You are on page 1of 77

Informtica para TRE/TO Foco: Cespe/UnB T21

Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Aula 00

Noes de Informtica TRE-TO (Turma: 21)


Aula Demonstrativa Segurana da Informao (Parte I)
Professora: Patrcia Lima Quinto

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 1


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Aula 00 Aula Demonstrativa

Ol, pessoal, meus cumprimentos! Como bom estar aqui!

Disciplina e trabalho duro levam o concurseiro rumo ao sucesso!

Assim, com muita alegria que os recebo neste curso de Noes de


Informtica para o TRE/TO.

Sero liberadas 10 aulas, em que teremos RESUMOS TERICOS


contemplando os pontos que podem ser explorados pelo
Cespe/UnB e os COMENTRIOS de questes especficas
dessa banca, para que voc possa se antecipar ao estilo de
cobrana que encontrar na sua prova.

Um marinheiro de primeira viagem d uma lida no ltimo edital e acha


que a prtica diria obtida com o uso do computador j lhes dar o conhecimento
suficiente para resolver as questes ditas bsicas de informtica. Mas no se
iludam, pois a banca pode trazer surpresas! Portanto, vamos nos preparar
para o que vier, seja uma prova simples ou mais aprofundada, de forma a
no termos surpresas no dia da prova.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 2


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Como sabemos que a chave para voc ter um excelente resultado na prova
de informtica est no estudo disciplinado e na resoluo constante de inmeras
questes, este curso foi criado para auxili-lo neste grande desafio, rumo sua
aprovao.

Ao final, teremos tambm comentadas cerca de 300 questes, a fim de


familiarizar voc com o estilo de prova que encontrar pela frente.

O Curso que Proponho

Abordar TODO o contedo necessrio para a realizao de uma excelente


prova de Informtica e estar distribudo em 10 (dez) aulas, que sero
agrupadas por assuntos, com a disposio listada a seguir.

0 Aula demonstrativa. Segurana da informao (Parte I).

1 Noes de sistema operacional (ambiente Linux).

2 Noes de sistema operacional (ambiente Windows). Conceitos de


organizao e de gerenciamento de informaes, arquivos, pastas e
programas. Foco: Windows 8 e 10.

3 Edio de textos, planilhas e apresentaes (ambiente BrOffice).

4 Programas de navegao (Microsoft Internet Explorer, Mozilla


Firefox e Google Chrome). Stios de busca e pesquisa na Internet.

5 Conceitos bsicos, ferramentas, aplicativos e procedimentos de


Internet e intranet. Grupos de discusso. Redes sociais.
Armazenamento de dados na nuvem (cloud storage).

6 Segurana da informao (Parte II). Aplicativos para segurana


(antivrus, anti-spyware). Procedimentos de backup. Programas de
correio eletrnico (MS-Outlook).

7 Edio de textos (ambiente Microsoft Office). Foco: Office 2016.

8 Edio de apresentaes (ambiente Microsoft Office). Foco: Office


2016.

9 Edio de planilhas (ambiente Microsoft Office). Foco: Office 2016.

10 Redes de computadores.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 3


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

A Professora

Antes de partir para o desenvolvimento da teoria e dos


exerccios, gostaria de me apresentar. Vamos l! Sou a Profa Patrcia
Lima Quinto, moro em Belo Horizonte e tenho ministrado aulas de
informtica e Tecnologia da Informao no Ponto dos Concursos desde 2009
(visando certames como Cmara dos Deputados, Senado Federal, Banco do
Brasil, Banco Central, STF, SEEDF, INSS, Polcia Federal, Polcia Militar, Polcia
Rodoviria Federal, Polcia Civil do Distrito Federal, PC-MS, MPU, MTE, TCU,
TCE, TC-DF, Ministrio da Fazenda, Petrobrs, MPOG, ABIN, TRE, TRT, TSE,
ANEEL, SEFAZ-RS, SEFAZ-DF, SEFAZ-RJ, SEFAZ-MS, SEFAZ-PR, SEFAZ-SC,
SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, IBAMA, SUSEP, TJ-DFT, ANVISA, CGU,
dentre outros), alm de integrar a equipe dos professores que atuam no
Coaching para Concursos do Ponto, assessorando os candidatos para que
consigam atingir seu objetivo: a aprovao em concurso pblico, de forma
mais rpida e eficiente. Auxilio tambm os candidatos na elaborao dos
recursos (Ponto Recursos).

Cabe ressaltar que j ministrei mais de 470 turmas da disciplina de


informtica no Ponto dos Concursos, e grande a satisfao que tenho de
poder participar dessa trajetria de sucesso com todos vocs. A experincia
nas diversas turmas j ministradas, bem como o entendimento dos anseios da
banca (rs!) so fundamentais para o resultado satisfatrio que temos obtido,
gabaritando as provas de informtica.

Tambm tenho lecionado disciplinas tcnicas do curso de bacharelado em


Sistemas de Informao e do MBA em Segurana da Informao do IGTI, e atuo
como Gerente de Segurana da Informao na PRODABEL.

Sou instrutora autorizada CISCO e autora dos seguintes livros:

1) Informtica FCC - Questes comentadas e organizadas por assunto,


pela Editora GEN/Mtodo, sob a coordenao dos grandes mestres Vicente
Paulo e Marcelo Alexandrino. Alis, vale destacar aqui que a terceira
edio desse livro pode ser obtida tambm pelo site
http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produt
o=2303.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 4


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

2) 1001 questes comentadas de informtica (Cespe/UnB), 2. edio,


pela Editora Gen/Mtodo. O livro j est disponvel em
http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-
cespe.html. Aproveitem ! NOVO!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 5


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Quanto formao, tenho mestrado em Engenharia de Sistemas e


Computao pela COPPE/UFRJ, sou ps-graduada em Gerncia de Informtica
e bacharel em Informtica pela Universidade Federal de Viosa (UFV). Atuo
como membro:

da Sociedade Brasileira de Coaching,

da Sociedade Brasileira de Computao,

do PMI - Project Management Institute (e do Brazil Chapter do PMI, com


sede em BH),

da ISACA (associada tambm ao Captulo de Belo Horizonte),

da Comisso de Estudo de Tcnicas de Segurana (CE-21:027.00) da ABNT


(Associao Brasileira de Normas Tcnicas), responsvel pela elaborao
das normas brasileiras sobre gesto da Segurana da Informao.

Tambm sou editora da revista InfraMagazine; tenho certificaes tcnicas na


rea de coaching, segurana, governana, redes e percia forense; alm de
artigos publicados a nvel nacional e internacional com temas da rea de
informtica.

E como no poderia deixar de ser, nas horas vagas, tambm concurseira, tendo
sido aprovada em vrios concursos, como:

Professora titular do Departamento de Cincia da Computao do Instituto


Federal de Educao, Cincia e Tecnologia;
Professora substituta do Departamento de Cincia da Computao da
Universidade Federal de Juiz de Fora;
Analista de Tecnologia da Informao/Suporte, Prodabel;
Analista do Ministrio Pblico MG;
Analista de Sistemas, Dataprev, Segurana da Informao;
Analista de Sistemas, Infraero;
Analista - TIC, Prodemge;
Analista de Sistemas, Prefeitura de Juiz de Fora;
Analista de Sistemas, SERPRO;
Analista Judicirio (Informtica), TRF 2 Regio RJ/ES, etc.

Bem, passada a apresentao inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 6


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Planejamento das Aulas

Esta a nossa Aula Demonstrativa. As demais aulas esto estruturadas


conforme destacado no incio do curso, dando nfase aos contedos de
maior relevncia para a realizao das provas de informtica. Alteraes
na ordem das aulas podero ocorrer se necessrias por questes didticas (caso
isso ocorra as novas datas sero destacadas no quadro de aulas).

No decorrer do curso disponibilizarei os pontos tericos de relevncia, e,


em seguida, trabalharemos as questes comentadas em sua ntegra. Tambm
estarei destacando, no MEMOREX, o que devo tomar nota como mais
importante da matria, permitindo melhor fixao dos assuntos
apresentados por aula, e, ao final de cada aula, teremos a lista com todos
os exerccios nela comentados, para que possa, a seu critrio, resolv-los antes
de ver o gabarito e ler os comentrios correspondentes.

Por fim, para aqueles que venham a se matricular no curso, ainda teremos o
frum para troca de informaes e/ou esclarecimento de dvidas que
porventura surgirem. Estarei atenta ao frum, e ser um prazer t-los conosco
nessa trajetria aqui no Ponto! Aceitam o desafio?

Fora, garra e determinao, e fiquem com Deus sempre!

Abraos,

Como temos um longo caminho pela frente, vamos ao trabalho!!


Lembrando que essa apenas uma aula de degustao, para entenderem
a dinmica de nossas aulas, ok!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 7


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Aula 00 Segurana da Informao Conceitos Bsicos


(Parte I)

A Segurana da Informao um assunto de grande importncia na


atualidade e tem sido alvo de ateno por parte das organizaes.

Mas o que Significa Segurana?

colocar tranca nas portas de sua casa? ter as informaes


guardadas de forma suficientemente segura para que pessoas sem
autorizao no tenham acesso a elas? Vamos nos preparar
para que a prxima vtima no seja voc !

A segurana uma palavra que est presente em nosso cotidiano


e refere-se a um estado de proteo, em que estamos
livres de perigos e incertezas!

Segurana da informao o processo de proteger a


informao de diversos tipos de ameaas externas e
internas para garantir a continuidade dos negcios,
minimizar os danos aos negcios e maximizar o retorno
dos investimentos e as oportunidades de negcio.

Em uma corporao, a segurana est ligada a tudo o que manipula direta ou


indiretamente a informao (inclui-se a tambm a prpria informao e os
usurios), e que merece proteo. Esses elementos so chamados de ATIVOS,
e podem ser divididos em:

tangveis: informaes impressas, mveis, hardware (Ex.:impressoras,


scanners);

intangveis: marca de um produto, nome da empresa, confiabilidade de um


rgo federal etc.;

lgicos: informaes armazenadas em uma rede, sistema ERP (sistema de


gesto integrada), etc.;

fsicos: galpo, sistema de eletricidade, estao de trabalho, etc.;

humanos: funcionrios.

Para Beal (2005), ativo de informao qualquer dado ou informao a


que esteja associado um valor para o negcio. Representam ativos de
informao as informaes relevantes mantidas na mente dos tomadores de

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 8


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

deciso, em base de dados, arquivos de computador, documentos e planos


registrados em papel etc.

Segundo Technet (2006) um ativo todo elemento que compe o processo da


comunicao, partindo da informao, seu emissor, o meio pelo qual
transmitida, at chegar ao seu receptor.

Moreira (2001, p.20) afirma que:

[...] ativo tudo que manipula direta ou indiretamente uma informao,


inclusive a prpria informao, dentro de uma Organizao e, isso que deve ser
protegido contra ameaas para que o negcio funcione corretamente. Uma
alterao, destruio, erro ou indisponibilidade de algum dos ativos pode
comprometer os sistemas e, por conseguinte, o bom funcionamento das
atividades de uma empresa.

De acordo com a NBR ISO/IEC 27002:2005, a informao um ativo que,


como qualquer outro ativo importante, essencial para os negcios de
uma organizao e, consequentemente, necessita ser adequadamente
protegida.

A informao pode existir em diversas formas: pode ser impressa ou escrita em


papel, armazenada eletronicamente, transmitida pelo correio ou por meios
eletrnicos, apresentada em filmes ou falada em conversas. Dessa definio,
podemos depreender que a informao um bem, um patrimnio a ser
preservado para uma empresa e que tem importncia aos negcios. Devido a
essa importncia, deve ser oferecida proteo adequada, ou seja, a proteo
deve ser proporcional importncia que determinada informao tem
para uma empresa.

Solues pontuais isoladas no resolvem toda a problemtica associada


segurana da informao. Segurana se faz em pedaos, porm todos eles
integrados, como se fossem uma corrente.

Segurana se faz protegendo todos os elos da corrente, ou seja, todos


os ativos (fsicos, tecnolgicos e humanos) que compem seu negcio.
Afinal, o poder de proteo da corrente est diretamente associado ao
elo mais fraco!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 9


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Princpios da Segurana da Informao

A segurana da informao busca proteger os ativos de uma empresa ou


indivduo com base na preservao de alguns princpios. Vamos ao estudo de
cada um deles.

Os trs princpios considerados centrais ou principais, mais comumente


cobrados em provas, so: a Confidencialidade, a Integridade e a
Disponibilidade. Eles formam aquilo que chamamos de pirmide ou trade da
Segurana da Informao ( possvel encontrar a sigla CID, para fazer
meno a esses princpios!).
Confidencialidade
Integridade
Disponibilidade
Figura. Mnemnico CID

Confidencialidade (ou sigilo): a garantia de que a informao no


ser conhecida por quem no deve. O acesso s informaes deve ser
limitado, ou seja, somente as pessoas explicitamente autorizadas
podem acess-las. Perda de confidencialidade significa perda de segredo. Se
uma informao for confidencial, ela ser secreta e dever ser guardada com
segurana, e no divulgada para pessoas sem a devida autorizao para
acess-la.

A CONFIDENCIALIDADE busca

proteo contra exposio no autorizada.

Acesso somente por pessoas autorizadas.

Exemplo: o nmero do seu carto de crdito s poder ser conhecido por voc
e pela loja em que usado. Se esse nmero for descoberto por algum mal
intencionado, o prejuzo causado pela perda de confidencialidade poder ser
elevado, j que podero se fazer passar por voc para realizar compras pela
Internet, proporcionando-lhe prejuzos financeiros e uma grande dor de
cabea.

Integridade: destaca que a informao deve ser mantida na condio em que


foi liberada pelo seu proprietrio, garantindo a sua proteo contra mudanas
intencionais, indevidas ou acidentais. Em outras palavras, a garantia de
que a informao que foi armazenada a que ser recuperada!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 10


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

A INTEGRIDADE busca

proteo contra codificao no autorizada.

Modificao somente pelas partes devidamente autorizadas.

A quebra de integridade pode ser considerada sob dois aspectos:

1. alteraes nos elementos que suportam a informao - so feitas


alteraes na estrutura fsica e lgica em que uma informao
est armazenada. Por exemplo, quando so alteradas as configuraes
de um sistema para ter acesso a informaes restritas;

2. alteraes do contedo dos documentos.

Ex1.: Imagine que algum invada o notebook que est sendo


utilizado para realizar a sua declarao do Imposto de Renda deste
ano, e, momentos antes de voc envi-la para a Receita Federal a
mesma alterada sem o seu consentimento! Neste caso, a
informao no ser transmitida da maneira adequada, o que quebra
o princpio da integridade;

o Ex2: Alterao de sites por hackers (vide a figura seguinte,


retirada de http://www.fayerwayer.com.br/2013/06/site-do-
governobrasileiro-e-hackeado/). Acesso em jul. 2013.

Figura. Website UNICEF, que teve seu contedo alterado


indevidamente em jun. 2013.

Disponibilidade: a garantia de que a informao deve estar disponvel,


sempre que seus usurios (pessoas e empresas autorizadas)
necessitarem, no importando o motivo. Em outras palavras, a garantia
que a informao sempre poder ser acessada!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 11


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

A DISPONIBILIDADE busca

acesso disponvel s entidades autorizadas


sempre que necessrio.

Como exemplo, h quebra do princpio da disponibilidade quando voc decidir


enviar a sua declarao do Imposto de Renda pela Internet, no ltimo dia
possvel, e o site da Receita Federal estiver indisponvel.

Esses princpios so aplicados na prtica, nos ambientes tecnolgicos, a partir


de um conjunto de controles como, por exemplo, criptografia, autenticao
de usurios e equipamentos redundantes (possui um segundo dispositivo
que est imediatamente disponvel para uso quando da falha do dispositivo
principal).

O que queremos sob a tica de segurana?

Desejamos entregar a informao CORRETA, para a pessoa CERTA, no


MOMENTO EM QUE ELA FOR NECESSRIA! Entenderam? Eis a essncia da
aplicao dos trs princpios aqui j destacados. Ainda, cabe destacar que a
perda de pelo menos um desses princpios j ir ocasionar impactos ao
negcio (a surgem os INCIDENTES de segurana).

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 12


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Incidente de segurana da informao: indicado por um


simples ou por uma srie de eventos de segurana da
informao indesejados ou inesperados, que tenham
uma grande probabilidade de comprometer as
operaes do negcio e ameaar a segurana. Exemplos:
invaso digital; violao de padres de segurana de
informao.

Quando falamos em segurana da informao, estamos nos referindo a


salvaguardas para manter a confidencialidade, integridade,
disponibilidade e demais aspectos da segurana das informaes dentro
das necessidades do cliente!

Outros princpios (ou aspectos) podem ainda ser tambm levados em


considerao, como por exemplo:

Autenticao: conforme destaca Stallings (2008), o servio de


autenticao refere-se garantia de que uma comunicao
autntica.

No caso de uma nica mensagem, como uma advertncia ou um sinal de


alarme, a funo do servio de autenticao garantir ao destinatrio que
a mensagem proveniente de onde ela afirma ter vindo.

No caso de uma interao de sada, como a conexo de um terminal com um


hospedeiro, dois aspectos esto envolvidos. Primeiro, no momento do
incio da conexo, o servio garante que as duas entidades so
autnticas, ou seja, que cada uma a entidade que afirma ser. Segundo,
o servio precisa garantir que a conexo no sofra interferncia de
modo que um terceiro possa fingir ser uma das duas partes legtimas,
para fins de transmisso ou recepo no autorizada.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 13


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Identificao: a capacidade de extrair informaes de um usurio ou


aplicao as quais o identifiquem unicamente.

AUTENTICAO

a capacidade de garantir que um usurio, sistema ou informao


mesmo quem alega ser. A autenticao essencial para a segurana
dos sistemas, ao validar a identificao dos usurios,
concedendo-lhes a autorizao para o acesso aos recursos.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 14


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

A autenticao, em regra, depende de um ou mais modos ou fatores de


autenticao, listados a seguir:

Algo que o usurio So utilizados objetos especficos como cartes de


TEM identificao, smart cards, tokens USB.
Algo que o usurio So utilizadas senhas fixas, one-time passwords,
CONHECE sistemas de desafio-resposta.
Algo que o usurio Geralmente so usados meios biomtricos, como
impresso digital, padro retinal, padro de voz,
reconhecimento de assinatura, reconhecimento facial.
ONDE o usurio Quando o acesso a sistemas s pode ser realizado em
EST uma mquina especfica, cujo acesso restrito.

Autenticao forte consiste na autenticao por mais de um modo, ou seja, da


combinao de mais de uma maneira de autenticao. Um exemplo disso
so as transaes de saque num caixa rpido. Em regra, se utiliza:
algo que voc tem: um carto da conta bancria; e
algo que voc sabe: a senha do carto.

Confiabilidade: pode ser caracterizada como a condio em que um


sistema de informao presta seus servios de forma eficaz e
eficiente, ou melhor, um sistema de informao ir desempenhar o papel
que foi proposto para si.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 15


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

CONFIABILIDADE

visa garantir que um sistema vai se comportar (vai realizar seu


servio) segundo o esperado e projetado (ser confivel, fazer bem
seu papel).

No repdio (ou irretratabilidade): a garantia


de que um agente no consiga negar (dizer que
no foi feito) uma operao ou servio que
modificou ou criou uma informao. Tal garantia
condio necessria para a validade jurdica de
documentos e transaes digitais. S se pode garantir
o no-repdio quando houver autenticidade e
integridade (ou seja, quando for possvel determinar
quem mandou a mensagem e garantir que a mesma
no foi alterada).

NO REPDIO

Proteo contra negao de envio (ou recepo) de determinada


informao.

Auditoria: a possibilidade de rastrear o histrico dos eventos de um


sistema para determinar quando e onde ocorreu uma violao de segurana,
bem como identificar os envolvidos nesse processo.

Legalidade: aderncia do sistema legislao.

Privacidade: diz respeito ao direito fundamental de cada indivduo de decidir


quem deve ter acesso aos seus dados pessoais.

A privacidade a capacidade de um sistema manter incgnito um


usurio (capacidade de um usurio realizar operaes em um sistema sem
que seja identificado), impossibilitando a ligao direta da identidade do
usurio com as aes por este realizadas.
Privacidade uma caracterstica de segurana
requerida, por exemplo, em eleies secretas.

Uma informao privada deve ser vista, lida ou


alterada somente pelo seu dono. Esse princpio
difere da confidencialidade, pois uma
informao pode ser considerada
confidencial, mas no privada.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 16


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Vulnerabilidades de Segurana

Vulnerabilidade uma fragilidade que poderia ser explorada por uma ameaa
para concretizar um ataque.

Outro conceito bastante comum para o termo:

Vulnerabilidade uma evidncia ou fragilidade que eleva o grau de exposio


dos ativos que sustentam o negcio, aumentando a probabilidade de sucesso
pela investida de uma ameaa.

Ainda, trata-se de falha no projeto, implementao ou configurao de


software ou sistema operacional que, quando explorada por um
atacante, resulta na violao da segurana de um computador.

O conhecimento do maior nmero de vulnerabilidades possveis permite equipe


de segurana tomar medidas para proteo, evitando assim ataques e
consequentemente perda de dados.

No h uma receita ou lista padro de vulnerabilidades. Esta deve ser levantada


junto a cada organizao ou ambiente. Sempre se deve ter em mente o que
precisa ser protegido e de quem precisa ser protegido de acordo com as ameaas
existentes. Podemos citar, como exemplo inicial, uma anlise de ambiente em
uma sala de servidores de conectividade e Internet com a seguinte descrio: a
sala dos servidores no possui controle de acesso fsico. Eis a
vulnerabilidade detectada nesse ambiente.

Outros exemplos de vulnerabilidades:

ambientes com informaes sigilosas com acesso no controlado;


falta de mecanismos de monitoramento e controle (auditoria);
inexistncia de polticas de segurana;
ausncia de recursos para combate a incndios;
hardware sem o devido acondicionamento e proteo;
falta de atualizao de software e hardware;
ausncia de pessoal capacitado para a segurana;
instalaes prediais fora do padro; etc.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 17


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Ameaas Segurana da Informao

Ameaa algo que possa provocar danos segurana da informao, prejudicar


as aes da empresa e sua sustentao no negcio, mediante a explorao de
uma determinada vulnerabilidade.

Figura Ameaas Segurana (Quinto, 2016)

Em outras palavras, uma AMEAA tudo aquilo que pode comprometer a


segurana de um sistema, podendo ser acidental (falha de hardware, erros
de programao, desastres naturais, erros do usurio, bugs de software, uma
ameaa secreta enviada a um endereo incorreto, etc.) ou deliberada (roubo,
espionagem, fraude, sabotagem, invaso de hackers, entre outros).

Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc.

Basicamente existem dois tipos de ameaas: internas e externas.

Ameaas externas: representadas por todas as tentativas de ataque e


desvio de informaes vindas de fora da empresa. Normalmente, essas
tentativas so realizadas por pessoas com a inteno de prejudicar a empresa
ou para utilizar seus recursos para invadir outras empresas.

Ameaas internas: esto presentes, independentemente das empresas


estarem ou no conectadas Internet. Podem causar desde incidentes leves
at os mais graves, como a inatividade das operaes da empresa.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 18


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Como exemplos de ameaa podemos destacar: concorrente, cracker, erro


humano (deleo de arquivos digitais acidentalmente etc.), acidentes naturais
(inundao etc.), funcionrio insatisfeito, tcnicas (engenharia social, etc.),
ferramentas de software (sniffer, cavalo de troia, etc.).

O termo hacker ganhou, junto opinio pblica influenciada pelos meios de


comunicao, uma conotao negativa, que nem sempre corresponde
realidade!

Para a prova, guarde o seguinte:


Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas
habilidades e as vulnerabilidades do seu alvo.
Crackers (Do mal): invadem sistemas com a finalidade de obter
vantagem/dinheiro. Lembre-se da droga Crack para memorizar que Cracker
ruim, do mal! #FicaaDica

Figura Principais Ameaas aos Terminais (Mcafee, 2015)

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 19


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Os ATIVOS so os elementos que sustentam a operao


do negcio e estes sempre traro consigo
VULNERABILIDADES que, por sua vez, submetem os
ativos a AMEAAS.

Risco

RISCO a medida da exposio qual o sistema computacional est sujeito.


Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ataque.

Smola (2003, p. 50), diz que risco a probabilidade de ameaas


explorarem vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negcios.

Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um


martelo ao seu alcance; nesse caso o funcionrio poderia danificar algum ativo
da informao.

Existem algumas maneiras de se classificar o grau de risco no mercado de


segurana, mas de uma forma simples, poderamos trata-lo como alto, mdio
e baixo risco.

No caso do nosso exemplo da sala dos servidores, poderamos dizer que, baseado
na vulnerabilidade encontrada, a ameaa associada de alto risco.

Ciclo da Segurana

Como mostrado na figura seguinte, os ATIVOS de uma organizao precisam


ser protegidos, pois esto sujeitos a VULNERABILIDADES.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 20


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Ciclo da

protege
Ativos
sujeitos
segurana

Medidas de
Segurana diminui aumenta
Vulnerabilidades

Riscos

limitados
aumenta aumenta
permitem

Impactos no aumenta
negcio Ameaas
Confidencialidade

causam
Integridade
Disponibilidade
perdas

Figura. Ciclo da Segurana da Informao (MOREIRA, 2001)

Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a


explorao por uma ameaa e a concretizao de um ataque. Se estas ameaas
crescem, aumentam-se ainda mais os riscos de perda da integridade,
disponibilidade e confidencialidade da informao, podendo causar impacto nos
negcios.

Nesse contexto, MEDIDAS DE SEGURANA devem ser tomadas, os riscos


devem ser analisados e diminudos para que se estabelea a segurana
dos ativos da informao.

As ameaas so causas em potencial de um incidente indesejado (por exemplo,


um ataque de um hacker uma ameaa). As ameaas e as vulnerabilidades
aumentam os riscos relativos segurana por parte de uma organizao.

Dessa forma, podemos dizer que os riscos so medidos pela combinao entre:

nmero de vulnerabilidades dos ativos;

a probabilidade de vulnerabilidades serem exploradas por uma ameaa;


e

o impacto decorrente dos incidentes de segurana na organizao.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 21


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Noes de Vrus, Worms e outras Pragas virtuais AMEAAS


Segurana da Informao!

Voc sabe o significado de malware?

Malware (combinao de malicious software programa


malicioso)!

Malware um termo genrico, usado para todo e quaisquer softwares


maliciosos, programados com o intuito de prejudicar os sistemas de
informao, alterar o funcionamento de programas, roubar informaes,
causar lentides de redes computacionais, dentre outros.

Resumindo, malwares so programas que executam


deliberadamente aes mal-intencionadas em um
computador.

Certbr (2012) destaca algumas das diversas maneiras como os cdigos


maliciosos (malwares) podem infectar ou comprometer um computador.
So elas:

por meio da explorao de vulnerabilidades (falhas de segurana), existentes


nos programas instalados;

por meio da auto-execuo de mdias removveis infectadas,


como pen-drives;

pelo acesso a pginas da Web maliciosas, com a utilizao de navegadores


vulnerveis;

por meio da ao direta de atacantes que, aps invadirem o computador,


incluem arquivos contendo cdigos maliciosos;

pela execuo de arquivos previamente infectados, obtidos em anexos de


mensagens eletrnicas, via mdias removveis, em pginas Web ou
diretamente de outros computadores (atravs do compartilhamento de
recursos).

Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios, de
acordo com as permisses de cada usurio.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 22


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

So espcies de malware:

-vrus,

-worms,

-bots,

-cavalos de troia (trojans),

-ransomwares,

-spyware,

-keylogger,

-screenlogger,

-backdoors, rootkits, etc.

Vrus

So pequenos cdigos de programao maliciosos que se agregam


a arquivos e so transmitidos com eles. Em outras palavras,
tecnicamente, um vrus um programa (ou parte de um programa) que se
anexa a um arquivo de programa qualquer (como se o estivesse
parasitando) e depois disso procura fazer cpias de si mesmo em outros
arquivos semelhantes.

Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da


se propaga infectando, isto , inserindo cpias de si mesmo e se tornando
parte de outros programas e arquivos de um computador.

O vrus depende da execuo do programa ou arquivo hospedeiro para


que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns
vrus so inofensivos, outros, porm, podem danificar um sistema operacional
e os programas de um computador.

A seguir, destacamos alguns arquivos que podem ser portadores de vrus


de computador:

arquivos executveis: com extenso .exe ou .com; arquivos de scripts


(outra forma de executvel): extenso .vbs;

atalhos: extenso .lnk ou .pif; proteo de tela (animaes que


aparecem automaticamente quando o computador est ocioso): extenso
.scr;

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 23


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

documentos do MS-Office: como os arquivos do Word (extenso .doc ou


.dot), arquivos do Excel (.xls e .xlt), apresentaes do Powerpoint (.ppt e
.pps), bancos de dados do Access (.mdb). Arquivos multimdia do Windows
Media Player: msicas com extenso .WMA, vdeos com extenso .WMV,
dentre outros.

Dentre os principais tipos de vrus conhecidos merecem destaque:

Vrus Alteram seu formato (mudam de forma)


Polimrficos constantemente. A cada nova infeco, esses vrus
geram uma nova sequncia de bytes em seu cdigo, para
que o antivrus se confunda na hora de executar a
varredura e no reconhea o invasor.

Vrus Usa a criptografia para se defender sendo capaz de


Oligomrfico alterar tambm a rotina de criptografia em um nmero de
vezes pequeno. Um vrus que possui duas rotinas de
criptografia ento classificado como oligomrfico (Luppi,
2006).

Vrus de Boot Infectam o setor de boot (ou MBR Master Boot Record
Registro Mestre de Inicializao) dos discos rgidos.

Obs.: o Setor de Boot do disco rgido a primeira parte do


disco rgido que lida quando o computador ligado. Essa
rea lida pelo BIOS (programa responsvel por acordar
o computador) a fim de que seja encontrado o Sistema
Operacional (o programa que vai controlar o computador
durante seu uso).

Vrus de Macro Vrus que infectam documentos que contm macros.

Macro: conjunto de comandos que so armazenados em


alguns aplicativos e utilizados para automatizar tarefas
Um exemplo seria, em um editor de textos, definir uma
repetitivas.
macro que contenha a sequncia de passos necessrios
para imprimir um documento, com a orientao de retrato,
e utilizando a escala de cores em tons de cinza.

Um vrus de macro escrito de forma a explorar esta


facilidade de automatizao e parte de um arquivo
que normalmente manipulado por algum aplicativo
que utiliza macros. Para que o vrus possa ser
executado, o arquivo que o contm precisa ser aberto e, a
partir da, o vrus pode executar uma srie de comandos

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 24


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

automaticamente e infectar outros arquivos no


computador.

Existem alguns aplicativos que possuem arquivos base


(modelos) que so abertos sempre que o aplicativo
executado. Caso este arquivo base seja infectado pelo
vrus de macro, toda vez que o aplicativo for executado, o
vrus tambm ser. Arquivos nos formatos gerados por
programas da Microsoft, como o Word, Excel,
Powerpoint e Access so os mais suscetveis a este
tipo de vrus. Arquivos nos formatos RTF, PDF e
PostScript so menos suscetveis, mas isso no significa
que no possam conter vrus.

Normal.dotPrincipal alvo de vrus de macro


p/Word

Vrus de Infectam arquivos de programa (de inmeras


Programa extenses, como .exe, .com,.vbs, .pif).

Vrus Stealth Programado para se esconder e enganar o antivrus


durante uma varredura deste programa. Tem a
capacidade de se remover da memria temporariamente
para evitar que antivrus o detecte.

Vrus de Script Propagam-se por meio de scripts, nome que designa


uma sequncia de comandos previamente
estabelecidos e que so executados
automaticamente em um sistema, sem necessidade
de interveno do usurio.

Dois tipos de scripts muito usados so os projetados com


as linguagens Javascript (JS) e Visual Basic Script (VBS).
Tanto um quanto o outro podem ser inseridos em pginas
Web e interpretados por navegadores como Internet
Explorer e outros. Os arquivos Javascript tornaram-se to
comuns na Internet que difcil encontrar algum site atual
que no os utilize. Assim como as macros, os scripts no
so necessariamente malficos. Na maioria das vezes
executam tarefas teis, que facilitam a vida dos usurios
prova disso que se a execuo dos scripts for

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 25


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

desativada nos navegadores, a maioria dos sites passar a


ser apresentada de forma incompleta ou incorreta.

Vrus de Propaga de telefone para telefone atravs da


Telefone tecnologia bluetooth ou da tecnologia MMS
Celular (Multimedia Message Service).

O servio MMS usado para enviar mensagens multimdia,


isto , que contm no s texto, mas tambm sons e
imagens, como vdeos, fotos e animaes. A infeco
ocorre da seguinte forma: o usurio recebe uma
mensagem que diz que seu telefone est prestes a receber
um arquivo e permite que o arquivo infectado seja
recebido, instalado e executado em seu aparelho; o vrus,
ento, continua o processo de propagao para outros
telefones, atravs de uma das tecnologias mencionadas
anteriormente.

Os vrus de celular diferem-se dos vrus tradicionais,


pois normalmente no inserem cpias de si mesmos
em outros arquivos armazenados no telefone
celular, mas podem ser especificamente projetados
para sobrescrever arquivos de aplicativos ou do
sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vrus pode


realizar diversas atividades, tais como:

destruir/sobrescrever arquivos;

remover contatos da agenda;

efetuar ligaes telefnicas;

o aparelho fica desconfigurado e tentando se


conectar via Bluetooth com outros celulares;

a bateria do celular dura menos


do que o previsto pelo fabricante,
mesmo quando voc no fica
horas pendurado nele;

emitir algumas mensagens


multimdia esquisitas;

tentar se propagar para outros


telefones.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 26


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Vrus Compa- Nesse caso, o arquivo de vrus contido em um arquivo


nheiros ou separado, que (geralmente) renomeado de modo que ele
Replicadores seja executado em vez do programa que a vtima pensou
(Spawning) que estava carregando.

Possui o mesmo nome do arquivo executvel, porm com


outra extenso. Ex.: sptrec.com (vrus) < sptrec.exe
(executvel).

Vrus de Boleto Altera informaes dos boletos.

Vrus Possui uma parte do seu cdigo criptografado para


Encriptado dificultar a deteco.
(Vrus
Criptografa-
do)

Worms (Vermes)

Programas parecidos com vrus, mas que na verdade so


capazes de se propagarem automaticamente atravs
de redes, enviando cpias de si mesmo de computador
para computador (observe que os worms APENAS se
copiam, no infectam outros arquivos, eles mesmos
so os arquivos!). Alm disso, geralmente utilizam as
redes de comunicao para infectar outros
computadores (via e-mails, Web, FTP, redes das
empresas etc.).

Diferentemente do vrus, o worm NO embute cpias de si mesmo em


outros programas ou arquivos e NO necessita ser explicitamente
executado para se propagar. Sua propagao se d atravs da
explorao de vulnerabilidades existentes ou falhas na configurao
de softwares instalados em computadores.

Os Worms podem se espalhar de diversas maneiras, mas a


propagao via rede a mais comum. Sua caracterstica marcante
a replicao (cpia funcional de si mesmo) e infeco de outros
computadores SEM interveno humana e SEM necessidade de
um programa hospedeiro. (Ateno)

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 27


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Worms so notadamente responsveis por consumir muitos recursos.


Degradam sensivelmente o desempenho de redes e podem lotar o
disco rgido de computadores, devido grande quantidade de cpias
de si mesmo que costumam propagar. Alm disso, podem gerar grandes
transtornos para aqueles que esto recebendo tais cpias.

Difceis de serem detectados, muitas vezes os worms realizam uma srie de


atividades, incluindo sua propagao, sem que o usurio tenha conhecimento.
Embora alguns programas antivrus permitam detectar a presena de Worms
e at mesmo evitar que eles se propaguem, isto nem sempre possvel.

VRUS WORM

um programa (ou parte de Programa.


um programa) que se anexa a
um arquivo de programa
qualquer.

Propaga-se inserindo cpias de NO embute cpias de si mesmo


si mesmo e se tornando parte em outros programas ou arquivos.
de outros programas e
arquivos. Propaga-se automaticamente pelas
redes, enviando copias de si mesmo
de computador para computador.

Depende da execuo do NO necessita ser explicitamente


programa ou arquivo hospedeiro executado para se propagar.
para ser ativado.

Basta que se tenha execuo


direta de suas cpias ou a

explorao automtica de
vulnerabilidades existentes em
programas instalados em
computadores.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 28


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Bots (Robs)

De modo similar ao worm, um


programa capaz de se propagar
automaticamente, explorando
vulnerabilidades existentes ou falhas
na configurao de software instalado
em um computador.

Adicionalmente ao worm, dispe de mecanismos de comunicao com


o invasor, permitindo que o bot seja controlado remotamente. Os bots
esperam por comandos de um hacker, podendo manipular os sistemas
infectados, sem o conhecimento do usurio.

Segundo CertBr (2012), a comunicao entre o invasor e o computador pelo


bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P,
entre outros meios. Ao se comunicar, o invasor pode enviar instrues para
que aes maliciosas sejam executadas, como desferir ataques, furtar
dados do computador infectado e enviar spam.

Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes
em prova pela banca! Trata-se do significado de botnet, juno da
contrao das palavras robot (bot) e network (net).

Uma rede infectada por bots denominada de botnet (tambm


conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos, que ficam residentes nas mquinas,
aguardando o comando de um invasor.

Quanto mais zumbis (Zombie Computers) participarem da botnet, mais


potente ela ser. Um invasor que tenha controle sobre uma botnet pode
utiliz-la para:

coletar informaes de um grande nmero de computadores;

clicar em anncios e gerar receitas fraudulentas;

enviar spam em grande escala;

hospedar sites de phishing;

iniciar ataques de negao de servio que impedem o uso de servios


online etc.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 29


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Botnets fornecem aos criminosos cibernticos capacidade de processamento


e conectividade de Internet em escala gigantesca. desse modo que eles
so capazes de enviar milhes de e-mails de spam ou infectar milhes
de PCs por hora (Symantec, 2014).

O esquema simplificado apresentado a seguir destaca o funcionamento bsico


de uma botnet (CERT.br, 2012):

o atacante propaga um tipo especfico de bot, com a inteno de infectar


e conseguir a maior quantidade possvel de mquinas zumbis;

essas mquinas zumbis ficam ento disposio do atacante, agora seu


controlador, espera dos comandos a serem executados;

quando o controlador deseja que uma ao seja realizada, ele envia s


mquinas zumbis os comandos a serem executados, usando, por
exemplo, redes do tipo P2P ou servidores centralizados;

as mquinas zumbis executam ento os comandos recebidos, durante o


perodo predeterminado pelo controlador;

quando a ao encerrada, as mquinas zumbis voltam a ficar


espera dos prximos comandos a serem executados.

Trojan Horse (Cavalo de Troia)

um programa aparentemente inofensivo que


entra em seu computador na forma de carto
virtual, lbum de fotos, protetor de tela, jogo etc.,
e que, quando executado (com a sua
autorizao), parece lhe divertir, mas, por
trs abre portas de comunicao do seu
computador para que ele possa ser invadido.

Por definio, o Cavalo de Troia distingue-se de um vrus ou de um


worm por NO infectar outros arquivos, NEM propagar cpias de si
mesmo automaticamente.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 30


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Os trojans ficaram famosos na Internet pela facilidade de uso, e por


permitirem a qualquer pessoa possuir o controle de um outro computador,
apenas com o envio de um arquivo.

Os trojans atuais so divididos em duas partes, que so: o servidor e


o cliente.
Normalmente, o servidor encontra-se oculto em algum outro arquivo e,
no momento em que o arquivo executado, o servidor se instala e se oculta
no computador da vtima.
Nesse momento, o computador j pode ser acessado pelo cliente, que
enviar informaes para o servidor executar certas operaes no
computador da vtima.

Figura. Um spam contendo um cdigo malicioso conhecido como Cavalo


de Troia. Ao passar o mouse sobre o link, veja que o site mostrado no
da Vivo. O usurio ser infectado se clicar no link e executar o anexo.

Uma das caractersticas do Cavalo de Troia (trojan horse) que


ele facilita ao de outros ataques!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 31


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

O cavalo de troia no um vrus, pois no se duplica e no se


dissemina como os vrus. Na maioria das vezes, ele ir instalar
programas para possibilitar que um invasor tenha controle total sobre
um computador.

Estes programas podem permitir que o invasor:

veja e copie ou destrua todos os arquivos armazenados no computador;

faa a instalao de keyloggers ou screenloggers (descubra todas as


senhas digitadas pelo usurio);

realize o furto de senhas e outras informaes sensveis, como nmeros


de cartes de crdito;

faa a incluso de backdoors, para permitir que um atacante tenha


total controle sobre o computador; formate o disco rgido do
computador, etc.

Exemplos comuns de Cavalos de Troia so programas que voc recebe ou


obtm de algum site e que parecem ser apenas cartes virtuais animados,
lbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros.
Enquanto esto sendo executados, estes programas podem ao mesmo tempo
enviar dados confidenciais para outro computador, instalar backdoors, alterar
informaes, apagar arquivos ou formatar o disco rgido.

H diferentes tipos de trojans, classificados de acordo com as aes


maliciosas que costumam executar ao infectar um computador. Alguns
desses tipos apontados por Certbr (2012) so:

Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites na


Internet.

Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio


cdigo do trojan.

Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do


atacante ao computador.

A mensagem seguinte disponibilizava ao usurio um arquivo com backdoor


e trojan bancrio, conforme visto no relatrio com o contedo da anlise
realizada sobre o arquivo.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 32


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Trojan DoS: instala ferramentas de negao de servio e as utiliza para


desferir ataques.

Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco


rgido e pode deixar o computador fora de operao.

Trojan Clicker: redireciona a navegao do usurio para sites especficos,


com o objetivo de aumentar a quantidade de acessos a estes sites ou
apresentar propagandas.

Trojan Proxy: instala um servidor de proxy, possibilitando que o


computador seja utilizado para navegao annima e para envio de spam.

Trojan Spy: instala programas spyware e os utiliza para coletar


informaes sensveis, como senhas e nmeros de carto de crdito, e
envi-las ao atacante.

Trojan Banker: coleta dados bancrios do usurio, atravs da instalao


de programas spyware que so ativados nos acessos aos sites de Internet
Banking. similar ao Trojan Spy, porm com objetivos mais especficos.

Spyware

Trata-se de um programa espio (spy em


ingls = espio), que tem por finalidade
monitorar as atividades de um sistema e
enviar as informaes coletadas para
terceiros.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 33


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Segundo a norma ABNT ISO/IEC 27000, Spyware um


software enganador que coleta informaes
particulares ou confidenciais de um usurio de
computador.

NOTA Informaes podem incluir assuntos como


websites mais visitados ou informaes mais sensveis,
como senhas.

Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como
instalado, das aes realizadas, do tipo de informao monitorada e do uso
que feito por quem recebe as informaes coletadas.

Vamos diferena entre seu uso (Cert.BR,2012):

Legtimo: quando instalado em um computador pessoal, pelo prprio


dono ou com consentimento deste, com o objetivo de verificar se outras
pessoas o esto utilizando de modo abusivo ou no autorizado.

Malicioso: quando executa aes que podem comprometer a


privacidade do usurio e a segurana do computador, como monitorar e
capturar informaes referentes navegao do usurio ou inseridas em
outros programas (por exemplo, conta de usurio e senha).

Alguns tipos especficos de programas spyware so:

Keylogger (Copia as teclas digitadas!)

capaz de capturar e armazenar as


teclas digitadas pelo usurio no teclado
de um computador.

Dentre as informaes capturadas podem


estar o texto de um e-mail, dados digitados
na declarao de Imposto de Renda e outras
informaes sensveis, como senhas
bancrias e nmeros de cartes de crdito.
Em muitos casos, a ativao do ke ylogger condicionada a uma ao prvia
do usurio, como por exemplo, aps o acesso a um site especfico de comrcio
eletrnico ou Internet Banking. Normalmente, o keylogger contm
mecanismos que permitem o envio automtico das informaes capturadas
para terceiros (por exemplo, atravs de e-mails).

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 34


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Screenloggers (Copia as telas acessadas!)

As instituies financeiras desenvolveram os teclados virtuais para evitar que


os keyloggers pudessem capturar informaes sensveis de usurios. Ento,
foram desenvolvidas formas mais avanadas de keyloggers, tambm
conhecidas como screenloggers capazes de: armazenar a posio do cursor
e a tela apresentada no monitor, nos momentos em que o mouse clicado,
ou armazenar a regio que circunda a posio onde o mouse clicado.
Normalmente, o keylogger vem como parte de um
programa spyware ou cavalo de troia. Desta forma,
necessrio que este programa seja executado para que o
keylogger se instale em um computador. Geralmente, tais
programas vm anexados a e-mails ou esto disponveis
em sites na Internet. Existem ainda programas leitores de
e-mails que podem estar configurados para executar
automaticamente arquivos anexados s mensagens.
Neste caso, o simples fato de ler uma mensagem suficiente para que
qualquer arquivo anexado seja executado.

Adware (Advertising software) (Exibe propagandas!)

Projetado especificamente para apresentar


propagandas.

Este tipo de programa geralmente no prejudica


o computador. Cert.Br (2103) destaca que ele
pode ser usado para fins legtimos, quando
incorporado a programas e servios, como forma
de patrocnio ou retorno financeiro para quem
desenvolve programas livres ou presta servios
gratuitos.

Quando o seu uso feito de forma maliciosa,


pode abrir uma janela do navegador apontando para pginas de cassinos,
vendas de remdios, pginas pornogrficas, etc. Tambm as propagandas
apresentadas podem ser direcionadas, de acordo com a navegao do usurio
e sem que este saiba que tal monitoramento est sendo realizado.

Segundo a norma ABNT ISO/IEC 27000, adware um


aplicativo que joga publicidade para os usurios e/ou
rene informaes sobre o comportamento on line do
usurio. O aplicativo pode ou no ser instalado com o
conhecimento ou consentimento do usurio, ou ser forado para
o usurio atravs de termos de licenciamento para outro
software.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 35


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Trackware

So programas que rastreiam a atividade do sistema, renem informaes


do sistema ou rastreiam os hbitos do usurio, retransmitindo essas
informaes a organizaes de terceiros.

As informaes reunidas por esses programas no so confidenciais nem


identificveis. Os programas de trackware so instalados com o consentimento
do usurio e tambm podem estar contidos em pacotes de outro software
instalado pelo usurio.

Exploits

um cdigo criado para explorar uma vulnerabilidade existente em um


programa. Um exploit kit rene e empacota esses cdigos para que sejam
de uso fcil e at comercializvel entre criminosos. Esses kits so usados
na web para criar pginas maliciosas que, uma vez visitadas,
conseguem contaminar o computador com algum vrus.

Ransomwares (Pede resgate!)

O termo vem da palavra "resgate" em ingls (ransom) unida ao sufixo de


malware. Cibercriminosos sequestram os dados salvos no equipamento e
exigem um resgate para liberar o acesso a eles. Cifram esses dados usando
alta criptografia impossvel de ser quebrada.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 36


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Em outras palavras, so softwares maliciosos que, ao infectarem um


computador, criptografam todo ou parte do contedo do disco
rgido. Os responsveis pelo software exigem da vtima, um
pagamento pelo "resgate" dos dados.

Chantagens: algumas verses so impossveis de recuperar (mesmo


pagando), outras deletam arquivos (com contagem regressiva).

Alvo dos ransonwares: planilhas, documentos, banco de dados, arquivos


de texto, imagens, programas financeiros, projetos (AutoCad), etc.

O Pagamento de resgates feito via bitcoin (moeda virtual


annima), cartes pr-pagos (Amazon, iTunes, etc.), sendo que o preo
do resgate pode variar. Exemplo: usurio domstico (50 a 300 dlares),
empresas (de 500 a 4000 dlares).

Preo do resgate: usurio domstico (50 a 300 dlares), empresas (de 500
a 4000 dlares), em mdia, mas pode variar esse valor. O pagamento do
resgate no garante que voc conseguir restabelecer o acesso! Ateno
aqui!

Existem dois tipos de ransomware:

Ransomware Locker: impede que voc acesse o equipamento


infectado.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 37


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Ransomware Crypto: impede que voc acesse aos dados


armazenados no equipamento infectado, geralmente usando
criptografia.

Alm de infectar o equipamento o ransomware tambm costuma


buscar outros dispositivos conectados, locais ou em rede, e
criptograf-los tambm.

Mtodos de infeco por ransonware:

arquivos maliciosos em e-mail (inclui PDF, DOC, etc.) ;

explorando falhas de sistemas no atualizados ;


exploit kits instalados em sites infectados;

disseminados pela rede, em unidades compartilhadas ;


servidores: acesso remoto (RDP, VNC, etc.).

Uma nova modalidade de ransonware j est preparada para ataques aos


dispositivos mveis, com Android, por exemplo.

Para se proteger de ransomware voc deve tomar os mesmos cuidados


que toma para evitar os outros cdigos maliciosos, como ter um antivrus
instalado e ser cuidadoso ao clicar em links ou abrir arquivos.
Fazer backups regularmente tambm essencial para proteger os seus
dados pois, se seu equipamento for infectado, a nica soluo realmente
efetiva para acess-los novamente busc-los em seus backups.

Tendncia: em 2017 haver um aumento de ataques de trojans


ransomware a equipamentos conectados internet.

Figura Ransonware Afetando Smarthphones

O pagamento do resgate no garante que voc conseguir restabelecer o


acesso.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 38


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Ateno! Alerta sobre o malware WannaCry


Conforme vem sendo noticiado pela imprensa, um ataque ciberntico de
grandes propores iniciou-se em 12/05/17, afetando diversas empresas ao
redor do mundo.
A ameaa principal detectada neste cenrio um ransomware, conhecido pelas
variantes de WannaCry ou HydraCrypt, que infecta computadores
utilizando o sistema operacional Microsoft Windows atravs de uma
vulnerabilidade no servio SMB, utilizado para o compartilhamento de
arquivos via rede.
Quando o usurio executa um arquivo malicioso enviado pelo atacante,
normalmente um arquivo compactado do tipo RAR, inicia-se um processo de
cifragem de arquivos no computador da vtima. Alm disso, conforme dito
anteriormente, o ransomware pode propagar-se atravs da rede local podendo
afetar tambm outras mquinas que executem o mesmo sistema operacional.
Quando o computador afetado, os arquivos cifrados passam a ser identificados
pela extenso ".wcry". Aps este processo, solicitada da vtima o pagamento
de uma taxa para envio da chave que poder decifrar os dados. Porm, de acordo
com relatos conhecidos, o pagamento da taxa de resgate ao usurio malicioso
no garante que o mesmo ir enviar a chave para decifrar os arquivos, o que
torna importante realizar regularmente o backup dos arquivos para recuperao
quando necessrio.
Resumindo, trata-se de uma infeco por malware do tipo ransomware,
que se caracteriza por criptografar os arquivos dos usurios e exigir um
resgate em dinheiro eletrnico, conhecido como Bitcoin (moeda
virtual), para que seja fornecida a senha de recuperao desses dados.
Alm de ransomware, atua como um worm, propagando-se automaticamente
pelas redes com mquinas desatualizadas (uma vez que um computador seja
infectado, ele tentar propagar essa infeco para os demais computadores
conectados na mesma rede).
importante reforar algumas medidas que cada usurio deve seguir para que
se proteja contra essa ameaa:
-Mantenha seu computador sempre atualizado.
-Tenha sempre uma cpia de segurana (backup) dos seus arquivos.
-Tenha sempre atitudes seguras no uso dos recursos de TI.
Fique alerta e pratique as regras de segurana tanto no ambiente domstico
quanto nos ambientes externos.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 39


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

McAfee (2014) destacou que o ransomware (chamado por


ela de vrus sequestrador) evoluir em seus mtodos
de propagao, na criptografia e nos alvos visados.
Mais dispositivos mveis sofrero ataques.

A empresa prev variantes de ransomware que consigam


contornar programas de software de segurana instalados em sistemas e que
visem especificamente endpoints (qualquer dispositivo que se conecta
rede corporativa e executa aplicativos baseados em rede, como
laptops, computadores e servidores) com acesso a solues de
armazenamento na nuvem (como Dropbox, Google Drive e OneDrive).

Uma vez infectados esses endpoints, o ransomware tentar explorar as


credenciais de acesso nuvem dos usurios por eles conectados para tambm
infectar os dados armazenados na nuvem. Assim, como os atacantes
sequestram a capacidade de o usurio acessar seus dados, as vtimas tero as
opes de perder suas informaes ou pagar resgate para recuperar o acesso.

Backdoors (Abre portas!)

Normalmente, um atacante procura


garantir uma forma de retornar a um
computador comprometido, sem precisar
recorrer aos mtodos utilizados na
realizao da invaso. Na maioria dos
casos, tambm inteno do atacante
poder retornar ao computador
comprometido sem ser notado. A esses
programas que permitem o retorno de um invasor a um computador
comprometido, utilizando servios criados ou modificados para este
fim, d-se o nome de backdoor.

A forma usual de incluso de um backdoor consiste na disponibilizao de um


novo servio ou substituio de um determinado servio por uma verso
alterada, normalmente possuindo recursos que permitam acesso remoto
(atravs da Internet). Pode ser includo por um invasor ou atravs de um
cavalo de troia.

Programas de administrao remota, como BackOrifice, NetBus, Sub-


Seven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usurio, tambm podem ser classificados como
backdoors.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 40


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Rootkit (Busca alterar a ao do sistema operacional!)

Tipo de malware cuja principal inteno se camuflar, para assegurar a


sua presena no computador comprometido, impedindo que seu
cdigo seja encontrado por qualquer antivrus. Isto possvel por que
esta aplicao tem a capacidade de interceptar as solicitaes feitas ao
sistema operacional, podendo alterar o seu resultado.

O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador


previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.

Um rootkit pode fornecer programas com as mais diversas funcionalidades.


Dentre eles, merecem destaque:

programas para esconder atividades e informaes deixadas pelo invasor,


tais como arquivos, diretrios, processos etc.;

backdoors, para assegurar o acesso futuro do invasor ao computador


comprometido;

programas para remoo de evidncias em arquivos de logs;

sniffers, para capturar informaes na rede onde o computador est


localizado, como por exemplo senhas que estejam trafegando em claro, ou
seja, sem qualquer mtodo de criptografia;

scanners, para mapear potenciais vulnerabilidades em outros


computadores.

A tabela seguinte apresenta um comparativo interessante relacionado aos


malwares:

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 41


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Tabela. Resumo comparativo entre cdigos maliciosos (Fonte: CertBr).


Disponvel em: http://cartilha.cert.br/malware/

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 42


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Bomba Lgica (Logic Bomb)

Programa em que o cdigo malicioso executado quando ocorre um


evento predefinido (como uma data que est se aproximando ou quando
uma determinada palavra ou sequncia de caracteres digitada no teclado
pelo usurio). Uma ao de uma bomba lgica seria, por
exemplo, fazer com que determinadas informaes de um
banco de dados sejam removidas numa determinada data.

As bombas lgicas so difceis de detectar porque so


frequentemente instaladas por quem tem autorizao no
sistema, seja pelo usurio devidamente autorizado ou por
um administrador. Alguns tipos de vrus so considerados bombas
lgicas, uma vez que tm um circuito de disparo planejado por hora e
data.

Hijackers

So programas ou scripts que "sequestram" navegadores de


Internet, principalmente o Internet Explorer. Quando isso ocorre, o
hijacker altera a pgina inicial do browser e impede o usurio de mud-la.
Nesse momento, vira uma confuso s, porque muitas vezes aparecem
pginas de contedo ertico e o usurio no consegue alter-las!

Bolware

um malware (geralmente vrus de boleto) que infecta


computadores e realiza a falsificao de dados de boletos
bancrios, realizando determinadas mudanas no documento,
alterando muitas vezes a conta em que o valor ser depositado, criando
problemas para o usurio que - sem saber - perde o valor do pagamento
realizado, como tambm para as empresas que iriam receber o
pagamento.

Verifique em todo boleto impresso se o nmero do banco (3 primeiros


dgitos da linha digitvel) corresponde ao banco emissor do boleto. A
maioria dos vrus costuma trocar o banco, apesar de alguns poucos
preservarem o banco original que emitiu o boleto.

Confira o campo Nosso nmero no boleto, ele deve estar presente na


linha digitvel, caso contrrio provvel que o boleto foi adulterado.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 43


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Se precisar reemitir um boleto bancrio ou recalcul-lo, use o site do Banco,


jamais use um site desconhecido.

Caso o cdigo de barras esteja ilegvel na hora do pagamento, desconfie do


boleto e NO PAGUE, busque certificar-se de que o mesmo no tenha sido
alterado.

Crack

Programas utilizados para quebrar senhas e licenas de softwares. So


encontrados facilmente na Internet, mas em sites que no so merecedores
de confiana.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 44


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Sniffers (farejadores ou ainda capturadores de pacotes)

Por padro, os computadores (pertencentes mesma rede) escutam e


respondem somente pacotes endereados a eles. Entretanto, possvel utilizar
um software que coloca a interface num estado chamado de modo
promscuo. Nessa condio o computador pode monitorar e capturar os
dados trafegados atravs da rede, no importando o seu destino
legtimo. Os programas responsveis por capturar os pacotes de rede
so chamados Sniffers, Farejadores ou ainda Capturadores de Pacote.
Eles exploram o fato do trfego dos pacotes das aplicaes TCP/IP no utilizar
nenhum tipo de cifragem nos dados.

Dessa maneira um sniffer atua na rede farejando pacotes na tentativa de


encontrar certas informaes (trata-se de um malware quando fareja pacotes
da rede em busca de informaes no autorizadas), como nomes de
usurios, senhas ou qualquer outra informao transmitida que no esteja
criptografada.

A dificuldade no uso de um sniffer que o atacante precisa instalar o programa


em algum ponto estratgico da rede, como entre duas mquinas, (com o
trfego entre elas passando pela mquina com o farejador) ou em uma rede
local com a interface de rede em modo promscuo.

Hoaxes (Boatos)

So as histrias falsas recebidas por e-mail, sites de relacionamentos,


whatsapp e na Internet em geral, cujo contedo, alm das conhecidas
correntes, consiste em apelos dramticos de cunho sentimental ou religioso,
supostas campanhas filantrpicas, humanitrias ou de socorro pessoal ou, ainda,
falsos vrus que ameaam destruir, contaminar ou formatar o disco rgido do
computador.

Figura. Exemplos de hoax (boato)

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 45


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

A figura seguinte destaca um exemplo de hoax recebido em minha caixa de


e-mails. O remetente e destinatrios foram embaados de propsito por questo
de sigilo.

Figura. Exemplo de um hoax (boato) bastante comum na Internet

Outros casos podem ser visualizados na Internet, vide por exemplo os endereos
listados a seguir para que voc se certifique e no respasse mensagens desse
tipo:

http://www.quatrocantos.com/LENDAS/.

http://www.boatos.org

Interrompemos aqui a nossa aula demonstrativa sobre conceitos bsicos


de segurana da informao. Na prxima aula de segurana daremos
continuidade a esse assunto, destacando mais "dicas quentes" sobre o
tema para a sua prova!

A partir deste momento vamos revisar alguns pontos IMPORTANTES da


aula por intermdio de quadros sinticos, mapas mentais ou colocao
de tpicos e palavras-chave, o que teremos em todas as aulas desse
curso.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 46


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Memorex

Vulnerabilidade: Fragilidade que poderia ser explorada por uma ameaa


para concretizar um ataque. Ex.: notebook sem as atualizaes de segurana
do sistema operacional.

Princpios bsicos da segurana da informao:

Princpio Conceito Objetivo

Propriedade de que a
informao no esteja
Proteger contra o
disponvel ou revelada
acesso no autorizado,
Confidencialidade a indivduos,
mesmo para dados em
entidades ou
trnsito.
processos no
autorizados.

Proteger informao
Propriedade de
contra modificao
salvaguarda da
Integridade sem permisso;
exatido e completeza
garantir a fidedignidade
de ativos.
das informaes.

Proteger contra
Propriedade de estar
indisponibilidade dos
acessvel e utilizvel
servios (ou
Disponibilidade sob demanda por
degradao); garantir aos
uma entidade
usurios com autorizao,
autorizada.
o acesso aos dados.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 47


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Mapa Mental sobre Malware. Fonte: Quinto (2017)

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 48


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Glossrio:

Acesso remoto: ingresso, por Malwares: programas que


meio de uma rede, aos dados de executam deliberadamente aes
um computador fisicamente mal-intencionadas em um
distante da mquina do usurio. computador.

Adware: aplicativo que joga Spams: mensagens de correio


publicidade para os usurios e/ou eletrnico no autorizadas ou no
rene informaes sobre o solicitadas pelo destinatrio,
comportamento on line do usurio. geralmente de conotao
publicitria ou obscena.
Botnet (juno da contrao
das palavras robot (bot) e Phishing ou scam: tipo de fraude
network (net)): Designa uma eletrnica projetada para roubar
rede infectada por bots (tambm informaes particulares que
conhecida como rede zumbi), sejam valiosas para cometer um
sendo composta geralmente por roubo ou fraude posteriormente.
milhares desses elementos
maliciosos que ficam residentes Pharming: ataque que consiste
nas mquinas, aguardando o em corromper o DNS em uma rede
comando de um invasor. de computadores, fazendo com
que a URL de um site passe a
DNS (Domain Name System apontar para o IP de um servidor
Sistema de Nomes de diferente do original.
Domnio): possibilita a associao
de nomes amigveis (nomes de Peer-to-peer (P2P): arquitetura
domnio) aos endereos IPs dos de redes de computadores em que
computadores, permitindo cada um dos pontos ou ns da
localiz-los por seus nomes em rede funciona tanto como cliente
vez de por seus endereos IPs e quanto como servidor, permitindo
vice-versa. compartilhamentos de servios e
dados, sem a necessidade de um
Hoaxes (boatos): as histrias servidor central.
falsas recebidas por e-mail, sites
de relacionamentos e na Internet
em geral, cujo contedo, alm
das conhecidas correntes, Muito bem, aps termos visto os
consiste em apelos dramticos de conceitos primordiais de
cunho sentimental ou religioso, segurana, dessa primeira aula,
supostas campanhas importantes para a prova, vamos
filantrpicas, humanitrias ou de s questes !
socorro pessoal ou, ainda, falsos
vrus que ameaam destruir,
contaminar ou formatar o disco
rgido do computador.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto 49


Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Lista de Questes Comentadas

1. (Q105164/CESPE/ANVISA/2016) Cdigos maliciosos podem ter acesso


aos dados armazenados no computador e executar aes em nome dos
usurios, de acordo com as permisses de operao de cada um destes.

Comentrios (Profa Patrcia)

Os cdigos maliciosos so programados com o intuito de prejudicar os sistemas


de informao, alterar o funcionamento de programas, roubar informaes do
usurio da mquina, dentre outros. Esses cdigos podem obter acesso aos dados
que esto armazenados em um computador, e executar aes se passando por
um determinado usurio, de acordo com os privilgios que o usurio tiver no
sistema.

Geralmente, h trs tipos de contas que podem ser utilizadas no computador,


sendo que cada tipo oferece aos usurios um nvel diferenciado de controle da
mquina.

A conta de administrador, com total privilgio sobre a mquina, fornece


mais controle do computador e deve ser usada quando necessrio.
A conta padro, sem privilgios administrativos, a que deve ser usada
para o dia-a-dia.
A conta de convidado, tambm sem privilgios administrativos,
destina-se s pessoas que precisam usar temporariamente o computador.

Portanto, se um usurio que um administrador da mquina e possui privilgios


administrativos completos sobre o equipamento teve a mquina contaminada por
um cdigo malicioso, essa ameaa poder executar quaisquer aes nesse
sistema, colocando em risco a segurana do computador.

Gabarito: item correto.

2. (Q104285/CESPE/2016/DPU/Analista) A respeito da Internet e suas


ferramentas, julgue o item a seguir.

Malwares so mecanismos utilizados para evitar que tcnicas invasivas, como


phishing e spams, sejam instaladas nas mquinas de usurios da Internet.

50
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Comentrios (Profa Patrcia)

Spams so mensagens de correio eletrnico no autorizadas ou no solicitadas


pelo destinatrio, geralmente de conotao publicitria ou obscena.

Phishing (ou scam) no um programa que pode ser instalado no computador


do usurio, mas sim um nome dado a um tipo de golpe eletrnico que tem o
objetivo de pescar (roubar) informaes e dados pessoais importantes (como
senhas, dados bancrios, etc.) da vtima atravs da criao de um website falso
e/ou do envio de uma mensagem eletrnica falsa.

Malwares (combinao de malicious software programa malicioso) so


softwares maliciosos, programados com o intuito de prejudicar os sistemas de
informao, alterar o funcionamento de programas, roubar informaes,
causar lentides de redes computacionais, dentre outros. Em outras palavras,
malwares so programas que executam deliberadamente aes mal-
intencionadas em um computador, comprometendo a segurana da informao,
ao contrrio do que foi reportado na questo!

Gabarito: item errado.

3. (Q99402/CESPE/2016/INSS/Tcnico do INSS) A infeco de um


computador por vrus enviado via correio eletrnico pode se dar quando se
abre arquivo infectado que porventura esteja anexado mensagem eletrnica
recebida.

Comentrios (Profa Patrcia)

Isso mesmo! Se o usurio fizer a abertura de um arquivo com vrus, a execuo


do arquivo infectado aciona o vrus, causando a infeco do computador.

interessante manter, em seu computador:

-um antivrus funcionando constantemente (preventivamente);

-esse programa antivrus verificando os e-mails constantemente (preventivo);

-o recurso de atualizaes automticas das definies de vrus habilitado;

-as definies de vrus atualizadas constantemente (nem que para isso seja
necessrio, todos os dias, executar a atualizao manualmente).

Gabarito: item correto.

51
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

4. (Q99393/CESPE/2016/INSS/Analista do Seguro Social com


Formao em Servio Social) Cada um dos prximos itens, que abordam
procedimentos de informtica e conceitos de Internet e intranet, apresenta
uma situao hipottica, seguida de uma assertiva a ser julgada.

Ao iniciar seu dia de trabalho, Daniel se deparou com inmeros aplicativos


abertos em seu computador de trabalho, o que deixava sua mquina lenta e
sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses
aplicativos era necessrio para a execuo de suas atividades.

Nessa situao, para melhorar o desempenho do seu computador, Daniel deve


utilizar um aplicativo de antivrus instalado localmente, para eliminar os
aplicativos que estiverem consumindo recursos alm do normal.

Comentrios (Profa Patrcia)

O antivrus no ser utilizado para eliminar os aplicativos que esto consumindo


recursos alm do normal. Uma ao possvel para eliminar esses aplicativos seria
fechar os demais aplicativos que no so de interesse do usurio.

Gabarito: item errado.

5. (CESPE/2016/TRE-PI/Conhecimentos Gerais para os Cargos 1, 2 e 4)


A remoo de cdigos maliciosos de um computador pode ser feita por meio
de

a) anti-spyware.

b) deteco de intruso.

c) anti-spam.

d) anti-phishing.

e) filtro de aplicaes.

Comentrios (Profa Patrcia)

Letra A, correta. A ferramenta anti-spyware uma forte aliada do antivrus,


permitindo a localizao e bloqueio de cdigos maliciosos do tipo spywares.
Exemplo de ferramentas anti-spyware: Windows Defender, Spybot etc.

Nota

52
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Nem toda ferramenta anti-spyware necessariamente antivrus e vice-versa. H


programas que apresentam as duas funes, mas isso nem sempre acontece!

Letra B, incorreta. Para deteco de intruso o IDS (Intrusion Detection


Systems Sistemas de Deteco de Intrusos) a ferramenta utilizada. IDS
so sistemas de deteco de intrusos, que tm por finalidade detectar atividades
incorretas, maliciosas ou anmalas, em tempo real, permitindo que algumas
aes sejam tomadas. O IDS procura por ataques j catalogados e registrados,
podendo, em alguns casos, fazer anlise comportamental do sistema.

Geram logs para casos de tentativas de ataques e para casos em que


um ataque teve sucesso.

Assim como os firewalls, os IDSs tambm podem gerar falsos positivos


(Uma situao em que o firewall ou IDS aponta uma atividade como
sendo um ataque, quando na verdade no ).

Um IPS (Intrusion Prevention System - Sistema de Preveno de


Intrusos) um sistema que detecta e obstrui automaticamente ataques
computacionais a recursos protegidos. Diferente dos IDS tradicionais, que
localizam e notificam os administradores sobre anomalias, um IPS defende o alvo
SEM uma participao direta humana.

Letra C, incorreta. Anti-spam: ferramenta utilizada para filtro de mensagens


indesejadas.

Letra D, incorreta. Phishing ou scam: no um programa que pode ser


instalado no computador do usurio, mas sim um nome dado a um tipo de golpe
eletrnico que tem o objetivo de pescar (roubar) informaes e dados pessoais
importantes (como senhas, dados bancrios, etc.) da vtima atravs da criao
de um website falso e/ou do envio de uma mensagem eletrnica falsa.

Para no ser vtima desse tipo de golpe, o usurio precisa estar muito atento e
prevenido, e ferramentas anti-phishing gratuitas ou pagas, como Internet
Explorer, Chrome, etc. podem ser utilizadas. No entanto, essa proteo no ir
fazer a remoo de cdigos maliciosos do computador do usurio. Veja a seguir
a caixa de seleo que pode ser ativada no Google Chrome para ativao da
proteo contra phishing e malware.

53
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Letra E, incorreta. Filtro de aplicaes possibilita conhecer aplicaes e seus


comportamentos, estabelecendo bloqueios quando no estiverem em
conformidade com a Poltica de Segurana da organizao.

Gabarito: A.

6. (CESPE/2016/DPU/Analista) A respeito da Internet e suas ferramentas,


julgue o item a seguir.

Integridade, confidencialidade e disponibilidade da informao, conceitos


fundamentais de segurana da informao, so adotados na prtica, nos
ambientes tecnolgicos, a partir de um conjunto de tecnologias como, por
exemplo, criptografia, autenticao de usurios e equipamentos redundantes.

Comentrios (Profa Patrcia)

A Confidencialidade, a Integridade e a Disponibilidade so trs conceitos


fundamentais de segurana da informao.

Eles formam aquilo que chamamos de pirmide ou trade da Segurana da


Informao ( possvel encontrar a sigla CID, para fazer meno s iniciais
desses 3 princpios!).

54
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Princpio Caracterstica Dica Complementar

Confidencialidade a garantia de que a Manter a


(ou sigilo) informao no ser confidencialidade
conhecida por quem no pressupe assegurar
deve. O acesso s que as pessoas no
informaes deve ser tomem conhecimento de
limitado, ou seja, informaes, de forma
somente as pessoas acidental ou proposital,
explicitamente sem que possuam
autorizadas podem autorizao para tal
acess-las. procedimento.

Integridade a garantia de que a A manuteno da


informao que foi integridade pressupe
armazenada a que a garantia de no
ser recuperada. A violao dos dados com
integridade busca proteo intuito de alterao,
contra codificao no gravao ou excluso,
autorizada. Modificao seja ela acidental ou
deve ser realizada somente proposital.
pelas partes devidamente
autorizadas.

Disponibilidade Busca acesso disponvel s Manter a


entidades autorizadas disponibilidade
sempre que necessrio. pressupe garantir a
prestao contnua do
servio, sem
interrupes no
fornecimento de
informaes para quem
de direito.

Esses princpios so aplicados na prtica, nos ambientes tecnolgicos, a partir de


um conjunto de controles como, por exemplo, criptografia, autenticao de
usurios e equipamentos redundantes (um sistema redundante possui um
segundo dispositivo que est imediatamente disponvel para uso quando da falha
do dispositivo principal).

55
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Gabarito: item correto.

7. (CESPE/2016/PC-GO/Conhecimentos Bsicos) O cavalo de Troia


(trojan)

a) impede que o sistema operacional se inicie ou seja executado corretamente.

b) aumenta o trfego na Internet e gera um grande volume de dados de caixas


postais de correio eletrnico.

c) pode ser instalado por vrus, phishing ou outros programas, com a finalidade
de abrir um backdoor.

d) tambm conhecido como vrus de macro, por utilizar os arquivos do MS


Office.

e) no pode ser combatido por meio de firewall.

Comentrios (Profa Patrcia)

O malware que afeta o desempenho da rede o Worm; o cavalo de troia


normalmente quem instala outros malwares e j abre portas; vrus de macro
um tipo especfico de vrus de script; o firewall ajuda a proteger contra o trojan,
pois o firewall que monitora e protege as portas que os trojans tentam abrir.

Justificativa da Banca: A opo apontada preliminarmente como gabarito no


pode ser considerada correta, pois no possvel afirmar, categoricamente, que
o Trojan pode ser instalado, uma vez que ele que instala malwares e abre
portas.

56
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

http://www.cespe.unb.br/concursos/pc_go_16/arquivos/Gab_Definitivo_277_P
CGO_CB1_01.pdf

Gabarito: anulada.

8. (CESPE/2016/PC-GO/Conhecimentos Bsicos) Os mecanismos de


proteo aos ambientes computacionais destinados a garantir a segurana da
informao incluem

a)controle de acesso fsico, token e keyloggers

b)assinatura digital, poltica de chaves e senhas, e honeypots.

c)poltica de segurana, criptografia e rootkit.

d)firewall, spyware e antivrus.

e)adware, bloqueador de pop-ups e bloqueador de cookies.

Comentrios (Profa Patrcia)

Malwares (Cdigos maliciosos) so programas especificamente


desenvolvidos para executar aes danosas e atividades maliciosas em um
computador.

So espcies de malware: vrus, worms, bots (Robs), cavalos de troia


(trojans), spyware, adware, keylogger, screenlogger, ransomwares,
backdoors, rootkits, cracks, hijackers, bolware, etc. Dessa forma, esto erradas
as assertivas A,C, D e E, o que torna a letra B a resposta da questo.

Os mecanismos de proteo aos ambientes computacionais destinados a garantir


a segurana da informao incluem: controle de acesso fsico, utilizao de token,
assinatura digital, poltica de chaves e senhas, poltica de segurana, criptografia,
antivrus, bloqueador de pop-ups, bloqueador de cookies, honeypots, etc.

Veja os itens indevidos nas assertivas:

a)controle de acesso fsico, token e keyloggers

b)assinatura digital, poltica de chaves e senhas, e honeypots.

c)poltica de segurana, criptografia e rootkit.

d)firewall, spyware e antivrus.

e)adware, bloqueador de pop-ups e bloqueador de cookies.

Gabarito: B.

57
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

9. (Q104303/CESPE/2015/TRE-RS/Tcnico Judicirio/Conhecimentos
Bsicos para os Cargos 6 a 8) Em relao a vrus, worms e pragas virtuais,
assinale a opo correta.

a) Para garantir a segurana da informao, suficiente instalar e manter


atualizados antivrus.

b) No h diferena seja conceitual, seja prtica entre worms e vrus; ambos


so arquivos maliciosos que utilizam a mesma forma para infectar outros
computadores.

c) Rootkits um arquivo que infecta o computador sem causar maiores danos,


ainda que implique a pichao da tela inicial do navegador.

d) A segurana da informao em uma organizao depende integralmente de a


sua rea de tecnologia optar pela adoo de recursos de segurana atualizados,
como firewall e antivrus.

e) Em segurana da informao, denominam-se engenharia social as prticas


utilizadas para obter acesso a informaes importantes ou sigilosas sem
necessariamente utilizar falhas no software, mas, sim, mediante aes para
ludibriar ou explorar a confiana das pessoas.

Comentrios (Profa Patrcia)

Letra A, incorreta. O antivrus uma das ferramentas de segurana que devem


ser implementadas para resguardar a segurana dos ativos (o que tem valor para
o indivduo ou organizao e que merece ser protegido). Outras prticas de
segurana tambm so recomendadas, como: conscientizao de usurios,
utilizao de firewall, etc.

Letra B, incorreta. Worms so programas parecidos com vrus, mas que na


verdade so capazes de se propagarem automaticamente atravs de redes,
enviando cpias de si mesmo de computador para computador (observe que os
worms apenas se copiam, no infectam outros arquivos, eles mesmos so
os arquivos!).

Veja as principais diferenas entre essas ameaas na tabela seguinte:

58
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

VRUS WORM

um programa (ou parte de Programa.


um programa) que se anexa a
um arquivo de programa
qualquer.

Propaga-se inserindo cpias de No embute cpias de si mesmo em


si mesmo e se tornando parte outros programas ou arquivos.
de outros programas e Propaga-se automaticamente pelas
arquivos. redes, enviando copias de si mesmo
de computador para computador.
Depende da execuo do No necessita ser explicitamente
programa ou arquivo hospedeiro executado para se propagar.
para ser ativado.
Basta que se tenha execuo
direta de suas cpias ou a
explorao automtica de
vulnerabilidades existentes em
programas instalados em
computadores.

Letra C, incorreta. Rootkit um tipo de malware cuja principal inteno


se camuflar, para assegurar a sua presena no computador
comprometido, impedindo que seu cdigo seja encontrado por qualquer
antivrus. Isto possvel porque esta aplicao tem a capacidade de interceptar
as solicitaes feitas ao sistema operacional, podendo alterar o seu resultado.

O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador


previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.

Um rootkit pode fornecer programas com as mais diversas funcionalidades.


Dentre eles, merecem destaque:

programas para esconder atividades e informaes deixadas pelo invasor,


tais como arquivos, diretrios, processos etc.;

backdoors, para assegurar o acesso futuro do invasor ao computador


comprometido;

programas para remoo de evidncias em arquivos de logs;

59
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

sniffers, para capturar informaes na rede onde o computador est


localizado, como por exemplo senhas que estejam trafegando em claro, ou
seja, sem qualquer mtodo de criptografia;

scanners, para mapear potenciais vulnerabilidades em outros


computadores.

Rootkit um tipo de praga virtual de difcil deteco, visto que ativado antes
que o sistema operacional tenha sido completamente inicializado
(CESPE/2013/PCDF).

Letra D, incorreta. Todas as reas da organizao devem estar envolvidas! No


adianta ter a melhor tecnologia se as pessoas no esto envolvidas com a
temtica de segurana e no colocam em ao no seu dia-a-dia as boas prticas
de segurana.

Letra E, correta. Engenharia Social a tcnica de ataque utilizada para se


obter informaes sigilosas ou importantes de empresas e sistemas, enganando
e explorando a confiana dos usurios.

Gabarito: E.

10. (CESPE/2015/Telebrs Analista Superior Comercial) A respeito


de segurana da informao, julgue o item subsecutivo.

Worms, assim como os vrus, so autorreplicveis e necessitam ser executados


pelos usurios para se propagarem e infectarem os computadores de uma rede.

Comentrios (Profa Patrcia)

Worms so programas parecidos com vrus, mas que na verdade so capazes


de se propagarem automaticamente atravs de redes, enviando cpias de
si mesmo de computador para computador (observe que os worms apenas se
copiam, no infectam outros arquivos, eles mesmos so os arquivos!).
Diferentemente do vrus, o worm no embute cpias de si mesmo em outros
programas ou arquivos e no necessita ser explicitamente executado
para se propagar. Sua propagao se d atravs da explorao de
vulnerabilidades existentes ou falhas na configurao de softwares instalados em
computadores.

Gabarito: item errado.

60
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

11. (CESPE/2015/TCE-RN/Conhecimentos Bsicos para os Cargos 2 e


3) Julgue o item subsequente, a respeito de organizao e gerenciamento de
arquivos, pastas e programas, bem como de segurana da informao.

A principal diferena entre crackers e hackers refere-se ao modo como esses


malfeitores da rea de segurana da informao atacam: os crackers so mais
experientes e realizam ataques sem utilizar softwares, ao passo que os hackers
utilizam cdigos maliciosos associados aos softwares para realizar ataques ao
ciberespao.

Comentrios (Profa Patrcia)

Os hackers, por sua definio geral, so aqueles que utilizam seus


conhecimentos para invadir sistemas, no com o intuito de causar danos s
vtimas, mas sim como um desafio s suas habilidades. Eles invadem os sistemas,
capturam ou modificam arquivos para provar sua capacidade e depois
compartilham suas proezas com os colegas. No tm a inteno de prejudicar,
mas sim de apenas demonstrar que conhecimento poder.

Os crackers so elementos que invadem sistemas para roubar informaes e


causar danos s vtimas. O termo crackers tambm uma denominao utilizada
para aqueles que decifram cdigos e destroem protees de software.

Atualmente, a imprensa mundial atribui qualquer incidente de segurana a


hackers, em seu sentido genrico. A palavra cracker no vista nas
reportagens, a no ser como cracker de senhas, que um software utilizado para
descobrir senhas ou decifrar mensagens cifradas.

No existe a diferena reportada na questo, guarde o seguinte:

Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas


habilidades e as vulnerabilidades do seu alvo.

Crackers (Do mal): invadem sistemas com a finalidade de obter


vantagem/dinheiro. Lembre-se da droga crack para memorizar que ruim, do
mal!

Gabarito: item errado.

12. (Q104288/CESPE/2015/TJ-DFT/Analista
Judicirio/Conhecimentos Bsicos para os Cargos 2, 3 e 5 a 12) Com
relao a redes de computadores, Internet e respectivas ferramentas e
tecnologias, julgue o item a seguir.

61
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Na segurana da informao, controles fsicos so solues implementadas nos


sistemas operacionais em uso nos computadores para garantir, alm da
disponibilidade das informaes, a integridade e a confidencialidade destas.

Comentrios (Profa Patrcia)

Controles fsicos visam proteger equipamentos e informaes contra usurios


no autorizados, prevenindo o acesso a esses recursos. Devem se basear em
permetros predefinidos nas imediaes dos recursos computacionais, podendo
ser explcitos como uma sala, cofre, etc. ou implcitos, como reas de acesso
restrito.

Controles lgicos compreendem inmeros procedimentos, adotados pela


empresa ou intrnsecos aos sistemas utilizados, cujo objetivo proteger os
dados, programas e sistemas contra tentativas de acessos no autorizados, feitas
por usurios ou outros programas.

Assim, as solues implementadas nos sistemas operacionais esto relacionadas


aos controles lgicos.

Gabarito: item errado.

13. (Q104291/CESPE/2015/TRE-MT/Tcnico Judicirio/


Conhecimentos Gerais para o Cargo 6) A funo principal de uma
ferramenta de segurana do tipo antivrus

a) monitorar o trfego da rede e identificar possveis ataques de invaso.

b) verificar arquivos que contenham cdigos maliciosos.

c) fazer becape de segurana dos arquivos considerados crticos para o


funcionamento do computador.

d) bloquear stios de propagandas na Internet.

e) evitar o recebimento de mensagens indesejadas de email, tais como


mensagens do tipo spams.

Comentrios (Profa Patrcia)

Malwares (combinao de malicious software programa malicioso) so


softwares maliciosos, programados com o intuito de prejudicar os sistemas de

62
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

informao, alterar o funcionamento de programas, roubar informaes,


causar lentides de redes computacionais, dentre outros.

A principal funo de uma ferramenta de antivrus verificar arquivos quanto


presena de cdigos maliciosos (malwares).

Gabarito: B.

14. (Q104293/CESPE/2015/TJ-DFT/Analista
Judicirio/Conhecimentos Bsicos para os Cargos 2, 3 e 5 a 12) A
respeito de sistemas operacionais e aplicativos para edio de texto, julgue o
item que se segue.

Vrus do tipo boot, quando instalado na mquina do usurio, impede que o


sistema operacional seja executado corretamente.

Comentrios (Profa Patrcia)

Vrus de boot um tipo de ameaa que infecta o setor de boot (ou MBR
Master Boot Record Registro Mestre de Inicializao) dos discos
rgidos.

Obs.: o setor de Boot do disco rgido a primeira parte do disco rgido que lida
quando o computador ligado. Essa rea lida pelo BIOS (programa responsvel

63
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

por acordar o computador) a fim de que seja encontrado o Sistema Operacional


(o programa que vai controlar o computador durante seu uso).

Com o vrus de boot, por afetar os arquivos de inicializao, o


funcionamento do sistema operacional prejudicado. O sistema
operacional j ser iniciado infectado e sistematicamente no funcionar
corretamente.

Gabarito: item correto.

15. (Q104295/CESPE/2015/Telebrs/Analista Administrador/


Conhecimentos Bsicos para o Cargo 3) No que se refere segurana da
informao, julgue o seguinte item.

Sniffers so programas aparentemente inofensivos cuja principal caracterstica


utilizar a tcnica de mascaramento. A tcnica em questo permite, por exemplo,
que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em
um computador, coletar informaes bancrias do usurio.

Comentrios (Profa Patrcia)

Cavalo de Troia (ou Trojan Horse) um programa, normalmente recebido


como um "presente" (por exemplo carto virtual, lbum de fotos, protetor de
tela, jogo etc.), que alm de executar funes para as quais foi aparentemente
projetado, tambm executa outras funes normalmente maliciosas e sem o
conhecimento do usurio. Assim, esse programa aparentemente inofensivo, que
utiliza a tcnica de mascaramento, o cavalo de troia.

Um sniffer atua na rede farejando pacotes na tentativa de encontrar certas


informaes (trata-se de um malware quando fareja pacotes da rede em
busca de informaes no autorizadas, como nomes de usurios, senhas ou
qualquer outra informao transmitida que no esteja criptografada).

Gabarito: item errado.

16. (Q104298/CESPE/2015/Telebrs - Analista Superior Comercial)


A respeito de segurana da informao, julgue o item subsecutivo.

Uma das formas de manter o aparelho de telefone celular livre de vrus deixar
o bluetooth habilitado constantemente, para que ele possa identificar possveis
anexos maliciosos s mensagens recebidas.

64
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Comentrios (Profa Patrcia)

A utilizao do bluetooth (ativada durante todo o tempo) ir contribuir para


disseminar cdigos maliciosos (vrus de celular, worms, etc.) no aparelho de
telefone celular reportado na questo, possibilitando a invaso por terceiros
naquele dispositivo.

Depois de infectar um telefone celular, o vrus de celular pode realizar


diversas atividades, tais como:

destruir/sobrescrever arquivos;

remover contatos da agenda;

efetuar ligaes telefnicas;

o aparelho fica desconfigurado e tentando se conectar via Bluetooth com


outros celulares;

a bateria do celular dura menos do que o previsto pelo fabricante,


mesmo quando voc no fica horas pendurado nele;

emitir algumas mensagens multimdia esquisitas;

tentar se propagar para outros telefones.

A ativao do bluetooth no tem relao com a identificao de possveis anexos


maliciosos nas mensagens recebidas.

Gabarito: item errado.

17. (Q104299/CESPE/CEBRASP/2015/MP-ENAP/Administrador cargo


1)

65
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

A respeito da figura acima apresentada, do Internet Explorer 11 e de


segurana da informao, julgue o item a seguir.

Trackwares so programas que rastreiam a atividade do sistema, renem


informaes do sistema ou rastreiam os hbitos do usurio, retransmitindo
essas informaes a organizaes de terceiros.

Comentrios (Profa Patrcia)

A questo est correta. Conforme destaca Norton Security (2014),


trackwares so programas que rastreiam a atividade do sistema,
renem informaes do sistema ou rastreiam os hbitos do usurio,
retransmitindo essas informaes a organizaes de terceiros.

As informaes reunidas por esses programas no so confidenciais nem


identificveis. Os programas de trackware so instalados com o
consentimento do usurio e tambm podem estar contidos em pacotes de
outro software instalado pelo usurio.

Gabarito: item correto.

18. (Q104300/CESPE/2015/TRE-GO/Analista Judicirio) Acerca de


procedimentos de segurana e de ensino a distncia, julgue o item
subsecutivo. [Botnet uma rede formada por inmeros computadores zumbis
e que permite potencializar as aes danosas executadas pelos bots, os quais

66
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

so programas similares ao worm e que possuem mecanismos de controle


remoto].

Comentrios (Profa Patrcia)

De modo similar ao worm, bot (rob) um


programa capaz de se propagar
automaticamente, explorando
vulnerabilidades existentes ou falhas na
configurao de software instalado em um
computador. Adicionalmente ao worm, dispe de mecanismos de
comunicao com o invasor, permitindo que o bot seja controlado
remotamente. Os bots esperam por comandos de um hacker, podendo
manipular os sistemas infectados, sem o conhecimento do usurio.

Botnet (tambm conhecida como rede zumbi) uma rede infectada por
bots, sendo composta geralmente por milhares desses elementos
maliciosos, que ficam residentes nas mquinas, aguardando o
comando de um invasor. Quanto mais zumbis (Zombie Computers)
participarem da botnet, mais potente ela ser. Um invasor que tenha
controle sobre uma botnet pode utiliz-la para:

coletar informaes de um grande nmero de computadores;

clicar em anncios e gerar receitas fraudulentas;

enviar spam em grande escala;

hospedar sites de phishing;

iniciar ataques de negao de servio que impedem o uso de servios


online, etc.

Gabarito: item correto.

19. (Q104302/CESPE/2015/TRE-GO/Analista Judicirio) Acerca de


procedimentos de segurana e de ensino a distncia, julgue o item
subsecutivo. Quanto segurana da informao, sugere-se que se crie um
disco de recuperao do sistema, assim como se desabilite a autoexecuo de
mdias removveis e de arquivos anexados.

67
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Comentrios (Profa Patrcia)

Todas as atividades mencionadas na questo so boas prticas de segurana.


Um disco de recuperao de sistema pode ser usado para reiniciar o
computador. Ele tambm contm ferramentas que podem ajud-lo a recuperar
o sistema operacional do computador de erros srios ou restaurar o
computador usando uma imagem do sistema.

A desativao da autoexecuo de mdias removveis e de arquivos anexados


um dos itens para que se evite a contaminao por malwares (cdigos
maliciosos).

Gabarito: item correto.

20. (Q104306/CESPE/2014/CADE/Nvel Intermedirio-Nvel Mdio)


Acerca dos conceitos de gerenciamento de arquivos e de segurana da
informao, julgue o item subsequente. O computador utilizado pelo usurio
que acessa salas de bate-papo no est vulnervel infeco por worms, visto
que esse tipo de ameaa no se propaga por meio de programas de chat.

Comentrios (Profa Patrcia)

O malware (cdigo malicioso) do tipo Worm pode infectar mquinas


desprotegidas, a partir da utilizao de programas de chat. A contaminao
pode acontecer, por exemplo, atravs de textos e fotografias enviados atravs
do programa de chat, com o auxlio de encurtadores de URL. Caso uma pessoa
clique em um dos endereos falsos, a mquina contaminada
automaticamente pelo malware, que em seguida pode se espalhar pela rede
de contatos do usurio.

Figura. Bate-Papo
Para preveno contra Worms, mantenha o sistema operacional e demais
softwares do equipamento sempre atualizados; aplique todas as correes de

68
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

segurana (patches) disponibilizadas pelos fabricantes, para corrigir eventuais


vulnerabilidades existentes nos softwares utilizados; instale um firewall
pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente
seja explorada (observe que o firewall no corrige as vulnerabilidades!)
ou que um worm se propague.
Gabarito: item errado.

Consideraes Finais

Bem, por hoje s!

Fora, garra, motivao e persistncia a todos!

Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e a


convico de que qualquer esforo feito nessa fase ser devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valer pena!

Espero que continuem conosco pegando os macetes e atalhos da


caminhada que sero importantes para a sua prova, de forma a tentar encurtar
essa longa trajetria e ajud-lo(a)s a chegar ao objetivo almejado.

Rumo ento aprovao! Fiquem com Deus, e at a nossa prxima


aula aqui no Ponto dos Concursos!

69
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Profa Patrcia Lima Quinto | 17/08/2017

E-mail: patricia@pontodosconcursos.com.br

Livro FCC (-Impresso ou digital =>


http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%A1tica+fcc)
.

Livro Cespe/2016 (NOVO): http://www.grupogen.com.br/1001-questoes-


comentadas-de-informatica-cespe.html

[Ponto +] Tudo que voc sempre sonhou, em um s lugar! Veja mais:


https://www.pontodosconcursos.com.br/PontoMais/Index.

Link:

https://www.pontodosconcursos.com.br/Professor/Cursos/44/patricia-quintao

Recados importantes!

NO AUTORIZAMOS a venda de nosso material em qualquer outro


site. No apoiamos, nem temos contrato, com qualquer prtica ou
site de rateio.
A reproduo indevida, no autorizada, deste material ou de qualquer parte
dele sujeitar o infrator a multa de at 3 mil vezes o valor do curso,
responsabilidade reparatria civil e persecuo criminal, nos termos dos
artigos 102 e seguintes da Lei 9.610/98.

70
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Lista das Questes Apresentadas na Aula

1. (Q105164/CESPE/ANVISA/2016) Cdigos maliciosos podem ter acesso


aos dados armazenados no computador e executar aes em nome dos
usurios, de acordo com as permisses de operao de cada um destes.

2. (Q104285/CESPE/2016/DPU/Analista) A respeito da Internet e suas


ferramentas, julgue o item a seguir.

Malwares so mecanismos utilizados para evitar que tcnicas invasivas, como


phishing e spams, sejam instaladas nas mquinas de usurios da Internet.

3. (Q99402/CESPE/2016/INSS/Tcnico do INSS) A infeco de um


computador por vrus enviado via correio eletrnico pode se dar quando se
abre arquivo infectado que porventura esteja anexado mensagem eletrnica
recebida.

4. (Q99393/CESPE/2016/INSS/Analista do Seguro Social com


Formao em Servio Social) Cada um dos prximos itens, que abordam
procedimentos de informtica e conceitos de Internet e intranet, apresenta
uma situao hipottica, seguida de uma assertiva a ser julgada.

Ao iniciar seu dia de trabalho, Daniel se deparou com inmeros aplicativos


abertos em seu computador de trabalho, o que deixava sua mquina lenta e
sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses
aplicativos era necessrio para a execuo de suas atividades.

Nessa situao, para melhorar o desempenho do seu computador, Daniel deve


utilizar um aplicativo de antivrus instalado localmente, para eliminar os
aplicativos que estiverem consumindo recursos alm do normal.

5. (CESPE/2016/TRE-PI/Conhecimentos Gerais para os Cargos 1, 2 e 4)


A remoo de cdigos maliciosos de um computador pode ser feita por meio
de

a) anti-spyware.

b) deteco de intruso.

c) anti-spam.

71
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

d) anti-phishing.

e) filtro de aplicaes.

6. (CESPE/2016/DPU/Analista) A respeito da Internet e suas ferramentas,


julgue o item a seguir.

Integridade, confidencialidade e disponibilidade da informao, conceitos


fundamentais de segurana da informao, so adotados na prtica, nos
ambientes tecnolgicos, a partir de um conjunto de tecnologias como, por
exemplo, criptografia, autenticao de usurios e equipamentos redundantes.

7. (CESPE/2016/PC-GO/Conhecimentos Bsicos) O cavalo de Troia


(trojan)

a) impede que o sistema operacional se inicie ou seja executado corretamente.

b) aumenta o trfego na Internet e gera um grande volume de dados de caixas


postais de correio eletrnico.

c) pode ser instalado por vrus, phishing ou outros programas, com a finalidade
de abrir um backdoor.

d) tambm conhecido como vrus de macro, por utilizar os arquivos do MS


Office.

e) no pode ser combatido por meio de firewall.

8. (CESPE/2016/PC-GO/Conhecimentos Bsicos) Os mecanismos de


proteo aos ambientes computacionais destinados a garantir a segurana da
informao incluem

a)controle de acesso fsico, token e keyloggers

b)assinatura digital, poltica de chaves e senhas, e honeypots.

c)poltica de segurana, criptografia e rootkit.

d)firewall, spyware e antivrus.

e)adware, bloqueador de pop-ups e bloqueador de cookies.

72
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

9. (Q104303/CESPE/2015/TRE-RS/Tcnico Judicirio/Conhecimentos
Bsicos para os Cargos 6 a 8) Em relao a vrus, worms e pragas virtuais,
assinale a opo correta.

a) Para garantir a segurana da informao, suficiente instalar e manter


atualizados antivrus.

b) No h diferena seja conceitual, seja prtica entre worms e vrus; ambos


so arquivos maliciosos que utilizam a mesma forma para infectar outros
computadores.

c) Rootkits um arquivo que infecta o computador sem causar maiores danos,


ainda que implique a pichao da tela inicial do navegador.

d) A segurana da informao em uma organizao depende integralmente de a


sua rea de tecnologia optar pela adoo de recursos de segurana atualizados,
como firewall e antivrus.

e) Em segurana da informao, denominam-se engenharia social as prticas


utilizadas para obter acesso a informaes importantes ou sigilosas sem
necessariamente utilizar falhas no software, mas, sim, mediante aes para
ludibriar ou explorar a confiana das pessoas.

10. (CESPE/2015/Telebrs Analista Superior Comercial) A respeito


de segurana da informao, julgue o item subsecutivo.

Worms, assim como os vrus, so autorreplicveis e necessitam ser executados


pelos usurios para se propagarem e infectarem os computadores de uma rede.

11. (CESPE/2015/TCE-RN/Conhecimentos Bsicos para os Cargos 2 e


3) Julgue o item subsequente, a respeito de organizao e gerenciamento de
arquivos, pastas e programas, bem como de segurana da informao.

A principal diferena entre crackers e hackers refere-se ao modo como esses


malfeitores da rea de segurana da informao atacam: os crackers so mais
experientes e realizam ataques sem utilizar softwares, ao passo que os hackers
utilizam cdigos maliciosos associados aos softwares para realizar ataques ao
ciberespao.

73
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

12. (Q104288/CESPE/2015/TJ-DFT/Analista
Judicirio/Conhecimentos Bsicos para os Cargos 2, 3 e 5 a 12) Com
relao a redes de computadores, Internet e respectivas ferramentas e
tecnologias, julgue o item a seguir.

Na segurana da informao, controles fsicos so solues implementadas nos


sistemas operacionais em uso nos computadores para garantir, alm da
disponibilidade das informaes, a integridade e a confidencialidade destas.

13. (Q104291/CESPE/2015/TRE-MT/Tcnico Judicirio/


Conhecimentos Gerais para o Cargo 6) A funo principal de uma
ferramenta de segurana do tipo antivrus

a) monitorar o trfego da rede e identificar possveis ataques de invaso.

b) verificar arquivos que contenham cdigos maliciosos.

c) fazer becape de segurana dos arquivos considerados crticos para o


funcionamento do computador.

d) bloquear stios de propagandas na Internet.

e) evitar o recebimento de mensagens indesejadas de email, tais como


mensagens do tipo spams.

14. (Q104293/CESPE/2015/TJ-DFT/Analista
Judicirio/Conhecimentos Bsicos para os Cargos 2, 3 e 5 a 12) A
respeito de sistemas operacionais e aplicativos para edio de texto, julgue o
item que se segue.

Vrus do tipo boot, quando instalado na mquina do usurio, impede que o


sistema operacional seja executado corretamente.

15. (Q104295/CESPE/2015/Telebrs/Analista Administrador/


Conhecimentos Bsicos para o Cargo 3) No que se refere segurana da
informao, julgue o seguinte item.

Sniffers so programas aparentemente inofensivos cuja principal caracterstica


utilizar a tcnica de mascaramento. A tcnica em questo permite, por exemplo,
que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em
um computador, coletar informaes bancrias do usurio.

74
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

16. (Q104298/CESPE/2015/Telebrs - Analista Superior Comercial)


A respeito de segurana da informao, julgue o item subsecutivo.

Uma das formas de manter o aparelho de telefone celular livre de vrus deixar
o bluetooth habilitado constantemente, para que ele possa identificar possveis
anexos maliciosos s mensagens recebidas.

17. (Q104299/CESPE/2015/MP-ENAP/Administrador cargo 1)

A respeito da figura acima apresentada, do Internet Explorer 11 e de


segurana da informao, julgue o item a seguir.

Trackwares so programas que rastreiam a atividade do sistema, renem


informaes do sistema ou rastreiam os hbitos do usurio, retransmitindo
essas informaes a organizaes de terceiros.

18. (Q104300/CESPE/2015/TRE-GO/Analista Judicirio) Acerca de


procedimentos de segurana e de ensino a distncia, julgue o item
subsecutivo. [Botnet uma rede formada por inmeros computadores zumbis
e que permite potencializar as aes danosas executadas pelos bots, os quais
so programas similares ao worm e que possuem mecanismos de controle
remoto].

75
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

19. (Q104302/CESPE/2015/TRE-GO/Analista Judicirio) Acerca de


procedimentos de segurana e de ensino a distncia, julgue o item
subsecutivo. Quanto segurana da informao, sugere-se que se crie um
disco de recuperao do sistema, assim como se desabilite a autoexecuo de
mdias removveis e de arquivos anexados.

20. (Q104306/CESPE/2014/CADE/Nvel Intermedirio-Nvel Mdio)


Acerca dos conceitos de gerenciamento de arquivos e de segurana da
informao, julgue o item subsequente. O computador utilizado pelo usurio
que acessa salas de bate-papo no est vulnervel infeco por worms, visto
que esse tipo de ameaa no se propaga por meio de programas de chat.

Gabarito

1. Item correto. 11. Item errado.


2. Item errado. 12. Item errado.
3. Item correto. 13. Letra B.
4. Item errado. 14. Item correto.
5. Letra A. 15. Item errado.
6. Item correto. 16. Item errado.
7. Anulada. 17. Item correto.
8. Letra B. 18. Item correto.
9. Letra E. 19. Item correto.
10. Item errado. 20. Item errado.

Acompanhe a Evoluo do seu Aproveitamento

Data N Acertos % Data N Acertos %


questes acerto questes acerto

20 20

Data N Acertos % Data N Acertos %


questes acerto questes acerto

20 20

76
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Bibliografia

QUINTO, PATRCIA LIMA. Tecnologia da Informao para Concursos. 2017.

QUINTO, PATRCIA LIMA. Informtica para Concursos. 2017

QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e


Organizadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2014.

QUINTO, PATRCIA LIMA. 1001 Questes Comentadas de Informtica


Cespe, 2. Edio. Ed. Gen/Mtodo, 2016 (NOVO!).

CERTBR. Cartilha de Segurana para Internet. Verso 4.0. Disponvel em:


<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.

ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento de


Software. Rio de Janeiro: Campus, 2002.

NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes

Cooperativos. Ed. Novatec. 2007.

RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formao de Gestores
em Segurana da Informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.

STALLINGS, W., Criptografia e Segurana de Redes: Princpios e

Prticas., 4. ed. So Paulo: Pearson Prentice-Hall, 2008.

SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source


Code in C. 2. ed. John Wiley & Sons, 1996.

MAUSER, D; Digenes, y. Certificao Security + - 2 edio. 2013.

Vrus polimrficos.
http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/cardoso/index.php?
file=introducao

77
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

You might also like