Professional Documents
Culture Documents
Apresentao ...................................................................................................................... 2
2.2
2.2.1
2.3
2.3.1
2.3.2
2.3.3
2.3.4
2.3.5
2.3.6
2.4
Risco .......................................................................................................................... 19
2.5
Incidente .................................................................................................................... 20
2.6
Ataques ...................................................................................................................... 20
2.7
Antivrus .................................................................................................................... 30
2.8
3.1.1
3.1.2
3.1.3
3.1.4
3.1.5
Gabaritos .......................................................................................................................... 52
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
1/68
1 Apresentao
Prezados amigos,
Boa aula!
00201079194
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
2/68
00201079194
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
3/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
4/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
5/68
Segurana da Informao
Princpio bsico
Conceito
Objetivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada a
indivduos, entidades ou
processos no
autorizados
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
6/68
Integridade
Propriedade de
salvaguarda da exatido
e completeza de ativos
Disponibilidade
Propriedade de estar
acessvel e utilizvel sob
demanda por uma
entidade autorizada
Nesse sentido, uma ameaa qualquer coisa que possa afetar a operao,
a disponibilidade, a integridade da informao. Uma ameaa busca
explorar uma vulnerabilidade fraqueza por meio de um ataque
(tcnica para explorar a vulnerabilidade).
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
7/68
Destino da
Informao
Origem da
Informao
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
8/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
9/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
10/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
11/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
12/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
13/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
14/68
00201079194
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
15/68
Backdoors
Normalmente um atacante procura garantir uma forma de retornar a
um computador comprometido, sem precisar recorrer aos mtodos
utilizados na realizao da invaso. Na maioria dos casos, tambm
inteno do atacante poder retornar ao computador comprometido sem
ser notado. A esses programas que permitem o retorno de um invasor
a um computador comprometido, utilizando servios criados ou
modificados para este fim, d-se o nome de backdoor.
A forma usual de incluso de um backdoor consiste na disponibilizao
de um novo servio ou substituio de um determinado servio por
uma verso alterada, normalmente possuindo recursos que permitam
acesso remoto (atravs da Internet). Pode ser includo por um invasor
ou atravs de um cavalo de troia.
Rootkits
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para
esconder e assegurar a sua presena no computador comprometido. O
conjunto de programas que fornece estes mecanismos conhecido
como rootkit. muito importante ficar claro que o nome rootkit no
indica que as ferramentas que o compem so usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas
sim para mant-lo. Isto significa que o invasor, aps instalar o rootkit,
ter acesso privilegiado ao computador previamente comprometido,
sem precisar recorrer novamente aos mtodos utilizados na realizao
da invaso, e suas atividades sero escondidas do responsvel e/ou
dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas
funcionalidades. Dentre eles, podem ser citados:
programas para esconder atividades e informaes deixadas pelo
invasor (normalmente presentes em todos os rootkits), tais como
arquivos, diretrios, processos, conexes de rede, etc;
backdoors, para assegurar o acesso futuro do invasor ao
computador comprometido (presentes na maioria dos rootkits);
programas para remoo de evidncias em arquivos de logs;
sniffers, para capturar informaes na rede onde o computador
est localizado, como por exemplo senhas que estejam
trafegando em claro, ou seja, sem qualquer mtodo de
criptografia;
scanners, para mapear potenciais vulnerabilidades em outros
computadores.
00201079194
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
16/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
17/68
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
18/68
2.4 Risco
Alguns conceitos necessitam ser expostos para o correto entendimento do
que risco e suas implicaes.
Risco a medida da exposio qual o sistema computacional est
sujeito. Depende da probabilidade de uma ameaa atacar o sistema e do
impacto resultante desse ataque.
Smola (2003, p. 50) diz que risco a probabilidade de ameaas
explorarem
vulnerabilidades,
provocando
perdas
de
confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negcios.
00201079194
1
Criptografia o processo de converter dados em um formato que no possa ser lido por um outro usurio, a no ser o usurio que
criptografou o arquivo.
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
19/68
2.5 Incidente
Incidente de segurana da informao: indicado por um simples ou
por uma srie de eventos de segurana da informao indesejados
ou inesperados, que tenham uma grande probabilidade de
comprometer as operaes do negcio e ameaar a segurana da
informao. Exemplos de alguns incidentes de segurana da informao:
invaso digital; violao de padres de segurana de informao.
00201079194
2.6 Ataques
Ataque uma alterao no fluxo normal de uma informao que afeta
um dos servios oferecidos pela segurana da informao. Ele
decorrente de uma vulnerabilidade que explorada por um atacante em
potencial.
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
20/68
00201079194
Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da velha
lbia. No popular o tipo de vigarice mesmo pois assim que muitos
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
21/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
22/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
23/68
Pharming
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao"
do DNS (Domain Name Server) para levar os usurios a um site falso,
alterando o DNS do site de destino. O sistema tambm pode
redirecionar os usurios para sites autnticos atravs de proxies
controlados pelos phishers, que podem ser usados para monitorar e
interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de
contas, senhas e nmeros de documentos. Isso feito atravs da
exibio de um pop-up para roubar a informao antes de levar o
usurio ao site real. O programa mal-intencionado usa um certificado
auto-assinado para fingir a autenticao e induzir o usurio a acreditar
nele o bastante para inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usurio sobrepor a barra de endereo e
status de navegador para induzi-lo a pensar que est no site legtimo e
inserir suas informaes.
Os phishers utilizam truques para instalar programas criminosos nos
PCs dos consumidores e roubar diretamente as informaes. Na
maioria dos casos, o usurio no sabe que est infectado, percebendo
apenas uma ligeira reduo na velocidade do computador ou falhas de
funcionamento atribudas a vulnerabilidades normais de software. Um
software de segurana uma ferramenta necessria para evitar a
instalao de programas criminosos se o usurio for atingido por um
ataque.
00201079194
Ataques de senhas
A utilizao de senhas seguras um dos pontos fundamentais para
uma estratgia efetiva de segurana. As senhas garantem que somente
as pessoas autorizadas tero acesso a um
sistema ou rede.
Infelizmente isso nem sempre realidade. As senhas geralmente so
criadas e implementadas pelos prprios usurios que utilizam os
sistemas ou a rede. Palavras, smbolos ou datas fazem com que as
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
24/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
25/68
Sniffing
o processo de captura das informaes da rede por meio de um
software de escuta de rede (sniffer), que capaz de interpretar as
informaes transmitidas no meio fsico. Para isso, a pilha TCP/IP
configurada para atuar em modo promscuo, ou seja, desta forma ir
repassar todos os pacotes para as camadas de aplicao, mesmo que
no sejam endereados para a mquina. Esse um ataque
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela
rede.
Importante
Sniffers Farejadores: Por padro, os computadores (pertencentes
mesma rede) escutam e respondem somente pacotes endereados a
eles. Entretanto, possvel utilizar um software que coloca a interface
num estado chamado de modo promscuo. Nessa condio o
computador pode monitorar e capturar os dados trafegados atravs da
rede, no importando o seu destino legtimo.
Os programas responsveis por capturar os pacotes de rede so
chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles
exploram o fato do trfego dos pacotes das aplicaes TCP/IP no
utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer
pode obter nomes de usurios, senhas ou qualquer outra informao
transmitida que no esteja criptografada.
A dificuldade no uso de um sniffer que o atacante precisa instalar o
programa em algum ponto estratgico da rede, como entre duas
mquinas, (com o trfego entre elas passando pela mquina com o
farejador) ou em uma rede local com a interface de rede em modo
promscuo.
00201079194
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
26/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
27/68
SYN Flood
O SYN Flood um dos mais populares ataques de negao de servio.
O ataque consiste basicamente em se enviar um grande nmero de
pacotes de abertura de conexo, com um endereo de origem forjado
(IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexes em andamento, envia um pacote de resposta e fica
aguardando uma confirmao da mquina cliente. Como o endereo de
origem dos pacotes falso, esta confirmao nunca chega ao servidor.
O que acontece que em um determinado momento, a fila de
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
28/68
Ataques de Loop
Dentro desta categoria de ataque o mais conhecido o Land. Ele
consiste em mandar para um host um pacote IP com endereo de
origem e destino iguais, o que ocasiona um loop na tabela de conexes
de uma mquina atacada. Para executar um ataque como este, basta
que o hacker tenha um software que permita a manipulao dos
campos dos pacotes IP.
Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o
mximo permitido (65.535 bytes) para a mquina atacada. O pacote
enviado na forma de fragmentos (porque nenhuma rede permite o
trfego de pacotes deste tamanho), e quando a mquina destino tenta
montar estes fragmentos, inmeras situaes podem ocorrer: a
maioria trava, algumas reinicializam, outras exibem mensagens no
console, etc.
00201079194
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
29/68
2.7 Antivrus
O programa Antivrus verifica se existem vrus conhecidos ou
desconhecidos no seu computador. O vrus conhecido aquele que pode
ser detectado e identificado pelo nome. O vrus desconhecido o que
ainda no foi definido pelo programa Antivrus. O programa Antivrus
monitora continuamente o seu computador a fim de proteg-lo contra
ambos os tipos de vrus. Para isso, ele usa:
definies de vrus (que detectam os vrus conhecidos): o
servio de definio de vrus consiste em arquivos que o programa
Antivrus usa para reconhecer os vrus e interromper suas
atividades;
tecnologia Bloodhound: detecta vrus analisando a estrutura, o
comportamento e outros atributos dos arquivos, como a lgica de
programao, as instrues de computador e todos os dados nele
contidos. Ela tambm define ambientes simulados nos quais carrega
documentos e testa a existncia de vrus de macro;
bloqueios de scripts: o script um programa gravado em
linguagem de script (como, por exemplo, Visual Basic Script ou
JavaScript) que pode ser executado sem interao com o usurio.
Como podem ser abertos com editores ou processadores de texto,
os scripts so muito fceis de alterar. Eles podem ser usados
quando voc se conecta Internet ou verifica seu e-mail.
A reinicializao do computador tambm requer o uso de scripts que lhe
informem que programas deve carregar e executar. Os scripts tambm
podem ser criados para executar atividades maliciosas quando iniciados.
Voc pode receber um script malicioso sem perceber, abrindo documentos
ou anexos de e-mail infectados, visualizando mensagens de e-mail em
HTML infectadas ou visitando sites da Internet infectados. O bloqueio de
scripts detecta vrus de Visual Basic e JavaScript, sem a necessidade de
definies de vrus especficas. Ele monitora os scripts em busca de
atividades tpicas de vrus, emitindo alertas caso sejam detectadas.
Os recursos representados pelas definies de vrus, tecnologia
Bloodhound, bloqueio de scripts e verificao de e-mail e mensageiros
instantneos so todos empregados nas verificaes agendadas e
manuais, alm de serem usados pelo Auto-Protect para monitorar
constantemente um computador.
O Auto-Protect do programa Antivrus carregado na memria durante a
inicializao do Sistema Operacional, fornecendo proteo constante
enquanto se trabalha. Usando o Auto-Protect, o programa Antivrus
automaticamente:
00201079194
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
30/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
31/68
Hybrid IDS
Combina as 2 solues anteriores!!
A RFC 2828 (Request for Coments n 2828) define o termo firewall como
sendo uma ligao entre redes de computadores que restringem o trfego
de comunicao de dados entre a parte da rede que est dentro ou
antes do firewall, protegendo-a assim das ameaas da rede de
computadores que est fora ou depois do firewall. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexo entre as redes, onde,
atravs de regras de segurana, controla o trfego que flui para dentro e
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
32/68
Fique ligado!
Existem ameaas das quais o firewall NO PODE proteger:
Prof. Lnin
00201079194
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
33/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
34/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
35/68
Tabela ASCII
80
65
83
83
69
73
33
Binrio
Tabela ASCII
80
65
Binrio
00201079194
83
83
69
73
33
Algoritmo = Ascii+10 90
75
93
93
79
83
43
Texto Cifrado
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
36/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
37/68
00201079194
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
38/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
39/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
40/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
41/68
2
Verso 3 da recomendao X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. o formato
de certificado padro usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pblica e
informaes sobre a pessoa ou entidade para a qual o certificado emitido, informaes sobre o certificado, alm de informaes
opcionais sobre a autoridade de certificao (CA) que emite o certificado.
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
42/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
43/68
00201079194
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
44/68
5. (CESPE/2014/MDIC/AGENTE
ADMINISTRATIVO/Q.26)
O
comprometimento do desempenho de uma rede local de computadores
pode ser consequncia da infeco por um worm.
6. (CESPE/2014/MDIC/AGENTE
ADMINISTRATIVO/Q.27)
Os
antivrus, alm da sua finalidade de detectar e exterminar vrus de
computadores, algumas vezes podem ser usados no combate a
spywares.
00201079194
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
45/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
46/68
18. (CESPE/2013/TJDFT/Nvel
Superior/Q27)
A
autoridade
certificadora, que atua como um tipo de cartrio digital, responsvel
por emitir certificados digitais.
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
47/68
24.
(CESPE/2012/Cmara dos Deputados/Tcnico em Material
e Patrimnio) Os worms, assim como os vrus, infectam
computadores, mas, diferentemente dos vrus, eles no precisam de
um programa hospedeiro para se propagar.
25.
(CESPE/2012/Cmara dos Deputados/Tcnico em Material
e Patrimnio) Para garantir que os computadores de uma rede local
no sofram ataques vindos da Internet, necessria a instalao
de firewalls em todos os computadores dessa rede.
26.
(CESPE/2012/Cmara dos Deputados/Tcnico em Material
e Patrimnio) Julgue o item que se segue, acerca de procedimentos e
conceitos de segurana da informao. Ao se realizar um procedimento
de backup de um conjunto arquivos e pastas selecionados, possvel
que o conjunto de arquivos e pastas gerado por esse procedimento
ocupe menos espao de memria que aquele ocupado pelo conjunto de
arquivos e pastas de que se fez o backup.
00201079194
27.
(CESPE/2012/TRE-RJ/Tcnico Judicirio Administrativa)
Com relao segurana da informao, julgue o prximo item.
Recomenda-se utilizar antivrus para evitar phishing-scam, um tipo de
golpe no qual se tenta obter dados pessoais e financeiros de um
usurio.
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
48/68
29.
(CESPE/2012/TRE-RJ/Analista Judicirio Administrativa
"Sem Especialidade") A respeito de segurana da informao, julgue
o item subsequente. possvel executar um ataque de desfigurao
(defacement) que consiste em alterar o contedo da pgina web de
um stio aproveitando-se da vulnerabilidade da linguagem de
programao ou dos pacotes utilizados no desenvolvimento de
aplicao web.
30.
(CESPE/2012/TRE-RJ/Analista Judicirio Administrativa
"Sem Especialidade") A respeito de segurana da informao, julgue
o item subsequente. Nos procedimentos de backup, recomendvel
que as mdias do backup sejam armazenadas no mesmo local dos
dados de origem, a fim de tornar a recuperao dos dados mais rpida
e eficiente.
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
49/68
36. (CESPE/2012/PF/PAPILOSCOPISTA)
Uma
caracterstica
desejada para o sistema de backup que ele permita a restaurao
rpida das informaes quando houver incidente de perda de dados.
Assim, as mdias de backup devem ser mantidas o mais prximo
possvel do sistema principal de armazenamento das informaes.
00201079194
38. (CESPE/2012/PF/PAPILOSCOPISTA)
Os
processos
de
informao fundamentam-se em dado, informao e conhecimento,
sendo este ltimo o mais valorado dos trs, por ser composto por
experincias tcitas, ideias e valores, alm de ser dinmico e acessvel
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
50/68
00201079194
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
51/68
5 Gabaritos
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
00201079194
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
52/68
6 Questes Comentadas
1. (CESPE/2014/MDIC/Superior/Q43) Um backdoor (porta dos
fundos) um programa de computador utilizado pelo administrador de
rede para realizar a manuteno remota da mquina de um usurio.
Comentrios
Nada disso. Um backdoor uma porta dos fundos, mas que explorada
por atacantes para ganhar acesso ao sistema, invadindo-o. uma brecha,
que pode ser explorada por atacantes ou malwares.
GABARITO: E.
2. (CESPE/2014/MDIC/Superior/Q45) O becape dirio a cpia de
segurana dos arquivos alterados em uma data especfica; portanto,
nesse tipo de becape, evita-se a cpia de todos os arquivos
armazenados.
Comentrios
Sim, claro. Se estivermos copiando os dados diariamente, ento no
preciso copiar todos os dados. Assim, somente os arquivos que foram
criados ou modificados a partir do ltimo becape participam do novo
bacape. Este um conceito adotado pela Microsoft.
GABARITO: C.
3. (CESPE/2014/DPF/ADMINISTRADOR/Q24) A ativao do firewall
do Windows impede que emails com arquivos anexos infectados com
vrus sejam abertos na mquina do usurio.
Comentrios
Errado. Lembre-se de que o firewall no analisa os anexos em busca de
vrus de computador. Ele realiza a filtragem dos pacotes e, ento,
bloqueia as transmisses no permitidas, mas no impede o uso malicioso
de servios que ele est autorizado a liberar.
00201079194
GABARITO: E.
4. (CESPE/2014/DPF/ADMINISTRADOR/Q25) Phishing um tipo de
malware que, por meio de uma mensagem de email, solicita
informaes confidenciais ao usurio, fazendo-se passar por uma
entidade confivel conhecida do destinatrio.
Comentrios
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
53/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
54/68
Comentrios
Errado. Como as macros, os scripts no so, necessariamente, malficos.
Na maioria das vezes, os scripts executam tarefas teis, que facilitam a
vida dos usurios.
GABARITO: E.
11. (CESPE/2013/CNJ/PROGRAMAO DE SISTEMAS/Q.70) Para
aumentar a segurana de um programa, deve-se evitar o uso de
senhas consideradas frgeis, como o prprio nome e identificador de
usurio, sendo recomendada a criao de senhas consideradas fortes,
ou seja, aquelas que incluem, em sua composio, letras (maisculas e
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
55/68
totalizando,
Comentrios
Item Correto. A boa prtica para criao de uma senha forte indica que
necessrio evitar o uso do prprio nome, datas de nascimento, sequncia
de nmeros ou letras. O ideal utilizar de forma conjunta letras
(maisculas
e
minsculas),
nmeros
e
smbolos,
totalizando,
preferencialmente, mais de seis caracteres.
GABARITO: C.
12. (CESPE/2013/TJDFT/Tcnico Judicirio-Administrativa/Q36)
Autenticidade um critrio de segurana para a garantia do
reconhecimento da identidade do usurio que envia e recebe uma
informao por meio de recursos computacionais.
COMENTRIOS
Cuidado. A autenticidade para quem envia. Ela garante a procedncia da
mensagem, no que quem recebeu o destinatrio correto.
GABARITO: E.
13. (CESPE/2013/TJDFT/Tcnico Judicirio-Administrativa/Q37)
Nobreak um equipamento que mantm, durante determinado tempo,
em caso de falta de energia eltrica na rede, o funcionamento de
computadores que a ele estiverem conectados.
COMENTRIOS
O nobreak um equipamento que fornece energia aos equipamentos
ligados a ele. Caso ocorra alguma interrupo no fornecimento normal de
energia, o nobreak assume o fornecimento para que o sistema no se
desligue. Normalmente, ele possui baterias que permitem a manuteno
do sistema em funcionamento por algum tempo aps a falha no
fornecimento da energia. Item correto.
00201079194
GABARITO: C.
14. (CESPE/2013/TJDFT/Tcnico Judicirio-Administrativa/Q38)
Nas empresas, um mesmo endereo IP , geralmente, compartilhado
por um conjunto de computadores, sendo recomendvel, por
segurana, que dez computadores, no mximo, tenham o mesmo
endereo IP.
COMENTRIOS
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
56/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
57/68
Comentrios
Afirmao equivocada. Falando em cloud storage, estamos falando em
armazenamento na rede mundial. Estaramos trocando um equipamento
local por um remoto, contratando um servio para ficar responsvel pelo
armazenamento dos dados. Se contratamos um servio, ento no
teremos a independncia citada ao final da frase.
Gabarito: E.
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
58/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
59/68
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
60/68
25.
(CESPE/2012/Cmara dos Deputados/Tcnico em Material
e Patrimnio) Para garantir que os computadores de uma rede local
no sofram ataques vindos da Internet, necessria a instalao
de firewalls em todos os computadores dessa rede.
Comentrios
Nada disso. O firewall eficiente se instalado em um ponto nico de
entrada da rede.
Em poucas palavras, podemos dizer que o firewall um sistema para
controlar o acesso s redes de computadores, e foi desenvolvido para
evitar acessos no autorizados em uma rede local ou rede privada de uma
corporao. A norma internacional sobre o tema (RFC 2828) define o
termo firewall como sendo uma ligao entre redes de computadores que
restringem o trfego de comunicao de dados entre a parte da rede que
est dentro ou antes do firewall, protegendo-a assim das ameaas da
rede de computadores que est fora ou depois do firewall.
Esse mecanismo de proteo geralmente utilizado para proteger uma
rede menor (como os computadores de uma empresa) de uma rede maior
(como a Internet). O firewall funciona como sendo uma ligao entre
redes de computadores que restringem o trfego de comunicao de
dados entre a parte da rede que est dentro ou antes do firewall,
protegendo-a assim das ameaas da rede de computadores que est
fora ou depois do firewall.
GABARITO: E.
26.
(CESPE/2012/Cmara dos Deputados/Tcnico em Material
e Patrimnio) Julgue o item que se segue, acerca de procedimentos e
conceitos de segurana da informao. Ao se realizar um procedimento
de backup de um conjunto arquivos e pastas selecionados, possvel
que o conjunto de arquivos e pastas gerado por esse procedimento
ocupe menos espao de memria que aquele ocupado pelo conjunto de
arquivos e pastas de que se fez o backup.
00201079194
Comentrios
Sim, possvel. Em primeiro lugar comum usar tcnicas de
compactao de dados para que o backup ocupe menos espao do que
aquele utilizado pelos arquivos separadamente. Mas, ainda que este ponto
seja controverso nesta questo, pois a mesma no citou nada a respeito,
o processo de backup geralmente realiza a desfragmentao dos arquivos,
gravando-os de forma sequencial e aproveitando ao mximo o espao
disponvel no sistema do disco.
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
61/68
GABARITO: E.
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
62/68
28.
(CESPE/2012/TRE-RJ/Tcnico Judicirio Administrativa)
Com relao segurana da informao, julgue o prximo item.
Pharming um tipo de golpe em que h o furto de identidade do
usurio e o golpista tenta se passar por outra pessoa, assumindo uma
falsa identidade roubada, com o objetivo de obter vantagens indevidas.
Para evitar que isso acontea, recomendada a utilizao de firewall,
especificamente, o do tipo personal firewall.
Comentrio
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao" do
DNS (Domain Name Server) para levar os usurios a um site falso,
alterando o DNS do site de destino. O sistema tambm pode redirecionar
os usurios para sites autnticos atravs de proxies controlados pelos
phishers, que podem ser usados para monitorar e interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de
contas, senhas e nmeros de documentos. Isso feito atravs da exibio
de um pop-up para roubar a informao antes de levar o usurio ao site
real. O programa mal-intencionado usa um certificado auto-assinado para
fingir a autenticao e induzir o usurio a acreditar nele o bastante para
inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usurio sobrepor a barra de endereo e status
de navegador para induzi-lo a pensar que est no site legtimo e inserir
suas informaes.
Os phishers utilizam truques para instalar programas criminosos nos PCs
dos consumidores e roubar diretamente as informaes. Na maioria dos
casos, o usurio no sabe que est infectado, percebendo apenas uma
ligeira reduo na velocidade do computador ou falhas de funcionamento
atribudas a vulnerabilidades normais de software. Um software de
segurana uma ferramenta necessria para evitar a instalao de
programas criminosos se o usurio for atingido por um ataque.
00201079194
GABARITO: E.
29.
(CESPE/2012/TRE-RJ/Analista Judicirio Administrativa
"Sem Especialidade") A respeito de segurana da informao, julgue
o item subsequente. possvel executar um ataque de desfigurao
(defacement) que consiste em alterar o contedo da pgina web de
um stio aproveitando-se da vulnerabilidade da linguagem de
programao ou dos pacotes utilizados no desenvolvimento de
aplicao web.
Comentrio
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
63/68
GABARITO: E.
31. (CESPE/2012/PF/AGENTE) Aplicativos do tipo firewall so teis
para proteger de acessos indesejados computadores conectados
Internet. A respeito do funcionamento bsico de um firewall do tipo
pessoal em sistemas Windows 7 configurados e em funcionamento
normal, julgue os prximos itens.
Quando a solicitao de conexo do tipo UDP na porta 21 for recebida
por estao com firewall desligado, caber ao sistema operacional
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
64/68
Comentrios
Um spyware um programa espio. Ele no um vrus de computador e
no se multiplica de forma independente. O objetivo do spyware
espionar as atividades do usurio e enviar os dados captados, acerca do
comportamento do usurio, a um destinatrio que, em tese, usar estes
dados com fins de direcionar propagandas e coisas do gnero.
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
65/68
aes
bsicas
para
segurana
de
00201079194
GABARITO: C.
36. (CESPE/2012/PF/PAPILOSCOPISTA)
Uma
caracterstica
desejada para o sistema de backup que ele permita a restaurao
rpida das informaes quando houver incidente de perda de dados.
Assim, as mdias de backup devem ser mantidas o mais prximo
possvel do sistema principal de armazenamento das informaes.
Comentrios
Manter as mdias o mais prximo possvel do sistema principal de
armazenamento? No mesmo! Se a ideia manter os dados em
segurana de forma a possibilitar restaurar em caso de perda, como
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
66/68
Comentrios
Item CERTO. O conhecimento um dos ativos mais importantes das
organizaes nos dias atuais.
GABARITO: C.
39. (CESPE/2012/TCU/Tcnico Federal de Controle Externo) Por
meio de certificados digitais, possvel assinar digitalmente documento
a fim de garantir o sigilo das informaes contidas em tais
documentos.
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
67/68
00201079194
Prof. Lnin
www.estrategiaconcursos.com.br
00201079194 - Gabriel Barros Dolabella
68/68