Академический Документы
Профессиональный Документы
Культура Документы
Aula 1
1
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Olá, querido (a) amigo (a)! Obrigada pela confiança e seja bem-vindo (a) ao
nosso curso.
Mas, faça! É pra frente que se anda. É pra cima que se olha. É lutando que se
conquista. #Ficaadica
Vai ser MUITO bacana essa experiência e espero que você possa
aproveitar bastante todo o curso!
Que Deus o(a) abençoe e sucesso nos estudos!
Profa Patrícia Lima Quintão
Instagram: @coachpatriciaquintao
Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com
novas dicas, desafios e muita informação de qualidade, espero vocês por lá!)
Periscope: patriciaquintao
Twitter: http://www.twitter.com/pquintao
Livro “Informática FCC (Impresso ou digital =>
http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%
A1tica+fcc).
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática
Cespe, 2ª. Edição. Ed. Gen/Método, 2016.
2
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
3
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Para Beal (2005), ativo de informação é qualquer dado ou informação a que esteja
associado um valor para o negócio. Representam ativos de informação as
informações relevantes mantidas na mente dos tomadores de decisão, em base de
dados, arquivos de computador, documentos e planos registrados em papel etc.
4
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
5
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Confidencialidade
Integridade
Disponibilidade
Figura. Mnemônico CID
A confidencialidade busca
proteção contra exposição não autorizada.
Acesso somente por pessoas autorizadas.
Exemplo: o número do seu cartão de crédito só poderá ser conhecido por você e
pela loja em que é usado. Se esse número for descoberto por alguém mal
intencionado, o prejuízo causado pela perda de confidencialidade poderá ser
elevado, já que poderão se fazer passar por você para realizar compras pela
Internet, proporcionando-lhe prejuízos financeiros e uma grande dor de cabeça.
A integridade busca
proteção contra codificação não autorizada.
Modificação somente pelas partes devidamente autorizadas.
6
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Ex1: Imagine que alguém invada o notebook que está sendo utilizado
para realizar a sua declaração do Imposto de Renda deste ano, e,
momentos antes de você enviá-la para a Receita Federal a mesma é
alterada sem o seu consentimento! Neste caso, a informação não será
transmitida da maneira adequada, o que quebra o princípio da
integridade;
7
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
A disponibilidade busca
NÃO REPÚDIO é
a proteção contra negação de envio (ou recepção) de determinada
informação.
Autenticidade: busca garantir que quem realiza a operação é quem diz ser.
8
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
A confiabilidade visa
garantir que um sistema vai se comportar (vai realizar seu serviço)
segundo o esperado e projetado (“ser confiável”, “fazer bem seu
papel”).
Uma informação privada deve ser vista, lida ou alterada somente pelo seu
dono. Esse princípio difere da confidencialidade, pois uma informação
pode ser considerada confidencial, mas não privada.
Vulnerabilidades de Segurança
9
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Não há uma receita ou lista padrão de vulnerabilidades. Esta deve ser levantada
junto a cada organização ou ambiente. Sempre se deve ter em mente o que
precisa ser protegido e de quem precisa ser protegido de acordo com as
ameaças existentes. Podemos citar, como exemplo inicial, uma análise de
ambiente em uma sala de servidores de conectividade e Internet com a seguinte
descrição: a sala dos servidores não possui controle de acesso físico. Eis
a vulnerabilidade detectada nesse ambiente.
Ameaças à Segurança
Ameaça é algo que possa provocar danos à segurança da informação, prejudicar
as ações da empresa e sua sustentação no negócio, mediante a exploração de
uma determinada vulnerabilidade.
10
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc.
Risco
RISCO é a medida da exposição à qual o sistema computacional está sujeito.
Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante
desse ataque.
11
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Ciclo da Segurança
Como mostrado na figura seguinte, os ATIVOS de uma organização precisam
ser protegidos, pois estão sujeitos a VULNERABILIDADES.
Ciclo da
protege
Ativos
sujeitos
segurança
Medidas de
Segurança diminui aumenta
Vulnerabilidades
Riscos
limitados
aumenta aumenta
permitem
Impactos no aumenta
negócio Ameaças
Confidencialidade
causam
Integridade
Disponibilidade
perdas
12
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Dessa forma, podemos dizer que os riscos são medidos pela combinação entre:
13
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
por meio da ação direta de atacantes que, após invadirem o computador, incluem
arquivos contendo códigos maliciosos;
pela execução de arquivos previamente infectados, obtidos em anexos de
mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente
de outros computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar ações em nome dos usuários, de
acordo com as permissões de cada usuário.
-vírus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-backdoors, rootkits, etc.
Vírus
14
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
15
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
16
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
17
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
destruir/sobrescrever arquivos;
remover contatos da agenda;
efetuar ligações telefônicas;
o aparelho fica desconfigurado e tentando se
conectar via Bluetooth com outros celulares;
a bateria do celular dura menos
do que o previsto pelo fabricante,
mesmo quando você não fica
horas pendurado nele;
emitir algumas mensagens
multimídia esquisitas;
tentar se propagar para outros
telefones.
Vírus Nesse caso, o arquivo de vírus é contido em um arquivo
Compa- separado, que é (geralmente) renomeado de modo que
nheiros ou ele seja executado em vez do programa que a vítima
Replicadores pensou que estava carregando.
(Spawning)
Possui o mesmo nome do arquivo executável, porém com
outra extensão. Ex.: sptrec.com (vírus) < sptrec.exe
(executável).
18
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
19
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Worms (Vermes)
Programas parecidos com vírus, mas que na verdade são
capazes de se propagarem automaticamente através
de redes, enviando cópias de si mesmo de computador
para computador (observe que os worms APENAS se
copiam, não infectam outros arquivos, eles mesmos
são os arquivos!). Além disso, geralmente utilizam as
redes de comunicação para infectar outros
computadores (via e-mails, Web, FTP, redes das empresas etc.).
20
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
VÍRUS WORM
Bots (“Robôs”)
21
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes
em prova pela banca! Trata-se do significado de botnet, junção da
contração das palavras robot (bot) e network (net).
22
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
• quando o controlador deseja que uma ação seja realizada, ele envia às
máquinas zumbis os comandos a serem executados, usando, por exemplo,
redes do tipo P2P ou servidores centralizados;
23
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Nesse momento, o computador já pode ser acessado pelo cliente, que enviará
informações para o servidor executar certas operações no computador da vítima.
24
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Exemplos comuns de Cavalos de Troia são programas que você recebe ou obtém
de algum site e que parecem ser apenas cartões virtuais animados, álbuns de
fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto
estão sendo executados, estes programas podem ao mesmo tempo enviar dados
confidenciais para outro computador, instalar backdoors, alterar informações,
apagar arquivos ou formatar o disco rígido.
25
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Spyware
Trata-se de um programa espião (spy em
inglês = espião), que tem por finalidade
monitorar as atividades de um sistema e
enviar as informações coletadas para
terceiros.
26
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
27
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Trackware
São programas que rastreiam a atividade do sistema, reúnem informações
do sistema ou rastreiam os hábitos do usuário, retransmitindo essas
informações a organizações de terceiros.
As informações reunidas por esses programas não são confidenciais nem
identificáveis. Os programas de trackware são instalados com o consentimento
28
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Exploits
É um código criado para explorar uma vulnerabilidade existente em um
programa. Um exploit kit reúne e empacota esses códigos para que sejam
de uso fácil e até comercializável entre criminosos. Esses kits são usados na
web para criar páginas maliciosas que, uma vez visitadas, conseguem
contaminar o computador com algum vírus.
29
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
30
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
31
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
32
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Hijackers
São programas ou scripts que "sequestram" navegadores de
Internet, principalmente o Internet Explorer. Quando isso ocorre, o
hijacker altera a página inicial do browser e impede o usuário de muda-la.
Nesse momento, vira uma confusão só, porque muitas vezes aparecem
páginas de conteúdo erótico e o usuário não consegue alterá-las!
Bolware
É um malware (geralmente vírus de boleto) que infecta
computadores e realiza a falsificação de dados de boletos
bancários, realizando determinadas mudanças no documento, alterando
muitas vezes a conta em que o valor será depositado, criando problemas
para o usuário que - sem saber - perde o valor do pagamento realizado,
como também para as empresas que iriam receber o pagamento.
Verifique em todo boleto impresso se o número do banco (3 primeiros
dígitos da linha digitável) corresponde ao banco emissor do boleto. A
33
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Confira o campo “Nosso número” no boleto, ele deve estar presente na linha
digitável, caso contrário é provável que o boleto foi adulterado.
Crack
Programas utilizados para quebrar senhas e licenças de softwares. São
encontrados facilmente na Internet, mas em sites que não são merecedores
de confiança.
34
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
35
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Atualmente, este termo vem sendo utilizado também para se referir aos seguintes
casos:
36
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Spear Phishing
É um golpe de e-mail direcionado com o objetivo único de obter acesso não
autorizado aos dados sigilosos. Diferente dos golpes de phishing, que realizam
ataques amplos e dispersos, o spear phishing foca em um grupo ou
organização específicos. A intenção é roubar propriedade intelectual, dados
financeiros, segredos comerciais ou militares e outros dados confidenciais.
Ele funciona da seguinte maneira: um e-mail é recebido, aparentemente de uma
fonte confiável, no entanto ele leva o destinatário a um site falso cheio de
malware. Esses e-mails costumam usar táticas inteligentes para chamar a
37
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
atenção das vítimas. Por exemplo, o FBI alertou sobre golpes de spear phishing,
nos quais os e-mails pareciam ser do National Center for Missing and Exploited
Children.
Veja mais: http://securityintelligence.com/fbi-warns-increase-spear-
phishingattacks/#.VHzBpfnF_h4.
Pharming
O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do
servidor DNS (Domain Name Server) para levar os usuários a um site
falso, alterando o DNS do site de destino. O sistema também pode
redirecionar os usuários para sites autênticos através de proxies controlados, que
podem ser usados para monitorar e interceptar a digitação.
Os sites falsificados coletam números de cartões de crédito, nomes de contas,
senhas e números de documentos. Isso é feito através da exibição de um pop-
up para roubar a informação antes de levar o usuário ao site real. O programa
mal-intencionado usa um certificado auto-assinado para fingir a autenticação e
induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no
site falsificado. Outra forma de enganar o usuário é sobrepor a barra de endereço
e status de navegador para induzi-lo a pensar que está no site legítimo e inserir
suas informações.
Nesse contexto, programas criminosos podem ser instalados nos PCs dos
consumidores para roubar diretamente as suas informações. Na maioria
dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira
redução na velocidade do computador ou falhas de funcionamento atribuídas a
vulnerabilidades normais de software.
38
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Ataques na Internet
A seguir, destacamos algumas das técnicas utilizadas nos ataques, que podem ser
cobradas na sua prova.
39
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Note que “as informações capturadas por esta técnica são armazenadas na
forma como trafegam, ou seja, informações que trafegam criptografadas
apenas serão úteis ao atacante se ele conseguir
decodificá-las” (CertBr,2012).
Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma
sobrecarga no processamento de um computador, de modo que o usuário não
consiga utilizá-lo; gerar um grande tráfego de dados para uma rede,
ocasionando a indisponibilidade dela; indisponibilizar serviços importantes de
um provedor, impossibilitando o acesso de seus usuários.
Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto não
significa que houve uma invasão, pois o objetivo de tais ataques é
indisponibilizar o uso de um ou mais computadores, e não invadi-los.
40
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
41
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas
mensagens e à sua lista de contatos, além de poder enviar mensagens em seu
nome;
acessar a sua rede social e enviar mensagens aos seus seguidores contendo
códigos maliciosos ou alterar as suas opções de privacidade;
invadir o seu computador e, de acordo com as permissões do seu usuário,
executar ações, como apagar arquivos, obter informações confidenciais e
instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter
problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força
bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de
acesso sem sucesso são realizadas (Certbr,2012).
42
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Spams
São mensagens de correio eletrônico não autorizadas ou não solicitadas,
sendo um dos grandes responsáveis pela propagação de códigos
maliciosos, disseminação de golpes e venda ilegal de produtos.
O spam não é propriamente uma ameaça à segurança, mas é um portador
comum delas. São spams, por exemplo, os e-mails falsos que recebemos como
sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral. Nesse caso,
os spams costumam induzir o usuário a instalar um dos malwares que vimos
anteriormente.
Os spammers (indivíduos que enviam spams) utilizam diversas técnicas para
coletar os endereços de e-mail, desde a compra de bancos de dados até a
produção de suas próprias listas, geradas a partir de (CERTBR, 2013):
ataques de dicionário: consistem em formar endereços de e-mail a partir
de listas de nomes de pessoas, de palavras presentes em dicionários e/ou da
combinação de caracteres alfanuméricos;
códigos maliciosos: muitos códigos maliciosos são projetados para varrer o
computador infectado em busca de endereços de e-mail que, posteriormente,
são repassados para os spammer;
harvesting: consiste em coletar endereços de e-mail por meio de varreduras
em páginas Web e arquivos de listas de discussão, entre outros.
Hoaxes (boatos)
São as histórias falsas recebidas por e-mail, sites de relacionamentos e na
Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste
em apelos dramáticos de cunho sentimental ou religioso, supostas
campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda,
falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido
do computador. A figura seguinte destaca um exemplo de hoax recebido em minha
caixa de
e-mails. O remetente e destinatários foram embaçados de propósito por questão
de sigilo.
43
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Outros casos podem ser visualizados na Internet, vide por exemplo o endereço:
http://www.quatrocantos.com/LENDAS/.
Cookies
44
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Códigos Móveis
Utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a
aparência das páginas Web. Podem representar riscos quando mal
implementados ou usados por pessoas mal-intencionadas. Exemplos:
programas e applets Java: podem conter falhas de implementação e
permitir que um programa Java hostil viole a segurança do computador;
javaScripts: podem ser usados para causar violações de segurança em
computadores;
componentes (ou controles) ActiveX: Certbr (2013) destaca que o
navegador Web, pelo esquema de certificados digitais, verifica a procedência
de um componente ActiveX antes de recebê-lo. Ao aceitar o certificado, o
componente é executado e pode efetuar qualquer tipo de ação, desde enviar
um arquivo pela Internet até instalar programas (que podem ter fins
maliciosos) em seu computador.
Janelas de Pop-up
Aparecem automaticamente e sem permissão do usuário, sobrepondo a janela do
navegador Web, após o acesso a um determinado site.
Certbr (2013) destaca alguns riscos que podem ser ocasionados nesse
contexto:
45
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Links Patrocinados
O link patrocinado é um formato de anúncio publicitário pago, oferecido por
diversas ferramentas de busca como: Google, Yahoo, Bing. Um anunciante
que queira fazer propaganda de um produto ou site paga para o site de busca
apresentar o link em destaque (vide figura seguinte) quando palavras específicas
são pesquisadas. Quando se clica em um link patrocinado, o site de busca
recebe do anunciante um valor previamente combinado.
Segundo Certbr (2013), o anunciante geralmente possui uma página Web - com
acesso via conta de usuário e senha - para poder interagir com o site de busca,
alterar configurações, verificar acessos e fazer pagamentos. Este tipo de conta é
bastante visado por atacantes, com o intuito de criar redirecionamentos para
páginas de phishing ou contendo códigos maliciosos e representa o principal
risco relacionado a links patrocinados.
46
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Banners de Propaganda
Caso você tenha uma página Web, é possível disponibilizar um espaço nela para que
o serviço de publicidade apresente banners de seus clientes. Quanto mais a sua
página é acessada e quanto mais cliques são feitos nos banners por intermédio dela,
mais você pode vir a ser remunerado.
Um golpe decorrente desse ambiente é o malvertising (junção de "malicious"
(malicioso) e "advertsing" (propaganda)). Nesse tipo de golpe são criados
anúncios maliciosos e, por meio de serviços de publicidade, eles são
apresentados em diversas páginas Web. Geralmente, o serviço de publicidade
é induzido a acreditar que se trata de um anúncio legítimo e, ao aceitá-lo, intermedia
a apresentação e faz com que ele seja mostrado em diversas páginas.
Compartilhamento de Recursos
Ao fazer um compartilhamento de recursos do seu computador, como diretórios,
discos, e impressoras, com outros usuários, pode estar permitindo:
o acesso não autorizado a recursos ou informações sensíveis;
que seus recursos sejam usados por atacantes, caso não sejam definidas
senhas para controle de acesso ou sejam usadas senhas facilmente
descobertas.
Procedimentos de Segurança
Diante desse grande risco, uma série de procedimentos, considerados como
“boas práticas de segurança” podem ser implementados para salvaguardar os
ativos (que é o que a segurança da informação busca proteger) da organização
(CertBR, 2006).
Como podemos reduzir o volume de spam que chega até nossas caixas
postais?
A resposta é bem simples! Basta navegar de forma consciente na rede. Este
conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou
ao entrar e sair de nossas casas.
47
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
A seguir destacamos as principais dicas que foram reportadas pelo CertBr (2012)
para que os usuários da Internet desfrutem dos recursos e benefícios da rede, com
segurança:
Preservar as informações pessoais, tais como: endereços de e-mail, dados
pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas.
Um bom exercício é pensar que ninguém forneceria seus dados pessoais
a um estranho na rua, ok? Então, por que liberá-la na Internet?
Ter, sempre que possível, e-mails separados para assuntos pessoais,
profissionais, para as compras e cadastros on-line. Certos usuários mantêm um
e-mail somente para assinatura de listas de discussão.
No caso das promoções da Internet, geralmente, será necessário preencher
formulários. Ter um e-mail para cadastros on-line é uma boa prática
para os usuários com o perfil descrito. Ao preencher o cadastro, procure
desabilitar as opções de recebimento de material de divulgação do site e de
seus parceiros, pois justamente nesse item é que muitos usuários atraem
spam, inadvertidamente!
48
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
49
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
*Vírus
Instale e mantenha atualizado um bom programa antivírus;
atualize as assinaturas do antivírus, de preferência diariamente;
configure o antivírus para verificar os arquivos obtidos pela Internet, discos
rígidos (HDs), flexíveis (disquetes) e unidades removíveis, como CDs, DVDs e
pen drives;
desabilite no seu programa leitor de e-mails a auto-execução de arquivos
anexados às mensagens;
não execute ou abra arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o
arquivo, certifique-se que ele foi verificado pelo programa antivírus;
utilize na elaboração de documentos formatos menos suscetíveis à propagação
de vírus, tais como RTF, PDF ou PostScript etc.
50
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
51
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
52
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
53
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Métodos de Backup
Existem, basicamente, dois métodos de Backup.
Atributos de Arquivos
São informações associadas a arquivos e pastas.
Definem o comportamento do sistema de arquivos.
Podem ser acessados através das propriedades (Alt+Enter ou clique com
botão direito do mouse no ícone do arquivo ou pasta pelo Windows).
54
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Figura. Windows XP
55
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Assim temos:
Quando um arquivo/pasta está com o atributo marcado, significa que ele
deverá ser copiado no próximo backup.
Se estiver desmarcado, significa que, provavelmente, já foi feito um backup deste
arquivo.
**INCREMENTAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o último
backup normal ou incremental.
O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os
marcadores.
56
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
**DIFERENCIAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup
normal ou incremental.
O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os
marcadores.
**DIÁRIO
Copia todos os arquivos e pastas selecionados que foram ALTERADOS
DURANTE O DIA da execução do backup.
O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os
marcadores!
57
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
58
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
O backup dos dados que utiliza uma combinação dos backups normal e
diferencial é mais longo, principalmente se os dados forem alterados com
frequência, mas facilita a restauração de dados, porque o conjunto de backup
geralmente é armazenado apenas em alguns discos ou fitas.
Fonte: http://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx
**Antivírus
Ferramentas preventivas e corretivas, que detectam (e, em muitos casos,
removem) vírus de computador e outros programas maliciosos (como spywares
e cavalos de troia).
Não impedem que um atacante explore alguma vulnerabilidade existente no
computador. Também não evita o acesso não autorizado a um backdoor instalado
no computador.
59
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
verifica a existência de vírus cada vez que se utiliza programas, discos flexíveis
ou outras mídias removíveis em um computador ou utiliza documentos criados
ou recebidos;
60
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
AVAST
Exemplos de edições:
Avast!Free Antivírus, etc.
61
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Avira
Exemplos de edições:
Avira Free Antivírus, Avira Antivírus Security, etc.
Panda
Exemplos de edições:
Panda Cloud Antivírus,
Panda Free Antivírus, etc.
62
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Bitdefender
Exemplo: Bitdefender Antivírus, etc.
Kaspersky
Exemplo de edições:
Kaspersky Anti-Virus,
Kaspersky Security for Android, etc.
Veja mais:
http://brazil.kaspersky.com/
http://www.baixaki.com.br/download/kaspersky-anti-virus.htm
Outros
A lista de aplicativos comerciais não se esgota aqui. Outras opções: TrendMicro
Antivírus, F-Secure Antivírus, McAfee Antivírus, etc.
**Antispyware
O malware do tipo spyware pode se instalar no computador sem o seu conhecimento
e a qualquer momento que você se conectar à Internet, e pode infectar o
computador quando você instala alguns programas usando um CD, DVD ou outra
mídia removível. Um spyware também pode ser programado para ser executado em
horários inesperados, não apenas quando é instalado.
63
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
**Firewall
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo
uma ligação entre redes de computadores que restringe o tráfego de
comunicação de dados entre a parte da rede que está “dentro” ou
“antes” do firewall, protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através
de regras de segurança, controla o tráfego que flui para dentro e para fora da rede
protegida. Pode ser desde um único computador, um software sendo
executado no ponto de conexão entre as redes de computadores ou um
conjunto complexo de equipamentos e softwares (esse cenário é o mais
comum de se encontrar!).
Figura. Firewall
Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e,
caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a
performance da rede.
Os firewalls são implementados, em regra, em dispositivos que fazem a separação
da rede interna e externa, chamados de estações guardiãs (bastion hosts).
Quando o bastion host cai, a conexão entre a rede interna e externa deixa de
funcionar.
As principais funcionalidades oferecidas pelos firewalls são:
64
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
regular o tráfego de dados entre uma rede local e a rede externa não confiável,
por meio da introdução de filtros para pacotes ou aplicações;
impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados
dentro de uma rede local;
mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar
um “log” do tráfego de entrada e saída da rede;
proteção de sistemas vulneráveis ou críticos, ocultando informações de rede
como nome de sistemas, topologia da rede, identificações dos usuários etc.
65
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
**Proxy
É um servidor que atua como um intermediário entre a estação de trabalho e a
Internet realizando filtros nos acessos da Internet. Também guarda
informações sobre as páginas visitadas anteriormente em cache.
Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. Também
deve ser definida uma porta de comunicação, já que um proxy recebe e envia
dados por uma porta específica.
66
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
67
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Figura. DMZ
68
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Princípios básicos:
Uma VPN deve prover um conjunto de funções que garantam alguns princípios
básicos para o tráfego das informações:
1. Confidencialidade – tendo-se em vista que estarão sendo usados meios
públicos de comunicação, é imprescindível que a privacidade da informação seja
garantida, de forma que, mesmo que os dados sejam capturados, não possam
ser entendidos.
2. Integridade – na eventualidade da informação ser capturada, é necessário
garantir que não seja alterada e reencaminhada, permitindo que somente
informações válidas sejam recebidas.
3. Autenticidade – somente os participantes devidamente autorizados podem
trocar informações entre si, ou seja, um elemento da VPN somente reconhecerá
informações originadas por um segundo elemento que tenha autorização para
fazer parte dela.
69
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
70
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
71
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
A transmissão dessa chave de um para o outro pode não ser tão segura e cair em
"mãos erradas", fazendo com que a chave possa ser interceptada e/ou alterada em
trânsito por um inimigo.
72
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Existem vários algoritmos que usam chaves simétricas, como: o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC
(Ron's Code ou Rivest Cipher):
DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de
chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações (256 =
72.057.594.037.927.936). É um valor absurdamente alto, mas não para um
computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta"
(tentativa e erro) em um desafio promovido na internet;
IDEA (International Data Encryption Algorithm): criado em 1991 por
James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de
128 bits e que tem uma estrutura semelhante ao DES;
RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA
Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves
que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6.
Essencialmente, cada versão difere da outra por trabalhar com chaves
maiores.
73
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
74
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave pública e
a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma
informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste.
Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o
uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar
uma informação criptografada a outro site, deverá conhecer sua chave pública.
Entre os algoritmos que usam chaves assimétricas têm-se o RSA (o mais
conhecido), o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado
apenas em assinaturas digitais) e Diffie-Hellman.
Hashes Criptográficos
Hash é uma função matemática que recebe uma mensagem de entrada e gera
como resultado um número finito de caracteres (“dígitos verificadores”).
É uma função unidirecional. A figura seguinte ilustra alguns exemplos de uso
da função hash:
75
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Pode ser feita em um sentido e não no outro – como a relação entre as chaves
em um sistema de criptografia assimétrica.
Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc.
CERT.BR (2013) destaca o uso do hash para vários propósitos, como por
exemplo:
verificar a integridade de um arquivo armazenado no computador ou em
backups;
verificar a integridade de um arquivo obtido da Internet (nesse caso, alguns
sites, além do arquivo em si, disponibilizam o hash correspondente, para que
o usuário verifique se o arquivo foi corretamente transmitido e gravado). Você
pode utilizar uma ferramenta como a listada na tela seguinte para calcular o
hash do arquivo e, quando julgar necessário, gerar novamente este valor. Se
os dois hashes forem iguais podemos concluir que o arquivo não foi alterado.
Caso contrário, temos aí um forte indício de que o arquivo esteja corrompido
ou que foi modificado durante a transmissão;
76
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
77
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Assinatura Digital
O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código
anexado ou logicamente associado a uma mensagem eletrônica que
permite de forma única e exclusiva a comprovação da autoria de um
determinado conjunto de dados (um arquivo, um e-mail ou uma
transação).
A assinatura digital comprova que a pessoa criou ou concorda com um documento
assinado digitalmente, como a assinatura de próprio punho comprova a autoria
de um documento escrito.
Stallings (2008) destaca que a assinatura digital é um mecanismo de
AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código
que atue como uma assinatura.
Em outras palavras, a assinatura digital consiste na criação de um
código, através da utilização de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este código
possa verificar se o remetente é mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada.
A verificação da assinatura é feita com o uso da chave pública, pois se o texto
foi codificado com a chave privada, somente a chave pública
correspondente pode decodificá-lo (CERT.BR,2013).
CERT.BR (2013) destaca que “para contornar a baixa eficiência característica da
criptografia de chaves assimétricas, a codificação é feita sobre o hash e não
sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho
fixo e reduzido) do que a informação toda”.
78
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
79
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
80
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Resumindo...
a AC emite, gerencia e revoga os certificados para
uma comunidade de usuários finais. A AR serve como
uma entidade intermediária entre a AC e seus
usuários finais, ajudando a AC em suas funções
rotineiras para o processamento de certificados.
81
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Certificado Digital
Um certificado digital é um documento eletrônico que identifica pessoas,
físicas ou jurídicas, URLs, contas de usuário, servidores (computadores),
dentre outras entidades. Este “documento” na verdade é uma estrutura de
dados que contém a chave pública do seu titular e outras informações de
interesse.
Ele contém informações relevantes para a identificação “real” da entidade a que
visa certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes para
a aplicação a que se destina.
O certificado fica armazenado em dispositivos de segurança, como por ex.:
Token ou Smart Card, ilustrados a seguir.
Token
82
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
83
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
84
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Certificação Digital
Atividade de reconhecimento em meio eletrônico que se caracteriza pelo
estabelecimento de uma relação única, exclusiva e intransferível entre
uma chave de criptografia e uma pessoa física, jurídica, máquina ou
aplicação. Esse reconhecimento é inserido em um Certificado Digital, por
uma Autoridade Certificadora.
85
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela
será a ataques de força bruta;
não utilize chaves secretas óbvias;
certifique-se de não estar sendo observado ao digitar suas chaves e senhas de
proteção;
utilize canais de comunicação seguros quando compartilhar chaves secretas;
armazene suas chaves privadas com algum mecanismo de proteção, como por
exemplo senha, para evitar que outra pessoa faça uso indevido delas;
preserve suas chaves. Procure fazer backups e mantenha-os em local seguro (se
você perder uma chave secreta ou privada, não poderá decifrar as mensagens
que dependiam de tais chaves);
tenha muito cuidado ao armazenar e utilizar suas chaves em computadores
potencialmente infectados ou comprometidos, como em LAN houses, cybercafés,
stands de eventos, etc.;
se suspeitar que outra pessoa teve acesso à sua chave privada (por exemplo,
porque perdeu o dispositivo em que ela estava armazenada ou porque alguém
acessou indevidamente o computador onde ela estava guardada), solicite
imediatamente a revogação do certificado junto à AC que o emitiu.
86
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
PIN e PUK
*PIN (Personal Identification Number)
A senha PIN é utilizada para o uso do Certificado Digital e será solicitada toda vez
que realizar algum tipo de procedimento.
Protocolo Descrição
HTTP Utilizado para realizar a transferência das
(Hypertext Transfer páginas Web para nossos programas
Protocol – Protocolo navegadores (browsers). Os dados transferidos
de Transferência de por esse protocolo podem conter, por exemplo:
Hipertexto) texto, áudio ou imagens. Esse protocolo utiliza a
porta 80.
O HTTP, além de não oferecer
criptografia, também não
garante que os dados não
possam ser interceptados,
coletados, modificados ou
retransmitidos e nem que você
esteja se comunicando
exatamente com
o site desejado.
87
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
De maneira geral, no acesso à Internet, você vai se deparar com os seguintes tipos
de conexões:
Conexão padrão: usada em grande parte dos acessos realizados. Não provê
requisitos de segurança.
88
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
89
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
90
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Caso você, apesar dos riscos, opte por aceitar o certificado, a simbologia mostrada
pelo seu navegador será a ilustrada a seguir. Alguns indicadores deste tipo de
conexão são (CertBr,2013):
91
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Autenticação
Em segurança da informação, a autenticação é um
processo que busca verificar a identidade digital do
usuário de um sistema no momento em que ele
requisita um log in (acesso) em um programa ou
computador.
92
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
IDENTIFICAÇÃO
é a capacidade de extrair informações de um usuário ou aplicação as quais
o identifiquem unicamente.
AUTENTICAÇÃO
é a capacidade de garantir que um usuário, sistema ou informação é
mesmo quem alega ser. A autenticação é essencial para a segurança dos
sistemas, ao validar a identificação dos usuários,
concedendo-lhes a autorização para o acesso aos recursos.
AUTORIZAÇÃO
É a permissão para fazer algo.
Senhas:
Senhas são utilizadas no processo de verificação da identidade do usuário
(login), assegurando que este é realmente quem diz ser. Geralmente,
quando o usuário é cadastrado, a senha é criptografada antes de ser armazenada
(não recomendado pois permite acesso à senha, caso haja quebra do sistema
utilizado) ou se armazena o hash da senha (opção recomendada, pois impede o
acesso à senha que gerou o hash).
93
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
One-time passwords:
One-time passwords são senhas de uso único. A senha a ser utilizada pode
ser definida de acordo com o horário ou a quantidade
de acessos, de forma que não seja possível a
reutilização de uma senha. Esse sistema garante
maior segurança, e é usado em sistemas de alta
criticidade, como transações bancárias. Entretanto, o
problema desse sistema é a dificuldade de administração, uma vez que é preciso
o uso de ferramentas adicionais para guardar as senhas, como, por exemplo,
tokens de segurança usados por bancos (Token OTP).
94
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Smart Cards:
Smart Cards são cartões que possuem um microchip embutido para o
armazenamento e processamento de informações. O acesso às
informações, geralmente, é feito por meio de uma senha (Código PIN) e há um
número limitado de tentavas de acesso sem sucesso. Caso estoure esse limite, o
cartão é bloqueado, e só é reativado por meio de um outro código (Código PUK),
que também tem um número limitado de
tentativas de acesso. Caso estoure esse outro
limite, o cartão é inutilizado.
Token USB:
O token USB é um dispositivo alternativo
ao uso do Smart Card, para
armazenamento de um par de chaves públicas. Eles
armazenam as chaves privadas e os certificados digitais de
um usuário de uma ICP, e possuem suporte para vários
algoritmos de criptografia como o RSA, DES e 3DES. Esses
tokens implementam funções básicas de criptografia com
objetivo de impedir o acesso direto à chave privada de um usuário.
Modos de Autenticação
95
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Autenticação Forte
Autenticação forte consiste na autenticação por mais de um modo, ou seja, da
combinação de mais de uma maneira de autenticação. Um exemplo disso
são as transações de saque num caixa rápido. Em regra, se utiliza:
algo que você tem: um cartão da conta bancária; e
algo que você sabe: a senha do cartão.
96
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Protocolos de Autenticação
97
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Memorex
Acesso remoto: Ingresso, por meio de uma rede, aos dados de um computador
fisicamente distante da máquina do usuário.
Adware: É um aplicativo que joga publicidade para os usuários e/ou reúne
informações sobre o comportamento on line do usuário.
Botnet (junção da contração das palavras robot (bot) e network (net)):
Designa uma rede infectada por bots (também conhecida como rede zumbi),
sendo composta geralmente por milhares desses elementos maliciosos que ficam
residentes nas máquinas, aguardando o comando de um invasor.
DNS (Domain Name System – Sistema de Nomes de Domínio): Possibilita
a associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos
computadores, permitindo localizá-los por seus nomes em vez de por seus
endereços IPs e vice-versa.
Engenharia Social: Técnica de ataque que explora as fraquezas humanas e
sociais, em vez de explorar a tecnologia.
Firewall: Um sistema para controlar o acesso às redes de computadores,
desenvolvido para evitar acessos não autorizados em uma rede local ou rede
privada de uma corporação.
Hoaxes (boatos): São as histórias falsas recebidas por e-mail, sites de
relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas
correntes, consiste em apelos dramáticos de cunho sentimental ou religioso,
supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda,
falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do
computador.
Log: Trata-se de um arquivo que contém o registro de eventos relevantes da
rede, de um determinado dispositivo, de um sistema, etc. Muitas vezes,
os logs são o único recurso que um administrador possui para descobrir as causas
de um problema ou comportamento anômalo. Esse registro serve por exemplo
para detectar o uso indevido de computadores, como um usuário tentando alterar
arquivos do sistema de forma indevida.
Malwares (combinação de malicious software – programa malicioso):
programas que executam deliberadamente ações mal-intencionadas em
um computador, como vírus, worms, bots, cavalos de troia, spyware,
keylogger, screenlogger.
Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas
pelo destinatário, geralmente de conotação publicitária ou obscena.
Sniffer: Ferramenta capaz de interceptar e registrar o tráfego de dados em uma
rede de computadores.
Phishing ou scam: Tipo de fraude eletrônica projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente.
98
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
99
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Texto Cifrado: Dado que foi criptografado. O texto cifrado é a saída do processo
de criptografia e pode ser transformado novamente em informação legível em
forma de texto claro a partir da chave de decifração.
Texto Claro: Dado que está no estado não cifrado ou decifrado.
A assinatura digital, por si só, NÃO garante a confidencialidade (sigilo)
dos dados, pois, teoricamente, todos possuem a chave pública do remetente.
Essa confidencialidade é obtida por meio de técnicas de criptografia, que são
utilizadas em conjunto com as assinaturas digitais!
Os algoritmos de criptografia se dividem em dois grupos básicos: simétricos e
assimétricos.
100
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
101
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
102
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
103
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
104
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
A regra ou mecanismo deve estar relacionada a uma boa prática de segurança,
então vamos à análise das alternativas.
Letra B, correta. Conexão segura, segundo CertBr (2012), é a que deve ser
utilizada quando dados sensíveis são transmitidos, geralmente usada para acesso
a sites de Internet Banking e de comércio eletrônico. A conexão segura com
EV SSL provê autenticação, integridade e confidencialidade como requisitos de
segurança, porém com maior grau de confiabilidade quanto à identidade do site e
de seu dono, pois utiliza certificados EV SSL (Extended Validation Secure
Socket Layer) - certificado emitido sob um processo mais rigoroso de validação
do solicitante. Inclui a verificação de que a empresa foi legalmente registrada,
105
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
106
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
d) criptografia assimétrica.
e) certificação digital.
Comentários
Uma função de resumo é um método criptográfico que, quando aplicado sobre
uma informação, independentemente do tamanho que ela tenha, gera um
resultado único e de tamanho fixo, chamado hash.
107
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja
ativado:
a) é necessária a transferência do anexo para a Área de trabalho do
computador.
b) é necessário que o anexo contaminado seja aberto ou executado.
c) basta realizar a abertura da mensagem para a sua leitura.
d) é suficiente o download da mensagem do servidor de e-mail para o
computador.
e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a
internet.
Comentários
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus
depende da execução do programa ou arquivo hospedeiro, ou seja, para que o
seu computador seja infectado é preciso que um programa já infectado seja
aberto ou executado.
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-
mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo
com que seja executado. Quando entra em ação, infecta arquivos e programas e
envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
gravadas no computador.
Gabarito: B.
4. (Q102915/FCC/2015/TRE-RR/Analista Judiciário-Medicina) O
processo de proteção da informação das ameaças caracteriza-se como
Segurança da Informação. O resultado de uma gestão de segurança da
informação adequada deve oferecer suporte a cinco aspectos principais:
108
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Aspectos de Descrição
segurança
confidencialidade I. Somente as pessoas autorizadas terão acesso às
informações.
integridade II. As informações serão confiáveis e exatas. Pessoas
não autorizadas não podem alterar os dados.
disponibilidade III. Garante o acesso às informações, sempre que for
necessário, por pessoas autorizadas.
autenticidade IV. Garante que em um processo de comunicação os
remetentes não se passem por terceiros e nem que
a mensagem sofra alterações durante o envio.
legalidade V. Garante que as informações foram produzidas
respeitando a legislação vigente.
Gabarito: C.
109
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
De acordo com Tanenbaum (2010) é possível pegar spyware (na verdade,
qualquer malware!) simplesmente visitando uma página infectada.
110
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
111
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
com os recebidos pelo destinatário, garantindo a não violação dos dados com
intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.
II. que as informações estejam acessíveis às pessoas e aos processos
autorizados, a qualquer momento requerido, assegurando a prestação contínua
do serviço, sem interrupções no fornecimento de informações para quem é de
direito.
III. que somente pessoas autorizadas tenham acesso às informações
armazenadas ou transmitidas por meio das redes de comunicação, assegurando
que as pessoas não tomem conhecimento de informações, de forma acidental ou
proposital, sem que possuam autorização para tal procedimento.
Comentários
112
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Considerando que o malware citado como vilão não se propaga por meio da
inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela
execução direta de suas cópias ou pela exploração automática de vulnerabilidades
existentes em programas instalados em computadores, tratase de um
(A) vírus de macro.
(B) botnet.
(C) worm.
(D) spyware.
(E) backdoor.
Comentários
Item A. Item errado. Vírus de macro infecta documentos que contém macros.
Mas o que é uma macro? Trata-se de um conjunto de comandos que são
armazenados em alguns aplicativos e utilizados para automatizar tarefas
repetitivas. Um vírus de macro é escrito de forma a explorar esta facilidade de
automatização e é parte de um arquivo que normalmente é manipulado por
algum aplicativo, como o Word, Excel, Powerpoint e Access, que utiliza macros.
Para que o vírus de macro possa ser executado, o arquivo que o contém
precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos
automaticamente e infectar outros arquivos no computador.
113
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
network (net)) designa uma rede infectada por bots (também conhecida como
rede zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas máquinas, aguardando o comando de um
invasor.
Item C. Item correto. Os Worms são programas parecidos com vírus, mas que
na verdade são capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para computador (observe
que os worms apenas se copiam, não infectam outros arquivos, eles mesmos
são os arquivos). Além disso, geralmente utilizam as redes de comunicação
para infectar outros computadores (via e-mails, Web, FTP, redes das empresas
etc.). Diferentemente do vírus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. Sua propagação se dá pela execução direta de
suas cópias ou através da exploração de vulnerabilidades existentes ou falhas
na configuração de softwares instalados em computadores.
114
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Item A. Item errado. De modo similar ao worm, o bot é o programa capaz de se
propagar automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um computador. Adicionalmente ao worm,
dispõe de mecanismos de comunicação com o invasor, permitindo que seja
controlado remotamente. Os bots esperam por comandos de um hacker, podendo
manipular os sistemas infectados, sem o conhecimento do usuário.
115
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Item D. Item errado. Rootkit é uma forma de malware cuja principal intenção é
se camuflar, para assegurar a sua presença no computador comprometido,
impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível
por que esta aplicação tem a capacidade de interceptar as solicitações feitas ao
sistema operacional, podendo alterar o seu resultado. O invasor, após instalar o
rootkit, terá acesso privilegiado ao computador previamente comprometido, sem
precisar recorrer novamente aos métodos utilizados na realização da invasão, e
suas atividades serão escondidas do responsável e/ou dos usuários do
computador. Assim, permite esconder e assegurar a presença de um invasor ou
de outro código malicioso em um computador comprometido.
Item E. Item correto. Trojans ou trojan horses são programas que entram no
sistema escondidos atrás de ouros programas. O usuário recebe o programa
imaginando que este é designado para uma determinada função, mas na
realidade ele carrega outras instruções maliciosas. Muitas vezes o cavalo de troia
abre uma brecha no sistema para que o autor invada a máquina ou envie
informações privadas do usuário.
Gabarito: letra E.
116
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
A assertiva B é a única assertiva errada, já que temos também vírus de celular,
que se propaga de telefone para telefone através da tecnologia bluetooth ou da
tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para
enviar mensagens multimídia, isto é, que contêm não só texto, mas também sons
e imagens, como vídeos, fotos e animações.
A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz
que seu telefone está prestes a receber um arquivo e permite que o arquivo
infectado seja recebido, instalado e executado em seu aparelho; o vírus, então,
continua o processo de propagação para outros telefones, através de uma das
tecnologias mencionadas anteriormente.
Os vírus que infectam telefones celulares diferenciam-se dos vírus tradicionais,
pois normalmente não inserem cópias de si mesmos em outros arquivos
armazenados no telefone celular, mas podem ser especificamente projetados
para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no
aparelho.
Depois de infectar um telefone celular, o vírus pode realizar diversas atividades,
tais como:
• destruir/sobrescrever arquivos;
• remover contatos da agenda;
• efetuar ligações telefônicas;
• o aparelho fica desconfigurado e tentando se conectar via Bluetooth com
outros celulares;
• a bateria do celular dura menos do que o previsto pelo fabricante, mesmo
quando você não fica horas pendurado nele;
• emitir algumas mensagens multimídia esquisitas;
• tentar se propagar para outros telefones.
117
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Gabarito: letra B.
Comentários
Para evitar esta situação de risco, Luiza deve instalar na rede um firewall, em
cada conexão com a internet, para evitar acessos não autorizados à sua rede
local.
Gabarito: letra B.
118
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
O arquivo executável, que está sendo recebido de uma fonte desconhecida, no
correio eletrônico, pode conter um código malicioso (como um vírus ou um cavalo
de troia, etc.), que, ao ser executado, tem grande probabilidade de causar algum
problema que resulte na violação da segurança do computador. Desconfie sempre
dos arquivos anexados à mensagem, mesmo que tenham sido enviados por
pessoas ou instituições conhecidas. O endereço do remetente pode ter sido
forjado e o arquivo em anexo pode ser malicioso. Portanto nunca abra arquivos
ou execute programas anexados aos e-mails, sem antes verificá-los com um bom
programa antivírus (atualizado!). Diante disso, a resposta certa é a letra A.
Gabarito: letra A.
Comentários
Item A. Item errado. Os ATIVOS são os elementos que sustentam a operação
do negócio e estes sempre trarão consigo VULNERABILIDADES que, por sua
vez, submetem os ativos a AMEAÇAS.
Vulnerabilidade é uma evidência ou fragilidade que eleva o grau de exposição
dos ativos que sustentam o negócio, aumentando a probabilidade de sucesso pela
investida de uma ameaça.
Nesse contexto, medidas de segurança podem ser definidas como ações que
visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.
Item B. Item errado. O vazamento de informação é uma ameaça e a falha de
segurança em um software uma vulnerabilidade (fragilidade que poderia ser
explorada por uma ameaça para concretizar um ataque).
119
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Ciclo da
segurança
protege Ativos sujeitos
Medidas de
Segurança diminui aumenta
Vulnerabilidades
Riscos
limitados
aumenta aumenta
permitem
Impactos no aumenta
negócio Ameaças
Confidencialidade
Integridade
Disponibilidade
causam perdas
120
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Gabarito: letra D.
Comentários
A única assertiva indevida é a II. A tendência da computação distribuída REDUZ
a eficácia da implementação de um controle de acesso centralizado.
Gabarito: letra B.
121
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
A banca explorou na íntegra o conceito obtido da norma de segurança ISO/IEC
27002, que destaca o seguinte: “Segurança da informação é obtida a partir
da implementação de uma série de controles, que podem ser políticas,
práticas, procedimentos, estruturas organizacionais e funções de
software. Estes controles precisam ser estabelecidos para garantir que
os objetivos de segurança específicos da organização sejam atendidos”.
Gabarito: letra A.
122
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Vamos à caracterização dos princípios destacados na questão:
Item I. Confidencialidade (sigilo): é a garantia de que a informação não será
conhecida por quem não deve. O acesso às informações deve ser limitado, ou
seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda
de confidencialidade significa perda de segredo. Se uma informação for
confidencial, ela será secreta e deverá ser guardada com segurança, e não
divulgada para pessoas não autorizadas. Exemplo: o número do seu cartão de
crédito só poderá ser conhecido por você e pela loja onde é usado. Se esse
número for descoberto por alguém mal-intencionado, o prejuízo causado pela
perda de confidencialidade poderá ser elevado, já que poderão se fazer passar
por você para realizar compras pela Internet, proporcionando-lhe prejuízos
financeiros e uma grande dor de cabeça!
Item II. Integridade: esse princípio destaca que a informação deve ser mantida
na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção
CONTRA MUDANÇAS INTENCIONAIS, INDEVIDAS OU ACIDENTAIS. Em outras
palavras, é a garantia de que a informação que foi armazenada é a que
será recuperada! O fato de se ter a informação exposta, com alterações não
aprovadas e fora do controle do proprietário da informação por pessoa não
autorizada está relacionada a esse princípio.
Observe que a quebra de integridade pode ser considerada sob 2 aspectos:
1.alterações nos elementos que suportam a informação - são feitas
alterações na estrutura física e lógica em que uma informação está
armazenada. Por exemplo quando são alteradas as configurações de um
sistema para ter acesso a informações restritas;
2.alterações do conteúdo dos documentos:
123
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
ex.: imagine que alguém invada o notebook que está sendo utilizado para
realizar a sua declaração do Imposto de Renda deste ano, e, momentos
antes de você enviá-la para a Receita Federal a mesma é alterada sem o
seu consentimento! Neste caso, a informação não será transmitida da
maneira adequada, o que quebra o princípio da integridade;
Comentários
Agora ficou bem fácil! Mais uma vez, em outras palavras, para memorizar!
Item I. Está relacionando o princípio da confidencialidade (ou sigilo), que irá
prevenir o acesso não autorizado à informação.
Item II. A integridade irá prevenir a alteração ou modificação não autorizada
(acidental ou não) da informação e de todo o ambiente que suporta a informação.
Observe que há várias maneiras de se alterar uma mensagem: modificar uma
124
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
125
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
c) I II III
confidencialidade exclusividade disponibilidade
d) I II III
disponibilidade confidencialidade integridade
e) I II III
acessibilidade exclusividade privacidade
Comentários
126
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Bem, pessoal, se pararam para analisar, essa questão é idêntica à de 2006.
Recapitulando temos:
Princípio básico Conceito Objetivo
Propriedade de que a
informação não esteja
Proteger contra o
disponível ou revelada
acesso não autorizado,
Confidencialidade a indivíduos,
entidades ou mesmo para dados em
processos não trânsito.
autorizados.
Proteger informação
Propriedade de
contra modificação sem
salvaguarda da
Integridade permissão; garantir a
exatidão e completeza
fidedignidade das
de ativos.
informações.
127
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Proteger contra
indisponibilidade dos
Propriedade de estar
serviços (ou
acessível e utilizável
Disponibilidade degradação);
sob demanda por uma
garantir aos usuários
entidade autorizada.
com autorização, o
acesso aos dados.
Gabarito: letra C.
Comentários
As assertivas A, C, D e E apresentam nomes de antivírus, como: McAfee,
Kaspersky, Avira e Avast, portanto já podem ser eliminadas, restando a letra B
como resposta da questão.
Worms são programas parecidos com vírus, mas que na verdade são capazes
de se propagarem automaticamente através de redes, enviando cópias
de si mesmo de computador para computador (observe que os worms
APENAS se copiam, não infectam outros arquivos, eles mesmos são os
arquivos!). Além disso, geralmente utilizam as redes de comunicação para
infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.).
No ataque de negação de serviço (denial of service - DoS) o atacante utiliza
um computador para tirar de operação um serviço ou computador(es)
conectado(s) à Internet!
Phishing ou scam é um tipo de fraude eletrônica projetada para roubar
informações particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente.
128
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Malware (do inglês Malicious software - software malicioso) é um termo
genérico, usado para todo e quaisquer softwares maliciosos,
programados com o intuito de prejudicar os sistemas de informação,
alterar o funcionamento de programas, roubar informações, causar
lentidões de redes computacionais, dentre outros.
129
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Vírus de Boot Infecta o setor de boot (ou MBR – Master Boot Record –
Registro Mestre de Inicialização) dos discos rígidos.
Obs.: o Setor de Boot do disco rígido é a primeira parte do
disco rígido que é lida quando o computador é ligado. Essa
área é lida pelo BIOS (programa responsável por “acordar”
o computador) a fim de que seja encontrado o Sistema
Operacional (o programa que vai controlar o computador
durante seu uso).
Gabarito: letra A.
130
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Worms são programas parecidos com vírus, mas que na verdade são capazes
de se propagarem automaticamente através de redes, enviando
cópias de si mesmo de computador para computador
(observe que os worms APENAS se copiam, não infectam outros arquivos,
eles mesmos são os arquivos!). Além disso, geralmente utilizam as redes de
comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das
empresas etc.).
Gabarito: letra E.
131
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Comentários
O malware (código malicioso) do tipo Worm pode infectar máquinas
desprotegidas, a partir da utilização de programas de chat. A contaminação pode
acontecer, por exemplo, através de textos e fotografias enviados através do
programa de chat, com o auxílio de encurtadores de URL. Caso uma pessoa clique
em um dos endereços falsos, a máquina é contaminada automaticamente pelo
malware, que em seguida pode se espalhar pela rede de contatos do usuário.
132
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Figura. Bate-Papo
Para prevenção contra Worms, mantenha o sistema operacional e demais
softwares do equipamento sempre atualizados; aplique todas as correções de
segurança (patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos softwares utilizados; instale um firewall pessoal,
que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada (observe que o firewall não corrige as vulnerabilidades!) ou que
um worm se propague.
Gabarito: item errado.
Comentários
O antivírus não é suficiente, e o responsável pela máquina deverá adotar proteção
em camadas, com outras medidas complementares, envolvendo por exemplo
cuidado com senhas, utilização de firewall, implantação de correções de
segurança na máquina, etc. Todo cuidado é pouco, quando se fala de segurança,
então fique atento para que a próxima vítima não seja você!!
Gabarito: item errado.
133
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
O firewall pode bloquear as comunicações por diversos critérios, previamente
estabelecidos, no entanto, não faz análise de vírus de anexos de email, pois os
vírus são pacotes de dados como outros quaisquer. Para identificar um vírus é
necessária uma análise mais criteriosa, que é onde o antivírus atua.
Figura. Firewall
Gabarito: item errado.
Comentários
A integridade destaca que a informação deve ser mantida na condição em que
foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças
intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que
a informação que foi armazenada é a que será recuperada.
A INTEGRIDADE busca
proteção contra codificação não autorizada.
Modificação somente pelas partes devidamente
autorizadas.
Em outras palavras, a integridade de dados refere-se à consistência dos dados. A
segurança da informação visa protegê-la, garantindo que esses dados não sejam
apagados ou alterados por terceiros (Cespe/UnB).
Gabarito: item correto.
134
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Worm (verme) é um malware (software malicioso) capaz de se propagar
automaticamente através de várias estruturas de redes (como e-mail, web, bate-
papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si
mesmo de computador para computador. O objetivo principal dos Worms não é
prejudicar ou danificar computadores e/ou arquivos em um sistema, mas,
simplesmente, propagar-se, o que gera uma sobrecarga excessiva no tráfego da
rede, tornando-a mais lenta.
Gabarito: item correto.
II. Vírus de boot: infectam a área de boot dos discos rígidos dos
computadores.
III. Vírus de arquivo: infectam arquivos executáveis.
135
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Vírus de Infectam o setor de boot (ou MBR – Master Boot Record –
Boot Registro Mestre de Inicialização) dos discos rígidos dos
computadores. Assim, o item II está correto!
Vírus de Propagam-se por meio de scripts, nome que designa uma
Script sequência de comandos previamente estabelecidos e que
são executados automaticamente em um sistema, sem
necessidade de intervenção do usuário.
136
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
O teclado virtual é uma forma de prevenção contra os programas maliciosos
(malwares) keyloggers (capazes de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um
computador) e screenloggers (que
tentam coletar dados vindos da tela do
computador). Portanto, a letra E é a
resposta da questão!
Gabarito: letra E.
Comentários
O termo pragas virtuais está associado aos malwares (combinação de
malicious software – programa malicioso): são programas que executam
deliberadamente ações mal-intencionadas em um computador, como
vírus, worms, bots, cavalos de troia, spyware, backdoor, keylogger,
screenlogger.
137
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
138
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Errado. Termos invertidos! Vulnerabilidade é a fraqueza de um ativo ou de
controle que pode ser explorada por uma ameaça.
139
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Integridade é a propriedade de salvaguarda da exatidão e completeza de ativos.
São princípios (ou pilares) básicos da segurança da informação:
Propriedade de que a
informação não esteja Proteger contra o
disponível ou revelada a acesso não autorizado,
Confidencialidade
indivíduos, entidades ou mesmo para dados em
processos não trânsito.
autorizados.
Proteger informação
Propriedade de contra modificação
Integridade salvaguarda da exatidão sem permissão; garantir
e completeza de ativos. a fidedignidade das
informações.
140
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Proteger contra
Propriedade de estar indisponibilidade dos
acessível e utilizável sob serviços (ou
Disponibilidade
demanda por uma degradação); garantir aos
entidade autorizada. usuários com autorização,
o acesso aos dados.
Gabarito: item errado.
Comentários
A segurança da informação envolve a preservação dos princípios básicos
associados ao CID (Confidencialidade, Integridade e Disponibilidade), bem como
o não repúdio (irretratabilidade) - garantia de que um agente não
consiga negar (dizer que não foi feito) uma operação ou serviço que
modificou ou criou uma informação.
Gabarito: letra E.
Comentários
141
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em
prova pela banca! Trata-se do significado de botnet, junção da contração das
palavras robot (bot) e network (net). Uma rede infectada por bots é
denominada de botnet (também conhecida como rede zumbi), sendo
composta geralmente por milhares desses elementos maliciosos, que
ficam residentes nas máquinas, aguardando o comando de um invasor.
142
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
• quando o controlador deseja que uma ação seja realizada, ele envia às
máquinas zumbis os comandos a serem executados, usando, por exemplo,
redes do tipo P2P ou servidores centralizados;
Gabarito: letra C.
143
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Item A. Item errado. Trojan Horse (Cavalo de Troia) é um programa
aparentemente inofensivo que entra em seu computador na forma de cartão
virtual, álbum de fotos, protetor de tela, jogo etc., e que, quando executado
(com a sua autorização), parece lhe divertir, mas, por trás abre portas
de comunicação do seu computador para que ele possa ser invadido.
144
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Item D. Item correto. Worm é a resposta dessa questão! Worms (vermes) são
programas parecidos com vírus, mas que na verdade são capazes de se
propagarem automaticamente através de redes, enviando cópias de si
mesmo de computador para computador (observe que os worms APENAS
se copiam, não infectam outros arquivos, eles mesmos são os arquivos!).
Além disso, geralmente utilizam as redes de comunicação para infectar
outros computadores (via e-mails, Web, FTP, redes das empresas etc.).
Diferentemente do vírus, o worm NÃO embute cópias de si mesmo em
outros programas ou arquivos e NÃO necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da
145
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Gabarito: letra C.
146
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Item A. Item errado. Rootkit é um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de outro código malicioso em
um computador comprometido. O conjunto de programas e técnicas fornecido
pelos rootkits pode ser usado para: remover evidências em arquivos de logs;
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso
futuro ao computador infectado; esconder atividades e informações, como
arquivos, diretórios, processos, chaves de registro, conexões de rede, etc.;
mapear potenciais vulnerabilidades em outros computadores, por meio de
varreduras na rede; capturar informações da rede onde o computador
comprometido está localizado, pela interceptação de tráfego (CertBr,2013).
147
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Gabarito: letra C.
148
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
d)Backdoor e Rootkit.
e)Trojan e Backdoor.
Comentários
Questão extraída da tabela do CertBr ilustrada a seguir. Neste caso, I corresponde
ao Backdoor e II ao Rootkit.
149
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
[Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos
abertos em seu computador de trabalho, o que deixava sua máquina lenta e
sujeita a travamentos frequentes. Ele constatou, ainda, que somente um
desses aplicativos era necessário para a execução de suas atividades. Nessa
situação, para melhorar o desempenho do seu computador, Daniel deve
utilizar um aplicativo de antivírus instalado localmente, para eliminar os
aplicativos que estiverem consumindo recursos além do normal].
Comentários
O antivírus não será utilizado para eliminar os aplicativos que estão consumindo
recursos além do normal. Uma ação possível para eliminar esses aplicativos seria
fechar os demais aplicativos que não são de interesse do usuário.
150
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Item A. Item errado. A verificação da assinatura é feita com o uso da chave
pública do remetente, pois se o texto foi codificado com a chave privada, somente
a chave pública correspondente pode decodificá-lo.
Item B. Item errado. CERT.BR (2013) destaca que “para contornar a baixa
eficiência característica da criptografia de chaves assimétricas, a codificação
é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar
o hash (que possui tamanho fixo e reduzido) do que a informação toda”.
Item C. Item errado. Chave privada pode ser criada! A criptografia assimétrica
ou de chave pública utiliza 2 chaves. A simétrica é de chave única.
Algoritmos:
151
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
Trata-se da função de resumo criptográfico hash, uma função que relaciona
uma mensagem de qualquer tamanho a um valor de hash de tamanho fixo, que
serve como autenticador (Stallings, 2008).
Gabarito: letra C.
152
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
O primeiro passo no processo de assinatura digital de um documento eletrônico
é a aplicação da função de Hash que fornece uma sequência única para cada
documento conhecida como resumo.
No passo seguinte essa sequência única fornecida é codificada com a chave
privada do emissor da mensagem. A consequência disso é a geração de um
arquivo eletrônico que representa a assinatura digital dessa pessoa. A
partir daí, a assinatura digital gerada é anexada ao material que será enviado
eletronicamente, compondo a mensagem ou o documento.
Nota
Cert.Br (2013) destaca que o hash é gerado de tal forma que não é possível
realizar o processamento inverso para se obter a informação original e que
qualquer alteração na informação original produzirá um hash distinto. Apesar de
ser teoricamente impossível que informações diferentes gerem hashes iguais, a
probabilidade disto ocorrer é bastante baixa.
Gabarito: letra C.
153
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
com o uso da chave privada, pois se o texto foi codificado com a chave pública,
somente a chave privada correspondente pode decodificá-lo.
b) para contornar a baixa eficiência característica da criptografia de chaves
assimétricas, a codificação é feita sobre o conteúdo em si e não sobre o hash
gerado, pois é mais rápido codificar a informação que o código hash.
c) se trata de um processo que gera um certificado digital autoassinado
utilizando criptografia simétrica com função hash, no qual o dono e o emissor
não são a mesma entidade.
d) se trata de um processo que gera uma assinatura digital utilizando
criptografia assimétrica com função hash.
e) se trata de um processo que gera uma assinatura digital utilizando
criptografia simétrica com função hash.
Comentários
Em relação aos detalhes mostrados na figura é correto afirmar que se
trata de um processo que gera uma assinatura digital utilizando
criptografia assimétrica com função hash.
Conforme visto na questão anterior, o primeiro passo no processo de assinatura
digital de um documento eletrônico é a aplicação da função de Hash, que
fornece uma sequência única para cada documento conhecida como resumo.
No passo seguinte essa sequência única fornecida é codificada com a chave
privada do emissor da mensagem. A consequência disso é a geração de um
arquivo eletrônico que representa a assinatura digital dessa pessoa. A
partir daí, a assinatura digital gerada é anexada ao material que será enviado
eletronicamente, compondo a mensagem ou o documento.
A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi
codificado com a chave privada, somente a chave pública correspondente pode
decodificá-lo.
Pela figura, foi gerado novamente o hash da mensagem recebida. Se os dois hashes
forem iguais então você pode concluir que o arquivo não foi alterado, caso contrário,
este pode ser um forte indício de que o arquivo esteja corrompido ou que foi
modificado.
Complementando, temos mais algumas observações:
Para contornar a baixa eficiência característica da criptografia de chaves
assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si,
pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do
que a informação toda.
Um certificado autoassinado é aquele no qual o dono e o emissor são a
mesma entidade. Costuma ser usado de duas formas (CERT.BR,2013):
154
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
A criptografia de chaves aSSimétricas (ou criptografia de chave pública)
utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu
dono. Quando uma informação é codificada com uma das chaves, somente a
outra chave do par pode decodificá-la.
Dentre as opções da questão, a letra B é a que se encaixa perfeitamente nesse
contexto, ao destacar que “a mensagem codificada com a chave 1 (chave pública)
de um par somente poderá ser decodificada pela chave 2 (chave privada) deste
mesmo par.
Gabarito: letra B.
155
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira
autoridade da cadeia de certificação. Executa as Políticas de Certificados e
normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil.
Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e
gerenciar os certificados das autoridades certificadoras de nível
imediatamente subsequente ao seu. A AC-Raiz também está encarregada de
emitir a lista de certificados revogados (LCR) e de fiscalizar e auditar as
Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e demais
prestadores de serviço habilitados na ICP-Brasil. Além disso, verifica se as ACs
estão atuando em conformidade com as diretrizes e normas técnicas
estabelecidas pelo Comitê Gestor da ICP-Brasil.
Conforme destaca http://www.iti.gov.br/index.php/certificacao-
digital/autoridades-certificadoras , “uma Autoridade Certificadora (AC) é uma
entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil,
responsável por emitir, distribuir, renovar, revogar e gerenciar
certificados digitais. Tem a responsabilidade de verificar se o titular do
156
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
certificado possui a chave privada que corresponde à chave pública que faz parte
do certificado. Cria e assina digitalmente o certificado do assinante, onde o
certificado emitido pela AC representa a declaração da identidade do titular, que
possui um par único de chaves (pública/privada). Cabe também à AC emitir
listas de certificados revogados (LCR) e manter registros de suas
operações sempre obedecendo às práticas definidas na Declaração de
Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, pelas
Autoridades Registradoras (ARs) a ela vinculadas, as políticas de segurança
necessárias para garantir a autenticidade da identificação realizada”.
Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário
e a Autoridade Certificadora. Vinculada a uma AC, tem por objetivo o
recebimento, validação, encaminhamento de solicitações de emissão ou
revogação de certificados digitais e identificação, de forma presencial, de seus
solicitantes. É responsabilidade da AR manter registros de suas operações. Pode
estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.
Gabarito: letra E.
Comentários
157
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
A biometria está sendo cada vez mais utilizada na segurança da informação,
permitindo a utilização de características corporais, tais como: impressões digitais,
timbre de voz, mapa da íris, análise geométrica da mão, etc., em mecanismos de
autenticação. O princípio da integridade destaca que a informação deve ser mantida
na condição em que foi liberada pelo seu proprietário, e teremos outros mecanismos
na organização para mantê-la. A biometria, no entanto, garante-nos a
autenticidade, relacionada à capacidade de garantir a identidade de uma pessoa
(física ou jurídica) que acessa as informações do sistema ou de um servidor
(computador).
Gabarito: item errado.
50. (Elaboração Própria) É correto afirmar que por padrão, o tráfego de saída
do firewall do Windows 7 é bloqueado, a menos que seja uma resposta a uma
solicitação do host (tráfego solicitado) ou seja especificamente permitido
(tenha sido criada uma regra de firewall para permitir o tráfego).
158
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Comentários
É possível configurar o Firewall do Windows para permitir explicitamente o tráfego
especificando um número de porta, nome do aplicativo, nome do serviço ou
outros critérios, por meio de regras definidas pelo administrador. Por padrão, o
tráfego de entrada é bloqueado, a menos que seja uma resposta a uma
solicitação do host (tráfego solicitado), ou tenha sido especificamente
permitido (isto é, tenha sido criada uma regra de firewall para permitir
o tráfego). As conexões de saída são permitidas, por padrão, a menos
que correspondam a uma regra que as bloqueie
(Microsoft,2013).
Gabarito: item errado.
159
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
a) função de hash.
b) criptografia simétrica.
c) esteganografia.
d) criptografia assimétrica.
e) certificação digital.
160
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
4. (Q102915/FCC/2015/TRE-RR/Analista Judiciário-Medicina) O
processo de proteção da informação das ameaças caracteriza-se como
Segurança da Informação. O resultado de uma gestão de segurança da
informação adequada deve oferecer suporte a cinco aspectos principais:
161
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
162
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Considerando que o malware citado como vilão não se propaga por meio da
inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela
execução direta de suas cópias ou pela exploração automática de vulnerabilidades
existentes em programas instalados em computadores, tratase de um
(A) vírus de macro.
163
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
(B) botnet.
(C) worm.
(D) spyware.
(E) backdoor.
164
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
165
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
166
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
167
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
168
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
169
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
170
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
171
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
172
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
b)keyloggers e adwares.
c)screenloggers e adwares.
d)phishing e pharming.
e)keyloggers e screenloggers.
173
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
174
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
175
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
176
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
177
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
178
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
179
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
50. (Elaboração Própria) É correto afirmar que por padrão, o tráfego de saída
do firewall do Windows 7 é bloqueado, a menos que seja uma resposta a uma
solicitação do host (tráfego solicitado) ou seja especificamente permitido
(tenha sido criada uma regra de firewall para permitir o tráfego).
Gabarito
1. Letra B. 33. Letra B.
2. Letra A. 34. Item errado.
3. Letra B. 35. Item errado.
4. Letra C. 36. Letra E.
5. Letra A. 37. Letra C.
6. Letra D. 38. Letra C.
7. Letra B. 39. Letra C.
8. Letra C. 40. Letra D.
9. Letra E. 41. Item errado.
10. Letra B. 42. Letra E.
11. Letra B. 43. Letra C.
12. Letra A. 44. Letra C.
13. Letra D. 45. Letra D.
14. Letra B. 46. Letra B.
15. Letra A. 47. Letra E.
16. Letra A. 48. Letra C.
17. Letra B. 49. Item errado.
18. Letra D. 50. Item errado.
19. Letra C.
20. Letra B.
21. Letra B.
22. Letra A.
23. Letra E.
24. Letra B.
25. Item errado.
26. Item errado.
27. Item errado.
28. Item correto.
29. Item correto.
30. Item correto.
31. Letra C.
32. Letra E.
180
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Noções de Informática em Teoria e Exercícios Comentados
p/ TRE-SP – Turma: 20 – Foco: FCC
Aula 01 – Segurança da Informação - Profa. Patrícia Quintão
Bibliografia
QUINTÃO, PATRÍCIA LIMA. Tecnologia da Informação para Concursos. 2016.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto, 4ª. Edição. Ed. Gen/Método, 2016 (Em breve!).
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática
Cespe, 2ª. Edição. Ed. Gen/Método, 2016 (Em breve!). .
CERTBR. Cartilha de Segurança para Internet. Versão 4.0. Disponível em:
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurança no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes
Cooperativos. Ed. Novatec. 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formação de Gestores
em Segurança da Informação. 1. ed. Rio Grande do Sul: ZOUK. 2006.
STALLINGS, W., Criptografia e Segurança de Redes: Princípios e
Práticas., 4. ed. São Paulo: Pearson Prentice-Hall, 2008.
SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source
Code in C. 2. ed. John Wiley & Sons, 1996.
MAUSER, D; Diógenes, y. Certificação Security + - 2ª edição. 2013.
Vírus polimórficos.
http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/cardoso/index.php?
file=introducao
50 50
50 50
181
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão