Professional Documents
Culture Documents
Aula 00
Como sabemos que a chave para voc ter um excelente resultado na prova
de informtica est no estudo disciplinado e na resoluo constante de inmeras
questes, este curso foi criado para auxili-lo neste grande desafio, rumo sua
aprovao.
10 Redes de computadores.
A Professora
E como no poderia deixar de ser, nas horas vagas, tambm concurseira, tendo
sido aprovada em vrios concursos, como:
Bem, passada a apresentao inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova!
Por fim, para aqueles que venham a se matricular no curso, ainda teremos o
frum para troca de informaes e/ou esclarecimento de dvidas que
porventura surgirem. Estarei atenta ao frum, e ser um prazer t-los conosco
nessa trajetria aqui no Ponto! Aceitam o desafio?
Abraos,
humanos: funcionrios.
A CONFIDENCIALIDADE busca
Exemplo: o nmero do seu carto de crdito s poder ser conhecido por voc
e pela loja em que usado. Se esse nmero for descoberto por algum mal
intencionado, o prejuzo causado pela perda de confidencialidade poder ser
elevado, j que podero se fazer passar por voc para realizar compras pela
Internet, proporcionando-lhe prejuzos financeiros e uma grande dor de
cabea.
A INTEGRIDADE busca
A DISPONIBILIDADE busca
AUTENTICAO
CONFIABILIDADE
NO REPDIO
Vulnerabilidades de Segurana
Vulnerabilidade uma fragilidade que poderia ser explorada por uma ameaa
para concretizar um ataque.
Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc.
Risco
No caso do nosso exemplo da sala dos servidores, poderamos dizer que, baseado
na vulnerabilidade encontrada, a ameaa associada de alto risco.
Ciclo da Segurana
Ciclo da
protege
Ativos
sujeitos
segurana
Medidas de
Segurana diminui aumenta
Vulnerabilidades
Riscos
limitados
aumenta aumenta
permitem
Impactos no aumenta
negcio Ameaas
Confidencialidade
causam
Integridade
Disponibilidade
perdas
Dessa forma, podemos dizer que os riscos so medidos pela combinao entre:
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios, de
acordo com as permisses de cada usurio.
So espcies de malware:
-vrus,
-worms,
-bots,
-ransomwares,
-spyware,
-keylogger,
-screenlogger,
Vrus
Vrus de Boot Infectam o setor de boot (ou MBR Master Boot Record
Registro Mestre de Inicializao) dos discos rgidos.
destruir/sobrescrever arquivos;
Worms (Vermes)
VRUS WORM
explorao automtica de
vulnerabilidades existentes em
programas instalados em
computadores.
Bots (Robs)
Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes
em prova pela banca! Trata-se do significado de botnet, juno da
contrao das palavras robot (bot) e network (net).
Spyware
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como
instalado, das aes realizadas, do tipo de informao monitorada e do uso
que feito por quem recebe as informaes coletadas.
Trackware
Exploits
Preo do resgate: usurio domstico (50 a 300 dlares), empresas (de 500
a 4000 dlares), em mdia, mas pode variar esse valor. O pagamento do
resgate no garante que voc conseguir restabelecer o acesso! Ateno
aqui!
Hijackers
Bolware
Crack
Hoaxes (Boatos)
Outros casos podem ser visualizados na Internet, vide por exemplo os endereos
listados a seguir para que voc se certifique e no respasse mensagens desse
tipo:
http://www.quatrocantos.com/LENDAS/.
http://www.boatos.org
Memorex
Propriedade de que a
informao no esteja
Proteger contra o
disponvel ou revelada
acesso no autorizado,
Confidencialidade a indivduos,
mesmo para dados em
entidades ou
trnsito.
processos no
autorizados.
Proteger informao
Propriedade de
contra modificao
salvaguarda da
Integridade sem permisso;
exatido e completeza
garantir a fidedignidade
de ativos.
das informaes.
Proteger contra
Propriedade de estar
indisponibilidade dos
acessvel e utilizvel
servios (ou
Disponibilidade sob demanda por
degradao); garantir aos
uma entidade
usurios com autorizao,
autorizada.
o acesso aos dados.
Glossrio:
50
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
-as definies de vrus atualizadas constantemente (nem que para isso seja
necessrio, todos os dias, executar a atualizao manualmente).
51
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
a) anti-spyware.
b) deteco de intruso.
c) anti-spam.
d) anti-phishing.
e) filtro de aplicaes.
Nota
52
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Para no ser vtima desse tipo de golpe, o usurio precisa estar muito atento e
prevenido, e ferramentas anti-phishing gratuitas ou pagas, como Internet
Explorer, Chrome, etc. podem ser utilizadas. No entanto, essa proteo no ir
fazer a remoo de cdigos maliciosos do computador do usurio. Veja a seguir
a caixa de seleo que pode ser ativada no Google Chrome para ativao da
proteo contra phishing e malware.
53
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Gabarito: A.
54
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
55
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
c) pode ser instalado por vrus, phishing ou outros programas, com a finalidade
de abrir um backdoor.
56
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
http://www.cespe.unb.br/concursos/pc_go_16/arquivos/Gab_Definitivo_277_P
CGO_CB1_01.pdf
Gabarito: anulada.
Gabarito: B.
57
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
9. (Q104303/CESPE/2015/TRE-RS/Tcnico Judicirio/Conhecimentos
Bsicos para os Cargos 6 a 8) Em relao a vrus, worms e pragas virtuais,
assinale a opo correta.
58
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
VRUS WORM
59
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Rootkit um tipo de praga virtual de difcil deteco, visto que ativado antes
que o sistema operacional tenha sido completamente inicializado
(CESPE/2013/PCDF).
Gabarito: E.
60
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
12. (Q104288/CESPE/2015/TJ-DFT/Analista
Judicirio/Conhecimentos Bsicos para os Cargos 2, 3 e 5 a 12) Com
relao a redes de computadores, Internet e respectivas ferramentas e
tecnologias, julgue o item a seguir.
61
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
62
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Gabarito: B.
14. (Q104293/CESPE/2015/TJ-DFT/Analista
Judicirio/Conhecimentos Bsicos para os Cargos 2, 3 e 5 a 12) A
respeito de sistemas operacionais e aplicativos para edio de texto, julgue o
item que se segue.
Vrus de boot um tipo de ameaa que infecta o setor de boot (ou MBR
Master Boot Record Registro Mestre de Inicializao) dos discos
rgidos.
Obs.: o setor de Boot do disco rgido a primeira parte do disco rgido que lida
quando o computador ligado. Essa rea lida pelo BIOS (programa responsvel
63
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Uma das formas de manter o aparelho de telefone celular livre de vrus deixar
o bluetooth habilitado constantemente, para que ele possa identificar possveis
anexos maliciosos s mensagens recebidas.
64
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
destruir/sobrescrever arquivos;
65
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
66
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Botnet (tambm conhecida como rede zumbi) uma rede infectada por
bots, sendo composta geralmente por milhares desses elementos
maliciosos, que ficam residentes nas mquinas, aguardando o
comando de um invasor. Quanto mais zumbis (Zombie Computers)
participarem da botnet, mais potente ela ser. Um invasor que tenha
controle sobre uma botnet pode utiliz-la para:
67
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Figura. Bate-Papo
Para preveno contra Worms, mantenha o sistema operacional e demais
softwares do equipamento sempre atualizados; aplique todas as correes de
68
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Consideraes Finais
69
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
E-mail: patricia@pontodosconcursos.com.br
Link:
https://www.pontodosconcursos.com.br/Professor/Cursos/44/patricia-quintao
Recados importantes!
70
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
a) anti-spyware.
b) deteco de intruso.
c) anti-spam.
71
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
d) anti-phishing.
e) filtro de aplicaes.
c) pode ser instalado por vrus, phishing ou outros programas, com a finalidade
de abrir um backdoor.
72
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
9. (Q104303/CESPE/2015/TRE-RS/Tcnico Judicirio/Conhecimentos
Bsicos para os Cargos 6 a 8) Em relao a vrus, worms e pragas virtuais,
assinale a opo correta.
73
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
12. (Q104288/CESPE/2015/TJ-DFT/Analista
Judicirio/Conhecimentos Bsicos para os Cargos 2, 3 e 5 a 12) Com
relao a redes de computadores, Internet e respectivas ferramentas e
tecnologias, julgue o item a seguir.
14. (Q104293/CESPE/2015/TJ-DFT/Analista
Judicirio/Conhecimentos Bsicos para os Cargos 2, 3 e 5 a 12) A
respeito de sistemas operacionais e aplicativos para edio de texto, julgue o
item que se segue.
74
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Uma das formas de manter o aparelho de telefone celular livre de vrus deixar
o bluetooth habilitado constantemente, para que ele possa identificar possveis
anexos maliciosos s mensagens recebidas.
75
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Gabarito
20 20
20 20
76
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto
Informtica para TRE/TO Foco: Cespe/UnB T21
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto
Bibliografia
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formao de Gestores
em Segurana da Informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.
Vrus polimrficos.
http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/cardoso/index.php?
file=introducao
77
www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto