Pesquisar este blog

17 de ago. de 2010

Revisão para reta final

Como esse momento de véspera de prova é tenso!
Antes de qualquer estudo ou reflexão, que meus anseios estejam primeiramente entregues a Ti, Senhor!
Que eu saiba confiar e esperar que a Tua vontade para mim é boa, perfeita e agradável.

 
Senhor,
Chego-me a ti no dia de hoje, grata porque tu te chegarás a mim conforme prometeste em tua Palavra (Tg 4:8). Eu anseio por habitar em tua presença, e meu desejo é ter um relacionamento mais íntimo e mais profundo contigo. Quero conhecer-te de todas as maneiras que tu podes ser conhecido. Ensina-me o que preciso aprender a fim de conhecer-te melhor. Não quero ser uma pessoa que aprende sempre e jamais pode chegar ao conhecimento da verdade (2 Tm 3:7). Quero saber a verdade sobre quem tu és, pois sei que tu estás perto de todos os que te invocam em verdade (Sl 145:18).
Estou aberta para aquilo que tu desejas fazer em minha vida. Não quero limitar-te ao deixar de reconhecer-te de todas as maneiras possíveis. Declaro neste dia que tu és Aquele que Sara, meu Libertador, meu Redentor e meu Consolador. Hoje preciso que tu sejas especialmente meu Pai ensinador (preencha com um dos nomes do Senhor). Creio que tu serás isso para mim.
Deus, ajuda-me a reservar um tempo a cada dia para estar contigo a sós. Capacita-me para que eu consiga resistir e eliminar tudo o que poderia servir de impedimento. Ensina-me a orar conforme tu desejas. Ajuda-me a aprender mais sobre ti. Senhor, tu disseste: "Se alguém tem sede, venha a mim e beba" (Jo 7:37). Tenho sede de mais de ti, pois estar sem ti é como viver em estiagem. Chego-me a ti no dia de hoje e bebo profundamente de teu Espírito.
Sei que tu estás em toda parte, mas sei que também há manifestações mais profundas de tua presença que desejo experimentar. Faze-me estar mais perto de ti para que possa habitar em tua presença como nunca.
(extraído do livro – O Poder da mulher que ora, Stormie Omartian)

INFORMÁTICA




Professora Patricia - PontodosConcursos

1. (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICOADMINISTRATIVO)
Acerca de conceitos de organização de arquivos e Internet, julgue o item seguinte.
[Firewall é o mecanismo usado em redes de computadores para
Controlar e autorizar o tráfego de informações, por meio do uso de
filtros que são configurados de acordo com as políticas de
segurança estabelecidas.]
Resolução
A banca especificou corretamente o conceito para o termo firewall. Em
outras palavras, basicamente, o firewall é um sistema para controlar o
acesso às redes de computadores, e foi desenvolvido para evitar
acessos não autorizados em uma rede local ou rede privada de uma
corporação.
O firewall funciona como sendo uma ligação entre redes de
computadores que restringem o tráfego de comunicação de dados entre
a parte da rede que está "dentro" ou "antes" do firewall, protegendo-a
assim das ameaças da rede de computadores que está "fora" ou depois
do firewall. Esse mecanismo de proteção geralmente é utilizado para
proteger uma rede menor (como os computadores de uma empresa) de
uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexão entre as redes,
onde, através de regras de segurança, controla o tráfego que flui para
dentro e para fora da rede protegida. Pode ser desde um único
computador, um software sendo executado no ponto de conexão entre
as redes de computadores ou um conjunto complexo de equipamentos
e softwares.
Deve-se observar que isso o torna um potencial gargalo para o tráfego
de dados e, caso não seja dimensionado corretamente, poderá causar
atrasos e diminuir a performance da rede.
GABARITO: item VERDADEIRO.
2. (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall é um recurso
utilizado para a segurança tanto de estações de trabalho como de
servidores ou de toda uma rede de comunicação de dados. Esse
recurso possibilita o bloqueio de acessos indevidos a partir de regras
preestabelecidas.
Resolução
Outra questão bem parecida com a anterior, que destaca claramente o
conceito de firewall! Vários objetivos para a segurança de uma rede de
computadores podem ser atingidos com a utilização de firewalls. Dentre
eles destacam-se:
segurança: evitar que usuários externos, vindos da Internet, tenham
acesso a recursos disponíveis apenas aos funcionários da empresa
autorizados. Com o uso de firewalls de aplicação, pode-se definir que
tipo de informação os usuários da Internet poderão acessar
(somente servidor de páginas e correio eletrônico, quando
hospedados internamente na empresa);
confidencialidade: pode ocorrer que empresas tenham informações
sigilosas veiculadas publicamente ou vendidas a concorrentes, como
planos de ação, metas organizacionais, entre outros. A utilização de
sistemas de firewall de aplicação permite que esses riscos sejam
minimizados;
produtividade: é comum os usuários de redes de uma corporação
acessarem sites na Internet que sejam improdutivos como sites de
pornografia, piadas, chat etc. O uso combinado de um firewall de
aplicação e um firewall de rede pode evitar essa perda de
produtividade;
performance: o acesso à Internet pode tornar-se lento em função do
uso inadequado dos recursos. Pode-se obter melhoria de velocidade
de acesso a Internet mediante controle de quais sites podem ser
visitados, quem pode visitá-los e em que horários serão permitidos.
A opção de geração de relatórios de acesso pode servir como recurso
para análise dos acessos.
GABARITO: item VERDADEIRO.
3. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada)
A respeito de segurança da informação, julgue o item
seguinte.
[Firewall é um sistema constituído de software e hardware que
verifica informações oriundas da Internet ou de uma rede de
computadores e que permite ou bloqueia a entrada dessas
informações, estabelecendo, dessa forma, um meio de proteger o
computador de acesso indevido ou indesejado].
Resolução
Firewall é um conjunto formado por hardware, software e uma política
de acesso instalado entre redes, com o propósito de segurança. A
função do firewall é controlar o tráfego entre duas ou mais redes,
com o objetivo de fornecer segurança, prevenir ou reduzir ataques ou
invasões às bases de dados corporativas, a uma (ou algumas) das
redes, que normalmente têm informações e recursos que não devem
estar disponíveis aos usuários da(s) outra(s) rede(s). No contexto da
questão, a assertiva tornou-se falsa, já que não são todas as
informações que serão bloqueadas, ele realiza a filtragem dos pacotes
e, então, bloqueia SOMENTE as transmissões NÃO PERMITIDAS!
GABARITO: item FALSO.
4. (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIORAdaptada)
A respeito de segurança da informação, julgue o item
seguinte.
[Vírus, worms e cavalos-de-troia são exemplos de software
mal-intencionados que têm o objetivo de, deliberadamente,
prejudicar o funcionamento do computador. O firewall é um tipo de
malware que ajuda a proteger o computador contra
cavalos-de-troia].
Resolução
A assertiva tornou-se falsa ao afirmar que o firewall é um tipo de
malware, um absurdo! O malware (malicious software) é um software
destinado a se infiltrar em um sistema de computador de forma ilícita,
com o intuito de causar algum dano ou roubo de informações
(confidenciais ou não), e não é esse o objetivo do firewall.
GABARITO: item FALSO.
Instruções: Para responder à questão seguinte, considere as
informações abaixo:
OBJETIVO:
O Ministério Público do Governo Federal de um país deseja modernizar
seu ambiente tecnológico de informática. Para tanto, adquirirá
equipamentos de computação eletrônica avançados e redefinirá seus
sistemas de computação a fim de agilizar seus processos internos e
também melhorar seu relacionamento com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
§1º - O ambiente de rede de computadores, para troca de informações
exclusivamente internas do Ministério, deverá usar a mesma tecnologia
da rede mundial de computadores.
§2º - O acesso a determinadas informações somente poderá ser feito
por pessoas autorizadas.
§3º - Os funcionários poderão se comunicar através de um serviço de
conversação eletrônica em modo instantâneo (tempo real).
§4º - A comunicação eletrônica também poderá ser feita via internet no
modo não instantâneo
§5º - Para garantir a recuperação em caso de sinistro, as informações
deverão ser copiadas em mídias digitais e guardadas em locais seguros.
5. (FCC/2007/MPU/Técnico-Área Administrativa/Q.22) Os §2º e
§5º especificam correta e respectivamente requisitos de uso de
(A) antivírus e backup.
(B) firewall e digitalização.
(C) antivírus e firewall.
(D) senha e backup.
(E) senha e antivírus.
Resolução
Vamos aos comentários dos itens:
Item A. Software antivírus é um aplicativo utilizado para detectar,
anular e eliminar vírus e outros tipos de códigos maliciosos de um
computador. Item FALSO.
Item B. O firewall é um dos principais dispositivos de segurança em
uma rede de computadores. Ele realiza a filtragem dos pacotes e,
então, bloqueia as transmissões não permitidas. Tem como objetivo
evitar que ameaças provenientes da Internet se espalhem na rede
interna de um determinado ambiente.
O firewall atua entre a rede externa e interna, controlando o tráfego de
informações que existem entre elas, procurando se certificar de que
este tráfego é confiável, de acordo com a política de segurança do site
acessado. Também pode ser utilizado para atuar entre redes com
necessidades de segurança distintas.
Digitalização é o processo de conversão de um dado analógico para
um formato de representação digital. Item FALSO.
Item C. Antivírus e firewall, conforme visto, não estão relacionados aos
itens dos §2º e §5º. Item FALSO.
Item D. Os itens senha e backup enquadram-se perfeitamente na
definição dos parágrafos 2º e 5º.
O §2º destaca que o acesso a determinadas informações somente
poderá ser feito por pessoas autorizadas.
Nesse caso, para realizar o acesso a pessoas autorizadas em aplicações
é necessário implementar controle de acesso lógico através de usuário e
senha.
O §5º destaca que para garantir a recuperação em caso de sinistro, as
informações deverão ser copiadas em mídias digitais e guardadas em
locais seguros.
Esse parágrafo está relacionado ao processo de backup que consiste na
realização de cópia de segurança de dados, com o objetivo de permitir
que dados originais sejam restaurados em caso da perda de sinistros.
Item E. Conforme visto no item A, o antivírus não corresponde ao que
deveria ser especificado no §5º. Item FALSO.
GABARITO: letra D.
6. (CESPE/2010/TRE.BA/Q.22) Uma das formas de bloquear o
acesso a locais não autorizados e restringir acessos a uma rede de
computadores é por meio da instalação de firewall, o qual pode ser
instalado na rede como um todo, ou apenas em servidores ou nas
estações de trabalho.
Resolução
Firewall é um filtro que monitora o tráfego das comunicações que
passam de uma rede para outra e, de acordo com regras
preestabelecidas, permite ou bloqueia seu passo. O firewall NÃO
consegue bloquear o acesso a locais não autorizados (como por
exemplo, locais físicos, como salas, salões etc). Estamos falando de
"mundo físico", "mundo real" no qual o firewall não tem vez! Por isso
essa assertiva é FALSA.
GABARITO: item FALSO.
7. (MOVENS/2009/Hospital Regional de Santa Maria-DF/Técnico
de Informática/Q20) O uso de computadores em rede traz
benefícios como velocidade e praticidade. Porém, existem alguns
riscos envolvidos, como acesso não autorizado a informações. Por
esse motivo, algumas tecnologias foram criadas para estabelecer
meios de controle das comunicações. A respeito desse assunto, leia o
texto abaixo, preencha corretamente as lacunas e, em seguida,
assinale a opção correta.
O _________ é um dos principais dispositivos de segurança em uma
rede de computadores. Ele realiza a _________ dos _________ e,
então, bloqueia as _________ não permitidas.
A seqüência correta é:
(A) roteador / checagem / usuários / alterações
(B) hub / análise / arquivos transmitidos / transferências
(C) firewall / filtragem / pacotes / transmissões
(D) ids / alteração / sites / informações
Resolução
O firewall é um conjunto de componentes colocados entre duas redes,
permitindo que alguns pacotes passem e outros não. Eles garantem que
TODO o tráfego de DENTRO PARA FORA da rede, e VICE-VERSA, passe
por ele.
Somente o tráfego autorizado pela política de segurança pode
atravessar o firewall e, finalmente, ele deve ser à prova de violações.
A figura seguinte destaca um exemplo de firewall isolando a rede
interna de uma organização da área pública da Internet.
Figura. Firewall isolando a rede interna da Internet
Complementando, o firewall pessoal é um software ou programa
utilizado para proteger um computador contra acessos não autorizados
vindos da Internet. Nesse caso, se alguém ou algum programa suspeito
tentar se conectar ao seu computador, um firewall bem configurado
entra em ação para bloquear tentativas de invasão à sua máquina.
GABARITO: letra C.
8. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de
TI – Área: Desenvolvimento) Com referência aos fundamentos de
segurança relacionados a criptografia, firewalls, certificados e
autenticação, julgue o item seguinte.
( ) O princípio da autenticação em segurança diz que um usuário ou
processo deve ser corretamente identificado. Além disso, todo
processo ou usuário autêntico está automaticamente autorizado
para uso dos sistemas.
Resolução
É por meio da autenticação que se confirma a identidade do usuário ou
processo (programa) que presta ou acessa as informações. No entanto,
afirmar que TODO processo ou usuário autêntico está automaticamente
autorizado é falsa, já que essa autorização dependerá do nível de
acesso que ele possui. Em linhas gerais, autenticação é o processo de
provar que você é quem diz ser. Autorização é o processo de
determinar o que é permitido que você faça depois que você foi
autenticado!!
GABARITO: item FALSO.
9. (CESPE/2010/TRE.BA/ANALISTA/Q.28) Confidencialidade,
disponibilidade e integridade da informação são princípios básicos
que orientam a definição de políticas de uso dos ambientes
computacionais. Esses princípios são aplicados exclusivamente às
tecnologias de informação, pois não podem ser seguidos por seres
humanos.
Resolução
Os seres humanos também são considerados como ativos em segurança
da informação e merecem também uma atenção especial por parte das
organizações. Aliás, os usuários de uma organização são considerados
até como o "elo mais fraco da segurança", e são os mais vulneráveis.
Portanto, eles têm que seguir as regras predefinidas pela política de
segurança da organização, e estão sujeitos a punições para os casos de
descumprimento das mesmas! Não adianta investir recursos financeiros
somente em tecnologias e esquecer de treinar os usuários da
organização, pois erros comuns (como o uso de um pendrive
contaminado por vírus na rede) poderiam vir a comprometer o
ambiente que se quer proteger!
GABARITO: item FALSO.
10. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL/Q.29) Para
criar uma cópia de segurança da planilha, também conhecida como
backup, é suficiente clicar a ferramenta .
Resolução
Backup refere-se à cópia de dados de um dispositivo para o outro
com o objetivo de posteriormente os recuperar (os dados), caso haja
algum problema. Essa cópia pode ser realizada em vários tipos de
mídias, como CDs, DVSs, fitas DAT etc de forma a protegê-los de
qualquer
eventualidade. O botão é utilizado para salvar um documento!!
GABARITO: item FALSO.
11. A figura ilustrada a seguir destaca uma janela do Internet
Explorer 7 (IE 7), que exibe uma página da Web. Com relação a essa
figura e ao IE 7, julgue os próximos itens.
I.A página da Web em exibição, bastante popular no Brasil e no
mundo, funciona como uma enciclopédia de baixo custo, mantida
pela empresa Wikipédia. Para acessar artigos escritos por
especialistas, o usuário paga uma taxa mensal, de baixo valor. Essa
página tem sido considerada um recurso valioso para a
democratização da informação, devido ao baixo custo pago pelos
usuários (Fonte: CESPE/2007/BB).
II.Na janela Opções da Internet, que pode ser executada a partir de
opção do menu Ferramentas, é possível encontrar, em uma das
guias dessa janela, ferramenta que permite bloquear a exibição de
pop-ups.
III. Por meio do botão , é possível que um usuário tenha acesso
a recurso de filtragem de phishing do IE7, o que permite aumentar a
segurança, restringindo-se o acesso a sítios que se passam por sítios
regulares, tais como de bancos e lojas virtuais, e são utilizados por
criminosos cibernéticos para roubar informações do usuário (Fonte:
CESPE/2008/BB, com adaptações).
IV.Os cookies são vírus muito utilizados para rastrear e manter as
preferências de um usuário ao navegar pela Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
A) I e II
B) II e III
C) III e IV
D) I e III
E) II e IV
Resolução
Item I. Para acesso à base de informações do portal comunitário da
Wikipédia (editado em cerca de trinta línguas diferentes) não se exige
pagamento. Esse Website colaborativo tem sido um recurso valioso
para a democratização da informação (pode ser escrito por especialistas
e quaisquer outras pessoas conhecedoras do tema em questão), em
virtude de permitir a edição coletiva de documentos usando um sistema
que não necessita que o conteúdo tenha que ser revisto antes da sua
publicação. Item FALSO.
Item II. Ao clicar no menu Ferramentas -> Opções da Internet, irá
aparecer a janela intitulada "Opções da Internet" (vide a figura listada a
seguir). Observe, na aba (guia) privacidade da tela, a seção relacionada
ao bloqueador de pop-ups, mencionada nesta questão. Item
VERDADEIRO.
A janela pop-up, nada mais é do que uma pequena janela extra que é
aberta no navegador quando você visita uma página web ou acessa
algum link específico. Esta janela é, geralmente, utilizada para fins
publicitários ou para mostrar alertas ao usuário.
Interessante destacar que, por meio do botão da tela
"Opções da Internet", podem-se especificar endereços de sítios (sites)
para os quais é permitida a exibição de pop-ups.
Figura. Ferramentas -> Opções da Internet
Item III. Mas, o que significa phishing?
O phishing é um tipo de fraude eletrônica, caracterizada por
tentativas de adquirir informações sensíveis por meio de um site ou
uma mensagem de e-mail fraudulenta.
Um ataque de phishing muito comum começa com uma mensagem de
e-mail que parece ser um aviso oficial de uma fonte confiável, por
exemplo, um banco, uma administradora de cartões de crédito ou uma
loja on-line de renome. Na mensagem de
e-mail, os destinatários são direcionados
a um site fraudulento no qual são
solicitados a fornecer informações
pessoais, por exemplo, o número ou a
senha de uma conta. Essas informações geralmente são usadas para
roubo de identidade. Item VERDADEIRO.
Como complemento, no IE 8.0, o filtro de phishing chama-se
SmartScreen e está no Menu Segurança, conforme ilustrado na tela
seguinte. O filtro do SmartScreen é um recurso no Internet Explorer
que ajuda a detectar sites de phishing e também pode ajudá-lo a se
proteger da instalação de softwares mal-intencionados ou malwares,
que são programas que manifestam comportamento ilegal, viral,
fraudulento ou mal-intencionado.
Complementando, o Filtro do SmartScreen ajuda a protegê-los de três
maneiras:
Ele é executado em segundo plano enquanto você navega pela
Web, analisando sites e determinando se eles têm alguma
característica que possa ser considerada suspeita. Se encontrar
sites suspeitos, o SmartScreen exibirá uma mensagem dando a
você a oportunidade de enviar um comentário e sugerindo que você
proceda com cautela.
Verifica os sites visitados e compara com uma lista dinâmica e
atualizada de sites de phishing e sites de softwares malintencionados
relatados. Se encontrar uma correspondência, exibirá
uma notificação em vermelho do site que foi bloqueado para sua
segurança.
Também verifica arquivos baixados da Web e compara com a
mesma lista dinâmica de sites de softwares mal-intencionados
relatados. Se encontrar uma correspondência, exibirá um aviso em
vermelho notificando que o download foi bloqueado por segurança.
No Mozilla Firefox mais atual (versão 3.6.6) também existe uma opção
relacionada a este tema. Para configurá-la acesse o menu
Ferramentas -> Opções, e, no item Segurança basta marcar as
seguintes opções: "Bloquear sites avaliados como focos de
ataques"; "Bloquear sites avaliados como falsos". Marque essa
opção de preferência se você quiser que o Firefox bloqueie sites
considerados como focos de ataques de segurança e os já avaliados
como realmente falsos, utilizados nos golpes de phishing scam.
Versões anteriores do Firefox disponibilizavam a opção "Alertar se o
site visitado é uma possível fraude", que poderia ser marcada para
o Firefox verificar se o site que você está visitando pode ser uma
tentativa de persuasão para que você forneça informações pessoais
(esse golpe também é conhecido como phishing).
Item IV. Cookies não são vírus, e sim arquivos lícitos que permitem a
identificação do computador cliente no acesso a uma página. Podem ser
utilizados para guardar preferências do usuário, bem como informações
técnicas como o nome e a versão do browser do usuário. Item FALSO.
GABARITO: letra B.
12. (CESPE/2009/ANATEL/TÉCNICO
ADMINISTRATIVOAdaptada) Com o desenvolvimento da Internet
e a migração de um grande número de sistemas especializados de
informação de grandes organizações para sistemas de
propósito geral acessíveis universalmente, surgiu a preocupação
com a segurança das informações no ambiente da
Internet. Acerca da segurança e da tecnologia da informação,
julgue o item seguinte.
( ) A disponibilidade e a integridade são itens que caracterizam a
segurança da informação. A primeira representa a garantia de que
usuários autorizados tenham acesso a informações e ativos
associados quando necessário, e a segunda corresponde à garantia
de que sistemas de informações sejam acessíveis apenas àqueles
autorizados a acessá-los.
Resolução
O trecho que define a disponibilidade como "a garantia de que usuários
autorizados tenham acesso a informações e ativos associados quando
necessário" está correto, no entanto, a afirmativa de que a integridade
é "a garantia de que sistemas de informações sejam acessíveis apenas
àqueles autorizados a acessá-los" é falsa (nesse caso o termo correto
seria confidencialidade!).
A disponibilidade garante que a informação e todos os canais de
acesso à ela estejam sempre disponíveis quando um usuário autorizado
quiser acessá-la. Como dica para memorização, temos que a
confidencialidade é o segredo e a disponibilidade é poder acessar o
segredo quando se desejar!!.
Já a integridade garante que a informação deve ser mantida na
condição em que foi liberada pelo seu proprietário, garantindo a sua
proteção contra mudanças intencionais, indevidas ou acidentais a
informação. Em outras palavras, a informação deve manter todas as
características originais durante sua existência. Estas características
originais são as estabelecidas pelo proprietário da informação quando
da criação ou manutenção da informação (se a informação for alterada
por quem possui tal direito, isso não invalida a integridade, ok!!).
GABARITO: item FALSO.
13. (CESPE/2009/TCE-AC) Com relação a Internet e intranet,
assinale a opção correta.
A. O protocolo HTTPS foi criado para ser usado na Internet 2.
B. Um dos principais problemas da Internet, a disseminação de
vírus pode ser solucionado com a instalação de javascripts nos
computadores dos usuários.
C. A adoção da intranet nas organizações tem sido uma opção
mais econômica, comparada a opções que envolvam a aquisição
de software e hardware de alto custo.
D. Intranet e Internet são semelhantes por proporcionarem
benefícios como colaboração entre os usuários, acesso fácil a
informações e serviços disponíveis, se diferenciando apenas
quanto ao protocolo de transmissão de dados.
E. Com a evolução dos sistemas de informação, o futuro da
intranet é se fundir com a Internet, o que irá gerar a Internet 2,
com uma capacidade de processar informações 10 vezes superior
à atual.
Resolução
Item A. O HTTPS (HTTP Seguro) é um protocolo dotado de
segurança, sendo muito utilizado em acesso remoto a sites de bancos e
instituições financeiras com transferência criptografada de dados. O
HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP
over SSL). Os protocolos SSL/TLS são protocolos de segurança,
baseados em chave pública, usados pelos servidores e navegadores da
Web para autenticação mútua, integridade das mensagens e
confidencialidade.
Complementando, esse protocolo é uma implementação do protocolo
HTTP e foi projetado para a Internet "convencional" que utilizamos. A
Internet 2, por sua vez, é um projeto de rede de computadores de alta
velocidade e performance. Sua criação tem um propósito educacional,
unindo grandes centros universitários e de pesquisa ao redor do mundo.
O item A é FALSO.
Item B. JavaScript é uma linguagem de programação criada pela
Netscape em 1995, para validação de formulários no lado cliente
(programa navegador); interação com a página, dentre outros. A
disseminação de vírus pode ser solucionada com o uso de um bom
antivírus!! O item B é FALSO.
Item C. A implementação de uma intranet tem um custo bem mais
acessível. O item C é VERDADEIRO.
Item D. Intranets são redes que utilizam os mesmos recursos e
protocolos da Internet, mas são restritas a um grupo predefinido de
usuários de uma instituição específica. O protocolo em questão é o
TCP/IP. O item D é FALSO.
Item E. A Internet 2 não é fusão da intranet com a Internet, um
absurdo! A Internet 2 já existe, inclusive no Brasil, e seu propósito
inicial foi comentado no item a desta questão. O item E é FALSO.
GABARITO: letra C.
14. (CESPE/2009-04/MMA) Antivírus, worms, spywares e crackers
são programas que ajudam a identificar e combater ataques a
computadores que não estão protegidos por firewalls.
Resolução
Os antivírus são programas de proteção contra vírus de computador
bastante eficazes, protegendo o computador contra vírus, cavalos de
tróia e uma ampla gama de softwares classificados como malware.
Como exemplos cita-se McAfee Security Center Antivírus, Panda
Antivírus, Norton Antivírus, Avira Antivir Personal, AVG etc.
Já os worms e spywares são programas classificados como malware,
tendo-se em vista que executam ações mal-intencionadas em um
computador!!
Worms: são programas parecidos com vírus, mas que na
verdade são capazes de se propagarem automaticamente
através de redes, enviando cópias de si mesmo de computador
para computador (observe que os worms apenas se copiam,
não infectam outros arquivos, eles mesmos são os arquivos!!).
Além disso, geralmente utilizam as redes de comunicação para
infectar outros computadores (via e-mails, Web, FTP, redes das
empresas etc).
Diferentemente do vírus, o worm não embute cópias de si mesmo
em outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da
exploração de vulnerabilidades existentes ou falhas na configuração
de softwares instalados em computadores.
Spyware: programa que tem por finalidade monitorar as atividades
de um sistema e enviar as informações coletadas para terceiros.
Os Crackers são indivíduos dotados de sabedoria e habilidade para
desenvolver ou alterar sistemas, realizar ataques a sistemas de
computador, programar vírus, roubar dados bancários, informações,
entre outras ações maliciosas.
Item FALSO.
15. (CESPE/2009-04/MMA) A responsabilidade pela segurança de
um ambiente eletrônico é dos usuários. Para impedir a invasão das
máquinas por vírus e demais ameaças à segurança, basta que os
usuários não divulguem as suas senhas para terceiros.
Resolução
Tanto a empresa que cria e hospeda o ambiente eletrônico, quanto os
usuários desse ambiente, devem entender a importância da segurança,
atuando como guardiões da rede!!
GABARITO: item FALSO.
16. (CESPE/2009-03/TRE-MG) Considerando a segurança da
informação, assinale a opção correta.
A. A instalação de antivírus garante a qualidade da segurança no
computador.
B. Toda intranet consiste em um ambiente totalmente seguro
porque esse tipo de rede é restrito ao ambiente interno da
empresa que implantou a rede.
C. O upload dos arquivos de atualização é suficiente para a
atualização do antivírus pela Internet.
D. O upload das assinaturas dos vírus detectados elimina-os.
E. Os antivírus atuais permitem a atualização de assinaturas de
vírus de forma automática, sempre que o computador for
conectado à Internet.
Resolução
Item A. O antivírus é uma das medidas que podem ser úteis para
melhorar a segurança do seu equipamento, desde que esteja
atualizado. O item A é FALSO.
Item B. Não podemos afirmar que a intranet de uma empresa é
totalmente segura, depende de como foi implementada. Item FALSO.
Item C. O upload implica na transferência de arquivo do seu
computador para um computador remoto na rede, o que não é o caso
da questão. Item FALSO.
Item D. Não será feito upload de assinaturas de vírus para a máquina
do usuário. Um programa antivírus é capaz de detectar a presença de
malware (vírus, vermes, cavalos de tróia, etc) em e-mails ou arquivos
do computador. Esse utilitário conta, muitas vezes, com a vacina capaz
de "matar" o malware e deixar o arquivo infectado sem a ameaça.
Alguns fornecedores de programas antivírus distribuem atualizações
regulares do seu produto. Muitos programas antivírus têm um recurso
de atualização automática. Quando o programa antivírus é atualizado,
informações sobre novos vírus são adicionadas a uma lista de vírus a
serem verificados. Quando não possui a vacina, ele, pelo menos, tem
como detectar o vírus, informando ao usuário acerca do perigo que está
iminente. Item FALSO.
Item E. Muitos programas antivírus têm um recurso de atualização
automática. Item VERDADEIRO.
Existem dois modos de transferência de arquivo: upload e download.
O upload é o termo utilizado para designar a transferência de um dado
de um computador local para um equipamento remoto.
O download é o contrário, termo utilizado para designar a
transferência de um dado de um equipamento remoto para o seu
computador.
Exemplo:
-se queremos enviar uma informação para o servidor de FTP - Estamos
realizando um upload;
-se queremos baixar um arquivo mp3 de um servidor - estamos fazendo
download.
GABARITO: letra E.
17. (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL) Com
relação a vírus de computador, phishing, pharming e spam, julgue os
itens seguintes.
I. Uma das vantagens de serviços webmail em relação a aplicativos
clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2
está no fato de que a infecção por vírus de computador a partir de
arquivos anexados em mensagens de e-mail é impossível, já que
esses arquivos são executados no ambiente do sítio webmail e não
no computador cliente do usuário.
II. Phishing e pharming são pragas virtuais variantes dos
denominados cavalos-de-tróia, se diferenciando destes por
precisarem de arquivos específicos para se replicar e contaminar um
computador e se diferenciando, entre eles, pelo fato de que um atua
em mensagens de e-mail trocadas por serviços de webmail e o
outro, não.
III. O uso de firewall e de software antivírus é a única forma eficiente
atualmente de se implementar os denominados filtros anti-spam.
IV. Se o sistema de nomes de domínio (DNS) de uma rede de
computadores for corrompido por meio de técnica denominada DNS
cache poisoning, fazendo que esse sistema interprete incorretamente
a URL (uniform resource locator) de determinado sítio, esse sistema
pode estar sendo vítima de pharming.
V. Quando enviado na forma de correio eletrônico para uma
quantidade considerável de destinatários, um hoax pode ser
considerado um tipo de spam, em que o spammer cria e distribui
histórias falsas, algumas delas denominadas lendas urbanas.
A quantidade de itens certos é igual a
A 1.
B 2.
C 3.
D 4.
E 5.
Resolução
Item I. Você pode vir a ser contaminado por vírus a partir de qualquer
tipo de serviço utilizado para receber e-mails, ou seja, ao abrir arquivos
anexos tanto dos Webmails quanto de programas clientes de correio
eletrônico (como Mozilla Thunderbird, Outlook Express, Outlook, etc).
As mensagens de e-mail são um excelente veículo de propagação de
vírus, sobretudo por meio dos arquivos anexos. Por isso, recomenda-se
nunca baixar um arquivo tipo .exe (executáveis) ou outros suspeitos. É
aconselhável também nunca abrir e-mail desconhecido, exceto se for de
um sítio confiável, não sem antes observar os procedimentos de
segurança. (Logo, o item I é FALSO).
Item II. O Phishing (ou Phishing scam) e o Pharming (ou DNS
Poisoining) não são pragas virtuais. Phishing e Pharming são dois tipos
de golpes na Internet, e, portanto, não são variações de um cavalo de
tróia (trojan horse) – que se trata de um programa aparentemente
inofensivo que entra em seu computador na forma de cartão virtual,
álbum de fotos, protetor de tela, jogo, etc, e que, quando executado
(com a sua autorização!), parece lhe divertir, mas, por trás abre portas
de comunicação do seu computador para que ele possa ser invadido.
Normalmente consiste em um único arquivo que necessita ser
explicitamente executado. Para evitar a invasão, fechando as portas
que o cavalo de tróia abre, é necessário ter, em seu sistema, um
programa chamado Firewall. (O item II é FALSO).
Item III. Para se proteger dos spams temos que instalar um anti-spam,
uma nova medida de segurança que pode ser implementada
independentemente do antivírus e do firewall.
O uso de um firewall (filtro que controla as comunicações que passam
de uma rede para outra e, em função do resultado permite ou bloqueia
seu passo), software antivírus e filtros anti-spam são mecanismos de
segurança importantes. (O item III é FALSO).
Item IV. O DNS (Domain Name System – Sistema de Nome de
Domínio) é utilizado para traduzir endereços de domínios da Internet,
como www.pontodosconcursos.com.br, em endereços IP, como
200.234.196.65. Imagine se tivéssemos que "decorar" todos os IP's dos
endereços da Internet que normalmente visitamos!!
O Pharming envolve algum tipo de redirecionamento da vítima para
sites fraudulentos, através de alterações nos serviços de resolução de
nomes (DNS). Complementando, é a técnica de infectar o DNS para
que ele lhe direcione para um site fantasma que é idêntico ao original.
(O item IV é VERDADEIRO).
Item V. Os hoaxes (boatos) são e-mails que possuem conteúdos
alarmantes ou falsos e que, geralmente, têm como remetente ou
apontam como autora da mensagem alguma instituição, empresa
importante ou órgão governamental. Através de uma leitura minuciosa
deste tipo de e-mail, normalmente, é possível identificar em seu
conteúdo mensagens absurdas e muitas vezes sem sentido.
Normalmente, os boatos se propagam pela boa vontade e solidariedade
de quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o
recebem: confiam no remetente da mensagem; não verificam a
procedência da mensagem; não checam a veracidade do conteúdo da
mensagem.
Spam é o envio em massa de mensagens de correio eletrônico (emails)
NÃO autorizadas pelo destinatário.
Portanto, o hoax pode ser considerado um spam, quando for enviado
em massa para os destinatários, de forma não-autorizada. (O item V é
VERDADEIRO).
GABARITO: letra B.
18. (CESPE/2008/TRT-1ªR/Analista Judiciário) Acerca de
conceitos relacionados a redes de computadores, a intranet e à
Internet, assinale a opção correta.
A. Uma característica das redes do tipo VPN (virtual private
networks) é que elas nunca devem usar criptografia, devido a
requisitos de segurança e confidencialidade.
B. Uma intranet é uma rede corporativa interna que permite a
interligação de computadores de empresas. Devido aos requisitos
mais estritos de segurança, as intranets não podem utilizar
tecnologias que sejam empregadas na Internet, como, por exemplo,
o protocolo TCP/IP.
C. O programa WinZip pode permitir a compactação de arquivos e
programas, fazendo com que ocupem menor espaço de memória. É
comum o uso desse programa para diminuir o tamanho de arquivos
que são enviados como anexos em mensagens de correio eletrônico.
D. Os arquivos denominados cookies, também conhecidos como
cavalos de tróia, são vírus de computador, com intenção maliciosa,
que se instalam no computador sem a autorização do usuário, e
enviam, de forma automática e imperceptível, informações do
computador invadido.
E. Os programas denominados worm são, atualmente, os programas
de proteção contra vírus de computador mais eficazes, protegendo o
computador contra vírus, cavalos de tróia e uma ampla gama de
softwares classificados como malware.
Resolução
Item A. Uma VPN (Virtual Private Network – Rede Privada Virtual)
é uma rede privada (não é de acesso público!) que usa a estrutura de
uma rede pública (como por exemplo, a Internet) para transferir seus
dados (os dados devem estar criptografados para passarem
despercebidos e inacessíveis pela Internet). As VPNs são muito
utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negócios eletrônicos) através da
estrutura física de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros. VPNs seguras usam protocolos de
criptografia por tunelamento que fornecem a confidencialidade
(sigilo), autenticação e integridade necessárias para garantir a
privacidade das comunicações requeridas. Quando adequadamente
implementados, estes protocolos podem assegurar comunicações
seguras através de redes inseguras. (O item A é FALSO).
Item B. A intranet pode ser definida como uma "miniatura" da Internet
dentro da empresa, ou seja, uma rede corporativa interna, baseada nos
protocolos e serviços da Internet, de acesso restrito dos funcionários.
Outra definição: é uma rede de comunicação interna que se assemelha
ao serviço da Web ou, em outras palavras, um site, com páginas e tudo
mais, que contém informações restritas aos funcionários de uma
instituição!
Complementando, a extranet nada mais é do que a parte de uma
intranet que pode ser acessada pela Internet. (O item B é FALSO).
Item C. O programa Winzip é utilizado para a compactação de arquivos
e programas, fazendo com que ocupem menor espaço de memória.
Atenção: importante destacar para a banca CESPE a diferença entre
Winzip e Zip Disk, pois frequentemente tem-se questões relacionadas a
este tópico. Não confunda winzip com o Zip Disk (vide maiores detalhes
a seguir)!!
Item D. Cookies não são vírus, e sim arquivos lícitos que permitem a
identificação do computador cliente no acesso a uma página. Podem ser
utilizados para guardar preferências do usuário, bem como informações
técnicas como o nome e a versão do browser do usuário. (O item D é
FALSO).
Item E. O antivírus seria a resposta correta nesse item. O worm é um
tipo específico de malware. (O item E é FALSO).
GABARITO: letra C.
19. (CESPE/2003/BB_III/Escriturário – Adaptada) Um usuário
da Internet e cliente do BB acessou por meio do Internet Explorer 6
o sítio cujo URL é http://www.bb.com.br para obter informações
acerca dos mecanismos de segurança implementados nesse sítio.
Após algumas operações nas páginas do sítio, o usuário obteve a página
ilustrada na figura anterior, contendo informações acerca do teclado
virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a
funcionalidades referentes a transações bancárias. A partir da figura
mostrada, julgue os itens seguintes, relativos à Internet, à segurança
no acesso à Internet, às informações contidas na página ilustrada e ao
Internet Explorer 6.
I. Sabendo que o teclado virtual permite que o cliente do BB insira a
senha de acesso às informações bancárias de sua conta por meio do
mouse e não por digitação no teclado, conclui-se que essa ferramenta
dificulta a ação de um trojan, que é um aplicativo capaz de registrar em
um arquivo todas as teclas digitadas e depois enviar este arquivo para
um outro endereço eletrônico.
II. Considere a seguinte situação hipotética. Na navegação descrita
anteriormente, enquanto o usuário manipulava as páginas do sítio do
BB, ele observou em determinados momentos que recursos de
hardware e de software de seu computador estavam sendo utilizados
sem a sua requisição. Em determinados momentos, verificou que
arquivos estavam sendo deletados, outros criados, o drive do CD-ROM
abria e fechava sem ser solicitado. O usuário chegou, enfim, à
conclusão de que seu computador estava sendo controlado via Internet
por uma pessoa por meio de uma porta de comunicação estabelecida
sem sua autorização. Nessa situação, é provável que o computador do
usuário estivesse sendo vítima de um vírus de macro.
III. Considere a seguinte situação hipotética. Antes de acessar o sítio do
BB, o usuário acessou páginas da Internet não muito confiáveis e o
computador por meio do qual o acesso à Internet foi realizado contraiu
um vírus de script. Nessa situação, é possível que um trojan seja
instalado no computador do usuário sem que este saiba o que está
acontecendo.
IV. O Internet Explorer 6 permite que, por meio do botão
(Pesquisar), seja realizada uma busca de vírus instalados em seu
computador, utilizando recursos antivírus disponibilizados nesse
software pela Microsoft.
V. A partir do menu , o usuário poderá acessar
funcionalidades do Internet Explorer 6 que permitem definir
determinados níveis de segurança no acesso a páginas Web, tais como
impedir que um script de uma página Web que está sendo acessada
seja executado sem a sua autorização.
VI. Uma das maiores vantagens no acesso à Internet em banda larga
por meio da tecnologia ADSL, em comparação com as outras
tecnologias disponíveis atualmente, é o fato de os computadores
constituintes das redes formadas com tal tecnologia estarem protegidos
v. 3.0 www.pontodosconcursos.com.br 47
contra ataques de hackers e de vírus distribuídos pela Internet em
mensagens de correio eletrônico, sem a necessidade de outros recursos
tais como firewall e software antivírus.
Resolução
Item I. O cavalo de tróia trata-se de um programa aparentemente
inofensivo que, quando executado (com a sua autorização!), parece lhe
divertir, mas, por trás abre portas de comunicação do seu computador
para que ele possa ser invadido.
Algumas das funções maliciosas que podem ser executadas por um
cavalo de tróia são:
furto de senhas e outras informações sensíveis, como números de
cartões de crédito;
inclusão de backdoors, para permitir que um atacante tenha total
controle sobre o computador;
alteração ou destruição de arquivos;
instalação de keyloggers ou screenloggers. Nesse caso, um
keylogger poderá ser usado para capturar e armazenar as teclas
digitadas pelo usuário. Em muitos casos, a ativação do keylogger
é condicionada a uma ação prévia do usuário, como por exemplo,
após o acesso a um site específico de comércio eletrônico ou
Internet Banking. Normalmente, o keylogger contém mecanismos
que permitem o envio automático das informações capturadas
para terceiros (por exemplo, através de e-mails). (O item I é
VERDADEIRO).
Item II. Nesse caso o efeito foi ocasionado pelo cavalo de tróia. Os vírus
de macro infectam os arquivos dos programas Microsoft Office (Word,
Excel, PowerPoint e Access) para atrapalhar o funcionamento desses
aplicativos. (O item II é FALSO).
Item III. O vírus de script tornou-se bastante popular após a explosão
da Web, e aproveita-se de brechas de segurança no sistema para
executar automaticamente tarefas danosas, como a instalação de um
trojan. (O item III é VERDADEIRO).
Item IV. O Internet Explorer 6.0 não possui antivírus. A ferramenta
(Pesquisar) abre o programa de busca padrão do IE 6.0 para
pesquisar conteúdo na Web. (O item IV é FALSO).
Item V. Através do Menu Ferramentas, Opções da Internet, guia
Segurança, podem-se definir esses níveis de segurança no
funcionamento do IE 6.0. (O item V é VERDADEIRO).
Item VI. Banda larga é o nome usado para definir qualquer conexão
acima da velocidade padrão dos modems para conexões discadas (56
Kbps).
O ADSL (Assymmetric Digital Subscriber Line ou Linha Digital
Assimétrica para Assinante) trata-se de uma tecnologia utilizada
para a transferência digital de dados em alta velocidade por meio de
linhas telefônicas comuns.
No Brasil as operadoras de telecomunicações apresentam esta
tecnologia com várias denominações, por exemplo: a Telemar vende
comercialmente essa tecnologia como Velox, a Telefônica em São
Paulo, como Speedy, dentre outros.
O ADSL aumenta a capacidade de uso da linha de telefone,
possibilitando a transmissão simultânea de voz e dados em alta
velocidade. A transmissão simultânea de voz utiliza uma faixa de
freqüência, enquanto os uploads e downloads utilizam outras faixas
de freqüência da linha telefônica.
Para finalizar, cabe destacar que qualquer acesso à Internet a princípio
não apresenta nenhuma proteção contra ataques e vírus, portanto, o
usuário terá que se proteger instalando programas de proteção que irão
atuar como agentes de segurança no sistema. (O item VI é FALSO).
20. (CESPE/2004/Polícia Rodoviária Federal)
Um usuário da Internet, desejando realizar uma pesquisa acerca das
condições das rodovias no estado do Rio Grande do Sul, acessou o sítio
do Departamento de Polícia Rodoviária Federal —
http://www.dprf.gov.br —, por meio do Internet Explorer 6, executado
em um computador cujo sistema operacional é o Windows XP e que
dispõe do conjunto de aplicativos Office XP. Após algumas operações
nesse sítio, o usuário obteve a página Web mostrada na figura acima,
que ilustra uma janela do Internet Explorer 6.
Considerando essa figura, julgue os itens seguintes, relativos à
Internet, ao Windows XP, ao Office XP e a conceitos de segurança e
proteção na Internet.
I. Sabendo que o mapa mostrado na página Web consiste em uma
figura no formato jpg inserida na página por meio de recursos da
linguagem HTML, ao se clicar com o botão direito do mouse sobre esse
objeto da página, será exibido um menu que disponibiliza ao usuário
um menu secundário contendo uma lista de opções que permite
exportar de forma automática tal objeto, como figura, para
determinados aplicativos do Office XP que estejam em execução
concomitantemente ao Internet Explorer 6. A lista de aplicativos do
Office XP disponibilizada no menu secundário contém o Word 2002, o
Excel 2002, o Paint e o PowerPoint 2002.
II. Para evitar que as informações obtidas em sua pesquisa, ao
trafegarem na rede mundial de computadores, do servidor ao cliente,
possam ser visualizadas por quem estiver monitorando as operações
realizadas na Internet, o usuário tem à disposição diversas ferramentas
cuja eficiência varia de implementação para implementação.
Atualmente, as ferramentas que apresentam melhor desempenho para
a funcionalidade mencionada são as denominadas sniffers e backdoors e
os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas
essas ferramentas fazem uso de técnicas de criptografia tanto no
servidor quanto no cliente da aplicação Internet.
III. Por meio da guia Privacidade, acessível quando Opções da Internet
é clicada no menu , o usuário tem acesso a recursos de
configuração do Internet Explorer 6 que permitem definir procedimento
específico que o aplicativo deverá realizar quando uma página Web
tentar copiar no computador do usuário arquivos denominados cookies.
Um cookie pode ser definido como um arquivo criado por solicitação de
uma página Web para armazenar informações no computador cliente,
tais como determinadas preferências do usuário quando ele visita a
mencionada página Web. Entre as opções de configuração possíveis,
está aquela que impede que os cookies sejam armazenados pela página
Web. Essa opção, apesar de permitir aumentar, de certa forma, a
privacidade do usuário, poderá impedir a correta visualização de
determinadas páginas Web que necessitam da utilização de cookies.
Resolução
Item I. Ao clicar com o botão direito do mouse é aberto um menu de
contexto, mas não é exibida a opção de exportar a figura para qualquer
aplicativo do Office. Também aparece outro erro na questão ao afirmar
que o Paint faz parte do pacote Office, o que não está correto. (O item I
é FALSO).
Item II. Os sniffers (capturadores de quadros) são dispositivos ou
programas de computador que capturam quadros nas comunicações
realizadas em uma rede de computadores, armazenando tais quadros
para que possam ser analisados posteriormente por quem instalou o
sniffer. Pode ser usado por um invasor para capturar informações
sensíveis (como senhas de usuários), em casos onde estejam sendo
utilizadas conexões inseguras, ou seja, sem criptografia.
O backdoor ("porta dos fundos") é um programa que, colocado no micro
da vítima, cria uma ou mais falhas de segurança, para permitir que o
invasor que o colocou possa facilmente "voltar" àquele computador em
um momento seguinte.
Portanto, ao contrário do que o item II afirma, os sniffers e backdoors
não serão utilizados para evitar que informações sejam visualizadas na
máquina. (O item II é FALSO).
Item III. Ao acessar o menu Ferramentas -> Opções da Internet, e, em
seguida, clicar na aba (guia) Privacidade, pode-se definir o nível de
privacidade do Internet Explorer, possibilitando ou não a abertura de
determinadas páginas da Web. O texto correspondente aos cookies está
correto. (O item III é VERDADEIRO).
21. (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO
ADMINISTRATIVO/Q9-Adaptada) Analise o item seguinte: [Uma
das funções do servidor Proxy é atuar como intermediário entre um
cliente e outro servidor, nos diversos tipos de serviços].
Resolução
Aqui vale a pena darmos destaque à cartilha de segurança do Cert.br
(vide http://cartilha.cert.br/), que representa uma excelente fonte
inicial de informações relacionadas à segurança. No site, pode-se baixar
a cartilha por completo, gratuitamente, (então não tem desculpa!!!) e
recomendo que realizem a leitura da mesma em sua íntegra. Já vi
diversas questões de prova, como essa, sendo extraídas dessa cartilha.
No glossário da cartilha temos definições também interessantes, como a
do Proxy listada a seguir:
Proxy é "um servidor que atua como intermediário entre um
cliente e outro servidor. Normalmente é utilizado em empresas
para aumentar a performance de acesso a determinados serviços
ou permitir que mais de uma máquina se conecte à Internet.
Proxies mal configurados podem ser abusados por atacantes e
utilizados como uma forma de tornar anônimas algumas ações na
Internet, como atacar outras redes ou enviar spam".
Complementando, um servidor proxy é normalmente usado com o
objetivo de compartilhar a conexão com a Internet e atua também
como um repositório de páginas Web recentemente acessadas,
armazenando as páginas que já foram acessadas de forma que outro
usuário ao acessar o mesmo site conseguirá uma performance melhor
(diminuindo o tráfego de Internet da empresa).
GABARITO: item VERDADEIRO.
22. (FUNRIO/2009/Analista de Seguro Social – Serviço Social)
Das sentenças abaixo, relativas à segurança de computadores e
sistemas,
I. Um dos principais objetivos da criptografia é impedir a invasão de
redes.
II. O certificado digital é um arquivo eletrônico que contém dados de
uma pessoa ou instituição, utilizados para comprovar sua identidade.
III. Um antivírus é capaz de impedir que um hacker tente explorar
alguma vulnerabilidade existente em um computador.
IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos
exemplos de Malware.
Estão corretas:
A) I, II e III, apenas.
B) I e IV, apenas.
C) II e IV, apenas.
D) III e IV, apenas.
E) I, II, III e IV.
Resolução
Item I. A Criptografia é a ciência e arte de escrever mensagens em
forma cifrada ou em código. Os métodos de criptografia atuais são
seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A
chave é uma seqüência de caracteres, que pode conter letras, dígitos e
símbolos (como uma senha), e que é convertida em um número,
utilizado pelos métodos de criptografia para codificar e decodificar
mensagens.
Atualmente, os métodos criptográficos podem ser subdivididos em duas
grandes categorias, de acordo com o tipo de chave utilizada: a
criptografia de chave única e a criptografia de chave pública e privada.
A criptografia de chave única utiliza a MESMA chave tanto para
codificar quanto para decodificar mensagens.
A criptografia de chaves pública e privada utiliza DUAS chaves
distintas, uma para codificar e outra para decodificar mensagens.
Neste método cada pessoa ou entidade mantém duas chaves: uma
pública, que pode ser divulgada livremente, e outra privada, que
deve ser mantida em segredo pelo seu dono. As mensagens
codificadas com a chave pública só podem ser decodificadas com a
chave privada correspondente.
Cabe destacar que a principal finalidade da criptografia é, sem dúvida,
reescrever uma mensagem original de uma forma que seja
incompreensível, para que ela não seja lida por pessoas
nãoautorizadas. E isso não é suficiente para impedir a invasão de
redes. Item FALSO.
Item II. O certificado digital é uma credencial eletrônica,
não-palpável gerada por uma Autoridade Certificadora (AC), que
vincula a pessoa física ou jurídica a um par de chaves sendo uma
pública e outra privada (ou secreta). O certificado fica armazenado em
dispositivos de segurança, como por ex.: Token ou Smart Card,
ilustrados na figura a seguir.
Token
Smart Card
Figura. Ilustração de dispositivos de segurança
Quanto aos objetivos do certificado digital podemos destacar:
Transferir a credibilidade que hoje é baseada em papel e
conhecimento para o ambiente eletrônico.
Vincular uma chave pública a um titular (eis o objetivo
principal). O certificado digital precisa ser emitido por uma
autoridade reconhecida pelas partes interessadas na transação,
conforme visto na próxima figura. Chamamos essa autoridade de
Autoridade Certificadora, ou AC.
Figura. Vínculo da chave pública ao titular
Assinar digitalmente um documento eletrônico atribuindo validade
jurídica, integridade, autoria e não-repúdio.
Um certificado contém:
Item VERDADEIRO.
A seguir, irei explicar primeiramente o item IV, em seguida, passamos
aos comentários do item III, para uma melhor compreensão.
Item IV. O que significa malware?
O termo malware é proveniente de Malicious Software,
software designado a se infiltrar em um sistema de computador
alheio de forma ilícita com o intuito de causar
algum dano ou roubo de informações. Também pode ser
considerado malware uma aplicação legal que por uma
falha de programação (intencional ou não) execute funções
que se enquadrem na definição. Os tipos mais comuns de malware:
vírus, worms, bots, cavalos de tróia, spyware, keylogger,
screenlogger. Item VERDADEIRO.
Item III. Os antivírus procuram detectar e, então, anular ou remover
códigos maliciosos do computador (vírus, vermes, cavalos de tróia, etc).
Exs: McAfee Security Center Antivírus, Panda Antivírus, Norton
Antivírus, Avira Antivir Personal, AVG, etc.
Ao contrário do que afirma a questão, o antivírus não impede que um
atacante explore alguma vulnerabilidade (fragilidade, ponto fraco)
existente no computador. Item FALSO.
GABARITO: letra C.
23. (CESPE/2010/CAIXA-NM1/ TÉCNICO
BANCÁRIO/CARREIRA ADMINISTRATIVA) Assinale a opção
correta a respeito de certificação digital.
A Autoridade certificadora é a denominação de usuário que tem
poderes de acesso às informações contidas em uma mensagem
assinada, privada e certificada.
B A autoridade reguladora tem a função de emitir certificados
digitais, funcionando como um cartório da Internet.
C O ITI (Instituto Nacional de Tecnologia da Informação) é também
conhecido como Autoridade Certificadora Raiz Brasileira.
D PKI ou ICP é o nome dado ao certificado que foi emitido por uma
autoridade certificadora.
E Um certificado digital é pessoal, intransferível e não possui data de
validade.
Resolução
Item A. Autoridade certificadora (AC) é o termo utilizado para
designar a entidade que emite, renova ou revoga certificados digitais de
outras ACs ou de titulares finais. Além disso, emite e publica a LCR
(Lista de Certificados Revogados). Item FALSO.
Item B. A Autoridade Certificadora (AC) é a entidade responsável
por emitir certificados digitais. Item FALSO.
Item C. A Autoridade Certificadora RAIZ (AC Raiz) é primeira
autoridade da cadeia de certificação e compete a ela emitir, expedir,
distribuir, revogar e gerenciar os certificados das AC de nível
imediatamente subsequente, gerenciar a lista de certificados
emitidos, revogados e vencidos, e executar atividades de fiscalização
e auditoria das AC's e das AR's e dos prestadores de serviço
habilitados na ICP. A função da AC-Raiz foi delegada ao Instituto
Nacional de Tecnologia da Informação – ITI, autarquia federal
atualmente ligada à Casa Civil da Presidência da República. Logo, o ITI
é também conhecido como Autoridade Certificadora Raiz Brasileira. A
AC-Raiz só pode emitir certificados às AC's imediatamente
subordinadas, sendo vedada de emitir certificados a usuários finais.
Item VERDADEIRO.
Item D. PKI (Public Key Infrastrusture) é a infraestrutura de chaves
públicas. A ICP-Brasil é um exemplo de PKI. Item FALSO.
Item E. Um certificado digital é um documento eletrônico que
identifica pessoas, físicas ou jurídicas, URLs, contas de usuário,
servidores (computadores) dentre outras entidades. Este
"documento" na verdade é uma estrutura de dados que contém a
chave pública do seu titular e outras informações de interesse. Contêm
informações relevantes para a identificação "real" da entidade a que
visam certificar (CPF, CNPJ, endereço, nome, etc) e informações
relevantes para a aplicação a que se destinam. O certificado digital
precisa ser emitido por uma autoridade reconhecida pelas partes
interessadas na transação. Chamamos essa autoridade de Autoridade
Certificadora, ou AC. Dentre as informações que compõem um
certificado temos:
Versão: indica qual formato de certificado está sendo seguido
Número de série: identifica unicamente um certificado dentro do
escopo do seu emissor.
Algoritmo: identificador dos algoritmos de hash+assinatura
utilizados pelo emissor para assinar o certificado.
Emissor: entidade que emitiu o certificado.
Validade: data de emissão e expiração.
Titular: nome da pessoa, URL ou demais informações que estão
sendo certificadas.
Chave pública: informações da chave pública do titular.
Extensões: campo opcional para estender o certificado.
Assinatura: valor da assinatura digital feita pelo emissor.
Item FALSO.
GABARITO: letra C.
Acerca de segurança da informação, julgue os itens que se seguem.
24. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE
EDUCACIONAL/Q. 42) Vírus é um programa que pode se
reproduzir anexando seu código a um outro programa, da mesma
forma que os vírus biológicos se reproduzem.
Resolução
Vírus: são pequenos códigos de programação maliciosos que se
"agregam" a arquivos e são transmitidos com eles. Quando o arquivo é
aberto na memória RAM, o vírus também é, e, a partir daí se propaga
infectando, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos de um computador. O vírus depende da
execução do programa ou arquivo hospedeiro para que possa se tornar
ativo e dar continuidade ao processo de infecção. Alguns vírus são
inofensivos, outros, porém, podem danificar um sistema operacional e
os programas de um computador.
GABARITO: item VERDADEIRO.
25. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE
EDUCACIONAL/Q. 43) Spywares são programas que agem na
rede, checando pacotes de dados, na tentativa de encontrar
informações confidenciais tais como senhas de acesso e nomes de
usuários.
Resolução
Spyware é um programa que tem por finalidade monitorar as
atividades de um sistema e enviar as informações coletadas para
terceiros.
GABARITO: item VERDADEIRO.
26. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE
EDUCACIONAL/Q. 44) Cavalos-de-troia, adwares e vermes são
exemplos de pragas virtuais.
Resolução
Todos os três programas mencionados são exemplos de pragas virtuais,
conforme visto a seguir:
O cavalo-de-tróia é um programa no qual um código malicioso ou
prejudicial está contido dentro de uma programação ou dados
aparentemente inofensivos de modo a poder obter o controle e
causar danos.
Adware (Advertising software) é um software projetado para
exibir anúncios de propaganda em seu computador. Esses
softwares podem ser necessariamente maliciosos!
Worms: são programas parecidos com vírus, mas que na verdade
são capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos!!).
GABARITO: item VERDADEIRO.
27. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE
EDUCACIONAL/Q. 45) Backup é o termo utilizado para definir uma
cópia duplicada de um arquivo, um disco, ou um dado, feita com o
objetivo de evitar a perda definitiva de arquivos importantes.
Resolução
O termo backup (cópia de segurança) está relacionado às cópias feitas
de um arquivo ou de um documento, de um disco, ou um dado, que
deverão ser guardadas sob condições especiais para a preservação de
sua integridade no que diz respeito tanto à forma quanto ao conteúdo,
de maneira a permitir o resgate de programas ou informações
importantes em caso de falha ou perda dos originais.
GABARITO: item VERDADEIRO.
28. (ESAF/2006/TRF) Nos dispositivos de armazenamento de
dados, quando se utiliza espelhamento visando a um sistema
tolerante a falhas, é correto afirmar que:
a) ao apagar um arquivo em um disco com sistema de
espelhamento, o arquivo equivalente no disco espelhado só será
apagado após a execução de uma ação específica de limpeza que
deve ser executada periodicamente pelo usuário;
b) ao ocorrer uma falha física em um dos discos, os dados nos dois
discos tornam-se indisponíveis. Os dados só serão mantidos em um
dos discos quando se tratar de uma falha de gravação de dados;
c) o sistema fornece redundância de dados, usando uma cópia do
volume para duplicar as informações nele contidas;
d) o disco principal e o seu espelho devem estar sempre em
partições diferentes, porém no mesmo disco físico;
e) o disco a ser utilizado como espelho deve ter sempre o dobro do
tamanho do disco principal a ser espelhado.
Resolução
RAID é um acrônimo para Redundant Array of Inexpensive Disks
(Redundant Array of Independent Disks / Matriz redundante de discos
independentes).
Este arranjo é uma técnica em que os dados ficam armazenados em
vários discos para se obter um aumento na velocidade de
acesso/gravação e/ou para aumentar a redundância do sistema. A
tecnologia envolvida nesta teoria possui um princípio bem simples:
através da combinação de uma matriz de discos "pequenos", não muito
caros, um administrador poderá gravar dados com redundância para
prover tolerância a falhas em um servidor.
Em outras palavras, o RAID é uma tecnologia utilizada com o objetivo
de combinar diversos discos rígidos (como IDE, SATA, SCSI) para que
sejam reconhecidos pelo sistema operacional como apenas uma única
unidade de disco.
Existem vários tipos (chamados "modos") de RAID, e os mais comuns
são:
RAID 0,
RAID 1, e
Raid 5.
RAID 0, também chamado de Stripping (Enfileiramento)
Combina dois (ou mais) HDs para que os dados gravados sejam
divididos
entre eles.
No caso de um RAID 0 entre dois discos, os arquivos salvos nesse
conjunto serão gravados METADE em um disco, METADE no outro.
Ganha-se muito em velocidade
o a gravação do arquivo é feita em metade do tempo, porque
se grava metade dos dados em um disco e metade no outro
simultaneamente (o barramento RAID é outro, separado, do
IDE).
o A leitura dos dados dos discos também é acelerada!
o Nesse RAID não há tolerância a falhas (segurança)
porque de um dos discos "pifar", os dados estarão perdidos
completamente.
o Não se preocupa com segurança e sim com a velocidade!
RAID 1 - Mirroring (Espelhamento)
Cria uma matriz (array) de discos espelhados (discos idênticos). O
que se copia em um, copia-se igualmente no outro disco.
O RAID 1 aumenta a segurança do sistema, oferecendo portanto
redundância dos dados e fácil recuperação, com proteção contra
falha em disco.
RAID 1 aumenta a velocidade de leitura dos dados no disco (não a
de escrita).
RAID 5
Sistema tolerante a falhas, cujos dados e paridades são distribuídos
ao longo de três ou mais discos físicos.
A paridade é um valor calculado que é usado para reconstruir dados
depois de uma falha.
Se um disco falhar, é possível recriar os dados que estavam na parte
com problema a partir da paridade e dados restantes.
A questão destaca o RAID 1, que faz o "espelhamento" de disco.
GABARITO: letra C.
29. (MOVENS/2009/Hospital Regional de Santa Maria-
DF/Técnico de Informática/Q20) Um técnico de suporte trabalha
em uma grande instituição hospitalar. Durante uma análise do
ambiente, ele observa que vários servidores têm somente um disco
rígido, apresentando assim uma situação chamada "Ponto Único de
Falha", ou seja, caso o disco rígido falhe, todo o sistema parará. O
chefe, preocupado com a situação, requisita que o técnico indique
uma solução para o problema.
Assinale a opção que contém a solução que deverá ser indicada pelo
técnico para essa situação.
(A) Substituição dos discos rígidos antigos por novos com tecnologia
SCSI.
(B) Instalação de um disco rígido extra para cada servidor e a
configuração de RAID 1 entre os discos.
(C) Instalação de um disco rígido extra para cada servidor e
a configuração de RAID 0 entre os discos.
(D) Substituição dos discos rígidos antigos por novos com tecnologia
SATA.
Resolução
Nesse contexto, bastaria que o técnico realizasse a instalação de um
disco rígido extra para cada servidor e a configuração de RAID 1 entre
os discos. Com o RAID 1, que implementa o espelhamento, o que se
copia em um disco é copiado igualmente no outro disco!!
GABARITO: letra B.
30. (FUNRIO/2008/JUCERJA/PROFISSIONAL DE
INFORMÁTICA-Adaptada) Uma mensagem criptografada com uma
chave simétrica poderá ser decriptografada com
A) a chave pública.
B) a mesma chave simétrica.
C) o HASH.
D) a chave RSA.
Resolução
A criptografia de chave simétrica (também conhecida como
criptografia de chave única, ou criptografia privada) utiliza
APENAS UMA chave para encriptar e decriptar as mensagens. Assim,
como só utiliza UMA chave, obviamente ela deve ser compartilhada
entre o remetente e o destinatário da mensagem.
Para ilustrar os sistemas simétricos, podemos usar a imagem de um
cofre, que só pode ser fechado e aberto com uso de uma chave. Esta
pode ser, por exemplo, uma combinação de números. A mesma
combinação abre e fecha o cofre. Para criptografar uma mensagem,
usamos a chave (fechamos o cofre) e para decifrá-la utilizamos a
mesma chave (abrimos o cofre).
Os sistemas simétricos têm o problema em relação à distribuição de
chaves, que devem ser combinadas entre as partes antes que a
comunicação segura se inicie. Esta distribuição se torna um problema
em situações onde as partes não podem se encontrar facilmente. Mas
há outros problemas: a chave pode ser interceptada e/ou alterada em
trânsito por um inimigo.
Na criptografia simétrica (ou de chave única) tanto o emissor
quanto o receptor da mensagem devem conhecer a chave
utilizada!!
Os algoritmos de criptografia assimétrica (criptografia de chave
pública) utilizam DUAS chaves DIFERENTES, uma PÚBLICA (que
pode ser distribuída) e uma PRIVADA (pessoal e intransferível).
Assim, nesse método cada pessoa ou entidade mantém duas chaves:
uma pública, que pode ser divulgada livremente, e outra privada, que
deve ser mantida em segredo pelo seu dono. As mensagens codificadas
com a chave pública só podem ser decodificadas com a chave privada
correspondente.
GABARITO: letra B.
31. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere
as assertivas abaixo sobre criptografia:
I. Criptografia é o conjunto de técnicas matemáticas utilizadas
para embaralhar uma mensagem.
II. Na criptografia simétrica a mesma chave é utilizada para
encriptar e decriptar uma mensagem.
III. Na criptografia assimétrica são usadas duas chaves, uma
privativa e uma pública.
Estão corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
D) I, II e III
E) Todas estão incorretas
Resolução
Item I. Criptografia é um conjunto de técnicas que permitem tornar
incompreensível uma mensagem escrita com clareza, de forma que
apenas o destinatário a decifre e a compreenda. Item VERDADEIRO.
Item II. A criptografia simétrica (ou convencional, chave privada,
chave única) utiliza a MESMA chave tanto para codificar quanto para
decodificar mensagens. Item VERDADEIRO.
Item III. A criptografia assimétrica (ou de chave pública) utiliza
DUAS chaves distintas, uma para codificar e outra para decodificar
mensagens. Neste método cada pessoa ou entidade mantém duas
chaves: uma pública, que pode ser divulgada livremente, e outra
privada, que deve ser mantida em segredo pelo seu dono. As
mensagens codificadas com a chave pública só podem ser decodificadas
com a chave privada correspondente. Item VERDADEIRO.
GABARITO: letra D.
32. (ESAF/2006/TRF/Tribut. E Aduaneira) Analise as seguintes
afirmações relacionadas à criptografia.
I. A criptografia de chave simétrica pode manter os dados seguros,
mas se for necessário compartilhar informações secretas com outras
pessoas, também deve-se compartilhar a chave utilizada para
criptografar os dados.
II. Com algoritmos de chave simétrica, os dados assinados pela
chave pública podem ser verificados pela chave privada.
III. Com algoritmos RSA, os dados encriptados pela chave pública
devem ser decriptados pela chave privada.
IV. Com algoritmos RSA, os dados assinados pela chave privada são
verificados apenas pela mesma chave privada.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resolução
Criptografar (cifrar, encriptar): é o processo de embaralhar a
mensagem original transformando-a em mensagem cifrada.
Decriptar (decifrar): é o processo de transformar a mensagem cifrada
de volta em mensagem original.
Algoritmos:
􀁰
Simétricos (ou convencional, chave privada, chave única)

􀁰
Assimétricos (ou chave pública)

Item I. A criptografia de chave simétrica (também conhecida como
criptografia de chave única, ou criptografia privada) utiliza APENAS UMA
chave para encriptar e decriptar as mensagens. Assim, como só utiliza
uma chave, obviamente ela deve ser compartilhada entre o remetente e
o destinatário da mensagem. O item I está CORRETO.
Item II. Algoritmos de chave simétrica utilizam APENAS UMA chave
para encriptar e decriptar as mensagens. Os algoritmos de criptografia
assimétrica (criptografia de chave pública) utilizam duas chaves
diferentes, uma pública (que pode ser distribuída) e uma privada
(pessoal e intransferível). O item II é FALSO.
Item III. Cabe destacar que algoritmos RSA são algoritmos de
criptografia assimétrica. Conforme visto, se utilizar uma chave pública
na encriptação irá utilizar a chave privada na decriptação. O item III
está CORRETO.
Os algoritmos de chave pública utilizam pares de chaves, uma
pública e outra privada, atribuídas a uma pessoa ou entidade. A chave
pública é distribuída livremente para todos os correspondentes,
enquanto a chave privada deve ser conhecida APENAS pelo seu dono.
Num algoritmo de criptografia assimétrica, uma mensagem cifrada com
a chave pública pode SOMENTE ser decifrada pela sua chave privada
correspondente.
Além disso, uma mensagem cifrada com a chave privada só pode ser
decifrada pela chave pública correspondente. Com isso, é possível fazer
assinaturas digitais sobre as mensagens, de forma que uma pessoa
possa criptografar a mensagem com sua chave privada e o destinatário
possa comprovar a autenticidade por meio da decifração pela chave
pública do remetente. Dessa forma, os algoritmos de chave pública
fornecem, além da confidencialidade, a garantia de autenticidade da
origem.
Item IV. O item fala de algoritmos RSA, que são algoritmos de
criptografia assimétrica, mas o relaciona a um procedimento de
criptografia de chave simétrica (mesma chave privada). A criptografia
assimétrica (usa duas chaves – uma pública para embaralhar e uma
privada para desembaralhar!!). O item D é FALSO.
GABARITO: letra D.
33. (FUNRIO/2008/Prefeitura de Coronel Fabriciano) Um
Firewall é um sistema de proteção que pode:
A) utilizar assinaturas de vírus para impedir que a máquina seja
infectada.
B) bloquear possíveis tentativas de invasão através de filtros de
pacotes.
C) impedir a replicação de worms e conseqüente ataque ao
computador.
D) eliminar spywares que possam invadir e espionar a máquina.
E) neutralizar ataques aos computadores por spams.
Resolução
Algumas definições para firewall encontradas na literatura:
É um mecanismo de proteção que controla a passagem de pacotes
entre redes, tanto locais como externas.
É um dispositivo que possui um conjunto de regras especificando que
tráfego ele permitirá ou negará.
É um dispositivo que permite a comunicação entre redes, de acordo
com a política de segurança definida e que são utilizados quando há
uma necessidade de que redes com níveis de confiança variados se
comuniquem entre si.
Fiquem ligados!!!
Existem coisas que o firewall NÃO PODE proteger:
do uso malicioso dos serviços que ele é autorizado a liberar;
dos usuários que não passam por ele, ou seja, não verifica o fluxo
intra-redes;
dos ataques de engenharia social;
das falhas de seu próprio hardware e sistema operacional.
Existem dois tipos de modelo de acesso, ou política padrão, que
podem ser aplicados ao firewall:
tudo é permitido, exceto o que for expressamente proibido;
tudo é proibido, exceto o que for expressamente permitido.
GABARITO: letra B.
34. (FUNRIO/2009/Analista de Seguro Social – Serviço Social)
Qual das alternativas abaixo dá nome ao tipo de ameaça propagada
por meio de mensagens fraudulentas, chamadas de spam,
caracterizada por um tipo de fraude concebida para obter
informações pessoais sobre o usuário de Internet, convencendo-o a
facultar-lhe essas informações sob falsos pretextos?
A) Adware.
B) Cavalo de Tróia.
C) Phishing.
D) Retrovirus.
E) Vírus de macro.
Resolução
Item A. Adware (Advertising software) é um software projetado
para exibir anúncios de propaganda em seu computador. Nem sempre
são necessariamente maliciosos! Um adware malicioso pode abrir uma
janela do navegador apontando para páginas de cassinos, vendas de
remédios, páginas pornográficas etc. Item FALSO.
Item B. O Cavalo de tróia é um programa aparentemente inofensivo
que entra em seu computador na forma de cartão virtual, álbum de
fotos, protetor de tela, jogo, etc, e que, quando executado, parece lhe
divertir, mas, por trás abre portas de comunicação do seu computador
para que ele possa ser invadido. Item FALSO.
Item C. Esta questão destaca o Golpe de Phishing Scam (ou
simplesmente Golpe de Phishing), muito cobrado nas provas de
concursos! Item VERDADEIRO.
Item D. Retrovírus é um tipo de ameaça que tem como objetivo
principal a infecção do próprio antivírus! Ex: Goldbug, Crepate. Item
FALSO.
Item E. Vírus de macro infectam os arquivos dos programas Microsoft
Office (Word, Excel, PowerPoint e Access). Esses vírus são normalmente
criados com a linguagem de programação VBA (Visual Basic para
Aplicações) e afetam apenas os programas que usam essa linguagem (o
Office, por exemplo). Os vírus de macro vinculam suas macros a
modelos de documentos (templates) e/ou a outros arquivos de modo
que, quando um aplicativo carrega o arquivo e executa as instruções
nele contidas, as primeiras instruções executadas serão as do vírus. São
parecidos com outros vírus em vários aspectos: são códigos escritos
para que, sob certas condições, se "reproduza", fazendo uma cópia de
si mesmo. Podem causar danos, apresentar uma mensagem ou fazer
qualquer coisa que um programa possa fazer. Item FALSO.
GABARITO: letra C.
Você sabia!!
Uma macro é um conjunto de comandos que são armazenados em
alguns aplicativos e utilizados para automatizar algumas tarefas
repetitivas.
35. (ESAF/2007/SEFAZ-CE) Nos sistemas de Segurança da
Informação, existe um método que ____________________. Este
método visa garantir a integridade da informação.
Escolha a opção que preenche corretamente a lacuna acima.
a) valida a autoria da mensagem
b) verifica se uma mensagem em trânsito foi alterada
c) verifica se uma mensagem em trânsito foi lida por pessoas não
autorizadas
d) cria um backup diferencial da mensagem a ser transmitida
e) passa um antivírus na mensagem a ser transmitida
Resolução
Como a banca destacou que estava interessada em um método que visa
"...garantir a integridade da informação", já é possível resolver a
questão. O trecho em destaque refere-se ao objetivo do princípio da
integridade. Esse princípio está ligado ao estado da informação no
momento de sua geração e resgate. A informação estará íntegra se em
tempo de resgate, estiver FIEL ao estado original.
Exemplo: se no momento da geração da informação obtivermos o
texto
"3 + 3 = 7"
isso implica que no resgate deveremos obter o mesmo conjunto de
caracteres, a saber:
"3 + 3 = 7"
A integridade não se prende ao conteúdo, que pode estar errado, mas a
variações e alterações entre o processo de geração e resgate. Sendo
assim, o item b ("verifica se uma mensagem em trânsito foi alterada") é
a resposta, e quem faz isso é o hash, contido nas assinaturas digitais de
e-mails e arquivos.
GABARITO: letra B.
36. (ESAF/2002/AFPS) Os problemas de segurança e crimes por
computador são de especial importância para os projetistas e
usuários de sistemas de informação. Com relação à segurança da
informação, é correto afirmar que
a)confiabilidade é a garantia de que as informações armazenadas ou
transmitidas não sejam alteradas.
b)integridade é a garantia de que os sistemas estarão disponíveis
quando necessários.
c)confiabilidade é a capacidade de conhecer as identidades das
partes na comunicação.
d)autenticidade é a garantia de que os sistemas desempenharão seu
papel com eficácia em um nível de qualidade aceitável.
e)privacidade é a capacidade de controlar quem vê as informações e
sob quais condições.
Resolução
Item A. Descreve a integridade, e não a confiabilidade. Item FALSO.
Item B. Descreve a disponibilidade, e não a integridade. Item FALSO.
Itens C e D. Estão com os conceitos invertidos! Autenticidade é a
capacidade de conhecer as identidades das partes na comunicação; e
confiabilidade é a garantia de que os sistemas desempenharão seu
papel com eficácia em um nível de qualidade aceitável. Itens FALSOS.
Item E. A privacidade diz respeito ao direito fundamental de cada
indivíduo poder decidir quem deve ter acesso aos seus dados pessoais.
Item VERDADEIRO.
GABARITO: letra E.
37. (ESAF/2008/CGU/AFC/Infra TI) A respeito do documento da
Política de Segurança da Informação de uma dada Organização, é
incorreto afirmar que
a) deve ser aprovado pela direção antes de ser publicado e
divulgado.
b) deve ser analisado regularmente ou na ocorrência de mudanças
significativas.
c) gestores devem garantir que os procedimentos de segurança são
executados em conformidade com tal documento.
d) deve incluir informações quanto à tecnologia a ser empregada
para a segurança da informação.
e) no caso de mudanças, deve-se assegurar a sua contínua
pertinência e adequação.
Resolução
Segundo a norma ISO 17799:2005 a Política de segurança da
informação tem por objetivo prover uma orientação e apoio à direção
para a segurança da informação de acordo com os requisitos do negócio
e com as leis e regulamentações relevantes.
A gerência deve estabelecer uma direção política clara e demonstrar
suporte a, e comprometimento com, a segurança das informações
através da emissão e manutenção de uma política de segurança de
informações para toda a organização.
Um documento com a política deve ser aprovado pela gerência,
publicado e divulgado, conforme apropriado, para todos os empregados.
Ele deve declarar o comprometimento da gerência e estabelecer a
abordagem da organização quanto à gestão da segurança de
informações.
A política deve ter um encarregado que seja responsável por sua
manutenção e revisão de acordo com um processo de revisão definido.
Esse processo deve assegurar que seja executada uma revisão em
resposta a quaisquer mudanças que afetem a base da avaliação de
riscos original, por exemplo incidentes de segurança significativos,
novas vulnerabilidades ou mudanças na infraestrutura organizacional ou
técnica.
Na Política de Segurança da Informação NÃO se deve ter informações
quanto à tecnologia que será empregada na segurança da informação
de uma organização.
GABARITO: letra D.
38. (ESAF/2008/CGU/AFC/Infraestrutura) Analise as seguintes
afirmações a respeito de cópias de segurança (backups) e assinale a
opção correta.
I. Em uma política de backup, deve-se declarar a abordagem
empregada (completa ou incremental) e periodicidade das cópias,
assim como os recursos, infraestrutura e demais procedimentos
necessários.
II. Registrar o conteúdo e data de atualização, cuidar do local de
armazenamento de cópias e manter cópias remotas como medida
preventiva são recomendados para a continuidade dos negócios.
III. Políticas de backup devem ser testadas regularmente para
garantir respostas adequadas a incidentes.
a) Apenas I e II são verdadeiras.
b) Apenas II e III são verdadeiras.
c) Apenas I e III são verdadeiras.
d) I, II e III são verdadeiras.
e) I, II e III são falsas.
Resolução
Antes de resolver os itens da questão é importante relembrarmos o que
é backup e os tipos possíveis de rotina de backup:
Backup é uma cópia de segurança de dados que pode ser feito em
vários tipos de mídias, como CDs, DVSs, fitas DAT etc de forma a
protegê-los de qualquer eventualidade.
Backup de cópia
Copia todos os arquivos selecionados, mas não os marca como arquivos
que passaram por backup (ou seja, o atributo de arquivo não é
desmarcado). A cópia é útil caso você queira fazer backup de arquivos
entre os backups normal e incremental, pois ela não afeta essas outras
operações de backup.
Backup diário
Um backup diário copia todos os arquivos selecionados que foram
modificados no dia de execução do backup diário. Os arquivos não são
marcados como arquivos que passaram por backup (o atributo de
arquivo não é desmarcado).
Backup diferencial
Um backup diferencial copia arquivos criados ou alterados desde o
último backup normal ou incremental. Não marca os arquivos como
arquivos que passaram por backup (o atributo de arquivo não é
desmarcado). Se você estiver executando uma combinação dos backups
normal e diferencial, a restauração de arquivos e pastas exigirá o último
backup normal e o último backup diferencial.
Backup increMental
Um backup incremental copia somente os arquivos criados ou alterados
desde o último backup normal ou incremental e os Marca como
arquivos que passaram por backup (o atributo de arquivo é
desmarcado). Se você utilizar uma combinação dos backups normal e
incremental, precisará do último conjunto de backup normal e de todos
os conjuntos de backups incrementais para restaurar os dados.
Backup norMal
Um backup normal copia todos os arquivos selecionados e os Marca
como arquivos que passaram por backup (ou seja, o atributo de arquivo
é desmarcado). Com backups normais, você só precisa da cópia mais
recente do arquivo ou da fita de backup para restaurar todos os
arquivos. Geralmente, o backup normal é executado quando você cria
um conjunto de backup pela primeira vez.
Item I. Segundo a norma ISO 17799:2005 o backup das informações
dos softwares e das informações essenciais para o negócio devem ser
executadas regularmente. Para definição de uma política de backup
devem ser considerados todos os pontos mencionados no item I como:
a abordagem empregada, periodicidade das cópias e procedimentos
empregados. Sabemos que existem outros tipos de backup. A questão
deveria ter mencionado pelo menos as três abordagens principais de
backup (Completo, incremental e diferencial). O item, no entanto,
comenta apenas dois (completa ou incremental). Ainda utilizaram a
preposição "ou" para confundir mais o candidato, dando a ideia de
exclusividade, ou um, ou o outro, sendo que na realidade, geralmente é
utilizado um conjunto de abordagens em uma organização. A banca da
ESAF considerou a questão como correta, mas gerou polêmica. Item
certo.
Item II. Segundo a norma ISO 17799:2005 no backup das informações
deve ser implantado o seguinte controle: "Um nível mínimo de
informações de backup, juntamente com registros completos e exatos
das cópias backup e procedimentos documentados de restauração,
devem ser armazenados em um local remoto, a uma distância segura
para escapar de quaisquer danos no caso de um desastre no site
principal. Pelo menos três gerações ou ciclos de informações backup
devem ser guardados para as aplicações importantes para o negócio."
Item certo.
Item III. Segundo a norma ISO 17799:2005 no backup das informações
deve ser implantado o seguinte controle: "A mídia dos backups deve ser
regularmente testada, onde praticável, para garantir que eles são
confiáveis para uso emergencial quando necessário."
"Os procedimentos para backup de sistemas individuais devem ser
regularmente testados para assegurar que eles satisfaçam os requisitos
dos planos de continuidade do negócio." Item certo.
GABARITO: letra D.
39. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação
abaixo, relacionada às fraudes na Internet.
"Como se não bastassem vírus e spam, agora, os internautas têm
que ficar atentos para outro tipo de ameaça: as fraudes online. A
prática é sempre a mesma: um e-mail chega à Caixa de Entrada
do programa de correio eletrônico oferecendo promoções e
vantagens, ou solicitando algum tipo de recadastramento. A isca
para "pescar" os usuários são empresas conhecidas, como
bancos, editoras de jornais e revistas, e lojas de comércio
eletrônico.
Os golpes são bem elaborados, mas basta um pouco de atenção
para verificar uma série de incoerências. Em geral, as mensagens
são similares às originais enviadas pelas empresas, e muitas delas
têm links para sites que também são cópias dos verdadeiros.
Mas, nos dois casos, é possível ver imagens quebradas, textos
fora de formatação e erros de português - algo difícil de ocorrer
com empresas que investem tanto em marketing para atrair
clientes. Bom... e o que esses fraudadores querem, afinal?
Em alguns casos, o propósito é fazer o internauta preencher um
formulário no site falso, enviando informações pessoais. Outras
mensagens pedem apenas que o usuário baixe um arquivo por
exemplo, um suposto questionário que, na verdade, é um
programa que envia os dados pessoais e financeiros por meio da
Internet. De qualquer forma, é bom ficar de olho na sua Caixa de
Entrada."
A citação caracteriza o uso de um tipo de fraude na Internet conhecido
por:
(A) Keylogger Malware
(B) Denial of Service
(C) Hoax Spammer
(D) Phishing Scam
(E) Trojan Horse
Resolução
Essa questão é bem simples e destaca o Golpe de Phishing Scam (ou
simplesmente Golpe de Phishing), muito cobrado nas provas de
concursos!
O Phishing (ou Phishing scam) foi um termo criado para descrever o
tipo de fraude que se dá através do envio de mensagem não
solicitada, que se passa por comunicação de uma instituição
conhecida, como um banco, órgão do governo (Receita Federal,
INSS e Ministério do Trabalho são os mais comuns) ou site popular, e
que procura induzir o acesso a páginas fraudulentas
(falsificadas), projetadas para furtar dados pessoais e
financeiros de usuários desavisados.
A palavra phishing (de fishing) vem de uma analogia criada pelos
fraudadores, em que "iscas" (e-mails) são usadas para "pescar"
informações sensíveis (senhas e dados financeiros, por
exemplo) de usuários da Internet.
Atualmente, este termo vem sendo utilizado também para se referir aos
seguintes casos:
mensagem que procura induzir o usuário à instalação de
códigos maliciosos, projetados para furtar dados pessoais e
financeiros;
mensagem que, no próprio conteúdo, apresenta formulários
para o preenchimento e envio de dados pessoais e
financeiros de usuários.
O objetivo principal de um scammer (indivíduo que implementa o Golpe
de Phishing Scam) é obter a autenticação. Isto quer dizer, reunir as
informações necessárias para se fazer passar pela VÍTIMA e obter
alguma vantagem financeira. Em seguida, após obter os dados do
cartão de crédito, fazer compras pela Internet; após obter os dados da
conta corrente ou poupança, fazer compras on-line, pagamentos ou
transferências; dentre outros. A próxima figura ilustra alguns dos
temas mais explorados pelos scammers no Golpe de Phishing Scam.
GABARITO: letra D.
40. (ESAF/2007/SEFAZ-CE) Analise as seguintes afirmações
relacionadas a conceitos básicos de Segurança da Informação.
I. Um firewall, instalado entre uma rede LAN e a Internet, também é
utilizado para evitar ataques a qualquer máquina desta rede LAN
partindo de máquinas da própria rede LAN.
II. A confidenciabilidade é a propriedade de evitar a negativa de
autoria de transações por parte do usuário, garantindo ao
destinatário o dado sobre a autoria da informação recebida.
III. Na criptografia de chaves públicas, também chamada de
criptografia assimétrica, uma chave é utilizada para criptografar e
uma chave diferente é utilizada para decriptografar um arquivo.
IV. Uma das finalidades da assinatura digital é evitar que alterações
feitas em um documento passem sem ser percebidas. Nesse tipo de
procedimento, o documento original não precisa estar criptografado.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resolução
Item I. O firewall instalado entre uma rede LAN e a Internet não tem
como funcionalidade proteger ataques providos de máquinas da rede
interna para outras máquinas da mesma rede. Se o ataque partir de
uma máquina dentro da própria rede, o ataque não "passará" pelo
firewall para chegar ao alvo, logo, não será filtrado! Nesse caso, o
firewall irá proteger ataques da rede interna para a Internet e viceversa.
Lembrando-se que se pode implementar um firewall para evitar
ataques entre máquinas internas, isso dependerá do projeto da solução
em questão. Item FALSO.
Item II. O termo mais apropriado na questão é confidencialidade, mas a
banca já usou diversas vezes, há tempos atrás, o termo
confidenciabilidade. No entanto, dentro do contexto da questão,
nenhum dos 2 estaria correto!! O conceito mostrado descreve a
irretratabilidade, também chamada de não-repúdio, e não a
confidenciabilidade como mencionado no enunciado. Irretratabilidade
é o mecanismo para garantir que o emissor da mensagem ou
participante de um processo não negue posteriormente a sua
autoria.Item FALSO.
Item III. Questão fácil!! Na criptografia de chaves públicas ou chaves
assimétricas são utilizadas duas chaves na comunicação, uma para
criptografar a informação (chave pública) e outra para decriptografar
(chave privada). Item VERDADEIRO.
Item IV. O processo de assinatura digital utiliza o recurso de hash
(resumo da mensagem), que tem a função de dar garantias de que
saibamos se uma mensagem foi ou não foi alterada durante seu trânsito
(como um e-mail quando atravessa a internet). Para assinar uma
mensagem de e-mail, não é necessário criptografá-la (são dois recursos
diferentes). Item VERDADEIRO.
GABARITO: letra C.
41. Trata-se de um software malicioso que, ao infectar um
computador, criptografa todo ou parte do conteúdo do disco rígido.
Os responsáveis pelo software exigem da vítima, um pagamento pelo
"resgate" dos dados.
(A)Bot
(B)DoS
(C)Conficker
(D)Pharming
(E)Ransomware
Resolução
Item A. Bot: robô. É um worm capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de
softwares instalados em um computador. Também dispõe de
mecanismos de comunicação com o invasor (cracker), permitindo que
seja controlado remotamente. Item FALSO.
Item B. DoS (Negação de Serviço – Denial of Service): é a forma mais
conhecida de ataque que consiste na perturbação de um serviço. Para
provocar um DoS, os atacantes disseminam vírus, geram grandes
volumes de tráfego de forma artificial, ou muitos pedidos aos servidores
que causam sobrecarga e estes últimos ficam impedidos de processar
os pedidos normais.
DDoS (Negação de Serviço Distribuído – Distributed Denial of Service):
é um ataque DoS ampliado, ou seja, que utiliza até milhares de
computadores para atacar uma determinada máquina. Utiliza a
tecnologia de "Intrusão Distribuída" - para iniciar um ataque, no lugar
de um único computador, são utilizados centenas ou milhares de
computadores desprotegidos e ligados na Internet.
Fonte: (SOARES, 2009)
Item FALSO.
Item C. Solto na Internet desde novembro/2008, o Conficker é um
Worm (verme) que se propaga explorando uma brecha (falha de
segurança) no Windows. Essa brecha foi corrigida em outubro/2008,
mas nem todos os usuários/empresas aplicam as correções de
segurança! Item FALSO.
Item D. Pharming (Envenenamento de Cache DNS – DNS Cache
Poisoning): é um ataque que consiste basicamente em modificar a
relação entre o nome de um site ou computador e seu endereço IP
correspondente. Neste ataque, um servidor de nomes (servidor
DNS) é comprometido, de tal forma que as requisições de acesso
a um site feitas pelos usuários deste servidor sejam
redirecionadas a outro endereço. Um ataque pharming também
pode alterar o arquivo hosts - localizado no computador do usuário-,
manipulando os endereços IPs correspondentes às suas devidas URLs.
Ex.: Ao atacar um servidor DNS, o IP do site www.teste.com.br poderia
ser mudado de 65.150.162.57 para 209.86.194.103, enviando o
usuário para a página relacionada ao IP incorreto. Item FALSO.
Item E. Ransomwares são ferramentas para crimes de extorsão
extremamente ilegais. O ransomware funciona da seguinte forma:
ele procura por diversos tipos diferentes de arquivos no HD (disco
rígido) do computador atacado e os comprime num arquivo
protegido por senha;
a partir daí, a vítima é pressionada a depositar quantias em contas
do tipo e-gold (contas virtuais que utilizam uma unidade monetária
específica e que podem ser abertas por qualquer um na rede sem
grandes complicações);
uma vez pagos, os criminosos fornecem a senha necessária para que
os dados voltem a ser acessados pela vítima.
Item VERDADEIRO.
GABARITO: letra E.
42. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos
descritos a seguir, referentes a fraudes envolvendo o comércio
eletrônico e Internet Banking.
I. O usuário recebe um e-mail de um suposto funcionário da
instituição que mantém o site de comércio eletrônico ou de um
banco, que persuade o usuário a fornecer informações sensíveis,
como senhas de acesso ou número de cartões de crédito.
II. Um hacker compromete o DNS do provedor do usuário, de modo
que todos os acessos a um site de comércio eletrônico ou Internet
Banking são redirecionados para uma página Web falsificada,
semelhante ao site verdadeiro, com o objetivo de o atacante
monitorar todas as ações do usuário, como a digitação de sua senha
bancária. Nesta situação, normalmente o usuário deve aceitar um
novo certificado (que não corresponde ao site verdadeiro), e o
endereço mostrado no browser do usuário é diferente do endereço
correspondente ao site verdadeiro.
III. O usuário recebe um e-mail, cujo remetente é o gerente do seu
banco e que contém uma mensagem que solicita a execução pelo
usuário de um programa anexo ao e-mail recebido, a título de obter
acesso mais rápido às informações mais detalhadas em sua conta
bancária.
IV. O usuário utiliza computadores de terceiros para acessar sites de
comércio eletrônico ou de Internet Banking, possibilitando o
monitoramento de suas ações, incluindo a digitação de senhas ou
número de cartões de crédito, por meio de programas
especificamente projetados para esse fim.
Constituem exemplos de fraudes resultantes de Engenharia Social os
casos identificados em:
(A) I e II.
(B) I e III.
(C) II e III.
(D) II e IV.
(E) III e IV.
Resolução
Engenharia Social é uma técnica em que o atacante (se fazendo
passar por outra pessoa) utiliza-se de meios, como uma ligação
telefônica ou e-mail, para PERSUADIR o usuário a fornecer
informações ou realizar determinadas ações.
Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte
técnico do seu provedor de acesso. Nesta ligação ele informa que sua
conexão com a Internet está apresentando algum problema e, então,
solicita sua senha para corrigi-lo. Caso a senha seja fornecida por você,
este "suposto técnico" poderá realizar uma infinidade de atividades
maliciosas com a sua conta de acesso à Internet e, portanto,
relacionando tais atividades ao seu nome.
Vamos à resolução da questão:
Item I. A descrição envolve o uso da engenharia social, já que
alguém (via e-mail neste caso, poderia ser por telefone!) faz uso da
persuasão, da ingenuidade ou confiança do usuário, para obter
informações como número do cartão de crédito e senha do usuário. O
item I é VERDADEIRO.
Item II. Nesse caso, como não houve contato entre o hacker e a vítima,
o golpe não pode ser configurado como engenharia social. O golpe
em destaque é intitulado Pharming (também conhecido como
DNS Poisoining - "envenamento de DNS"). O item II é FALSO.
É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado
do item II o descreve claramente, e gostaria de complementar ....
O Pharming é um tipo de golpe bem mais elaborado que o Phishing,
pois envolve algum tipo de redirecionamento da vítima para sites
fraudulentos, através de alterações nos serviços de resolução de nomes
(DNS).
Lembre-se de que no Pharming o servidor DNS do provedor do
usuário é comprometido, de modo que todos os acessos a um site
de comércio eletrônico ou Internet Banking são redirecionados para
uma página Web falsificada, semelhante ao site verdadeiro, com o
objetivo de o atacante monitorar todas as ações do usuário, como a
digitação de sua senha bancária.
Exemplo: pode envolver alteração, no servidor DNS, do endereço IP
associado ao endereço www.bradesco.com.br para que aponte para um
site réplica do banco Bradesco.
Item III. Novamente, o usuário recebe uma mensagem do suposto
gerente do banco, induzindo-o a executar um programa qualquer. O
item III é VERDADEIRO.
Item IV. Não há engenharia social neste caso. O item IV é FALSO.
GABARITO: letra B.
43. (ESAF/2006/CGU-TI) É crescente o número de incidentes de
segurança causados por vírus de computador e suas variações. Com
isso, as organizações estão enfrentando o problema com o rigor e
cuidados merecidos. Nesse contexto, é correto afirmar que
A) cavalos de tróia são variações de vírus que se propagam e
possuem um mecanismo de ativação (evento ou data) e uma
missão.
B) vírus polimórficos suprimem as mensagens de erro que
normalmente aparecem nas tentativas de execução da atividade
não-autorizada, utilizando, muitas vezes, criptografia para não
serem detectados por anti-vírus.
C) os vírus de macro utilizam arquivos executáveis como
hospedeiros, inserindo macros com as mesmas funções de um vírus
em tais arquivos.
D) softwares anti-vírus controlam a integridade dos sistemas e
compreendem três etapas: prevenção,detecção e reação, nesta
ordem.
E) vírus geram cópias de si mesmo afim de sobrecarregarem um
sistema, podendo consumir toda a capacidade do processador,
memória ou espaço em disco, eventualmente.
Resolução
Caso não tenha conseguido resolver esta questão, consulte os detalhes
sobre malware e seus tipos listados anteriormente.
Item A. O cavalo de tróia é um outro elemento da categoria de
malware, que distingue-se de um vírus ou worm por não infectar outros
arquivos, nem propagar cópias de si mesmo automaticamente.
Normalmente um cavalo de tróia consiste em um único arquivo que
necessita ser explicitamente executado. Item FALSO.
Item B. Os vírus polimórficos alteram seu formato a cada nova infecção,
dificultando sua detecção. Item FALSO.
Item C. Os vírus de macro infectam os arquivos dos programas
Microsoft Office (Word, Excel, PowerPoint e Access). Item FALSO.
Item D. É importante termos instalado em nosso computador e no da
empresa um programa antivírus capaz de detectar a presença de
malware (vírus, vermes, cavalos de tróia, etc) em e-mails ou arquivos
do computador. Esse utilitário conta, muitas vezes, com a vacina capaz
de "matar" o malware e deixar o arquivo infectado sem a ameaça.
Alguns fornecedores de programas antivírus distribuem atualizações
regulares do seu produto. Muitos programas antivírus têm um recurso
de atualização automática. Quando o programa antivírus é atualizado,
informações sobre novos vírus são adicionadas a uma lista de vírus a
serem verificados. Quando não possui a vacina, ele, pelo menos, tem
como detectar o vírus, informando ao usuário acerca do perigo que está
iminente.
Vamos a um exemplo sobre prevenção!! Tenho hoje 4000 máquinas
com antivírus McAfee, e se uma das demais camadas de proteção (IPS,
filtro de mensagens maliciosas, etc) falhar, temos uma proteção
adicional nas estações de trabalho. O antivírus faz um scam "on
access", ou seja, no momento em que o arquivo é acessado, e se for
detectado algum código malicioso no arquivo o sistema já o barra
instantaneamente. Isso é prevenção!!! Antes que o vírus fosse
carregado para a memória o sistema já o isolou, enviando para
quarentena ou excluindo o vírus do arquivo. Item VERDADEIRO.
Item E. A resposta correta é worm, e não vírus. O worm (verme)
explora deficiências de segurança nos equipamentos e propaga-se de
forma autônoma na Internet. Item FALSO.
GABARITO: letra D.
44. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir
um objeto portador, também conhecido como hospedeiro, para
infectá-lo. O número e tipo de objetos portadores que são alvos
variam com as características dos malwares. Entre os portadoresalvo
mais comuns, as macros
a) são arquivos que suportam linguagens como Microsoft Visual
Basic® Script, JavaScript, AppleScript ou PerlScript. As extensões
dos arquivos desse tipo são: .vbs, .js, .wsh e .prl.
b) são arquivos que suportam uma linguagem script de macro de um
aplicativo específico, como um processador de texto, uma planilha
eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus
podem usar as linguagens de macro no Microsoft Word para causar
vários efeitos, que podem variar de prejudiciais, como trocar
palavras ou mudar as cores em um documento, a mal-intencionados,
como formatar o disco rígido do computador.
c) são o alvo do vírus "clássico" que é replicado
anexando-se a um programa hospedeiro. Além dos arquivos típicos
que usam a extensão das macros, arquivos com as seguintes
extensões também podem ser usados com essa finalidade: .com,
.sys, .dll, .ovl,.ocx e .prg.
d) são arquivos localizados em áreas específicas dos discos do
computador (discos rígidos e mídias removíveis inicializáveis), como
o registro mestre de inicialização (MBR).
e) são arquivos localizados no registro de inicialização do DOS e são
capazes de executar códigos mal intencionados. Quando o registro
de um disco de inicialização é infectado, a replicação será efetivada
se ele for usado para iniciar os sistemas de outros computadores.
Resolução
Vide os comentários sobre vírus de macro, na cartilha disponível em
http://cartilha.cert.br/malware/sec1.html. O texto está replicado a
seguir:
"Uma macro é um conjunto de comandos que são armazenados em
alguns aplicativos e utilizados para automatizar algumas tarefas
repetitivas. Um exemplo seria, em um editor de textos, definir uma
macro que contenha a sequência de passos necessários para imprimir
um documento com a orientação de retrato e utilizando a escala de
cores em tons de cinza. Um vírus de macro é escrito de forma a
explorar esta facilidade de automatização e é parte de um arquivo que
normalmente é manipulado por algum aplicativo que utiliza macros.
Para que o vírus possa ser executado, o arquivo que o contém precisa
ser aberto e, a partir daí, o vírus pode executar uma série de comandos
automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que
são abertos sempre que o aplicativo é executado. Caso este arquivo
base seja infectado pelo vírus de macro, toda vez que o aplicativo for
executado, o vírus também será.
Arquivos nos formatos gerados por programas da Microsoft, como o
Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de
vírus. Arquivos nos formatos RTF, PDF e PostScript são menos
suscetíveis, mas isso não significa que não possam conter vírus".
Complementando, o principal alvo de um vírus de macro é o arquivo
NORMAL.DOT, responsável pela configuração do Word. A partir de sua
contaminação, torna-se ultra rápida a infecção de outros documentos,
pois a cada vez que se abre ou se cria um novo documento, o
NORMAL.DOT é executado.
As avarias causadas pelos vírus de macro vão desde a simples alteração
dos menus do Word, da fragmentação de textos, até a alteração de
arquivos de lote como o autoexec.bat, que pode receber uma linha de
comando do DOS, como por exemplo: DELTREE, que apagará parcial ou
totalmente o conteúdo do disco rígido, assim que o computador for
inicializado. Nesse ponto, podem-se utilizar comandos específicos para
formatar o disco, dentre outros.
GABARITO: letra B.
45. (ESAF/2005/AFRFB) Em relação a vírus de computador é
correto afirmar que, entre as categorias de malware, o Cavalo de
Tróia é um programa que
a) usa um código desenvolvido com a expressa intenção de se
replicar. Um Cavalo de Tróia tenta se alastrar de computador para
computador incorporando-se a um programa hospedeiro. Ele pode
danificar o hardware, o software ou os dados. Quando o hospedeiro é
executado, o código do Cavalo de Tróia também é executado,
infectando outros hospedeiros e, às vezes, entregando uma carga
adicional.
b) pode ser executado e pode se alastrar sem a intervenção do
usuário, enquanto alguns variantes desta categoria de malware
exigem que os usuários executem diretamente o código do Cavalo de
Tróia para que eles se alastrem. Os Cavalos de Tróia também podem
entregar uma carga além de se replicarem.
c) usa um código mal-intencionado auto-propagável que pode se
distribuir automaticamente de um computador para outro através
das conexões de rede. Um Cavalo de Tróia pode desempenhar ações
nocivas, como consumir recursos da rede ou do sistema
local,possivelmente causando um ataque de negação de serviço.
d) não pode ser considerado um vírus ou um verme de computador
porque tem a característica especial de se propagar. Entretanto, um
Cavalo de Tróia pode ser usado para copiar um vírus ou um verme
em um sistema-alvo como parte da carga do ataque, um processo
conhecido como descarga. A intenção típica de um Cavalo de Tróia é
interromper o trabalho do usuário ou as operações normais do
sistema. Por exemplo, o Cavalo de Tróia pode fornecer uma porta
dos fundos no sistema para que um hacker roube dados ou altere as
definições da configuração.
e) parece útil ou inofensivo, mas contém códigos ocultos
desenvolvidos para explorar ou danificar o sistema no qual é
executado. Os cavalos de tróia geralmente chegam aos usuários
através de mensagens de e-mail que disfarçam a finalidade e a
função do programa. Um Cavalo de Tróia faz isso entregando uma
carga ou executando uma tarefa mal-intencionada quando é
executado.
Resolução
Um cavalo de tróia (trojan horse) é um programa "aparentemente"
normal e inofensivo (jogo, screen-saver etc) que carrega dentro de si
instruções que não são originalmente suas, inseridas com um propósito
danoso, como:
alteração ou destruição de arquivos;
furto de senhas e outras informações
sensíveis, como nº de cartões de crédito;
inclusão de backdoors, para permitir que um
atacante tenha total controle sobre o
computador.
O cavalo de tróia distingue-se de um vírus ou de
um worm por não infectar outros arquivos, nem propagar cópias de si
mesmo automaticamente!!! (Lembre-se disso, vai ser útil para você em
provas futuras!)
GABARITO: letra E.
46. (ESAF/2005/MPOG) O princípio do menor privilégio em
Segurança da Informação significa que
a) todos os usuários do sistema serão considerados convidados.
b) será especificado o que é proibido, todo o restante será permitido.
c) qualquer objeto só pode ter permissões básicas para executar as
suas tarefas, e nenhuma outra.
d) haverá uma segurança mínima no sistema, mas que não será
possível garantir a segurança contra a exposição e os danos
causados por ataques específicos.
e) haverá um ponto de estrangulamento onde tudo será proibido,
dependendo apenas da profundidade de defesa do sistema.
Resolução
O princípio do "menor privilégio" (Least Privilege) destaca que os
acessos sejam reduzidos ao mínimo necessário para execução das
atividades profissionais.
O foco neste caso é garantir os aspectos básicos de segurança da
informação, evitando a utilização indevida que venha afetar a
integridade e a disponibilidade das informações.
Tal princípio é importante para todos os administradores de redes –
nunca dê a uma conta de usuário mais privilégios do que o
absolutamente necessário! A aplicação desse princípio diminui o risco de
se ter um incidente de segurança, ou acesso não autorizado aos
sistemas da empresa.
GABARITO: letra C.
47. (ESAF/2008/PSS) Com relação às técnicas de segurança da
informação, uma política de segurança deve conter elementos que
dizem respeito a tudo aquilo que é essencial para combate às
adversidades. Com relação a esses elementos essenciais, a Vigilância
prega:
a) a criatividade quanto às definições da política e do plano de
defesa contra intrusões.
b) o correto planejamento, pois a segurança deve fazer parte de um
longo e gradual processo dentro da organização.
c) que todos os membros da organização devem entender
a importância da segurança, atuando como guardiões da rede.
d) uma solução tecnológica adaptativa e flexível, a fim de suprir as
necessidades estratégicas da organização.
e) uma economia na aplicação de novas tecnologias, pois estas não
são vulneráveis a novos ataques.
Resolução
Todos os membros da empresa são responsáveis pela segurança da
informação!!
GABARITO: letra C.
48. (FUNRIO/2009/Analista de Seguro Social – Serviço Social)
Qual das alternativas abaixo dá nome ao tipo de ameaça propagada
por meio de mensagens fraudulentas, chamadas de spam,
caracterizada por um tipo de fraude concebida para obter
informações pessoais sobre o usuário de Internet, convencendo-o a
facultar-lhe essas informações sob falsos pretextos?
A) Adware
B) Cavalo de Tróia
C) Phishing
D) Retrovirus
E) Vírus de macro
Resolução
Item A. Adware (Advertising software) é um software projetado
para exibir anúncios de propaganda em seu computador. Nem sempre
são necessariamente maliciosos! Um adware malicioso pode abrir uma
janela do navegador apontando para páginas de cassinos, vendas de
remédios, páginas pornográficas, etc. Item FALSO.
Item B. O cavalo de tróia é um programa aparentemente inofensivo
que entra em seu computador na forma de cartão virtual, álbum de
fotos, protetor de tela, jogo, etc, e que, quando executado, parece lhe
divertir, mas, por trás abre portas de comunicação do seu computador
para que ele possa ser invadido. Item FALSO.
Item C. Esta questão destaca o golpe de Phishing Scam (ou
simplesmente golpe de Phishing), muito cobrado nas provas de
concursos! Item VERDADEIRO.
O Phishing (ou Phishing scam) foi um termo criado para descrever o
tipo de fraude que se dá através do envio de mensagem não solicitada,
que se passa por comunicação de uma instituição conhecida, como um
banco, órgão do governo (Receita Federal, INSS e Ministério do
Trabalho são os mais comuns) ou site popular. Nesse caso, a
mensagem procura induzir o usuário a acessar páginas fraudulentas
(falsificadas), projetadas para furtar dados pessoais e financeiros de
usuários desavisados.
Item D. Retrovírus é um tipo de ameaça que tem como objetivo
principal a infecção do próprio antivírus! Ex: Goldbug, Crepate. Item
FALSO.
Item E. Vírus de macro infectam os arquivos dos programas Microsoft
Office (Word, Excel, PowerPoint e Access). Esses vírus são normalmente
criados com a linguagem de programação VBA (Visual Basic para
Aplicações) e afetam apenas os programas que usam essa linguagem (o
Office, por exemplo). Os vírus de macro vinculam suas macros a
modelos de documentos (templates) e/ou a outros arquivos de modo
que, quando um aplicativo carrega o arquivo e executa as instruções
nele contidas, as primeiras instruções executadas serão as do vírus. São
parecidos com outros vírus em vários aspectos: são códigos escritos
para que, sob certas condições, se "reproduza", fazendo uma cópia de
si mesmo. Podem causar danos, apresentar uma mensagem ou fazer
qualquer coisa que um programa possa fazer. Item FALSO.
Você sabia!!
Uma macro é um conjunto de comandos que são armazenados em
alguns aplicativos e utilizados para automatizar algumas tarefas
repetitivas.
GABARITO: letra C.
49. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio
recebeu um e-mail reportando que seu CPF estava cadastrado no
Sistema de Proteção ao Crédito. Mesmo não havendo possibilidade
disso acontecer, pois paga suas contas em dia ele, inadvertidamente,
clicou no link que havia no corpo do e-mail. O link remetia para o
seguinte endereço: http://www.vocecaiu.com/invadi.exe. A partir
desse momento, o programa executado (invadi.exe) se instalou na
máquina e capturou sua senha de banco. Esse é um procedimento
característico de infecção por:
A) vírus de boot
B) vírus de macro
C) worm
D) trojan
E) spam
Resolução
Realmente a questão seria muito mais interessante se a banca tivesse
explorado o tipo de golpe que aconteceu no caso mencionado.
Vamos aos comentários dos itens:
Itens A e B. Para o entendimento dos itens A e B, cabe mencionar o
conceito de vírus e seus principais tipos.
Vírus: é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga infectando, isto é, inserindo
cópias de si mesmo e se tornando parte de outros programas e
arquivos de um computador. O vírus depende da execução do
programa ou arquivo hospedeiro para que possa se tornar ativo e
dar continuidade ao processo de infecção. Para que um computador
seja infectado por um vírus, é necessário que um programa
previamente infectado seja executado, e o vírus pode se propagar
sem que o usuário perceba.
Alguns vírus são inofensivos, outros, porém, podem danificar um
sistema operacional e os programas de um computador.
A seguir listamos os 2 tipos de vírus mencionados na questão, vírus
de macro e vírus de boot.
􀂃
Vírus de macro:

Uma macro é um conjunto de comandos que são armazenados
em alguns aplicativos e utilizados para automatizar determinadas
tarefas repetitivas em editores de texto e planilhas.
Um vírus de macro é escrito de forma a explorar esta facilidade
de automatização e é parte de um arquivo que normalmente é
manipulado por algum aplicativo que utiliza macros. Para que o
vírus possa ser executado, o arquivo que o contém precisa ser
aberto. A partir daí, o vírus vai executar uma série de comandos
automaticamente e infectar outros arquivos no computador.
􀂃
Vírus de boot: infectam o setor de boot de um disco - ou seja, o

registro de inicialização de disquetes e discos rígidos. Os vírus de
boot se copiam para esta parte do disco e são ativados quando o
usuário tenta iniciar o sistema operacional a partir do disco
infectado.
Outros tipos de vírus comumente encontrados são listados em seguida:
􀂃
Vírus de programa: infectam arquivos de programa (de inúmeras

extensões, como .exe, .com,.vbs, .pif);
􀂃
Vírus stealth: programado para se esconder e enganar o antivírus

durante uma varredura deste programa. Tem a capacidade de se
remover da memória temporariamente para evitar que antivírus o
detecte;
􀂃
Vírus polimórficos: alteram seu formato ("mudam de forma")

constantemente. A cada nova infecção, esses vírus geram uma
nova seqüência de bytes em seu código, para que o antivírus se
confunda na hora de executar a varredura e não reconheça o
invasor;
􀂃
Vírus de script: propagam-se por meio de scripts, nome que

designa uma sequência de comandos previamente estabelecidos e
que são executados automaticamente em um sistema, sem
necessidade de intervenção do usuário. Dois tipos de scripts
muito usados são os projetados com as linguagens Javascript (JS)
e Visual Basic Script (VBS). Segundo Oliveira (2008) tanto um
quanto o outro podem ser inseridos em páginas Web e
interpretados por navegadores como Internet Explorer e outros.
Os arquivos Javascript tornaram-se tão comuns na Internet que é
difícil encontrar algum site atual que não os utilize. Assim como
as macros, os scripts não são necessariamente maléficos. Na
maioria das vezes executam tarefas úteis, que facilitam a vida dos
usuários – prova disso é que se a execução dos scripts for
desativada nos navegadores, a maioria dos sites passará a ser
apresentada de forma incompleta ou incorreta;
􀂃
Vírus de celular: propaga de telefone para telefone através da

tecnologia bluetooth ou da tecnologia MMS (Multimedia Message
Service). O serviço MMS é usado para enviar mensagens
multimídia, isto é, que contêm não só texto, mas também sons e
imagens, como vídeos, fotos e
animações.
A infecção ocorre da seguinte forma: o
usuário recebe uma mensagem que diz
que seu telefone está prestes a receber
um arquivo e permite que o arquivo
infectado seja recebido, instalado e
executado em seu aparelho; o vírus,
então, continua o processo de
propagação para outros telefones,
através de uma das tecnologias
mencionadas anteriormente.
Os vírus de celular diferem-se dos vírus
tradicionais, pois normalmente não
inserem cópias de si mesmos em
outros arquivos armazenados no
telefone celular, mas podem ser
especificamente projetados para
sobrescrever arquivos de aplicativos ou
do sistema operacional instalado no
aparelho.
Depois de infectar um telefone celular, o vírus pode realizar
diversas atividades, tais como:
􀂃
destruir/sobrescrever arquivos,

􀂃
remover contatos da agenda,

􀂃
efetuar ligações telefônicas,

F-Secure divulgou
reprodução de uma
mensagem infectada
(INFOGUERRA, 2005)
􀂃
o aparelho fica desconfigurado e tentando se conectar

via Bluetooth com outros celulares,
􀂃
a bateria do celular dura menos do que o previsto pelo

fabricante, mesmo quando você não fica horas
pendurado nele;
􀂃
emitir algumas mensagens multimídia esquisitas;

􀂃
tentar se propagar para outros telefones.

Segundo Baio e Ferreira (2008), já são contabilizados desde 2008
mais de 362 tipos de vírus. A maioria deles (80%) são cavalosdetróia.
Spams e spywares, ao contrário do que se possa
imaginar, são minoria (4%). Na mira das pragas, estão os
celulares com tecnologia Bluetooth —responsável por 70% das
contaminações — e as mensagens multimídia (MMS).
Os itens A e B são FALSOS.
Item C. Worm é um programa capaz de propagar
automaticamente através de redes, enviando cópias de si
mesmo de computador para computador (observe que os worms
apenas se copiam, não infectam outros arquivos, eles mesmos
são os arquivos!!). Além disso, geralmente utilizam as redes de
comunicação para infectar outros computadores (via e-mails, Web, FTP,
redes das empresas etc).
Portanto, diferentemente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua propagação ocorre
através da exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados em computadores.
Os worms geram muitas perdas pelo consumo de recursos que
provocam. Degradam sensivelmente o desempenho de redes e podem
lotar o disco rígido de computadores, devido à grande quantidade de
cópias de si mesmo, gerando grandes transtornos para aqueles que
estão recebendo tais cópias. Item FALSO.
Item D. Na informática, um cavalo de tróia (trojan horse) é um
programa, normalmente recebido como um "presente" (por exemplo,
cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que, quando
executado (com a sua autorização!), além de executar funções para as
quais foi aparentemente projetado, também executa outras funções
maliciosas e sem o consentimento do usuário, como por exemplo:
furto de senhas e outras informações sensíveis, como números de
cartões de crédito;
inclusão de backdoors, para permitir que um atacante tenha total
controle sobre o computador;
alteração ou destruição de arquivos;
instalação de keyloggers (programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado de um
computador) ou screenloggers (uma variante do keylogger que
faz a gravação da tela do usuário, além do teclado).
O cavalo de tróia distingue-se de um vírus ou de um worm por não
infectar outros arquivos, nem propagar cópias de si mesmo
automaticamente. Normalmente um cavalo de tróia consiste em um
único arquivo que necessita ser explicitamente executado. Item
VERDADEIRO.
Item E. Spam é o termo usado para se referir aos e-mails não
solicitados, que geralmente são enviados para um grande número de
pessoas. O antispam é um programa utilizado para filtrar os e-mails
indesejados, principalmente aqueles com propaganda, que lotam a
nossa caixa postal. Item FALSO.
GABARITO: letra D.
Trojan x Phishing
Como complemento, gostaria de destacar a diferença entre trojan e
phishing, já que por diversas vezes os alunos fizeram esse
questionamento.
Então, temos que:
Phishing (ou Phishing scam): é o nome do GOLPE em que "iscas"
(e-mails) são usadas para "pescar" informações sensíveis (senhas e
dados financeiros, por exemplo) de usuários da Internet.
Atualmente, este termo vem sendo utilizado também para se referir aos
seguintes casos:
o mensagem que procura induzir o usuário à instalação de
códigos maliciosos, projetados para furtar dados pessoais e
financeiros;
o mensagem que, no próprio conteúdo, apresenta formulários
para o preenchimento e envio de dados pessoais e financeiros
de usuários.
Trojan (cavalo-de-tróia): é um tipo de MALWARE (código
malicioso) que pode ser recebido pelo usuário em uma "isca" de
phishing scam.
50. (ESAF/2002/AFPS) Uma forma de proteger os dados de uma
organização contra perdas acidentais é a realização periódica do
backup desses dados de uma forma bem planejada. Entre os tipos de
backup, no incremental
a) é feito o backup dos arquivos selecionados ou indicados pelo
usuário somente se eles não tiverem marcados como copiados
(participado do último backup) ou se tiverem sido alterados,
marcando-os como copiados (marca que indica que participaram do
último backup).
b) é feito o backup de todos os arquivos selecionados ou indicados
pelo usuário, independentemente de estarem marcados como
copiados (participado do último backup), marcando- os como
copiados (marca que indica que participaram do último backup).
c) é feito o backup de todos os arquivos selecionados ou indicados
pelo usuário, independentemente de estarem marcados como
copiados, mas nenhum é marcado como copiado (marca que indica
que participaram do último backup).
d) é feito o backup dos arquivos selecionados ou indicados pelo
usuário somente se eles não tiverem marcados como copiados
(participado do último backup) ou se tiverem sido alterados, mas
nenhum é marcado como copiado (marca que indica que
participaram do último backup).
e) é feito o backup apenas dos arquivos selecionados ou indicados
pelo usuário que tiverem sido alterados na data corrente, mas não
marca nenhum como copiado (marca que indica que participaram do
último backup).
Resolução
Um backup envolve cópia de dados em um meio separado do original,
regularmente, de forma a protegê-los de qualquer eventualidade.
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que
irá ajudá-lo nesta tarefa. Ao clicar com o botão direito do mouse no
ícone de um arquivo do Windows XP, e selecionar a opção Propriedades;
em seguida, guia geral ->Avançado, será exibida uma caixa "o arquivo
está pronto para ser arquivado", marcada como padrão (No Windows
XP, leia-se arquivo morto).
A tela seguinte desta a opção de "arquivo morto" obtida ao clicar com o
botão direito do mouse no arquivo intitulado lattes.pdf, do meu
computador que possui o sistema operacional Windows Vista.
􀁰
Quando um arquivo está com esse atributo marcado, significa

que ele deverá ser copiado no próximo backup.
􀁰
Se estiver desmarcada, significa que, provavelmente, já foi feito um

backup deste arquivo.
Principais TIPOS de Backup
NORMAL (TOTAL ou GLOBAL)
COPIA TODOS os arquivos e pastas selecionados.
DESMARCA o atributo de arquivo morto (arquivamento): limpa
os marcadores!!
Caso necessite restaurar o backup normal, você só precisa da cópia
mais recente.
Normalmente, este backup é executado quando você cria um
conjunto de backup pela 1ª vez.
Agiliza o processo de restauração, pois somente um backup será
restaurado.
INCREMENTAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o
último backup normal ou incremental.
O atributo de arquivamento (arquivo morto) É DESMARCADO:
limpa os marcadores!!
DIFERENCIAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o
último backup normal ou incremental.
O atributo de arquivamento (arquivo morto) NÃO É ALTERADO:
não limpa os marcadores!!
CÓPIA (AUXILIAR ou SECUNDÁRIA)
Faz o backup de arquivos e pastas selecionados.
O atributo de arquivamento (arquivo morto) NÃO É ALTERADO:
não limpa os marcadores!
DIÁRIO
Copia todos os arquivos e pastas selecionados que foram
ALTERADOS DURANTE O DIA da execução do backup.
O atributo de arquivamento (arquivo morto) NÃO É ALTERADO:
não limpa os marcadores!
GABARITO: letra A.
51. (Elaboração própria) Analise a seguinte afirmação relacionada a
sistemas de backup: Para recuperar um disco a partir de um
conjunto de backups (normal + incremental) será necessário
recuperar o primeiro backup (normal) e o último incremental.
Resolução
Quanto à RECUPERAÇÃO do backup:
􀁰
Para recuperar um disco a partir de um conjunto de backups (normal

+ incremental) será necessário o primeiro (normal) e todos os
incrementais.
􀁰
Para recuperar um disco a partir de um conjunto de backups (normal

+ diferencial) basta o primeiro (normal) e o último diferencial, já
que este contém tudo que é diferente do primeiro.
GABARITO: item FALSO.
52. (ESAF/2008/MPOG/APO-TI) Um dos objetivos da Política de
Segurança é a
a) eliminação de ocorrências.
b) redução dos danos provocados por eventuais ocorrências.
c) criação de procedimentos para sistematizar eventuais danos.
d) formalização de procedimentos para eliminação de ameaças.
e) redução dos custos com segurança.
Resolução
Item a. O objetivo aqui especificado está muito vago. Conforme TCU
(2007) a Política de Segurança de Informações é um conjunto de
princípios que norteiam a gestão de segurança de informações e
que deve ser observado pelo corpo técnico e gerencial e pelos
usuários internos e externos. As diretrizes estabelecidas nesta
política determinam as linhas mestras que devem ser seguidas pela
organização para que sejam assegurados seus recursos computacionais
e suas informações. Item FALSO.
Item b. A Política de segurança, preferencialmente, deve ser criada
antes da ocorrência de problemas com a segurança, ou depois, para
evitar reincidências! A prevenção costuma ser mais barata que a
restauração dos danos provocados pela falta de segurança. Item
VERDADEIRO.
Itens C e D. É composta por um conjunto de regras e padrões sobre o
que deve ser feito para assegurar que as informações e serviços
importantes para a empresa recebam a proteção conveniente, de modo
a garantir a sua confidencialidade, integridade e disponibilidade. Itens
FALSOS.
Item e. Nem sempre os custos serão reduzidos (isso pode acontecer se
a empresa gastava demais de forma descontrolada!!). Mas o contrário
também poderá acontecer, com diminuição dos gastos. Item FALSO.
GABARITO: letra B.
53. (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de
segurança considerado adequado para garantir controle de acesso é
a) o firewall.
b) a criptografia.
c) a função de hash.
d) a assinatura digital.
e) o certificado digital.
Resolução
Item A. Um firewall é um mecanismo de proteção que permite a
comunicação entre redes, de acordo com a política de segurança
definida, e que é utilizado quando há uma necessidade de que redes
com níveis de confiança variados se comuniquem entre si. Item CERTO.
Item B. Criptografia é a arte de disfarçar uma informação de forma que
apenas a pessoa certa possa entendê-la. Este tem sido um dos grandes
instrumentos de proteção da informação. Item ERRADO.
Item C. Hash (Resumo da Mensagem, Message Digest em Inglês) é
uma função matemática que recebe uma mensagem de entrada e gera
como resultado um número finito de caracteres ("dígitos verificadores").
É uma função UNIDIRECIONAL: não é possível reconstituir a mensagem
a partir do hash. Item ERRADO.
Item D. Uma assinatura digital é um mecanismo para dar garantia de
integridade e autenticidade a arquivos eletrônicos. A assinatura digital
prova que a mensagem ou arquivo não foi alterado e que foi assinado
pela entidade ou pessoa que possui a chave privada. Item ERRADO.
Item E. Um certificado digital é um documento eletrônico que
identifica pessoas, físicas ou jurídicas, URLs, contas de usuário,
servidores (computadores) dentre outras entidades. Este
"documento" na verdade é uma estrutura de dados que contém a
chave pública do seu titular e outras informações de interesse. Contêm
informações relevantes para a identificação "real" da entidade a que
visam certificar (CPF, CNPJ, endereço, nome, etc) e informações
relevantes para a aplicação a que se destinam). Item ERRADO.
GABARITO: letra A.
54. (ESAF/2008/CGU/AFC/Infraestrutura) Um plano de
contingência não compreende
a) respostas imediatas a desastres.
b) identificação e compreensão do problema (desastre).
c) processo de restauração.
d) contenção de danos e a eliminação das causas.
e) análise crítica dos direitos de acesso dos usuários.
Resolução
Plano de Contingências consiste num conjunto de estratégias e
procedimentos que devem ser adotados quando a instituição ou uma
área depara-se com problemas que comprometem o andamento normal
dos processos e a conseqüente prestação dos serviços.
Essas estratégias e procedimentos deverão minimizar o impacto sofrido
diante do acontecimento de situações inesperadas, desastres, falhas de
segurança, entre outras, até que se retorne à normalidade.
O Plano de Contingências é um conjunto de medidas que
combinam ações preventivas e de recuperação. Obviamente, os
tipos de riscos a que estão sujeitas as organizações variam no tempo e
no espaço. Porém, pode-se citar como exemplos de riscos mais comuns
a ocorrência de desastres naturais (enchentes, terremotos, furacões),
incêndios, desabamentos, falhas de equipamentos, acidentes, greves,
terrorismo, sabotagem, ações intencionais.
De maneira geral, o Plano de Contingências contém informações sobre:
condições e procedimentos para ativação do Plano (como se
avaliar a situação provocada por um incidente);
procedimentos a serem seguidos imediatamente APÓS a
ocorrência de um desastre (como, por exemplo, contato eficaz
com as autoridades públicas apropriadas: polícia, bombeiro,
governo local);
a instalação reserva, com especificação dos bens de informática
nela disponíveis, como hardware, software e equipamentos de
telecomunicações;
a escala de prioridade dos aplicativos, de acordo com seu grau de
interferência nos resultados operacionais e financeiros da
organização. Quanto mais o aplicativo influenciar na capacidade
de funcionamento da organização, na sua situação econômica e
na sua imagem, mais crítico ele será;
arquivos, programas, procedimentos necessários para que os
aplicativos críticos entrem em operação no menor tempo possível,
mesmo que parcialmente;
sistema operacional, utilitários e recursos de telecomunicações
necessários para assegurar o processamento dos aplicativos
críticos, em grau pré-estabelecido;
documentação dos aplicativos críticos, sistema operacional e
utilitários, bem como suprimentos de informática, ambos
disponíveis na instalação reserva e capazes de garantir a boa
execução dos processos definidos;
dependência de recursos e serviços externos ao negócio;
procedimentos necessários para restaurar os serviços
computacionais na instalação reserva;
pessoas responsáveis por executar e comandar cada uma das
atividades previstas no Plano (é interessante definir suplentes,
quando se julgar necessário);
referências para contato dos responsáveis, sejam eles
funcionários ou terceiros;
organizações responsáveis por oferecer serviços, equipamentos,
suprimentos ou quaisquer outros bens necessários para a
restauração;
contratos e acordos que façam parte do plano para recuperação
dos serviços.
Conforme visto, os itens de A ao D estão diretamente relacionados a
Planos de Contingência de TI escritos, divulgados, testados, mantidos e
atualizados com o objetivo real de proteger o negócio.
Item E. A atividade em questão não está relacionada ao escopo do
Plano de Contingência. Item Falso.
GABARITO: letra E.
55. (ESAF/2008/AFC/STN/TI/Infraestrutura) Em uma dada
empresa, a política de segurança pode ser definida e modificada por
um conjunto pequeno de funcionários em função de níveis de
segurança. Este é um cenário relacionado ao serviço de segurança
denominado
a) Confidencialidade.
b) Integridade.
c) Disponibilidade.
d) Controle de acesso.
e) Assinatura digital.
Resolução
O cenário está relacionado ao serviço de controle de acesso, que
deverá assegurar que:
apenas usuários autorizados tenham acesso aos recursos;
os usuários tenham acesso apenas aos recursos realmente
necessários para a execução de suas atividades;
o acesso aos recursos críticos seja constantemente monitorado e
restrito;
os usuários sejam impedidos de executar transações
incompatíveis com a sua função.
GABARITO: letra D.
56. (INSTITUTO CETRO/2006/TCM-SP/Agente de Fiscalização)
A Internet é uma ferramenta que permite, entre outras
possibilidades, a busca por conhecimento. O navegador mais popular
atualmente é o Microsoft Internet Explorer. No entanto, alguns sites
são programados para abrir caixas com propaganda e demais
assuntos que podem atrapalhar a produtividade. Essas caixas são
chamadas de pop-ups. Pode-se configurar o Microsoft Internet
Explorer para bloquear esses Pop-ups? Como? Assinale a alternativa
correta.
(A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups.
(B) Não é possível bloquear os pop-ups.
(C) Sim, através da opção Ferramentas, Opções da Internet...
(D) Sim, através da opção Exibir, Bloqueador de Pop-Ups.
(E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups.
Resolução
Pop-ups são pequenas janelas que se abrem automaticamente na tela
do navegador. Geralmente são utilizadas para chamar a atenção do
internauta para algum assunto ou propaganda. No menu Ferramentas
do Internet Explorer existe a opção Bloqueador de Pop-ups, que permite
habilitar ou desabilitar as telas de pop-ups.
Diversos alunos me questionaram sobre a opção C, vamos aos detalhes
desse item: quando clicamos na opção Ferramentas -> Opções da
Internet aparecem várias opções como Conexões, Programas,
Avançadas, Geral, Segurança, Privacidade e Conteúdo. Na opção
Privacidade encontramos a opção de Bloqueador de pop-ups.
Então apenas clicar em Ferramentas ->Opções da internet, não é o
suficiente para bloquearmos pop-ups, por isso que o item C é falso.
GABARITO: letra A.