Professional Documents
Culture Documents
Gostaria de propor uma sequncia de atividades para o seu aprendizado. Tendo como base a
frmula abaixo:
DEFINIES INICIAIS
Optei por iniciar nosso estudo por um tpico de grande relevncia para os concursos
atuais. A Segurana da Informao tema constante em editais e provas! E isso
resultado do valor que a informao galgou nas organizaes nos ltimos anos.
Atualmente ela um dos maiores, e por vezes o maior, ativo de uma empresa. Ento,
proteger as informaes de valor uma tarefa estratgica.
1. Caractersticas Gerais
Dica!
Quanto maior a segurana, menor o desempenho.
Ateno, ateno!! Olha a pegadinha!! Por um pequeno detalhe de redao, a letra A no est
correta.
Vamos reescrever:
Seguindo a poltica de confidencialidade, apenas divulgar informaes profissionais
permitidas em blogs e redes sociais, de forma a aumentar a visibilidade e a transparncia dos
servios pblicos.
A, sim! Mas, da forma como est na questo, nem pensar!
Agora a letra B, est perfeita! Os usurios devem estar atentos e atualizados sobre as regras
de segurana das organizaes as quais esto inseridos.
A letra C no resta dvidas, quanto ao erro. Devemos seguir as orientaes da poltica de
segurana notificando eventos importantes s reas responsveis.
Em relao letra D, guarde uma regra bsica:
Somente um software de proteo (de cada categoria) deve estar rodando
em um computador ao mesmo tempo!
Exemplos de Categorias de Softwares de segurana incluem antimalware,
antivrus, firewalls, anti-spam, etc.
Isto , no 2 antimalwares* no podem coexistir ao mesmo tempo, no mesmo
computador!
* Antimalwares so softwares que protegem contra diversas pragas, incluindo vrus,
entre outras.
Os cookies so recursos lcitos, utilizados para armazenar informaes de utilizao dos
usurios nas pginas da internet. Contudo, alguns sites podem fazer mau uso deles.
Logo, alguns cookies de alguns sites devem ser bloqueados. Se bloquearmos todos,
muitos sites no iro funcionar.
Gabarito: B
1.1. Princpios Bsicos
C I D
CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE
Gabarito: Errado.
(ESAF) Gesto de Infraestrutura de TI - ESAF/2015
A segurana da informao deve estar calcada em trs princpios bsicos. So eles:
a) confidencialidade, disponibilidade e integridade.
b) controle de acesso, criptografia e certificao.
c) poltica de segurana da informao, gesto e controle de ativos e controle de acesso.
d) preveno de furto de dados, ataque e vulnerabilidade.
e) segurana lgica, fsica e hbrida.
Comentrios
Gabarito: A
I. CONFIDENCIALIDADE
II. INTEGRIDADE
III. DISPONIBILIDDE
IV. AUTENTICIDADE
V. LEGALIDADE (Princpio no listado diretamente na Segurana da Informao)
Gabarito: C
2. Mecanismos de Segurana
Gabarito: C
2.1. Firewall
Um firewall um recurso de segurana que pode ser implementado por software ou por
hardware, servindo como um filtro para os pacotes que entram e saem de um
computador atravs da rede e para verificar se o trfego permitido ou no.
Por meio do firewall, aplica- se uma poltica de segurana a um determinado ponto da
rede, estabelecendo-se regras de acesso. Manter o firewall ativado evita a ocorrncia de
invases ou acessos indevidos rede.
Um firewall complementar ao antivrus e no pode substitu-lo, uma vez que os
firewalls so programas utilizados para evitar que conexes suspeitas e no autorizadas
vindas da Internet tenham acesso ao computador do usurio.
Fragmentos adaptados de questes da CESPE
Os critrios bsicos de filtragem dos firewalls so:
N IP
Protocolo
Porta
(FCC) Tcnico Judicirio - rea Administrativa - TRE-PR/2012
Uma barreira protetora que monitora e restringe as informaes passadas entre o seu
computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que
podem tentar acessar seu computador de fora sem a sua permisso chamada de
a) ActiveX.
b) Roteador.
c) Chaves pblicas.
d) Criptografia.
e) Firewall.
Comentrios
Gabarito: E
(CESPE) Tcnico em Regulao de Aviao Civil - rea 2 - ANAC/2012
Um firewall pessoal uma opo de ferramenta preventiva contra worms.
( ) Certo ( ) Errado
Comentrios
A barreira que fica entre duas redes, filtrando a entrada e sada de informaes o firewall.
Ele pode ser implementado tanto por equipamentos de hardware como por softwares ou o
conjunto de ambos.
Gabarito: A
(CESGRANRIO) Tcnico Bancrio - Banco da Amaznia/2015
Um usurio deseja proteger seu computador, de modo a impedir que um hacker utilize portas
de protocolo para invadir esse computador.
Uma forma de permitir essa proteo atravs da
a) criao de um disco de restaurao do sistema
b) configurao do navegador para trabalhar em modo annimo
c) instalao de um software de firewall
d) criao de senha para e-mail
e) cpia de arquivos do sistema para uma pasta protegida
Comentrios
Gabarito: C
2.2. Antivrus
a) O antivrus que j est instalado pode sim ficar comprometido e ser modificado de forma
maliciosa, no sendo eficaz para a remoo do malware.
b) Devemos possuir apenas um software antimalware instalado na mquina. Caso contrrio,
um pode afetar o funcionamento do outro.
c) Encerrar o processo responsvel pelo malware uma ao comum no processo de remoo
das pragas. Contudo, e um procedimento bastante especfico e que requer um bom
conhecimento tcnico e apenas uma das aes necessrias.
d) Uma ferramenta de varredura online pode auxiliar na remoo de malwares, uma vez que
no sero afetadas diretamente pela ao dos mesmos. Alm disso, ao ingressar no
sistema em modo de segurana, diversos recursos so desabilitados restringindo a ao
dos malwares.
e) Msconfig e regedit so utilitrios do Windows e no podem ser desabilitados.
Gabarito: D
2.3 VPN Virtual Private Network
Quando a CESPE diz que possvel, no quer dizer que exista, que esteja disponvel. No se
atenha ao detalhe de saber ou no se existe l no TCE do RS!!
E sim, que realmente possvel utilizar uma VPN para estabelecer uma comunicao at a rede
interna, a partir da internet.
Gabarito: C
2.4 Biometria
Um ataque pode ser ativo, tendo por resultado a alterao dos dados; ou passivo, tendo
por resultado a liberao ou acesso a dados de forma no autorizada.
3.1. Engenharia Social
o conto do vigrio!
So tcnicas utilizadas para obter acesso a informaes sigilosas em organizaes e
sistemas computacionais, por meio da explorao da confiana das pessoas. Os
golpistas procuram enganar e persuadir as potenciais vtimas a fornecerem informaes
sensveis ou a realizarem aes, como executar cdigos maliciosos e acessar pginas
falsas.
Considere que uma mensagem de correio eletrnico, supostamente vinda do provedor
de Internet, sob a alegao de que o computador que recebia a mensagem estava
infectado por um vrus, sugeria que fosse instalada uma ferramenta de desinfeco.
Considere ainda que na verdade, a ferramenta oferecida era um programa malicioso
que, aps a instalao, tornou os dados pessoais do usurio acessveis ao remetente da
mensagem. Nessa situao hipottica, correto afirmar que houve um ataque de
engenharia social.
(CESPE) Analista - Negcios em Tecnologia da Informao - SERPRO/2013
Gabarito: E
(FCC) Administrador - DPE-SP/2015
Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam
fazer com que voc compartilhe informaes pessoais, como senhas ou nmeros de cartes de
crdito. O Gmail, por exemplo, alm de mover essas mensagens para a caixa SPAM, informa o
que voc precisa saber: Os criadores de spams conseguem enviar mensagens que parecem
ser de uma pessoa ou empresa que voc conhece. Eles conseguem at invadir contas de e-
mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se voc
conhecer o remetente". Essa prtica chama-se phishing. Alm do referido cuidado, outra
recomendao do Gmail que voc
a) evite clicar em links nessas mensagens e que no as responda.
b) responda ao remetente, com cuidado, informando o fato a ele.
c) envie a mensagem a vrios amigos e veja o que eles pensam a respeito.
d) clique nos eventuais links que esto no corpo da mensagem para ver se realmente um
phishing.
e) envie a mensagem a um outro endereo de seu e-mail e faa l os testes de leitura e
cliques nos links.
Comentrios
Questo, fcil. Contudo, muito boa para teres em seu material de reviso, uma vez que seu
enunciado traz a explicao clara sobre o golpe de Phishing!
Ao clicar em um link, voc pode ser direcionado a uma pgina falsa. Se responder
mensagem, estar atestando ao Spammer que seu email vlido. Logo, voc se
tornar um alvo potencial.
Gabarito: A
3.3. Pharming
Pharming um tipo especfico de phishing que visa corromper o DNS, fazendo com que
a URL de um site passe a apontar para um servidor diferente do original.
Neste caso, quando voc tenta acessar um site legtimo, o seu navegador Web
redirecionado, de forma transparente, para uma pgina falsa.
(CESGRANRIO) Tcnico - FINEP/2011
O ataque a uma rede de computadores que corrompe o DNS (Domain Name System), fazendo
com que a URL (Uniform Resource Locator) de um site redirecione o cliente para um servidor
diferente do original, denominado
a) backdoor
b) pharming
c) sharing
d) spam
e) worm
Comentrios
A - Backdoor um programa que permite o retorno de um invasor a um computador
comprometido, por meio da incluso de servios criados ou modificados para este fim.
B O enunciado tem a descrio exata de Pharming!
C Termo no relacionado ao contexto.
D Mensagem eletrnico no autorizada pelo destinatrio.
E Praga eletrnica com caracterstica central de autoreplicao e grande poder de infeco
de sistemas.
Gabarito: B
Um boato, ou hoax, uma mensagem que possui contedo alarmante ou falso. Como
artifcio de verossimilhana o real autor tenta se passar por um remetente confivel,
ou aponta como autora do texto alguma personalidade, instituio, empresa importante
ou rgo governamental.
As histrias falsas incluem correntes de cunho sentimental, filantrpico ou humanitrio,
ou falsos vrus que ameaam destruir, contaminar ou formatar o disco rgido
O excesso de e-mails enviados sobrecarrega a rede e causa transtornos em decorrncia
do crdito que os usurios destinam s informaes veiculadas.
O ataque de Hoax ocorre quando o usurio do computador recebe uma mensagem no
solicitada, geralmente de contedo alarmista, a fim de assust-lo e convenc-lo a
continuar a corrente interminvel de e-mails para gerar congestionamento na rede.
(FCC) Tcnico Judicirio - TRT - 24 REGIO (MS)/2011
Gabarito: E
Sniffer no uma ferramenta de segurana e sim uma fraude para coleta indevida de
informaes em uma rede.
Gabarito: E
Agora olha a prxima questo!!!
(FCC) Contador - TRF - 1 REGIO/2011
Dispositivo que tem por objetivo aplicar uma poltica de segurana a um determinado ponto de
controle da rede de computadores de uma empresa. Sua funo consiste em regular o trfego
de dados entre essa rede e a internet e impedir a transmisso e/ou recepo de acessos nocivos
ou no autorizados. Trata-se de
a) antivrus.
b) firewall.
c) mailing.
d) spyware.
e) adware.
Comentrios
Mesmo texto!!
Essa a funo do Firewall. Agir com um filtro de rede, permitindo pu bloqueando determinados
pacotes de acordo com regras pr-estabelecidas.
Gabarito: B
Este tipo de programa indesejado, instalado sem o consentimento do usurio, tem por
objetivo capturar informaes de um computador de forma ilcita ou, ainda, danificar o
sistema. Entre os tipos mais comuns, esto os vrus, que se propagam infectando outras
mquinas com cpias de si prprios.
Extrado da prova para Gestor Governamental SEPLAG-MG /2013
Banca: IESES
Gabarito: B
(FCC) Escriturrio - Banco do Brasil/2013
A comunicao entre os funcionrios da empresa onde Ana trabalha se d, em grande parte,
por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela
continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir
o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana
conter um antivrus instalado, se o arquivo anexo no e-mail contm um vrus, correto afirmar
que o computador
a) foi infectado, pois ao ler a mensagem, o vrus se propagou para a memria do computador.
b) foi infectado, pois ao chegar caixa de e-mail, o vrus contido no arquivo se propaga
automaticamente para a memria do computador.
c) no ser infectado se Ana no abrir o arquivo anexo, mesmo que ela leia a mensagem do
e-mail.
d) no ser infectado, mesmo que ela abra o arquivo anexo, pois o antivrus instalado no
computador garante que no ocorra a infeco.
e) no ser infectado, pois os mecanismos de segurana presentes no servidor de e-mail
removem automaticamente o vrus do arquivo quando ele for aberto.
Comentrios
Gabarito: C
4.2. Worms
Worm um programa capaz de se propagar automaticamente pelas redes, enviando
cpias de si mesmo de computador para computador. isso que o difere do vrus: o
Worm no necessita de hospedeiro!
O worm no se propaga por meio da incluso de cpias de si mesmo em outros
programas ou arquivos, mas sim pela execuo direta de suas cpias ou pela
explorao automtica de vulnerabilidades existentes em programas instalados em
computadores.
O dano aos sistemas causado por consumir muitos recursos, devido grande
quantidade de cpias de si mesmo que costumam propagar e, como consequncia,
podem afetar o desempenho de redes e a utilizao de computadores. Essa situao
pode afetar a disponibilidade dos recursos.
Uma situao clssica de ao de um worm ocorre quando recebemos um email em
branco e ao questionarmos o remetente (comumente uma pessoa conhecida), o mesmo
informa que no enviou mensagem alguma. O que ocorreu? Um Worm ao infectar um
computador capaz de se enviar automaticamente a toda a lista de contatos do usurio
infectado. Assim, sua propagao atinge ndices exponenciais!
(FCC) Auditor Fiscal da Fazenda Estadual - SEFAZ-PI /2015
Considere o seguinte processo de propagao e infeco de um tipo de malware.
Aps infectar um computador, ele tenta se propagar e continuar o processo de infeco.
Para isto, necessita identificar os computadores alvos para os quais tentar se copiar,
o que pode ser feito de uma ou mais das seguintes maneiras:
a. efetuar varredura na rede e identificar computadores ativos;
b. aguardar que outros computadores contatem o computador infectado;
c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificao dos
alvos;
d. utilizar informaes contidas no computador infectado, como arquivos de
configurao e listas de endereos de e-mail.
Aps identificar os alvos, ele efetua cpias de si mesmo e tenta envi-las para estes
computadores, por uma ou mais das seguintes formas:
a. como parte da explorao de vulnerabilidades existentes em programas
instalados no computador alvo;
b. anexadas a e-mails;
c. via programas de troca de mensagens instantneas;
d. includas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to
Peer).
Aps realizado o envio da cpia, ele necessita ser executado para que a infeco ocorra,
o que pode acontecer de uma ou mais das seguintes maneiras:
a. imediatamente aps ter sido transmitido, pela explorao de vulnerabilidades
em programas sendo executados no computador alvo no momento do
recebimento da cpia;
b. diretamente pelo usurio, pela execuo de uma das cpias enviadas ao seu
computador;
c. pela realizao de uma ao especfica do usurio, a qual ele est condicionado
como, por exemplo, a insero de uma mdia removvel.
Aps o alvo ser infectado, o processo de propagao e infeco recomea, sendo que,
a partir deste momento, o computador que antes era o alvo passa a ser tambm
originador dos ataques.
Trata-se do processo de propagao e infeco por
a) backdoor.
b) trojan.
c) spyware.
d) worm.
e) vrus.
Comentrios
Para que tanto texto!?!!?
O malware que tem como principal objetivo de propagar, que cria cpias de si mesmo
e necessita ter a execuo explcita do cdigo malicioso efetuada o Worm!
Para maiores informaes sobre comparao entre malwares, veja a Tabela 4.1:
Resumo comparativo entre os cdigos maliciosos. da Cartilha do Cert.BR disponvel
em http://cartilha.cert.br/malware/
Gabarito: D
(CESPE) Analista - Telebras/2015
Worms, assim como os vrus, so autorreplicveis e necessitam ser executados pelos
usurios para se propagarem e infectarem os computadores de uma rede.
( ) Certo ( ) Errado
Comentrios
A Cartilha do Cert.BR possui uma tabela comparativa dos malwares muito interessante!
http://cartilha.cert.br/malware/#tab4.1
Nela consta o seguinte:
Vrus Worm Bot Trojan Spyware Backdoor Rootkit
Envia cpia de si prprio
automaticamente pela rede
Podemos notar pela tabela que o Worm se autorreplica, enquanto o Trojan, no.
O Trojan no se propaga, sendo necessrio ser enviado de alguma forma vtima e
executado explicitamente.
Gabarito: A
4.3. Spyware
Gabarito: C
(CESGRANRIO) Tcnico Administrativo - ANP/2016
Uma das redes da sede de uma empresa foi invadida por um software que coletou informaes
de vrios computadores, instalou favoritos, barras de ferramentas e links indesejados nos
navegadores da Web, alterou home pages padro e fez com que fossem exibidos anncios de
pop-ups frequentemente.
Um modo de previnir invases desse gnero
a) instalar switches inteligentes na rede.
b) instalar antispywares nas mquinas da rede.
c) criar um algoritmo de criptografia para e-mails.
d) traduzir os endereos IPv4s para formato IPv6.
e) refazer todas as senhas de acesso aos computadores da rede.
Comentrios
A primeira ao do malware foi coletar informaes!! Caracterstica explcita de spywares!!
As demais so aes secundrias, utilizadas pelo spyware para gerar acesso a sistemas falsos,
nos quais podem ser solicitadas informaes especficas como dados pessoais e bancrios.
Vejamos as demais alternativas:
Alternativa A Os switches so equipamentos de rede, utilizados para interligar
computadores e outros equipamentos.
A criptografia (Alternativa C) utilizada para prover sigilo a dados, isto , tornar os dados
confidenciais. Veremos mais detalhes a seguir.
A alternativa D no tem qualquer relao com o contexto da questo. Estudamos os
protocolos IPV4 e IPV6 na aula de conceitos de redes de computadores.
Alterar as senhas, conforme sugere a alternativa E, uma ao vlida quando o acesso
indevido foi realizado burlando a autenticao do usurio, o que no foi o caso descrito.
Gabarito: B
(CESGRANRIO) Escriturrio - Banco do Brasil/2015
Os escriturrios de uma agncia foram chamados para uma reunio com um profissional da
rea de segurana da informao de um banco. O objetivo dessa reunio era inform-los de
que houve uma falha nos procedimentos de segurana da rede de computadores da agncia, o
que permitiu a propagao de um programa malicioso bastante perigoso.
Durante a reunio, o profissional de segurana disse que o programa em questo permite
monitorar a movimentao do mouse por sobre a tela de uma aplicao bancria, com o
objetivo de descobrir a senha digitada por um usurio que esteja usando um teclado virtual.
Ele completou sua explanao dizendo que esse tipo de cdigo malicioso chamado de
a) vrus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor
Comentrios
Alternativa A os vrus tem aes diversas e possuem caracterstica bsica a dependncia
de um hospedeiro.
Alternativa B O Trojan Clicker um tipo de Cavalo de Tria que redireciona a navegao
do usurio, forando-o a acessar determinados sites.
Alternativa C A questo descreve o comportamento de um Screenlogger, que um tipo
especfico de Spyware!
Alternativa D botnet uma rede de programas robs, controlados remotamente.
Alternativa E Trojan Backdoor um tipo de cavalo de tria que permite que o atacante
controle o computador infectado remotamente.
Gabarito: C
(CESGRANRIO) Tcnico de Comercializao Logstica Jnior - Petrobras/2011
Um adware, em sua concepo original, um
a) software projetado para ajudar a exibir propagandas e/ou sites no desejados no
computador.
b) software projetado para ajudar o browser a inibir pop-ups no computador.
c) programa destrutivo que se duplica sozinho.
d) programa utilizado para capturar senhas.
e) vrus que se instala no computador para apagar arquivos do disco rgido.
Comentrios
O Adware um software que fica embutido em outro, com o objetivo de exibir propagandas.
Pode ser lcito, quando autorizado pelo usurio, ou ilcito, quando age oculto e sem
consentimento.
A prova desconsiderou esse detalhe e o descreveu somente como um software no autorizado.
Letra B Bloqueador de pop-ups
Letra C Os malwares que se autorreplicam so os Worms e os Bots.
Letra D Caracterstica central dos spywares. Contudo, outros malwares permitem o roubo
de informaes.
Letra E Cavalo de Tria do tipo Trojan Destrutivo.
Gabarito da Banca: A
4.4. Bot
4.5. Backdoor
Gabarito: E
A questo descreve corretamente o Trojan do tipo Backdoor. Ao ser infectado por um Trojan
Backdoor o computador fica vulnervel a invases.
Gabarito: C
(CESGRANRIO) Tcnico Bancrio - Banco da Amaznia/2015
Como classificado o cdigo malicioso que instala um servidor de proxy, de modo a permitir
que um computador seja utilizado para navegao annima e envio de spam?
a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e) Backdoor
Comentrios
Descrio direta do Cavalo de Tria do tipo Trojan Proxy, conforme descrito na Cartilha do
Cert.BR. Essa cartilha leitura bsica para concursos!
http://cartilha.cert.br/
Uma forma empregada pelos rootkits para garantir o acesso privilegiado e a ocultao
de sua atuao agir no processo de inicializao da mquina. Assim, possvel
inclusiva desativar programas de proteo antes que eles possam agir sobre o malware.
Gabarito: Certo.
4.8. Ransomware
A ferramenta central para o uso dos recursos citados Certificado Digital, um documento
eletrnico que permite identificar um usurio e um sistema.
A ICP-Brasil a entidade que viabiliza todo o processo de Certificao Digital em nosso pas.
Abaixo dela estabelecida uma hierarquia de atividades para emisso, validao e
operacionalizao de pedidos de certificados digitais.
A Infraestrutura de Chaves Pblicas Brasileira (ICP-Brasil) uma cadeia hierrquica e
de confiana que viabiliza a emisso de certificados digitais para identificao virtual do
cidado. Observa-se que o modelo adotado pelo Brasil foi o de certificao com raiz
nica, sendo que o ITI, alm de desempenhar o papel de Autoridade Certificadora Raiz
(AC-Raiz), tambm tem o papel de credenciar e descredenciar os demais participantes
da cadeia, supervisionar e fazer auditoria dos processos.
http://www.iti.gov.br/index.php/icp-brasil/o-que-e
Gabarito: C
(CESPE) Tcnico Bancrio - Caixa/2010
Ainda a respeito de certificao digital, assinale a opo correta.
a) A autoridade certificadora raiz possui a incumbncia de gerar certificados para todos os
usurios de uma infraestrutura de chaves pblicas.
b) O certificado digital s precisa ter data de validade se o usurio estiver em situao de
risco de perd-lo, pois, em geral, no possui restrio de expirao.
c) A autoridade certificadora a entidade responsvel por emitir uma chave pblica.
d) O certificado digital pessoal e intransfervel e no possui nenhuma informao sobre o
seu titular.
e) A certificao digital uma forma de ingresso a stios inseguros, mas cuja configurao
no permite que o contedo seja alterado.
Comentrios
(A) Errado. A autoridade certificadora raiz possui a incumbncia de gerar certificados para
as ACs subordinadas.
(B) Errado. O certificado digital sempre tem data de validade.
(C) Certo! A autoridade certificadora a entidade responsvel por emitir certificados digitais
que possuem uma chave pblica associada a uma pessoa fsica, jurdica ou sistema
computacional.
(D) Errada. O certificado digital possui informaes sobre o seu titular.
(E) Errada. A certificao digital um conjunto de mecanismos e tcnicas que visa garantir
autenticidade, confidencialidade e integridade das informaes eletrnicas.
Gabarito: C
5.3. Criptografia
Joo = REMETENTE
Antnio = DESTINATRIO
Para codificar = CHAVE PBLICA DO DESTINATRIO (Antnio)
Para decodificar = CHAVE PRIVADA DO DESTINATRIO (Antnio)
Para codificar o texto da mensagem, Joo usa a chave pblica de Antnio. Para Antnio
decodificar a mensagem que recebeu de Joo, ele ter que usar a chave privada, relacionada
chave pblica usada no processo por Joo. Somente Antnio conhece a chave privada.
Gabarito: B
(CESPE) Perito Criminal Federal - Cargo 2 - DPF/2013
Esquemas de criptografia de chave pblica tambm so conhecidos como de criptografia
simtrica, pois possuem apenas uma chave, tanto para encriptao quanto para
desencriptao.
( ) Certo ( ) Errado
Comentrios
Gabarito: E
(ESAF) Auditor Fiscal da Receita Federal - rea Tributria e Aduaneira - Receita
Federal/2005
O processo de cifragem e decifragem so realizados com o uso de algoritmos com funes
matemticas que protegem a informao quanto sua integridade, autenticidade e sigilo.
Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital
correto afirmar que
a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de
chave utilizada.
b) os algoritmos RSA para assinatura digital fazem o uso de chave simtrica.
c) os algoritmos de chave simtrica tm como principal caracterstica a possibilidade de
utilizao de assinatura digital e de certificao digital, sem alterao da chave.
d) a criptografia de chave simtrica tem como caracterstica a utilizao de uma mesma chave
secreta para a codificao e decodificao dos dados.
e) a assinatura digital obtida com a aplicao do algoritmo de Hash sobre a chave pblica
do usurio que deseja assinar digitalmente uma mensagem.
Comentrios
A criptografia muito utilizada na internet, uma vez que o trfego de informaes na grande
rede altamente suscetvel a interceptaes indevidas.
Os demais conceitos no possuem relao com segurana.
Download a transferncia de dados de um computador remoto para o computador local.
Streaming fluxo contnuo de mdia, utilizado em rdios online e transmisso de vdeos sob
demanda (youtube, por exemplo).
Mailing Lists so listas para envio de mensagem em massa.
Web Feed um registro para servio RSS, utilizado para navegao por contedo.
Gabarito: A
5.3.1.1. Garantindo a Confidencialidade
Para o concursos, temos que saber como realizada essa cifragem e a posterior decifragem
dos dados.
Algortmo Algortmo
Processo Processo
Criptogrfico Mensagem Garantia de Criptogrfico
de de
Chave Pblica Cifrada Confidencialidade Chave Privada
Cifragem do Destinatrio Deciragem do Destinatrio
A confidencialidade garantida uma vez que somente o destinatrio possui a chave privada
associada sua chave pblica (utilizada na cifragem). E s de posse dela ser possvel
descriptografar a informao.
(FCC) Escriturrio - Banco do Brasil/2006
Uma mensagem enviada de X para Y criptografada e decriptografada, respectivamente, pelas
chaves
a) pblica de Y (que X conhece) e privada de Y.
b) pblica de Y (que X conhece) e privada de X.
c) privada de X (que Y conhece) e privada de Y.
d) privada de X (que Y conhece) e pblica de X.
e) privada de Y (que X conhece) e pblica de X.
Comentrios
MEMORIZE!!!
CHAVE PBLICA DO
PARA CRIPTOFRAGAR USA-SE DESTINATRIO
CHAVE PRIVADA DO
PARA DESCRIPTOFRAGAR USA-SE DESTINATRIO
Gabarito: A
5.3.1.2. Garantindo a Autenticidade
Algortmo Algortmo
Processo Criptogrfico Processo Criptogrfico
Mensagem Garantia de
de Chave de Chave Pblica
Cifrada Autenticidade
Cifragem Privada do Deciragem do
Remetente Remetente
Nesse contexto, o mais importante a saber que o ato de Assinar Digitalmente realizado com
a Chave Privada do remetente e a validao da assinatura realizada com a Chave Pblica do
remetente.
Agora, a Assinatura Digital tem uns detalhes. Como o processo de criptografia lento, ao invs
de assinar toda a mensagem, o processo cria um hash da mesma e assina esse hash.
O hash (tambm conhecido como resumo hash) uma mensagem menor que a original, gerada
atravs de clculos matemticos, de forma que quase impossvel que outra operao gere o
mesmo resultado.
Algortmo
Criptogrfico Mensagem Garantia de
Processo
Criao do Cifragem Original + Autenticidade,
de Chave
Resumo Hash do Hash Hash Integridade e
Assinatura Privada do Cifrado No-Repdio
Remetente
Algortmo
Criptogrfico Mensagem
Processo
Validao do Decifragem Original + Mensagem
de Chave Pblica
Resumo Hash do Hash Hash conferida!
Verificao do Decifrado
Remetente
A primeira caracterstica j mata a questo! O Hash um resumo, uma informao menor que
a original, gerada para permitir comparaes que visam a garantia da integridade.
Gabarito: A
(FCC) Auditor Fiscal da Fazenda Estadual - SEFAZ-PI /2015
Na Secretaria da Fazenda do Estado do Piau a assinatura digital permite comprovar que uma
informao foi realmente gerada por quem diz t-la gerado e que ela no foi alterada. Isto
equivale a afirmar, respectivamente, que possvel comprovar que uma informao
a) autntica e confidencial.
b) autntica e est ntegra.
c) no pode ser repudiada e autntica.
d) no pode ser repudiada e confidencial.
e) privada e est sempre disponvel.
Comentrios
A Assinatura Digital atravs da criptografia (utilizando a chave privada para assinar) garante a
Autenticidade da mensagem.
O mecanismo de Hash no processo de assinatura garante a Integridade.
Gabarito: B
(CESPE) Tcnico Bancrio - Caixa/2010
Com relao a certificao e assinatura digital, assinale a opo correta.
a) A assinatura digital facilita a identificao de uma comunicao, pois baseia-se em
criptografia simtrica de uma nica chave.
b) Quando um usurio com assinatura digital envia e-mail para um destinatrio, a mensagem
ser assinada por uma chave pblica do destinatrio, para garantir que seja aberta apenas pelo
destinatrio.
c) No Windows, no necessrio utilizar assinatura digital, pois todos os aplicativos,
principalmente os navegadores web, utilizam essa tecnologia de maneira automtica e
transparente ao usurio.
d) Uma desvantagem dos aplicativos da sute BR Office, em relao aos da sute Microsoft
Office, no possuir suporte a assinaturas digitais nem exibir certificados digitais criados para
os usurios.
e) O destinatrio de uma mensagem assinada utiliza a chave pblica do remetente para
garantir que essa mensagem tenha sido enviada pelo prprio remetente.
Comentrios
Para verificar uma assinatura digital necessrio a chave pblica do remetente e informaes
sobre a Autoridade Certificadora que o emitiu, afim de validar se o certificado no est
revogado. Todas essas informaes esto contidas no Certificado Digital.
Gabarito: E
(CESGRANRIO) Analista - CMB/2012
A criptografia assimtrica pode ser utilizada para possibilitar a verificao da integridade e da
autenticidade de uma mensagem.
Para isso, o emissor deve produzir a assinatura digital da mensagem, que formada pela
criptografia do(a)
a) cdigo de hash da mensagem com a chave privada do emissor
b) cdigo de hash da mensagem com a chave pblica do emissor
c) cdigo de hash da mensagem com a chave pblica do receptor
d) chave pblica do emissor com o cdigo de hash da mensagem
e) chave privada do emissor com o cdigo de hash da mensagem
Comentrios
A Assinatura Digital realizada pela criptografia do cdigo de hash da mensagem com a chave
privada do emissor!
Assim, somente a respectiva chave pblica poder decifrar o resumo hash, garantindo a
Autenticidade da informao.
Gabarito: A
(CESGRANRIO) Arquivista - BNDES/2010
A assinatura digital uma modalidade de assinatura eletrnica, resultado de uma operao
matemtica que utiliza algoritmos de criptografia e permite aferir, com segurana, a origem e
a integridade do documento. Nesse contexto, analise os atributos a seguir.
REGRA SALVADORA!!
Se voc no sabe a resposta certa, elimine as erradas!
Essa uma regra que todo concurseiro sabe. Mas, por vezes voc esquece na hora da
prova, no mesmo?! Ento, relembre de tempos em tempos e exercite esse mtodo!
Vejamos qual a ao padro de cada malware:
a) Spyware: software espio. Captura informaes e envia ao atacante.
b) Keylogger: tipo de Spyware. Registra teclas digitadas.
c) Worm: praga que se autoexecuta e autorreplica, enviando cpias de si mesmo a outros
usurios.
d) Vrus: malware, dependente de hospedeiro, que pode executar diversas aes, dependendo
de sua programao.
e) Adware: software destinado a exibir propagandas. Se elas no forem autorizadas, so
consideradas pragas.
a) Nem sempre um antimalware online o mais adequado. Alem disso, tanto os softwares
online, quanto os locais podem ser atualizados medida que as vacinas so lanadas.
b) O indicado que o antimalware verifique todos os arquivos que ofeream risco. As
extenses mais perigosas so: .EXE, .BAT, .CMD, .SCR, .VBS, .WS. Contudo, as pragas podem
se esconder em praticamente todos os tipos de arquivos.
c) O indicado verificar automaticamente, exatamente por poderem ser uma fonte de
contaminao.
d) necessrio atualizar o antimalware sempre que houver atualizaes disponveis.
e) Exato! O computador deve possuir apenas um antimalware ativo..
Gabarito: E
Questo 3 (FCC) Analista Judicirio - Anlise de Sistemas - TRE-RR/2015
Quando se trata da segurana das informaes trocadas entre duas pessoas, a criptografia
garante ...I... e a funo hash permite verificar a ...II... da mensagem.
Quando a banca fala simplesmente em Criptografia, trata-se da criptografia para sigilo que visa
garantir confidencialidade.
A funo Hash um tcnica que resume a informao criando uma informao menor, de forma
que outro hash da mesma informao gere o mesmo resultado e qualquer outra informao
gere um Hash diferente. Essa tcnica permite verificar a integridade da informao.
Gabarito: A
Questo 4 (FCC) Analista Judicirio - rea Administrativa - TRT - 16 REGIO
(MA)/2014
Diversos mecanismos de segurana foram desenvolvidos para prover e garantir
proteo da informao que, quando corretamente configurados e utilizados, podem
auxiliar os usurios a se protegerem dos riscos envolvendo o uso da Internet. Os
servios disponibilizados e as comunicaes realizadas pela internet devem garantir os
requisitos bsicos de segurana e proteo da informao, como:
Identificao: permitir que uma entidade se identifique, ou seja, diga quem ela .
I. Verificar se a entidade realmente quem ela diz ser.
II. Determinar as aes que a entidade pode executar.
III. Proteger a informao contra alterao no autorizada.
IV. Proteger a informao contra acesso no autorizado.
V. Evitar que uma entidade possa negar que foi ela que executou uma ao.
Disponibilidade: garantir que um recurso esteja disponvel sempre que necessrio.
As definies numeradas de I a V correspondem, respectivamente, a:
a) Integridade; Autenticao; Autorizao; Acessabilidade; No repdio.
b) Identificao; Raio de Ao; Autorizao; Acessabilidade; Negao.
c) Autenticao; Autorizao; Integridade; Confidencialidade; No repdio.
d) Autenticao; Raio de Ao; Integridade; Confidencialidade; Identificao.
e) Integridade; Confidencialidade; Autenticao; Autorizao; Negao.
Comentrios
I. Autenticidade o princpio que permite que usurio identifique o sistema e o
sistema identifique o usurio.
II. Usurios autenticados podem ser autorizados a realizar determinadas aes.
III. Informaes ntegras somente so alteradas por atores autorizados.
IV. Para garantir a confidencialidade somente pessoas autorizadas podem
acessar as informaes a que tem direito.
V. Informaes autnticas garantem a identificao do ator responsvel, logo ele
no poder se retratar ou repudiar a ao realizada (envio de mensagem,
assinatura digital de documentos). Esse o princpio da irretratabilidade ou no
repdio.
Gabarito: C
Questo 05 (CESPE) Contador - MTE/2014
Os antivrus so ferramentas capazes de detectar e remover os cdigos maliciosos de
um computador, como vrus e worms. Tanto os vrus quanto os worms so capazes de
se propagarem automaticamente por meio da incluso de cpias de si mesmo em
outros programas, modificando-os e tornando-se parte deles
( ) Certo ( ) Errado
Comentrios
O ataque de Phishing utiliza diversas tcnicas para convencer o alvo a fornecer dados
importantes. A maneira mais comum atravs de envio de mensagens falsas, se
passando por entidades confiveis, solicitando dados pessoais e bancrios.
Gabarito: Certo.
Questo 08 (CESPE) Agente Administrativo - MDIC/2014
O comprometimento do desempenho de uma rede local de computadores pode ser
consequncia da infeco por um worm.
( ) Certo ( ) Errado
Comentrios
Um Worm tem como principal objetivo infectar o maior nmero de dispositivos possvel.
Sendo assim, ele se replica automaticamente, podendo consumir um alto nvel de
recursos, comprometendo o desempenho e, em casos extremos, tornando indisponvel
a rede ou o sistema infectado.
Gabarito: Certo.
Questo 09 (CESPE) Agente de Polcia - PC-DF/2013
Malware qualquer tipo de software que pode causar algum impacto negativo
sobre a informao, podendo afetar sua disponibilidade, integridade e
confidencialidade. Outros softwares so produzidos para oferecer proteo
contra os ataques provenientes dos malwares.
Com relao a esse tema, julgue o prximo item.
Os vrus, ao se propagarem, inserem cpias de seu prprio cdigo em outros
programas, enquanto os worms se propagam pelas redes, explorando, geralmente,
alguma vulnerabilidade de outros softwares.
( ) Certo ( ) Errado
Comentrios
I Errada. Os vrus de macro podem ser detectados por antivrus como os demais tipos
desse malware. O Word no capaz de proteger contra malwares de forma isolada.
II Afirmao correta! Ao assinar digitalmente uma informao, implementamos
garantia de integridade. Logo, se um vrus infectar o documento, a integridade ser
ferida e a assinatura no ser mais vlida.
III Errada. A ao de abrir um documento somente como leitura evita acidentes. Mas,
no uma proteo efetiva para a integridade, sendo possvel remover essa proteo.
IV Afirmao correta! possvel conferir diversas protees ao formulrio:
Voc pode proteger controles de contedo individuais em um modelo de formulrio para
impedir que algum exclua ou edite um controle de contedo ou grupo de controles em
particular. Tambm possvel preparar um formulrio para ser distribudo e preenchido
ao bloque-lo. Voc pode ajudar a proteger todo o contedo do modelo de formulrio
com uma senha.
Fonte: https://support.office.com/pt-br/article/Criar-formul%C3%A1rios-preenchidos-ou-impressos-pelos-usu%C3%A1rios-
no-Word-c8466a9a-525a-4ba4-8e57-ed24101f4291#__add_protection_to
Gabarito: E
Questo 12 (ESAF) Analista de Finanas e Controle - CGU/2012
Comparando a criptografia simtrica com a assimtrica, observa-se que
a) a primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui
o problema da complexidade binria.
b) a primeira possui o problema da privacidade da chave universal, ao passo que a segunda
possui o problema da criao e distribuio de chaves.
c) a primeira possui o problema da distribuio e gerenciamento de chaves, ao passo que a
segunda possui o problema do desempenho.
d) a primeira possui o problema do desempenho em redes sem fio, ao passo que a segunda
possui o problema do desempenho em ambientes corporativos.
e) a primeira possui o problema do desempenho, ao passo que a segunda possui o problema
da gerao de chaves.
Comentrios
Gabarito: C
Questo 13 (ESAF) Analista Administrativo - ANAC/2016
Para que o receptor de uma mensagem sigilosa cifrada por um emissor com
criptografia assimtrica possa decifr-la, necessrio fazer uso de
a) chave pblica do receptor
b) chaves pblica e privada do emissor.
c) chave pblica do emissor.
d) chave privada do emissor.
e) chave privada do receptor.
Comentrios
CHAVE PBLICA DO
PARA CRIPTOFRAGAR USA-SE DESTINATRIO
CHAVE PRIVADA DO
PARA DESCRIPTOFRAGAR USA-SE DESTINATRIO
Gabarito: E
Questo 14 (ESAF) Analista de Finanas e Controle - MF/2013
um exemplo de algoritmo assimtrico:
a) 3DES.
b) RSA.
c) AS2.
d) IDEA.
e) RC2.
Comentrios
Gabarito: B
Questo 15 (CESPE) Conhecimentos Gerais - TRE-PI/2016
A remoo de cdigos maliciosos de um computador pode ser feita por meio de
a) anti-spyware.
b) deteco de intruso.
c) anti-spam.
d) anti-phishing.
e) filtro de aplicaes.
Comentrios
Existem diversos tipos de pragas eletrnicas, conforme estudamos ao longo desta aula.
Podemos ter ferramentas especficas para cada tipo de praga. Dentre as alternativas a nica
que trata de uma praga o Anti-Spyware.
As demais citam proteo contra tcnicas de ataque.
Gabarito: A
Questo 16 (CESPE) Analista - DPU/2016
A respeito da Internet e suas ferramentas, julgue o item a seguir.
Malwares so mecanismos utilizados para evitar que tcnicas invasivas, como phishing e
spams, sejam instaladas nas mquinas de usurios da Internet.
( ) Certo ( ) Errado
Comentrios
Gabarito: Errado
Questo 17 (CESPE) Analista - DPU/2016
A respeito da Internet e suas ferramentas, julgue o item a seguir.
Integridade, confidencialidade e disponibilidade da informao, conceitos fundamentais de
segurana da informao, so adotados na prtica, nos ambientes tecnolgicos, a partir de um
conjunto de tecnologias como, por exemplo, criptografia, autenticao de usurios e
equipamentos redundantes.
( ) Certo ( ) Errado
Comentrios
Gabarito: Certo
Questo 18 (CESPE) Conhecimentos Bsicos - TJ-DFT/2015
Na segurana da informao, controles fsicos so solues implementadas nos sistemas
operacionais em uso nos computadores para garantir, alm da disponibilidade das informaes,
a integridade e a confidencialidade destas.
( ) Certo ( ) Errado
Comentrios
Olha o pega rato! A questo bem escrita, parece tudo certo. Mas, em verdade descreve
aes dos controles lgicos!
Controles fsicos so portas, cadeados, sistema antincndio, redundncia eltrica, etc.
Gabarito: Errado
Questo 19 (CESPE) Conhecimentos Bsicos - TJ-DFT/2015
As entidades denominadas certificadoras so entidades reconhecidas pela ICP Brasil
(Infraestrutura de Chaves Pblicas) e autorizadas a emitir certificados digitais para usurios ou
instituies que desejam utiliz-los.
( ) Certo ( ) Errado
Comentrios
Gabarito: Certo.
Questo 20 (CESPE) Analista Superior - Comercial - Telebras/2015
A respeito de segurana da informao, julgue o item subsecutivo.
A biometria, tecnologia de segurana da informao utilizada por bancos, devido a sua
preciso e eficincia, garante a autenticidade da identidade de um usurio durante a
sua autenticao junto aos sistemas.
( ) Certo ( ) Errado
Comentrios
Gabarito: Certo.
Questo 21 (CESPE) Analista Superior - Comercial - Telebras/2015
A respeito de segurana da informao, julgue o item subsecutivo.
A assinatura digital um cdigo criado mediante a utilizao de uma chave privada
, que permite identificar a identidade do remetente de dada mensagem.
( ) Certo ( ) Errado
Comentrios
Gabarito: Certo.
Questo 22 (CESPE) Analista Judicirio TI -TRT - 8 Regio (PA e AP)/2013
Considere que, em uma organizao, uma planilha armazenada em um computador (o
servidor de arquivos) tenha sido acessada indevidamente por usurios que visualizaram
as informaes contidas na planilha, mas no as modificaram. O princpio da segurana
da informao comprometido com esse incidente foi
a) a disponibilidade
b) a autenticidade
c) o no repdio
d) a confidencialidade
e) a integridade
Comentrios
A Assinatura Digital emprega criptografia assimtrica e clculo de resumo hash para garantir
Autenticidade, Integridade e No Repdio.
Gabarito: E.
Questo 24 (CESPE) Tcnico Judicirio - rea Administrativa - TRE-RJ/2012
Pharming um tipo de golpe em que h o furto de identidade do usurio e o golpista tenta se
passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter
vantagens indevidas. Para evitar que isso acontea, recomendada a utilizao de firewall ,
especificamente, o do tipo personal firewall.
( ) Certo ( ) Errado
Comentrios
Vamos buscar a explicao na prpria CESPE!
Pharming um ataque que possui como estratgia corromper o DNS e direcionar o
endereo de um stio para um servidor diferente do original.
(CESPE) Analista Judicirio - Anlise de Sistemas - TJ-AC/2012
A questo descreve o conceito de Cavalo de Tria, que um programa que executa aes alm
do que aparenta.
Os Sniffers so programas que farejam os dados de rede, a fim de interceptar e roubar
informaes.
Gabarito: E
Questo 26 (CESPE) Conhecimentos Bsicos - Exceto Cargo 2 - FUB/2015
O phishing um procedimento que possibilita a obteno de dados sigilosos de usurios da
Internet, em geral, por meio de falsas mensagens de email.
( ) Certo ( ) Errado
Comentrios
Exato! A tcnica de phishing utiliza mecanismos de engenharia social, tentando levar o usurio
a fornecer informaes, como dados pessoais e bancrios.
Gabarito: C
Questo 27 (CESPE) Conhecimentos Bsicos - Todos os Cargos - MEC/2014
A ao de worms pode afetar o desempenho de uma rede de computadores.
( ) Certo ( ) Errado
Comentrios
Gabarito: C
Questo 28 (CESPE) Tcnico - Segurana Institucional - BACEN/2013
Em relao forma de infeco de computadores, vrus e worms so recebidos
automaticamente pela rede, ao passo que trojans e backdoors so inseridos por um invasor.
( ) Certo ( ) Errado
Comentrios
Questo extrada do Resumo Comparativo da Cartilha do Cert.BR!
Item 4.9 do link abaixo:
http://cartilha.cert.br/malware/
Cdigos Maliciosos
Como obtido:
Compartilhamento de arquivos
Redes sociais
Mensagens instantneas
Gabarito: E
Questo 29 (CESPE) Tcnico - BACEN/2013
Os arquivos criados no LibreOffice Calc no esto sujeitos contaminao por vrus, mais
frequente em arquivos do sistema operacional Windows.
( ) Certo ( ) Errado
Comentrios
Os vrus utilizam diversos tipos de arquivos como seus hospedeiros, incluindo planilhas,
documentos de texto e apresentaes. Em especial nesses tipos de arquivos, existem um vrus
denominado vrus de macro, que utiliza uma linguagem de script para incluir cdigos maliciosos
em documentos.
Gabarito: E
Questo 30 (CESPE) Tcnico Previdencirio - INSS/2016
A infeco de um computador por vrus enviado via correio eletrnico pode se dar
quando se abre arquivo infectado que porventura esteja anexado mensagem
eletrnica recebida.
( ) Certo ( ) Errado
Comentrios
ATENO!!
Regra bsica para qualquer questo que fale em proteo para ataques e pragas
eletrnicas:
NO EXISTE SEGURANA 100%!
NADA SUFICIENTE!
TODO MECANISMO DE SEGURANA VISA MITIGAR1 RISCOS!
Logo, no h tcnica a se implementar que seja suficiente para a proteo contra vrus.
Alm disso, a compactao uma tcnica para diminuir o tamanho de um arquivo e
no tem nenhuma relao com proteo contra vrus.
Gabarito: Errado.
Questo 33 (CESPE) Nvel Mdio - FUB/2014
Computadores podem ser infectados por vrus mesmo que no estejam conectados
Internet.
( ) Certo ( ) Errado
Comentrios
Um computador pode ser infectado por vrus de diversas formas, desde que o arquivo
hospedeiro seja executado, ativando o gatilho de infeco.
Ento, um computador desconectado da internet pode ser infectado pela execuo de
um arquivo atravs do pendrive, por exemplo.
Gabarito: Certo.
Questo 34 (CESPE) Todos os Cargos - ANEEL/2010
Phishing um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail
ou stios maliciosos, os usurios a informarem dados pessoais ou confidenciais.
( ) Certo ( ) Errado
Comentrios
Conceito exato de phishing! Um golpe que envolve tcnicas de engenharia social para obter
dados atravs do convencimento.
Gabarito: C
1
Mitigar: Acalmar, atenuar, diminuir.
Questo 35 (CESGRANRIO) Escriturrio - Banco do Brasil/2015
O gerente de uma agncia recebeu um e-mail, supostamente reenviado por um cliente, com o
seguinte contedo
COMPRASRAPIDO - PROMOO
Prezado Amigo, voc acaba de ser contemplado(a) na promoo Compra Premiada
COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer
estabelecimento que tenha as mquinas COMPRASRAPIDO.
Clique no boto abaixo e cadastre-se.
Cadastre-se
Qual deve ser a providncia do gerente?
a) Clicar no boto e candidatar-se ao prmio.
b) Contatar o cliente e perguntar do que se trata.
c) Devolver o e-mail ao cliente, solicitando informaes suplementares.
d) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da
promoo.
e) Contatar o rgo responsvel pela segurana da informao, relatar o fato e perguntar
como proceder.
Comentrios
O contedo da mensagem tem diversas caractersticas de ataques de phishing. Contudo,
devemos tomar cuidado para no fornecer qualquer informao ao atacante.
Se respondermos a ele, ele ter a confirmao que nosso e-mail vlido e que h um usurio
em potencial do outro lado. Certamente ele tentar novos ataques a esse endereo.
Clicar ou enviar a mensagem a terceiros, tambm est totalmente fora de cogitao.
A ao mais correta notificar a rea de segurana para que possam tomar as devidas
providncias, como bloquear a mensagem no servidor da empresa, por exemplo.
Gabarito: E
Questo 36 (CESPE) Economista - MTE/2008
O firewall um sistema antivrus que inibe a infeco de novos tipos de vrus. Para ser eficiente,
o firewall deve ser atualizado frequentemente.
( ) Certo ( ) Errado
Comentrios
Firewall e antivrus so ferramentas distintas. O primeiro realiza um filtro de dados que entram
e saem da rede e o segundo protege o computador contra pragas. O antivrus precisa de
atualizao constante, uma vez que as pragas sofrem mutaes e novas so lanadas
constantemente.
Gabarito: E
Questo 37 (CESGRANRIO) Tcnico de Administrao e Controle Jnior -
Petrobras/2012
Sobre providncias que, comprovadamente, preservam os dados armazenados em seu
computador, analise as afirmativas abaixo.
I - Instalar muitos software antivrus, quanto mais melhor.
II - Fazer backup com frequncia.
III - Utilizar senhas fceis de lembrar, como datas de aniversrio.
correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
Comentrios
Gabarito: B
Questo 38 (CESPE) Tcnico Judicirio - rea Administrativa - STF/2013
Antivrus modernos e atualizados podem detectar worms se sua assinatura for
conhecida.
( ) Certo ( ) Errado
Comentrios
Exato! Uma rede de bots formada por computadores que podem ser controlados remotamente
para agirem em conjunto. A semelhana dos bots com os worms pode ser conferida na Tabela
4.1 da Cartilha do Crt.br
http://cartilha.cert.br/malware/
Gabarito: C
Questo 40 - (FCC) Tcnico Judicirio - rea Administrativa - TRT - 16 REGIO
(MA)/2014
O recurso de criptografia amplamente utilizado nos servios de comunicao da internet para
assegurar a confidencialidade da informao transmitida. O acesso s pginas Web que
requerem a identificao por usurio e senha, feito por meio do protocolo HTTPS, que utiliza
o esquema de criptografia de chaves
a) elpticas.
b) compartilhadas.
c) hbridas.
d) ortogonais.
e) pblicas.
Comentrios
Gabarito: E
Questo 41 - (FCC) Analista Judicirio - rea Jud. - TRT - 11 Regio (AM)/2012
Quando o cliente de um banco acessa sua conta corrente atravs da internet, comum que
tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere
fornecido. Esse procedimento de segurana visa evitar ataques de
a) spywares e adwares.
b) keyloggers e adwares.
c) screenloggers e adwares.
d) phishing e pharming.
e) keyloggers e screenloggers.
Comentrios
Os teclados virtuais tem como objetivo impedir a captura das teclas digitadas pelo usurio
atravs da ao de softwares espies (Spywares) do tipo Keylogger. Contudo, para
sobrepor esse mecanismo de segurana, foram criados os Screenloggers que tiram
fotografias da tela, mapeando a ao do usurio. Por isso, os teclados virtuais implementaram
a mudana de local da teclas.
Gabarito: E
Questo 42 - (FCC) Tcnico Judicirio - rea Adm. - TRE-PE/2011
Analise:
I. Umas das maneiras de proteo das informaes no computador se d pela utilizao de um
firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet
dependendo de sua configurao.
II. Os vrus de correio eletrnico so anexados s mensagens enviadas e recebidas. O firewall
de filtros de pacotes pode verificar o contedo de tais mensagens e, portanto, proteger o
computador contra ataques deste tipo.
III. Phishing uma tcnica de ataque que induz o usurio a fornecer informaes pessoais ou
financeiras. Umas das formas comuns para esse tipo de ataque o recebimento de mensagens
de correio eletrnico de fontes aparentemente confiveis, mas que, na verdade, dirige o usurio
para pginas de internet fraudulentas, como por exemplo falsas pginas de banco.
correto o que consta em
a) II, apenas.
b) I, II e III.
c) II e III, apenas.
d) I e III, apenas.
e) I e II, apenas.
Comentrios
I. Correta!
II. Errada. Os vrus de correio eletrnico podem ser acoplados aos anexos das mensagens
enviadas e recebidas. Os anexos so os hospedeiros do vrus. O firewall de filtros de pacotes
no verifica o contedo das mensagens, quem faz essa ao o antivrus.
III. Correta!
Gabarito: D
Questo 43 - (FCC) Analista Judicirio - rea Judiciria - TRE-PE/2011
Analise:
I. Para que uma conexo nos navegadores seja segura, o protocolo HTTP deve ser utilizado.
Neste tipo de conexo so empregados certificados digitais que garantem a autenticidade do
servidor e tambm utilizadas tcnicas de criptografia para a transmisso dos dados.
II. A utilizao de certificados digitais em correio eletrnico garante a autenticidade do cliente.
Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo
que a assinatura seja validada somente com sua chave pblica.
III. A utilizao de teclados virtuais utilizados em pginas na internet uma forma de se
precaver contra softwares maliciosos que possam estar monitorando o teclado do computador.
correto o que consta em
a) I, II e III.
b) II e III, apenas.
c) I, apenas.
d) I e III, apenas.
e) II, apenas.
Comentrios
I. Errada. Para que uma conexo nos navegadores seja segura, o protocolo HTTPS deve ser
utilizado. Neste tipo de conexo so empregados certificados digitais que garantem a
autenticidade do servidor e tambm utilizadas tcnicas de criptografia para a transmisso dos
dados.
II. Correta!
III. Correta!
Gabarito: B
Questo 44 - (FCC) Analista Jud. - rea Jud. - TRT - 20 (SE)/2011
Sobre segurana da informao correto afirmar:
a) Os usurios de sistemas informatizados, devem ter acesso total aos recursos de informao
da organizao, sendo desnecessrio a utilizao de login e senha.
b) As organizaes no podem monitorar o contedo dos e-mails enviados e recebidos pelos
seus colaboradores e nem utilizar esses dados para fins de auditoria e/ou investigao.
c) possvel saber quais pginas foram acessadas por um computador, identificar o perfil do
usurio e instalar programas espies, entretanto, no possvel identificar esse computador
na Internet devido ao tamanho e complexidade da rede.
d) Para criar senhas seguras indicado utilizar informaes fceis de lembrar, como nome,
sobrenome, nmero de documentos, nmeros de telefone, times de futebol e datas.
e) Um firewall/roteador ajuda a promover uma navegao segura na web, pois permite filtrar
os endereos e bloquear o trfego de sites perigosos.
Comentrios
Sugiro a leitura!
http://cartilha.cert.br/senhas/
e) O roteador pode funcionar como um firewall, estabelecendo critrios para o que pode ou no
trafegar na rede.
Gabarito: E
Questo 45 - (FCC) Tcnico Jud. Op. de Comp. - TRF - 1 /2011
Considerando o recebimento de um arquivo executvel de fonte desconhecida, no correio
eletrnico, a atitude mais adequada diante deste fato
a) no execut-lo.
b) baix-lo no seu desktop e execut-lo localmente, somente.
c) repass-lo para sua lista de endereos solicitando aos mais experientes que o executem.
d) execut-lo diretamente, sem baix-lo no seu desktop.
e) execut-lo de qualquer forma, porm comunicar o fato ao administrador de sua rede.
Comentrios
Alguns malwares, como os vrus, dependem da execuo explcita do arquivo para sua ao.
Sendo assim, ao receber um email de fonte desconhecida ou com contedo suspeito no
devemos execut-lo e devemos excluir o email.
Gabarito: A