de transmissão e das medidas de segurança é de suma importância, pois a informação poderá ser interceptada antes de chegar ao destino. Uma opção de segurança nesse contexto envolveria por exemplo o uso de criptografia.

Vulnerabilidades Humanas

Relacionadas aos danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta, podendo ser intencionais ou não. Podem ocorrer devido a desconhecimentos das medidas de segurança, falta de capacitação para execução da tarefa dentro dos princípios de segurança, erros e omissões.

Gabarito: letra A.

8. (CESGRANRIO/Petrobrás/Analista de Sistemas – Infraestrutura/2008) A técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

11 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK?

(a)

Distributed Reflexion Denial of Service (DRDoS)

(b)

Distributed Denial of Service (DDoS)

(c)

Smurf

(d)

Nuke

(e)

Teardrop

Comentários

Item a. Item correto. O Distributed Reflexion Denial of Service (DRDoS) é um tipo especializado de DDoS, em que se utiliza também spoofing. Observe pela figura seguinte que o ataque não é feito de forma direta à vítima, o ataque acontece via reflexão (reflexion), quando o (s) atacante (s) irão forçar outro sistema (ou sistemas) a executar o ataque à vítima.

outro sistema (ou sistemas) a executar o ataque à vítima. Fonte:

Fonte: http://www.inf.ufsc.br/~bosco/ensino/ine5630/material-seg-

redes/Cap11-DDoS.pdf

Item b. Item errado. No Distributed Denial of Service (DDoS) tem-se um conjunto de computadores sendo utilizados para tirar de operação um ou mais serviços ou computadores conectados à Internet. Cabe destacar que um ataque com segmentos SYN/ACK não necessariamente acontece de forma distribuída, mas acontece necessariamente via reflexão.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

12 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO Fonte:

Fonte: http://www.inf.ufsc.br/~bosco/ensino/ine5630/material-seg-

redes/Cap11-DDoS.pdf

Item c. Item errado. O Smurf é outro tipo de ataque de negação de serviço, que se enquadra como DDoS e também pode ser considerado um DRDoS. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de difusão (broadcast). Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo ping.

Item d. Item errado. Nuke é uma forma de ataque em que um atacante envia

a uma vítima diversos pacotes ICMP corrompidos. A vítima vulnerável a esse

tipo de ataque não consegue lidar com esse tipo de pacote corrompido e trava, causando indisponibilidade dos serviços oferecidos.

Item e Item errado. Com efeito, o protocolo IP está previsto para fragmentar os pacotes de dimensão importante em vários pacotes IP, possuindo, cada um, um número de sequência e um número de identificação comum. À recepção dos dados, o destinatário reagrupa os pacotes graças aos valores de offset que contêm. No ataque do tipo Teardrop um atacante envia a uma vítima diversos pacotes IP adulterados (fragmentos IP que não podem ser reagrupados porque

o valor dos números de sequência foram adulterados). Dessa forma, realizar o

reagrupamento desses pacotes é impossível. A vítima vulnerável a esse tipo de ataque não consegue lidar com o problema e trava, causando indisponibilidade

dos serviços oferecidos.

Gabarito: letra A.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

13 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

9. (CESGRANRIO/BNDES - Profissional Básico - Especialidade - Análise de Sistemas – Suporte/2008) Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito,

é correto afirmar que

a) a partir do prompt de comando desse Windows 2000, pode-se utilizar o

comando netstat para detectar as portas TCP abertas e assim garantir que

não há nenhum backdoor, desde que este utilize o TCP como protocolo de transporte.

b) a detecção desse rootkit deve ser feita gerando-se hashes SHA-1 ou SHA-256 dos arquivos do Kernel do Windows 2000, a partir do prompt de comando, os quais devem ser comparados com hashes de um backup anterior à invasão.

c) os logs de segurança desse sistema operacional contêm informações

confiáveis sobre a origem do ataque e devem ser usados para rastrear M, a

não ser que o endereço IP de origem tenha sido forjado.

d) nenhum rootkit poderia ser instalado, caso o firewall nativo do Windows

2000 estivesse habilitado e com a proteção para Buffer Overflow ativada.

e) M pode controlar S por meio de comandos encapsulados via ICMP para

disparar ataques de Denial of Service contra outros servidores, mesmo que

o tráfego TCP e UDP seja bloqueado no roteador de borda.

Comentários

Item a. O netstat pode estar comprometido pelo rootkit, o que acontece com muita frequência, e o sistema neste caso pode esconder que existem eventuais portas abertas no sistema, alterando o resultado final. Item errado.

Item b. Provavelmente o que está invalidando a questão é o uso do “deve”. A detecção deste rootkit pode ser feita a partir da comparação de hashes atuais com hashes de um período confiável. Lembre-se neste ponto de que a cada atualização de pacotes no Linux, por exemplo, uma nova checagem e alimentação da base deve ser feita. Item errado.

Item c. Os logs deste sistema não são confiáveis. Item errado.

Item d. Pode-se instalar um rootkit mesmo com firewall, proteção, antivírus, dentre outras. Item errado.

Item e. Item correto. Mesmo estando o tráfego TCP e UDP bloqueado no roteador de borda, M pode controlar S por meio de comandos encapsulados via ICMP para disparar ataques de Denial of Service (negação de serviço) contra outros servidores.

Gabarito: letra E.

Vamos ao estudo dos principais tipos de malwares, a seguir:

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

14 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

Malware - Um tipo de ameaça que deve ser considerado!!

Malware (combinação de malicious software – programa malicioso) é uma expressão usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros.

Resumindo, malwares são programas que executam deliberadamente ações mal-intencionadas em um computador!!

Os tipos mais comuns de malware estão descritos a seguir.

Vírus: são pequenos códigos de programação maliciosos que se “agregam”

a arquivos e são transmitidos com eles. Quando o arquivo é aberto na

memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto

é, inserindo cópias de si mesmo e se tornando parte de outros programas e

arquivos de um computador.

O vírus depende da execução do programa ou arquivo hospedeiro para que

possa se tornar ativo e dar continuidade ao processo de infecção. Alguns

vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador.

Worms (vermes): são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc).

Diferentemente do vírus, o worm não embute cópias de si mesmo em

outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de

softwares

propagação se dá através da exploração de softwares vulnerabilidades existentes ou falhas na configuração de

vulnerabilidades

existentes

ou

falhas

na

configuração

de

instalados em computadores.

Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.

Difíceis de serem detectados, muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, isto nem sempre é possível.

Bots: de modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

15 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos de

um hacker, podendo manipular os sistemas infectados, sem o conhecimento

do usuário.

Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet, junção da contração das palavras robot (bot) e network (net). Uma rede infectada por bots é

denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar

a potência de seus ataques, por exemplo, para enviar centenas de milhares

de e-mails de phishing ou spam, desferir ataques de negação de serviço etc

(CERT.br, 2006).

Trojan horse (Cavalo de troia): é um programa aparentemente

inofensivo que entra em seu computador na forma de cartão virtual, álbum

de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua

autorização!), parece lhe divertir, mas, por trás abre portas de comunicação

do seu computador para que ele possa ser invadido.

Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

O trojans ficaram famosos na Internet pela facilidade de uso, e por

permitirem a qualquer pessoa possuir o controle de um outro computador

apenas com o envio de um arquivo.

Os trojans atuais são divididos em duas partes, que são: o servidor e o

cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala

e se oculta no computador da vítima. Nesse momento, o computador já

pode ser acessado pelo cliente, que enviará informações para o servidor

executar certas operações no computador da vítima.

O Cavalo de Troia não é um vírus, pois não se duplica e não se dissemina como os vírus. Na maioria das vezes, ele irá instalar programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir:

que o invasor veja e copie ou destrua todos os arquivos armazenados no computador;

a instalação de keyloggers ou screenloggers (descubra todas as senhas digitadas pelo usuário);

o furto de senhas e outras informações sensíveis, como números de cartões de crédito;

a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

16 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

a formatação do disco rígido do computador, etc.

Exemplos comuns de cavalos de troia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido. Existem também cavalos de troia utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro.

Adware (advertising software): este tipo de programa geralmente não prejudica o computador. O adware apresenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, etc. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.

Spyware: trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

sistema e enviar as informações coletadas para terceiros. Figura - Mapa Mental sobre Malware Combate a

Figura - Mapa Mental sobre Malware

Combate a códigos maliciosos (malwares)

O combate a códigos maliciosos poderá envolver uma série de ações, como:

- instalação de ferramentas antivírus e antispyware no computador, lembrando de mantê-las atualizadas frequentemente;

-não realizar abertura de arquivos suspeitos recebidos por e-mail;

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

17 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

-fazer a instalação de patches de segurança e atualizações corretivas de softwares e do sistema operacional quando forem disponibilizadas (proteção contra worms e bots); etc.

10. (CESGRANRIO/FINEP/Analista de Sistemas – Suporte/ 2011-07)

Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa

o seu corpo, formado

(A) pelo seu código de ataque e por um código de decriptação, e, durante o

processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado,

o código de decriptação.

(B) pelo seu código de ataque e por um código de decriptação, e, durante o

processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado,

o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo.

(C) pelo seu código de ataque e por um conjunto pequeno de códigos de

decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente.

(D) apenas pelo seu código de ataque, e, durante o processo de mutação,

seleciona aleatoriamente uma nova chave de criptografia para criptografar o

corpo e acopla, ao criptograma gerado, o mesmo código de decriptação.

(E) apenas pelo seu código de ataque, e, durante o processo de mutação,

seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador.

Comentários

Em função de seu comportamento, todos os vírus anteriores podem, por sua

vez,

subgrupos

http://www.barsasaber.com.br/theworld/dossiers/seccions/cards2/printable.as

p?pk=1386&art=25&calltype=2):

ser

classificados

em

- Vírus uniformes: produzem uma duplicação idêntica de si mesmos;

- Vírus encriptados: encriptam parte de seu código para tornar mais complicada sua análise;

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

18 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

- Vírus oligomórficos: possuem um conjunto reduzido de funções de

encriptação e escolhem uma delas aleatoriamente. Exigem diferentes padrões

para sua detecção.

Conforme visto, a resposta é a letra c. O vírus do tipo oligomórfico criptografa o seu corpo, formado pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente.

Vírus Oligomórfico - usa a criptografia para se defender sendo capaz de alterar também a rotina de criptografia em um número de vezes pequeno. Um vírus que possui duas rotinas de decriptografia é então classificado como oligomórfico (Luppi, 2006).

- Vírus polimórficos: em sua duplicação, produzem uma rotina de

encriptação completamente variável, tanto na fórmula quanto na forma do

algoritmo. Com polimorfismos fortes, é necessário emulação, padrões múltiplos

e outras técnicas antivírus avançadas;

- Vírus metamórficos: reconstroem todo o seu corpo em cada geração,

modificando-se por completo. Dessa maneira, levam as técnicas avançadas de

detecção ao limite;

- Sobrescritura: vírus que sobrescreve com seu próprio corpo os programas infectados;

- Stealth ou silencioso: vírus que oculta sintomas de infecção. Os vírus são programados para cumprir três objetivos: se autoduplicar,

cumprir a tarefa para a qual foram programados (apagar arquivos, bloquear o

e, por fim, fazer sua própria

computador, mandar mensagens ao usuário

proteção para sobreviver. Demonstrou-se que os métodos tradicionais usados para proteger a informação são, em geral, pouco eficazes contra os vírus.

Gabarito: letra C.

)

11. (CESPE/Praça Bombeiro Militar Operacional/2011) Arquivos do tipo .exe não podem ter a data de criação alterada, pois esse procedimento modifica informações contidas no registro do sistema operacional.

Comentários

Não podemos alterar a data de criação de um arquivo executável, eis aí uma medida de segurança do sistema operacional Windows.

Gabarito: item correto.

12. (CESPE/Técnico Superior – Formação 1- DETRAN-ES/2010) As bibliotecas, no Windows 7, gerenciam arquivos, mas não os armazenam, embora tenham a capacidade de monitorar as pastas que contêm os itens,

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

19 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

permitindo que os arquivos sejam acessados e organizados de várias maneiras.

Comentários

As bibliotecas são pastas virtuais que não estão fisicamente presentes no disco rígido, mas que exibem o conteúdo de várias pastas como se os arquivos estivessem armazenados juntos em um só lugar!

O modo de exibição da estrutura de armazenamento de arquivos, chamada de

biblioteca, dá acesso a vários locais de armazenamento a partir de uma única

janela.

locais de armazenamento a partir de uma única janela. Ao abrir o Windows Explorer o novo

Ao abrir o Windows Explorer o novo sistema de Bibliotecas permite acesso rápido às principais pastas do usuário.

Gabarito: item correto.

13. (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) Ao se desligar o computador clicando o botão Iniciar e, em seguida, Desligar, todos os programas serão fechados. Nesse caso, os arquivos de trabalho eventualmente abertos e modificados serão automaticamente salvos.

Comentários

O sistema irá exibir uma mensagem dando ao usuário a oportunidade de salvar

os arquivos que estavam abertos no sistema, mas os arquivos não serão

salvos automaticamente.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

20 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

Gabarito: item errado.

14. (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão automaticamente criptografados.

Comentários

No Windows 7 Ultimate temos o recurso de “Criptografia de unidade de disco BitLocker”, que nos possibilita criptografar unidades de disco, e até pendrives (nesse caso ele precisa estar conectado e ter sido reconhecido pelo sistema). Para acessar o recurso, entre no Menu Iniciar -> Painel de Controle - > Sistema e Segurança. Em seguida, clique em Criptografia de unidade de disco BitLocker.

clique em Criptografia de unidade de disco BitLocker. Nesse momento, uma janela é aberta e nela

Nesse momento, uma janela é aberta e nela estarão listadas as unidades de armazenamento presentes no computador. Basta então escolher a unidade de armazenamento que deseja ativar o BitLocker e em seguida clique na opção Ativar BitLocker.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

21 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO Ao final, pode-se observar que a proteção

Ao final, pode-se observar que a proteção está ativada quando ela estiver com o cadeado dourado à volta do desenho da unidade. O cadeado na cor cinza, representa que o BitLocker está ativado, porém você desbloqueou a unidade mediante a senha ou Smartcard.

você desbloqueou a unidade mediante a senha ou Smartcard. Essa funcionalidade está presente tanto no Vista

Essa funcionalidade está presente tanto no Vista quanto no Windows 7, porém conforme dito anteriormente, só para as versões “Ultimate”.

Gabarito: item correto.

15. (CESPE/Técnico Superior – Formação 1- DETRAN-ES/2010) A ferramenta de backup do Windows 7 permite escolher a mídia em que as cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou DVD, não será possível gerar backups incrementais. Nessas mídias, sempre que houver a necessidade de gerar uma cópia de segurança, ela será uma cópia completa.

Comentários

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

22 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

É possível fazer backup em outra unidade ou DVD. E se estiver usando as

edições Professional ou Ultimate do Windows 7, você também terá a opção de

fazer o backup dos arquivos em uma rede.

A seguir vamos checar como se dá a realização de backup no Windows 7.

No campo Pesquisar programas e arquivos digite a palavra backup.

Na Caixa de diálogo seguinte é possível selecionar as várias opções de backup

e, ainda, a criação de um Ponto de restauração do sistema

ainda, a criação de um Ponto de restauração do sistema Tipos de Backup possíveis: Backup de

Tipos de Backup possíveis:

Backup de cópia

Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.

Backup diário Um backup diário copia todos os arquivos selecionados que foram alterados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

Backup diferencial

Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

Backup incremental

Um backup incremental copia somente os arquivos criados ou alterados desde

o último backup normal ou incremental e os marca como arquivos que

passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar

uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

Backup normal

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

23 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.

Mantenha os seus backups em local seguro!!

Sempre mantenha o armazenamento ou a mídia removível usada para backups (como discos rígidos externos, DVDs ou CDs) em local seguro para impedir que pessoas não autorizadas acessem seus arquivos.

Gabarito: item errado.

16. (CESPE/Analista Administrativo - Nível Superior - PREVIC/2011) No Windows XP Professional, a ferramenta de limpeza do disco seleciona automaticamente arquivos que possam ser excluídos com segurança, possibilitando a liberação de espaço no disco rígido do computador.

Comentários

A ferramenta Limpeza de disco do Windows (XP, Vista e 7) ajuda você a liberar espaço no disco rígido procurando por arquivos que possam ser excluídos com segurança. Use a Limpeza de disco para realizar qualquer uma das seguintes tarefas: remover arquivos da Internet temporários; remover arquivos de programas baixados (Por exemplo, controles ActiveX e miniaplicativos Java baixados da Internet); esvaziar a Lixeira; remover arquivos temporários do Windows; remover quaisquer componentes do Windows que não estiver usando; remover programas instalados que não são mais usados.

Gabarito: item correto.

17. (CESPE/Técnico Superior – Formação 1- DETRAN-ES/2010) A restauração do sistema [no Windows 7] é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais.

Comentários

A restauração do sistema é um recurso do Windows que permite que sejam estabelecidos pontos de restauração do sistema. Caso o usuário, por qualquer motivo, queira voltar o computador para o estado em que ele se encontrava em um ponto de restauração, basta acionar a Restauração do sistema. O Windows desinstalará eventuais programas que tenham sido instalados no período e retornará configurações porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no disco rígido. Além disso, as alterações

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

24 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

feitas pela restauração do sistema são reversíveis e o sistema não fará recuperação de arquivos pessoais.

Gabarito: item correto.

18. (CESPE/2010/BANCO DA AMAZONIA/Área: Tecnologia da Informação — Administração de Dados/Q 71) Com o aprimoramento de tecnologias para a Web, as novas arquiteturas chamadas de n-tier são ambientes que não precisam de infraestrutura para a intermediação entre clientes web e o servidor de aplicativos, por meio de um middleware.

Comentários Um programa desenvolvido segundo a arquitetura n-tier (n camadas) é dividido em várias camadas logicamente separadas. Nesta arquitetura, cada camada deve ser independente das outras de forma que a aplicação pode ser dividida em vários computadores na mesma rede.

Esta arquitetura é mais comumente utilizada para aplicações Web com as seguintes camadas: interface com o usuário (Presentation Layer), lógica do negócio (Business Rules Layer), acesso a banco de dados (Data access Layer)

e banco de dados.

a banco de dados ( Data access Layer ) e banco de dados. Em geral, cada

Em geral, cada camada desta arquitetura é normalmente mantida em um servidor distinto para tornar-se mais escalonável e independente das demais. Para possibilitar a comunicação entre as camadas são utilizadas tecnologias de middleware como, por exemplo, CORBA, Web Services ou RMI.

A aplicação desta arquitetura n-tier possui as seguintes vantagens:

Baixos custos de disponibilização;

Baixos custos na mudança da base de dados;

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

25 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

Baixos custos na mudança da lógica de negócios;

Eficiente armazenamento e reutilização de recursos.

Conforme a definição de arquitetura n-tier, é necessária a utilização de um middleware para comunicação entre as camadas. Logo a afirmativa da questão é falsa. Gabarito: item errado.

19. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores-alvo mais comuns, as macros

a) são arquivos que suportam linguagens como Microsoft Visual Basic®

Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl.

b) são arquivos que suportam uma linguagem script de macro de um

aplicativo específico, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador.

c)

anexando-se a um programa hospedeiro. Além dos arquivos típicos que usam a extensão das macros, arquivos com as seguintes extensões também podem ser usados com essa finalidade: .com, .sys, .dll, .ovl,.ocx e .prg.

replicado

são

o

alvo

do

vírus

“clássico”

que

é

d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis), como o registro mestre de inicialização (MBR).

e) são arquivos localizados no registro de inicialização do DOS e são

capazes de executar códigos mal intencionados. Quando o registro de um disco de inicialização é infectado, a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores.

Comentários Vide os comentários sobre vírus de macro, na cartilha disponível em http://cartilha.cert.br/malware/sec1.html. O texto está replicado a seguir:

“Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

26 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus”.

Complementando, o principal alvo de um vírus de macro é o arquivo NORMAL.DOT, responsável pela configuração do Word. A partir de sua contaminação, torna-se ultra rápida a infecção de outros documentos, pois a cada vez que se abre ou se cria um novo documento, o NORMAL.DOT é executado.

As avarias causadas pelos vírus de macro vão desde a simples alteração dos menus do Word, da fragmentação de textos, até a alteração de arquivos de lote como o autoexec.bat, que pode receber uma linha de comando do DOS, como por exemplo: DELTREE, que apagará parcial ou totalmente o conteúdo do disco rígido, assim que o computador for inicializado. Nesse ponto, pode-se utilizar comandos específicos para formatar o disco, dentre outros. Gabarito: letra B.

20.

(ESAF/2008/CGU/AFC/Infraestrutura)

Assinale

a

opção

que

constitui um mecanismo de segurança para redes de computadores.

a) Redes privadas virtuais ou VPN (Virtual Private Networks).

b) Adwares.

c) Keyloggers.

d) Trapdoors.

e) Inundação (flooding).

Comentários

Item a. A VPN (Virtual Private Network) pode ser utilizada em um meio público como a Internet para estabelecer uma conexão privada entre dois hosts ou duas redes com segurança. Portanto é um mecanismo de segurança utilizado em rede de computadores. Item FALSO.

Item b. Adwares são programas instalados no computador do usuário realizando constantes aberturas de janelas (pop-up) de anúncios de propagandas. Item FALSO.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

27 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

Item c. Keylogger é um tipo de malware que tem a função de capturar as teclas digitadas pelo usuário. O seu objetivo é roubar senhas e informações pessoais. Item FALSO.

Item d. Trapdoors são brechas inseridas propositalmente em sistemas de informação por programadores de sistemas. Item FALSO.

Item e. Flooding é um tipo de técnica utilizada para inundar um serviço com requisições que podem ser de vários tipos como utilização de protocolos como UDP, ICMP, etc. Item FALSO. Gabarito: letra A.

Considerações Finais

Bem, por hoje é só!!!

Fiquem com Deus e ótimos estudos, até a nossa próxima aula.

Um abraço.

Prof a Patrícia Quintão

Referências Bibliográficas

QUINTÃO, Patrícia Lima. Notas de aula, 2011/2012.

BENTO, Juliano. Hardening em Linux. Disponível em

<ttp://www.slideshare.net/fgsl/palestra-hardening-linux-por-juliano-bento-v-

fgsl-e-isgsl>.

DOMINGOS, César. Curso de Segurança em Servidores GNU/Linux, Baseado na norma ISO 27002. 4Linux – Free Software Solutions. 2010.

HASSELL, Jonathan. Hardening Windows. Editora Apress. 2ª Edição 2005. >

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

28 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

Lista de Questões Comentadas Nesta Aula

1. (FCC/2008/TCE-SP) A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável.

2. (FUNDAÇÃO UNIVERSA/MPE-GO - Técnico de Informática / Segurança da Informação/2010) Segurança da informação e segurança de redes de computadores são temas relativamente recentes da área da Ciência da Computação e têm como principal motivação os crescentes ataques às redes, em especial aquelas conectadas à Internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é

a) gateway.

b) firewall.

c) roteador.

d) switch.

e) chaveador.

3. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO – ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO – SEGURANÇA DA INFORMAÇÃO/Q. 96) Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta.

4. (FCC/2010 - BAHIAGÁS - Técnico de Processos Organizacionais - Administrativo /2010) Uma sub-rede, que contém todos os serviços com acesso externo, localizada entre rede externa não confiável (Internet) e uma rede local confiável é

a) uma ferramenta de hardening.

b) um firewall baseado em filtros.

c) um sistema de detecção de intrusos.

d) um sistema de certificação digital.

e) uma zona desmilitarizada

Agora, vamos vamos ao detalhamento de Hardening (“blindagem”), com uma nova questão abordando o assunto.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

29 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

5. (CESPE/TCU/Analista de Controle Externo - Tecnologia da Informação /2007) Com relação a segurança de hosts e redes, julgue o item seguinte. [Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários].

6. (FUNDAÇÃO UNIVERSA/CEB/Analista de Sistemas/Redes de Computadores/ 2010) Alguns computadores de uma rede podem ser usados para armazenamento remoto de arquivos de usuários, de forma a facilitar o acesso e o compartilhamento, bem como aumentar a segurança das informações. A esses computadores dá-se o nome de Servidores de arquivos. Assinale a alternativa que indica o nome de um software usado em computadores com sistema operacional Linux para torná-los servidores de arquivos, em ambientes de rede com clientes que usam sistema operacional Microsoft Windows.

a) PROXY

b) SAMBA

c) NETBIOS

d) NAGIOS

e) CORBA

7. (Cesgranrio/BNDES/Analista de Sistemas – Suporte/2008) Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.

a) Funcionário desonesto.

b) Firewall mal configurado.

c) Sistema operacional desatualizado.

d) Links sem contingência.

e) Rede elétrica instável.

8. (CESGRANRIO/Petrobrás/Analista de Sistemas – Infraestrutura/2008) A técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK?

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

30 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

(a)

Distributed Reflexion Denial of Service (DRDoS)

(b)

Distributed Denial of Service (DDoS)

(c)

Smurf

(d)

Nuke

(e)

Teardrop

9. (CESGRANRIO/BNDES - Profissional Básico - Especialidade - Análise de Sistemas – Suporte/2008) Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site

Internet hospedado por S, que não é protegido por firewall. A esse respeito,

é correto afirmar que

a) a partir do prompt de comando desse Windows 2000, pode-se utilizar o

comando netstat para detectar as portas TCP abertas e assim garantir que

não há nenhum backdoor, desde que este utilize o TCP como protocolo de transporte.

b) a detecção desse rootkit deve ser feita gerando-se hashes SHA-1 ou SHA-256 dos arquivos do Kernel do Windows 2000, a partir do prompt de comando, os quais devem ser comparados com hashes de um backup anterior à invasão.

c) os logs de segurança desse sistema operacional contêm informações

confiáveis sobre a origem do ataque e devem ser usados para rastrear M, a não ser que o endereço IP de origem tenha sido forjado.

d) nenhum rootkit poderia ser instalado, caso o firewall nativo do Windows

2000 estivesse habilitado e com a proteção para Buffer Overflow ativada.

e) M pode controlar S por meio de comandos encapsulados via ICMP para

disparar ataques de Denial of Service contra outros servidores, mesmo que

o tráfego TCP e UDP seja bloqueado no roteador de borda.

10. (CESGRANRIO/FINEP/Analista de Sistemas – Suporte/ 2011-07) Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo

de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa

o seu corpo, formado

(A) pelo seu código de ataque e por um código de decriptação, e, durante o

processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado,

o código de decriptação.

(B) pelo seu código de ataque e por um código de decriptação, e, durante o

processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado,

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

31 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo.

(C) pelo seu código de ataque e por um conjunto pequeno de códigos de

decriptação, e, durante o processo de mutação, seleciona aleatoriamente

uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente.

(D) apenas pelo seu código de ataque, e, durante o processo de mutação,

seleciona aleatoriamente uma nova chave de criptografia para criptografar o

corpo e acopla, ao criptograma gerado, o mesmo código de decriptação.

(E) apenas pelo seu código de ataque, e, durante o processo de mutação,

seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador.

11. (CESPE/Praça Bombeiro Militar Operacional/2011) Arquivos do tipo .exe não podem ter a data de criação alterada, pois esse procedimento modifica informações contidas no registro do sistema operacional.

12. (CESPE/Técnico Superior – Formação 1- DETRAN-ES/2010) As bibliotecas, no Windows 7, gerenciam arquivos, mas não os armazenam, embora tenham a capacidade de monitorar as pastas que contêm os itens, permitindo que os arquivos sejam acessados e organizados de várias maneiras.

13. (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) Ao se desligar o computador clicando o botão Iniciar e, em seguida, Desligar, todos os programas serão fechados. Nesse caso, os arquivos de trabalho eventualmente abertos e modificados serão automaticamente salvos.

14. (CESPE/Assistente Técnico de Trânsito - DETRAN-ES/2010) No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão automaticamente criptografados.

15. (CESPE/Técnico Superior – Formação 1- DETRAN-ES/2010) A ferramenta de backup do Windows 7 permite escolher a mídia em que as cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou DVD, não será possível gerar backups incrementais. Nessas mídias, sempre que houver a necessidade de gerar uma cópia de segurança, ela será uma cópia completa.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

32 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

16. (CESPE/Analista Administrativo - Nível Superior - PREVIC/2011) No Windows XP Professional, a ferramenta de limpeza do disco seleciona automaticamente arquivos que possam ser excluídos com segurança, possibilitando a liberação de espaço no disco rígido do computador.

17. (CESPE/Técnico Superior – Formação 1- DETRAN-ES/2010) A restauração do sistema [no Windows 7] é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais.

18. (CESPE/2010/BANCO DA AMAZONIA/Área: Tecnologia da Informação — Administração de Dados/Q 71) Com o aprimoramento de tecnologias para a Web, as novas arquiteturas chamadas de n-tier são ambientes que não precisam de infraestrutura para a intermediação entre clientes web e o servidor de aplicativos, por meio de um middleware.

19. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores-alvo mais comuns, as macros

a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl.

b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador.

c)

anexando-se a um programa hospedeiro. Além dos arquivos típicos que usam a extensão das macros, arquivos com as seguintes extensões também podem ser usados com essa finalidade: .com, .sys, .dll, .ovl,.ocx e .prg.

replicado

são

o

alvo

do

vírus

“clássico”

que

é

d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis), como o registro mestre de inicialização (MBR).

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

33 de 34 `

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS - ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI PROF a . PATRÍCIA LIMA QUINTÃO

e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados. Quando o registro de um disco de inicialização é infectado, a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores.

20. (ESAF/2008/CGU/AFC/Infraestrutura)

Assinale

a

opção

que

constitui um mecanismo de segurança para redes de computadores.

a) Redes privadas virtuais ou VPN (Virtual Private Networks).

b) Adwares.

c) Keyloggers.

d) Trapdoors.

e) Inundação (flooding).

Gabarito

1. Item correto.

2. Letra B.

3. Item correto.

4. Letra E.

5. Item correto.

6. Letra B.

7. Letra A.

8. Letra A.

9. Letra E.

10. Letra C.

11. Item correto.

12. Item correto.

13. Item errado.

14. Item correto.

15. Item correto.

16. Item correto.

17. Item correto.

18. Item errado.

19. Letra B.

20. Letra A.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

34 de 34 `