Está en la página 1de 124

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS

P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB



Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 1

AULA 02 - SEGURANA DA INFORMAO E TPICOS
RELACIONADOS.
Ol pessoal,

Bom rev-los aqui para mais um encontro.
Nesta aula final vamos abordar o assunto segurana da informao. Todos
prontos? Ento vamos nessa !or"a a#, pessoal
Prof
a
Patrcia Lima Quinto
Instagram: patriciaquintao
Facebook$ %ttp$&&'''.faceboo(.com&professorapatriciaquintao )Todo dia com
novas dicas, desafios e muito mais, espero vocs por l para CURTIR a
p*ina+
Twitter$ %ttp$&&'''.t'itter.com&pquintao

Contedo desta Aula Pgina
,e*uran"a e T-picos .elacionados. /0
1E1O.E2 )3ireto ao 4onto+. 56
7ista de 8uest9es :omentadas. 5;
7ista de 8uest9es <presentadas na <ula. 6/5
=abarito. 605
<compan%e a Evolu"o do seu <proveitamento. 60;
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 2

O que Significa Segurana?
> colocar tranca nas portas de sua casa? > ter as informa"9es
*uardadas de forma suficientemente se*ura para que pessoas
sem autori?a"o no ten%am acesso a elas? Vamos nos
preparar para que a prxima vtima no seja voc !!!
< segurana @ uma palavra que est presente em nosso
cotidiano e refere-se a um estado de proteo, em que
estamos "livres" de perigos e incertezas!


Segurana da informao o processo de proteger a
informao de diversos tipos de ameaas externas e
internas para garantir a continuidade dos negcios,
minimizar os danos aos negcios e maximizar o
retorno dos investimentos e as oportunidades de
negcio.
Em uma corpora"o, a se*uran"a est li*ada a tudo o que manipula direta ou
indiretamente a informa"o )inclui-se a# tamb@m a pr-pria informa"o e os
usurios+, e que merece prote"o.
Esses elementos so c%amados de ATIVOS, e podem ser divididos em$
tan*#veis$ informa"9es impressas, m-veis, %ard'are )EA.$impressoras,
scanners+B
intan*#veis$ marca de um produto, nome da empresa, confiabilidade de um
-r*o federal etc.B
l-*icos$ informa"9es arma?enadas em uma rede, sistema E.4 )sistema de
*esto inte*rada+, etc.B
f#sicos$ *alpo, sistema de eletricidade, esta"o de trabal%o, etcB
%umanos$ funcionrios.
8uanto maior for a or*ani?a"o maior ser sua dependncia com rela"o C
informa"o, que pode estar arma?enada de vrias formas$ impressa em papel,
em meios di*itais )discos, fitas, 3D3s, disquetes, pendrives, etc.+, na mente
das pessoas, em ima*ens arma?enadas em foto*rafias&filmes...
,olu"9es pontuais isoladas no resolvem toda a problemtica associada C
se*uran"a da informa"o. Segurana se faz em pedaos, porm todos
eles integrados, como se fossem uma corrente.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 3

Segurana se faz protegendo todos os elos da corrente, ou seja, todos
os ativos (fsicos, tecnolgicos e humanos) que compem seu negcio.
Afinal, o poder de proteo da corrente est diretamente associado ao
elo mais fraco!

Princpios da Segurana da Informao
< se*uran"a da informa"o busca prote*er os ativos de uma empresa ou
indiv#duo com base na preserva"o de al*uns princ#pios. Damos ao estudo de
cada um deles
Os quatro princpios considerados centrais ou principais, mais comumente
cobrados em provas, so$ a Confidencialidade, a Inte*ridade, a Disponibilidade
e a Autenticidade )> poss#vel encontrar a si*la CIDA, ou DICA, para fa?er
men"o a estes princ#pios+.




Figura. Mnemnico DICA

Confidencialidade (ou sigilo): a garantia de que a informao no
ser conhecida por quem no deve. O acesso Cs informa"9es deve ser
limitado, ou seEa, somente as pessoas explicitamente autorizadas
podem acess-las. 4erda de confidencialidade si*nifica perda de se*redo.
,e uma informa"o for confidencial, ela ser secreta e dever ser *uardada
com se*uran"a, e no divul*ada para pessoas sem a devida autori?a"o
para acess-la.
EAemplo$ o nFmero do seu carto de cr@dito s- poder ser con%ecido por
voc e pela loEa em que @ usado. ,e esse nFmero for descoberto por
al*u@m mal intencionado, o preEu#?o causado pela perda de
confidencialidade poder ser elevado, E que podero se fa?er passar por
voc para reali?ar compras pela Gnternet, proporcionando-l%e preEu#?os
financeiros e uma *rande dor de cabe"a

Integridade: destaca que a informa"o deve ser mantida na condi"o em
que foi liberada pelo seu proprietrio, *arantindo a sua prote"o contra
mudan"as intencionais, indevidas ou acidentais. Em outras palavras, a
garantia de que a informao que foi armazenada a que ser
recuperada!!!



Disponibilidade
Inte*ridade
Confidencialidade
Autenticidade
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 4

< quebra de inte*ridade pode ser considerada sob 0 aspectos$
6. altera"9es nos elementos que suportam a informa"o - so feitas
alteraes na estrutura fsica e lgica em que uma informao
est armazenada. 4or eAemplo quando so alteradas as
confi*ura"9es de um sistema para ter acesso a informa"9es restritasB
0. alteraes do contedo dos documentos$
eA6.$ ima*ine que al*u@m invada o notebook que est sendo
utili?ado para reali?ar a sua declara"o do Gmposto de .enda deste
ano, e, momentos antes de voc envi-la para a .eceita !ederal a
mesma @ alterada sem o seu consentimento Neste caso, a
informa"o no ser transmitida da maneira adequada, o que
quebra o princ#pio da inte*ridadeB
eA0$ altera"o de sites por hackers )vide a fi*ura se*uinte, retirada
de %ttp$&&'''.faHer'aHer.com.br&0/6I&/J&site-do-*overno-
brasileiro-e-%ac(eado&+. <cesso em Eul. 0/6I.

Figura. Portal Brasil (www.brasil.gov.br), pgina oficial do governo
brasileiro na Internet, que teve seu contedo alterado indevidamente
em jun. 2013.
Disponibilidade$ @ a *arantia de que a informa"o deve estar dispon#vel,
sempre que seus usurios )pessoas e empresas autori?adas+ necessitarem,
no importando o motivo. Em outras palavras, a garantia que a
informao sempre poder ser acessada!!!
:omo eAemplo, % quebra do princ#pio da disponibilidade quando voc
decidir enviar a sua declara"o do Gmposto de .enda pela Gnternet, no
Fltimo dia poss#vel, e o site da .eceita !ederal estiver indispon#vel.

Autenticidade (considerada por al*uns autores como autenticao): @ a
capacidade de *arantir a identidade de uma pessoa (fsica ou jurdica)
que acessa as informaes do sistema ou de um servidor
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 5

(computador) com quem se estabelece uma transao )de
comunica"o, como um e-mail, ou comercial, como uma venda on-line+.
por meio da autenticao que se confirma a identidade da pessoa ou
entidade que presta ou acessa as informaes! .ecursos como sen%as
)que, teoricamente, s- o usurio con%ece+, biometria, assinatura di*ital e
certifica"o di*ital so usados para essa finalidade.

O que queremos sob a tica de segurana?
Desejamos entregar a informao CORRETA, para a pessoa CERTA, no
momento CORRETO, confirmando a IDENTIDADE da pessoa ou
entidade que presta ou acessa as informaes!!! Entenderam??
Eis a essncia da aplica"o dos quatro princ#pios acima destacados. <inda,
cabe destacar que a perda de pelo menos um desses princpios j ir
ocasionar impactos ao negcio )a# sur*em os incidentes de segurana+
8uando falamos em se*uran"a da informa"o, estamos nos referindo a
salvaguardas para manter a confidencialidade, integridade,
disponibilidade e demais aspectos da segurana das informaes
dentro das necessidades do cliente



Incidente de segurana da informao$ @ indicado por
um simples ou por uma srie de eventos de segurana
da informao indesejados ou inesperados, que ten%am
uma *rande probabilidade de comprometer as opera"9es
do ne*-cio e amea"ar a se*uran"a. EAemplos$ invaso
di*italB viola"o de padr9es de se*uran"a de informa"o.

Outros princ#pios podem ainda ser tamb@m levados em considera"o, como por
eAemplo$
Confiabilidade: pode ser caracteri?ada como a condi"o em que um
sistema de informa"o presta seus servi"os de forma efica? e eficiente, ou
mel%or, um sistema de informa"o ir Kdesempen%ar o papel que foi
proposto para siL.


Confiabilidade$ visa *arantir que um sistema vai se
comportar )vai reali?ar seu servi"o+ se*undo o esperado e
proEetado )Kser confivelL, Kfazer bem seu papelL+.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 6

No-repdio (irretratabilidade): @ a garantia de que um agente no
consiga negar (dizer que no foi feito) uma operao ou servio que
modificou ou criou uma informao. Tal *arantia @ condi"o necessria
para a validade Eur#dica de documentos e transa"9es di*itais. ,- se pode
*arantir o no-repFdio quando %ouver autenticidade e inte*ridade )ou seEa,
quando for poss#vel determinar quem mandou a mensa*em e *arantir que a
mesma no foi alterada+.
Legalidade: aderncia do sistema legislao.
Auditoria$ @ a possibilidade de rastrear o histrico dos eventos de
um sistema para determinar quando e onde ocorreu uma viola"o de
se*uran"a, bem como identificar os envolvidos nesse processo.
Privacidade: di? respeito ao direito fundamental de cada indiv#duo de
decidir quem deve ter acesso aos seus dados pessoais.
A privacidade a capacidade de um
sistema manter incgnito um usurio
)capacidade de um usurio reali?ar opera"9es
em um sistema sem que seEa identificado+,
impossibilitando a ligao direta da
identidade do usurio com as aes por
este realizadas. 4rivacidade @ uma
caracter#stica de se*uran"a requerida, por
eAemplo, em elei"9es secretas.
Mma informa"o privada deve ser vista, lida ou
alterada somente pelo seu dono. Esse princ#pio
difere da confidencialidade, pois uma
informa"o pode ser considerada confidencial,
mas no privada.

Vulnerabilidades de Segurana
Vulnerabilidade @ uma fragilidade que poderia ser eAplorada por uma
amea"a para concreti?ar um ataque.

Outro conceito bastante comum para o termo$
Vulnerabilidade @ uma evidncia ou fra*ilidade que eleva o *rau de
eAposi"o dos ativos que sustentam o ne*-cio, aumentando a probabilidade de
sucesso pela investida de uma amea"a.




<inda, trata-se de falha no projeto, implementao ou configurao de
software ou sistema operacional que, quando explorada por um
atacante, resulta na violao da segurana de um computador.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 7

O con%ecimento do maior nFmero de vulnerabilidades poss#veis permite C
equipe de se*uran"a tomar medidas para proteo, evitando assim ataques
e consequentemente perda de dados.
No % uma receita ou lista padro de vulnerabilidades. Esta deve ser
levantada Eunto a cada or*ani?a"o ou ambiente. ,empre se deve ter em
mente o que precisa ser prote*ido e de quem precisa ser prote*ido de acordo
com as amea"as eAistentes. 4odemos citar, como eAemplo inicial, uma anlise
de ambiente em uma sala de servidores de conectividade e Gnternet com a
se*uinte descri"o$ a sala dos servidores no possui controle de acesso f#sico
Eis a vulnerabilidade detectada nesse ambiente.
Outros eAemplos de vulnerabilidades$
ambientes com informa"9es si*ilosas
com acesso no controladoB
%ard'are sem o devido
acondicionamento e prote"oB
software mal desenvolvidoB falta de atuali?a"o de software
e %ard'areB
falta de mecanismos de
monitoramento e controle )auditoria+B
ausncia de pessoal capacitado
para a se*uran"aB
ineAistncia de pol#ticas de
se*uran"aB
instala"9es prediais fora do
padroB
ausncia de recursos para combate a
incndios, etc.


Golpes na Internet
< se*uir apresentamos al*uns dos principais *olpes aplicados na Gnternet,
comumente cobrados em provas$
Phishing )tamb@m con%ecido como Phishing scam, ou apenas scam)
Importante!!!
um tipo de fraude eletrnica proEetada para roubar informa"9es
particulares que seEam valiosas para cometer um roubo ou fraude
posteriormente.
O *olpe de p%is%in* @ reali?ado por uma pessoa mal-intencionada atrav@s
da cria"o de um 'ebsite falso e&ou do envio de uma mensa*em eletrNnica
falsa, *eralmente um e-mail ou recado atrav@s de scrapboo(s como no s#tio
Or(ut, entre outros eAemplos.
Mtili?ando de preteAtos falsos, tenta en*anar o receptor da mensa*em e
indu?i-lo a fornecer informa"9es sens#veis )nFmeros de cart9es de cr@dito,
sen%as, dados de contas bancrias, entre outras+.
<s duas fi*uras se*uintes apresentam KiscasL )e-mails+ utili?adas em *olpes
de phishing, uma envolvendo o Banco de Brasil e a outra o ,erasa.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 8


Figura. Isca de Phishing Relacionada ao Banco do Brasil

Figura. Isca de Phishing Relacionada ao SERASA

A palavra phishing (de fishing) vem de uma analogia criada pelos
fraudadores, em que "iscas" (e-mails) so usadas para "pescar"
informaes sensveis (senhas e dados financeiros, por exemplo) de
usurios da Internet.
<tualmente, este termo vem sendo utili?ado tamb@m para se referir aos
se*uintes casos$
mensa*em que procura indu?ir o usurio C instala"o de c-di*os
maliciosos, proEetados para furtar dados pessoais e financeirosB
mensa*em que, no pr-prio conteFdo, apresenta formulrios para o
preenc%imento e envio de dados pessoais e financeiros de
usurios.

Pharming
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 9

O 4%armin* @ uma t@cnica que utiliza o sequestro ou a "contaminao"
do servidor DNS )Domain Name Server+ para levar os usurios a um
site falso, alterando o DNS do site de destino. O sistema tamb@m pode
redirecionar os usurios para sites autnticos atrav@s de proAies
controlados, que podem ser usados para monitorar e interceptar a
di*ita"o.
Os sites falsificados coletam nFmeros de cart9es de cr@dito, nomes de
contas, sen%as e nFmeros de documentos. Gsso @ feito atrav@s da eAibi"o
de um pop-up para roubar a informa"o antes de levar o usurio ao site
real. O pro*rama mal-intencionado usa um certificado auto-assinado para
fin*ir a autentica"o e indu?ir o usurio a acreditar nele o bastante para
inserir seus dados pessoais no site falsificado. Outra forma de en*anar o
usurio @ sobrepor a barra de endere"o e status de nave*ador para indu?i-
lo a pensar que est no site le*#timo e inserir suas informa"9es.
Nesse conteAto, pro*ramas criminosos podem ser instalados nos 4:s dos
consumidores para roubar diretamente as suas informa"9es. Na maioria dos
casos, o usurio no sabe que est infectado, percebendo apenas uma
li*eira redu"o na velocidade do computador ou fal%as de funcionamento
atribu#das a vulnerabilidades normais de soft'are.

Ataques na Internet
.umo aos principais
Engenharia Social
> o m@todo de se obter dados importantes de pessoas atrav@s da vel%a
KlbiaL. A engenharia social a tcnica que explora as fraquezas
humanas e sociais, em vez de explorar a tecnologia. Guarde isso!!!
Em redes corporativas que so alvos mais apetitosos para invasores, o
peri*o @ ainda maior e pode estar at@ sentado ao seu lado. Mm cole*a
poderia tentar obter sua sen%a de acesso mesmo tendo uma pr-pria, pois
uma sabota*em feita com sua sen%a parece bem mais interessante do que
com a sen%a do pr-prio autor.

Sniffing
Processo de captura das informaes da rede por meio de um
software de escuta de rede (conhecido como sniffer, farejador ou
ainda capturador de pacote), capa? de interpretar as informa"9es
transmitidas no meio f#sico.

Sniffers (farejadores ou ainda capturadores de pacotes): por padro,
os computadores )pertencentes C mesma rede+ escutam e respondem
somente pacotes endere"ados a eles. Entretanto, @ poss#vel utili?ar um
soft'are que coloca a interface num estado c%amado de modo promscuo.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 10

Nessa condi"o o computador pode monitorar e capturar os dados
trafe*ados atrav@s da rede, no importando o seu destino le*#timo.
Os pro*ramas responsveis por capturar os pacotes de rede so c%amados
Sniffers, Farejadores ou ainda Capturadores de acote. Eles eAploram o fato
do trfe*o dos pacotes das aplica"9es T:4&G4 no utili?ar nen%um tipo de
cifra*em nos dados. 3essa maneira um sniffer atua na rede fareEando
pacotes na tentativa de encontrar certas informa"9es, como nomes de
usurios, sen%as ou qualquer outra informa"o transmitida que no esteEa
cripto*rafada.
< dificuldade no uso de um sniffer @ que o atacante precisa instalar o
pro*rama em al*um ponto estrat@*ico da rede, como entre duas mquinas,
)com o trfe*o entre elas passando pela mquina com o fareEador+ ou em
uma rede local com a interface de rede em modo prom#scuo.


enia! of Ser"ice (DoS)
Os ataques de negao de servio )denia! of ser"ice # DoS+ consistem
em impedir o funcionamento de uma mquina ou de um servi"o espec#fico.
No caso de ataques a redes, *eralmente ocorre que os usurios le*#timos de
uma rede no consi*am mais acessar seus recursos.
O 3o, acontece quando um atacante envia vrios pacotes ou requisi"9es de
servi"o de uma ve?, com obEetivo de sobrecarre*ar um servidor e, como
consequncia, impedir o fornecimento de um servi"o para os demais
usurios, causando preEu#?os.


No DoS o atacante utiliza um computador para tirar de
operao um servio ou computador(es) conectado(s)
Internet!!.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 11

:omo eAemplo deste tipo de ataque tem-se o se*uinte conteAto$ *erar uma
sobrecar*a no processamento de um computador, de modo que o usurio
no consi*a utili?-loB *erar um *rande trfe*o de dados para uma rede,
ocasionando a indisponibilidade delaB indisponibili?ar servi"os importantes
de um provedor, impossibilitando o acesso de seus usurios.
:abe ressaltar que se uma rede ou computador sofrer um 3o,, isto no
si*nifica que %ouve uma invaso, pois o obEetivo de tais ataques @
indisponibili?ar o uso de um ou mais computadores, e no invadi-los.

CAIU EM PROVA (Polcia Federal)
Um dos mais conhecidos ataques a um computador conectado a
uma rede o de negao de servio (DoS - enia! Of Ser"ice), que
ocorre quando um determinado recurso torna-se indisponvel devido
ao de um agente que tem por finalidade, em muitos casos,
diminuir a capacidade de processamento ou de armazenagem de
dados.

istributed enia! of Ser"ice (DDoS) -O ,o os ataques coordenados
Em dispositivos com *rande capacidade de processamento, normalmente, @
necessria uma enorme quantidade de requisi"9es para que o ataque seEa
efica?. 4ara isso, o atacante fa? o uso de uma botnet )rede de
computadores ?umbis sob comando do atacante+ para bombardear o
servidor com requisi"9es, fa?endo com que o ataque seEa feito de forma
distribu#da )Distributed Denial of Service P 33o,+.



No DDoS - ataque de negao de servio distribudo-,
um conjunto de computadores utilizado para tirar de
operao um ou mais servios ou computadores
conectados Internet.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 12

Ataques de senhas
< utili?a"o de sen%as se*uras @ um dos pontos fundamentais para uma
estrat@*ia efetiva de se*uran"a, no entanto, muitos usurios priori?am a
convenincia ao inv@s da se*uran"a e utili?am sen%as fceis de serem
descobertas e inse*uras.
<s duas principais tcnicas de ataque a senhas so$
Ataque de Dicionrio$ nesse tipo de ataque so utili?adas
combina"9es de palavras, frases, letras, nFmeros, s#mbolos, ou
qualquer outro tipo de combina"o *eralmente que possa ser utili?ada
na cria"o das sen%as pelos usurios. Os pro*ramas responsveis por
reali?ar essa tarefa trabal%am com diversas permuta"9es e
combina"9es sobre essas palavras. 8uando al*uma dessas
combina"9es se referir C sen%a, ela @ considerada como quebrada
)$rac%ed+.
=eralmente as sen%as esto arma?enadas cripto*rafadas utili?ando
um sistema de cripto*rafia Q<,Q. 3essa maneira os pro*ramas
utili?am o mesmo al*oritmo de cripto*rafia para comparar as
combina"9es com as sen%as arma?enadas. Em outras palavras, eles
adotam a mesma confi*ura"o de cripto*rafia das sen%as, e ento
cripto*rafam as palavras do dicionrio e comparam com sen%a.
Fora-Bruta$ enquanto as listas de palavras, ou dicionrios, do
nfase na velocidade, o se*undo m@todo de quebra de sen%as se
baseia simplesmente na repeti"o. !or"a-Bruta @ uma forma de se
descobrir sen%as que compara cada combina"o e permuta"o
poss#vel de caracteres at@ ac%ar a sen%a. Este @ um m@todo muito
poderoso para descoberta de sen%as, no entanto @ eAtremamente
lento porque cada combina"o consecutiva de caracteres @
comparada. EA$ aaa, aab, aac ..... aa<, aaB, aa:... aa/, aa6, aa0,
aaI... aba, aca, ada...



Ping of eath
Ele consiste em enviar um pacote IP com tamanho maior que o
mximo permitido (65.535 bytes) para a mquina atacada. O pacote
@ enviado na forma de fra*mentos )porque nen%uma rede permite o trfe*o
de pacotes deste taman%o+, e quando a mquina destino tenta montar
estes fra*mentos, inFmeras situa"9es podem ocorrer$ a maioria trava,
al*umas reiniciali?am, outras eAibem mensa*ens no console, etc.

umpster di"ing ou trashing
> a atividade na qual o lixo verificado em busca de informaes
sobre a organizao ou a rede da vtima, como nomes de contas e
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 13

sen%as, informa"9es pessoais e confidenciais. 1uitos dados si*ilosos podem
ser obtidos dessa maneira.
Esteganografia$ @ a t@cnica de esconder um arquivo dentro de outro
arquivo, podendo ser uma ima*em, documento de teAto, planil%a eletrNnica
etc., s- que utili?ando cripto*rafia. <o esconder um arquivo em uma
ima*em, por eAemplo, ao envi-la para o destinatrio deseEado, voc tem
que se asse*urar que quem receber a ima*em dever con%ecer o m@todo
de eAibi"o e a sen%a utili?ada na prote"o deste arquivo.

Figura 1 Esteganografia
Ameaas Segurana
Ameaa @ al*o que possa provocar danos C se*uran"a da informa"o,
preEudicar as a"9es da empresa e sua sustenta"o no ne*-cio, mediante a
eAplora"o de uma determinada vulnerabilidade.

Em outras palavras, uma AMEAA tudo aquilo que pode comprometer a
segurana de um sistema, podendo ser acidental )fal%a de hardware,
erros de pro*rama"o, desastres naturais, erros do usurio, bugs de software,
uma amea"a secreta enviada a um endere"o incorreto, etc.+ ou deliberada
)roubo, espiona*em, fraude, sabota*em, invaso de hackers, entre outros+.
<mea"a pode ser uma pessoa, uma coisa, um evento ou uma ideia capa? de
causar dano a um recurso, em termos de confidencialidade, inte*ridade,
disponibilidade etc. :omo eAemplos de amea"a podemos destacar$
concorrente, crac(er, erro %umano )dele"o de arquivos di*itais
acidentalmente etc.+, acidentes naturais )inunda"o etc.+, funcionrio
insatisfeito, t@cnicas )en*en%aria social, etc.+, ferramentas de soft'are
)sniffer, cavalo de troia, etc.+.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 14

Basicamente eAistem dois tipos de amea"as$ internas e eAternas.
Ameaas externas$ tentativas de ataque e desvio de informa"9es vindas
de fora da empresa, normalmente reali?adas por pessoas com a inten"o de
preEudicar a empresa ou para utili?ar seus recursos para invadir outras
empresas.
Ameaas internas$ esto presentes, independentemente das empresas
estarem ou no conectadas C Gnternet. 4odem causar desde incidentes
leves at@ os mais *raves, como a inatividade das opera"9es da empresa.
.esumindo, temos que...


Os ATIVOS so os elementos que sustentam a
operao do negcio e estes sempre traro consigo
VULNERABILIDADES que, por sua vez, submetem os
ativos a AMEAAS.

Vrus, Worms e outras Pragas virtuais - Cdigos Maliciosos que so
AMEAAS Segurana da Informao!!
&oc' sabe o significado de ma!(are?



O termo )a!(are usado para todo e quaisquer soft(ares maliciosos,
programados com o intuito de prejudicar os sistemas de informao,
alterar o funcionamento de programas, roubar informaes, causar
lentides de redes computacionais, dentre outros.


.esumindo, ma!(ares so programas que executam
deliberadamente aes mal-intencionadas em um
computador


:ertbr )0/60+ destaca al*umas das diversas maneiras como os c-di*os
maliciosos )mal'ares+ podem infectar ou comprometer um computador. ,o
elas$
por meio da eAplora"o de vulnerabilidades )fal%as de se*uran"a+
eAistentes nos pro*ramas instaladosB
)a!(are )combina"o de ma!icious soft(are ! programa
ma!icioso+

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 15

por meio da auto-eAecu"o de m#dias remov#veis infectadas,
como pen-drivesB
pelo acesso a p*inas da Reb maliciosas, com a utili?a"o de nave*adores
vulnerveisB
por meio da a"o direta de atacantes que, ap-s invadirem o computador,
incluem arquivos contendo c-di*os maliciososB
pela eAecu"o de arquivos previamente infectados, obtidos em aneAos de
mensa*ens eletrNnicas, via m#dias remov#veis, em p*inas Reb ou
diretamente de outros computadores )atrav@s do compartil%amento de
recursos+.

Mma ve? instalados, os c-di*os maliciosos passam a ter acesso aos dados
arma?enados no computador e podem eAecutar a"9es em nome dos usurios,
de acordo com as permiss9es de cada usurio.
Na cate*oria de mal'ares so inclu#dos os v#rus de computador, Rorms, entre
outras KbeldadesL do mundo da informtica, como$
-vrus,
-(orms,
-bots,
-cavalos de troia (trojans),
-sp*(are,
#%e*!ogger,
-screen!ogger,
-ransomwares,
-+ac%doors,
-Rootkits, etc.
Vrus
,o pequenos c-di*os de pro*rama"o maliciosos que se Ka*re*amL a
arquivos e so transmitidos com eles. Em outras palavras, tecnicamente,
um v#rus @ um pro*rama )ou parte de um pro*rama+ que se aneAa a um
arquivo de pro*rama qualquer )como se o estivesse KparasitandoL+ e depois
disso procura fa?er c-pias de si mesmo em outros arquivos semel%antes.
8uando o arquivo @ aberto na mem-ria .<1, o v#rus tamb@m @, e, a partir
da# se propa*a infectando, isto @, inserindo c-pias de si mesmo e se
tornando parte de outros pro*ramas e arquivos de um computador.
O v#rus depende da execuo do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao processo de infec"o.
<l*uns v#rus so inofensivos, outros, por@m, podem danificar um sistema
operacional e os pro*ramas de um computador.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 16

< se*uir destacamos al*uns arquivos que podem ser portadores de vrus
de computador$
arquivos eAecutveis$ com eAtenso .eAe ou .comB
arquivos de scripts )outra forma de eAecutvel+$ eAtenso .vbsB
atal%os$ eAtenso .ln( ou .pifB
prote"o de tela )anima"9es que aparecem automaticamente quando o
computador est ocioso+$ eAtenso .scrB
documentos do 1,-Office$ como os arquivos do Rord )eAtenso .doc ou
.dot+, arquivos do EAcel ).Als e .Alt+, apresenta"9es do 4o'erpoint ).ppt e
.pps+, bancos de dados do <ccess ).mdb+.
arquivos multim#dia do Rindo's 1edia 4laHer$ mFsicas com eAtenso
.R1<, v#deos com eAtenso .R1D, dentre outros.
3entre os principais tipos de vrus con%ecidos merecem destaque$
Vrus
Polimrficos
Alteram seu formato ("mudam de forma")
constantemente. < cada nova infec"o, esses v#rus *eram
uma nova sequncia de bHtes em seu c-di*o, para que o
antiv#rus se confunda na %ora de eAecutar a varredura e
no recon%e"a o invasor.
Vrus
Oligomrfico
Msa a cripto*rafia para se defender sendo capa? de alterar
tamb@m a rotina de cripto*rafia em um nFmero de ve?es
pequeno. Mm v#rus que possui duas rotinas de
decripto*rafia @ ento classificado como oli*om-rfico )7uppi,
0//J+.
Vrus de
Macro
D#rus que infectam documentos que contm macros.



Mm eAemplo seria, em um editor de teAtos, definir uma
macro que conten%a a sequncia de passos necessrios
para imprimir um documento com a orienta"o de retrato e
utili?ando a escala de cores em tons de cin?a.
Mm v#rus de macro @ escrito de forma a eAplorar esta
facilidade de automati?a"o e @ parte de um arquivo que
normalmente @ manipulado por al*um aplicativo que utili?a
macros. 4ara que o v#rus possa ser eAecutado, o arquivo
que o cont@m precisa ser aberto e, a partir da#, o v#rus pode
eAecutar uma s@rie de comandos automaticamente e
infectar outros arquivos no computador.
EAistem al*uns aplicativos que possuem arquivos base
)modelos+ que so abertos sempre que o aplicativo @
eAecutado. :aso este arquivo base seEa infectado pelo v#rus
)acro: conjunto de comandos que s,o
arma-enados em a!guns ap!icati"os e uti!i-ados
para automati-ar tarefas repetiti"as.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 17

de macro, toda ve? que o aplicativo for eAecutado, o v#rus
tamb@m ser. Arquivos nos formatos gerados por
programas da Microsoft, como o Word, Excel,
Powerpoint e Access so os mais suscetveis a este
tipo de vrus. <rquivos nos formatos .T!, 43! e 4ost,cript
so menos suscet#veis, mas isso no si*nifica que no
possam conter v#rus.

Normal.dotP4rincipal alvo de v#rus de macro p&Rord
Vrus de
Boot
Infectam o setor de boot )ou 1B. P 1aster Boot .ecord
P .e*istro 1estre de Gniciali?a"o+ dos discos rgidos.
Obs.$ o ,etor de Boot do disco r#*ido @ a primeira parte do
disco r#*ido que @ lida quando o computador @ li*ado. Essa
rea @ lida pelo BGO, )pro*rama responsvel por KacordarL
o computador+ a fim de que seEa encontrado o ,istema
Operacional )o pro*rama que vai controlar o computador
durante seu uso+.
Vrus de
Programa
Infectam arquivos de programa )de inFmeras
eAtens9es, como .eAe, .com,.vbs, .pif.
Vrus
Stea!th
Programado para se esconder e enganar o antivrus
durante uma varredura deste programa. Tem a
capacidade de se remover da mem-ria temporariamente
para evitar que antiv#rus o detecte.
Vrus de
Script
Propagam-se por meio de scripts, nome que desi*na
uma sequncia de comandos previamente estabelecidos e
que so eAecutados automaticamente em um sistema, sem
necessidade de interven"o do usurio.
3ois tipos de scripts muito usados so os proEetados com as
lin*ua*ens Savascript )S,+ e Disual Basic ,cript )DB,+.
Tanto um quanto o outro podem ser inseridos em p*inas
Reb e interpretados por nave*adores como Gnternet
EAplorer e outros. Os arquivos Savascript tornaram-se to
comuns na Gnternet que @ dif#cil encontrar al*um site atual
que no os utili?e. <ssim como as macros, os scripts no
so necessariamente mal@ficos. Na maioria das ve?es
eAecutam tarefas Fteis, que facilitam a vida dos usurios P
prova disso @ que se a eAecu"o dos scripts for desativada
nos nave*adores, a maioria dos sites passar a ser
apresentada de forma incompleta ou incorreta.
Vrus de
Telefone
4ropa*a de telefone para telefone atrav@s da tecnolo*ia
bluetooth ou da tecnolo*ia 11, )"ultimedia "essage
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 18

Celular Service+. O servi"o 11, @ usado para enviar mensa*ens
multim#dia, isto @, que contm no s- teAto, mas tamb@m
sons e ima*ens, como v#deos, fotos e anima"9es.
< infec"o ocorre da se*uinte forma$ o usurio recebe uma
mensa*em que di? que seu telefone est prestes a receber
um arquivo e permite que o arquivo infectado seEa recebido,
instalado e eAecutado em seu aparel%oB o v#rus, ento,
continua o processo de propa*a"o para outros telefones,
atrav@s de uma das tecnolo*ias mencionadas
anteriormente.
Os v#rus de celular diferem-se dos v#rus tradicionais, pois
normalmente no inserem c-pias de si mesmos em outros
arquivos arma?enados no telefone celular, mas podem ser
especificamente proEetados para sobrescrever arquivos de
aplicativos ou do sistema operacional instalado no aparel%o.
3epois de infectar um telefone celular, o v#rus pode reali?ar
diversas atividades, tais como$
destruir&sobrescrever arquivosB
remover contatos da a*endaB
efetuar li*a"9es telefNnicasB
o aparel%o fica desconfi*urado e tentando se conectar
via Bluetoot% com outros celularesB
a bateria do celular dura menos do que o previsto
pelo fabricante, mesmo quando voc no fica %oras
pendurado neleB
emitir al*umas mensa*ens multim#dia esquisitasB
tentar se propa*ar para outros
telefones.
/orms (Vermes)
4ro*ramas parecidos com v#rus, mas que na verdade so capazes
de se propagarem automaticamente atravs de redes,
enviando c-pias de si mesmo de computador para computador
)observe que os worms apenas se copiam, no infectam outros
arquivos, eles mesmos so os arquivos +. <l@m disso, *eralmente
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 19

utili?am as redes de comunica"o para infectar outros computadores )via
e-mails, Reb, !T4, redes das empresas etc.+.
3iferentemente do v#rus, o (orm no embute cpias de si mesmo em
outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar. Sua propaga#$o se d% atrav&s da
e'plora#$o de vulnerabilidades e'istentes ou falhas na configura#$o de
softwares instalados em computadores(






Rorms so notadamente responsveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o
disco rgido de computadores, devido grande quantidade de cpias
de si mesmo que costumam propagar. <l@m disso, podem *erar
*randes transtornos para aqueles que esto recebendo tais c-pias.
3if#ceis de serem detectados, muitas ve?es os 'orms reali?am uma s@rie de
atividades, incluindo sua propa*a"o, sem que o usurio ten%a
con%ecimento. Embora al*uns pro*ramas antiv#rus permitam detectar a
presen"a de Rorms e at@ mesmo evitar que eles se propa*uem, isto nem
sempre @ poss#vel.

+ots (01ob2s3)
De modo similar ao (orm, @ um pro*rama capa? de se propa*ar
automaticamente, eAplorando vulnerabilidades eAistentes ou fal%as na
confi*ura"o de soft'are instalado em um computador.
Adicionalmente ao (orm, disp9e de mecanismos de comunica"o com o
invasor, permitindo que o bot seEa controlado remotamente. Os bots
esperam por comandos de um hacker, podendo manipular os sistemas
infectados, sem o con%ecimento do usurio.
,e*undo :ertBr)0/60+ a comunica"o entre o invasor e o computador
infectado pelo bot pode ocorrer via canais de G.:, servidores Reb e redes
do tipo 404, entre outros meios. <o se comunicar, o invasor pode enviar
instru"9es para que a"9es maliciosas seEam eAecutadas, como desferir
ataques, furtar dados do computador infectado e enviar spam.
Nesse ponto, cabe destacar um termo que j foi cobrado vrias
vezes em prova pela banca!! Trata-se do si*nificado do termo botnet,
Eun"o da contra"o das palavras robot )bot+ e network )net+. Mma rede
infectada por bots @ denominada de botnet )tamb@m con%ecida como rede
zumbi+, sendo composta *eralmente por mil%ares desses elementos
Os Rorms podem se espal%ar de diversas maneiras, mas a
propa*a"o via rede @ a mais comum. ,ua caracter#stica marcante
@ a replica"o )c-pia funcional de si mesmo+ e infec"o de outros
computadores SEM interveno humana e ,E1 necessidade de
um programa hospedeiro. (Ateno)

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 20

maliciosos que ficam residentes nas mquinas, a*uardando o comando de
um invasor.
8uanto mais ?umbis )?ombie computers+ participarem da botnet mais
potente ela ser. Mm invasor que ten%a controle sobre uma botnet pode
utili?-la para coletar informa"9es de um *rande nFmero de computadores,
aumentar a potncia de seus ataques, por eAemplo, para enviar centenas
de mil%ares de e-mails de phishing ou spam, desferir ataques de ne*a"o
de servi"o etc. ):E.T.br, 0/60+.
O esquema simplificado apresentado a se*uir destaca o funcionamento
bsico de uma botnet ):E.T.br, 0/60+$
T o atacante propa*a um tipo espec#fico de bot com a inten"o de
infectar e conse*uir a maior quantidade poss#vel de mquinas ?umbisB
T essas mquinas ?umbis ficam ento C disposi"o do atacante, a*ora
seu controlador, C espera dos comandos a serem eAecutadosB
T quando o controlador deseEa que uma a"o seEa reali?ada, ele envia
Cs mquinas ?umbis os comandos a serem eAecutados, usando, por
eAemplo, redes do tipo 404 ou servidores centrali?adosB
T as mquinas ?umbis eAecutam ento os comandos recebidos, durante
o per#odo predeterminado pelo controladorB
T quando a a"o @ encerrada, as mquinas ?umbis voltam a ficar C
espera dos pr-Aimos comandos a serem eAecutados.

4rojan 5orse (Cavalo de Troia)
> um pro*rama aparentemente inofensivo que entra em seu computador na
forma de carto virtual, lbum de fotos, protetor de tela, Eo*o etc., e que,
quando eAecutado )com a sua autori?a"o+, parece l%e divertir, mas, por
trs abre portas de comunica"o do seu computador para que ele possa ser
invadido.


4or defini"o, o :avalo de Troia distin*ue-se de um v#rus ou
de um worm por no infectar outros arquivos, nem
propagar cpias de si mesmo automaticamente.
O trojans ficaram famosos na Gnternet pela facilidade de uso, e por
permitirem a qualquer pessoa possuir o controle de um outro computador
apenas com o envio de um arquivo.
Os trojans atuais so divididos em duas partes, que so$ o servidor e o
cliente. Normalmente, o servidor encontra-se oculto em al*um outro
arquivo e, no momento em que o arquivo @ eAecutado, o servidor se instala
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 21

e se oculta no computador da v#tima. Nesse momento, o computador E
pode ser acessado pelo cliente, que enviar informa"9es para o servidor
eAecutar certas opera"9es no computador da v#tima.
O $a"a!o de 4roia n,o 6 um "rus, pois n,o se dup!ica e n,o se
dissemina como os "rus. Na maioria das ve?es, ele ir instalar
pro*ramas para possibilitar que um invasor ten%a controle total sobre um
computador.
Estes pro*ramas podem permitir que o invasor$
veEa e copie ou destrua todos os arquivos arma?enados no
computadorB
instala"o de ke*loggers ou screenloggers )descubra todas as sen%as
di*itadas pelo usurio+B
furto de sen%as e outras informa"9es sens#veis, como nFmeros de
cart9es de cr@ditoB
incluso de bac(doors, para permitir que um atacante ten%a total
controle sobre o computadorB
formate o disco r#*ido do computador, etc.

EAemplos comuns de :avalos de Troia so pro*ramas que voc recebe ou
obt@m de al*um site e que parecem ser apenas cart9es virtuais animados,
lbuns de fotos de al*uma celebridade, Eo*os, protetores de tela, entre
outros. Enquanto esto sendo eAecutados, estes pro*ramas podem ao
mesmo tempo enviar dados confidenciais para outro computador, instalar
backdoors, alterar informa"9es, apa*ar arquivos ou formatar o disco r#*ido.

Figura. Um spam contendo um Cavalo de Troia. O usurio ser
infectado se clicar no link e executar o anexo.



NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 22

Sp*(are
Trata-se de um programa espio (sp* em ingls = espio), que tem
por finalidade monitorar as atividades de um sistema e enviar as
informa"9es coletadas para terceiros.
4ode ser usado tanto de forma le*#tima quanto maliciosa, dependendo de
como @ instalado, das a"9es reali?adas, do tipo de informa"o monitorada e
do uso que @ feito por quem recebe as informa"9es coletadas. Damos C
diferen"a entre seu uso$
T Legtimo$ quando instalado em um computador pessoal, pelo pr-prio
dono ou com consentimento deste, com o obEetivo de verificar se
outras pessoas o esto utili?ando de modo abusivo ou no autori?ado.
T Malicioso$ quando eAecuta a"9es que podem comprometer a
privacidade do usurio e a se*uran"a do computador, como monitorar
e capturar informa"9es referentes C nave*a"o do usurio ou
inseridas em outros pro*ramas )por eAemplo, conta de usurio e
sen%a+.

<l*uns tipos espec#ficos de pro*ramas spH'are so$
7e*!ogger ($opia as tec!as digitadas8)
Mm tipo de malware que @ capaz de capturar e armazenar as teclas
digitadas pelo usurio no teclado de um computador. 3entre as
informa"9es capturadas podem estar o teAto de um e-mail, dados di*itados
na declara"o de Gmposto de .enda e outras informa"9es sens#veis, como
sen%as bancrias e nFmeros de cart9es de cr@dito. Em muitos casos, a
ativa"o do ke*logger @ condicionada a uma a"o pr@via do usurio, como
por eAemplo, ap-s o acesso a um site espec#fico de com@rcio eletrNnico ou
Gnternet Ban(in*. Normalmente, o ke*logger cont@m mecanismos que
permitem o envio automtico das informa"9es capturadas para terceiros
)por eAemplo, atrav@s de e-mails+.

Screen!oggers ($opia as te!as acessadas8)
<s institui"9es financeiras desenvolveram os teclados virtuais para evitar
que os (eHlo**ers pudessem capturar informa"9es sens#veis de usurios.
Ento, foram desenvolvidas formas mais avan"adas de (eHlo**ers, tamb@m
con%ecidas como screenloggers capa?es de$ arma?enar a posi"o do
cursor e a tela apresentada no monitor, nos momentos em que o mouse @
clicado, ou arma?enar a re*io que circunda a posi"o onde o mouse @
clicado.
Normalmente, o (eHlo**er vem como parte de um pro*rama spH'are ou
cavalo de troia. 3esta forma, @ necessrio que este pro*rama seEa
eAecutado para que o (eHlo**er se instale em um computador. =eralmente,
tais pro*ramas vm aneAados a e-mails ou esto dispon#veis em sites na
Gnternet. EAistem ainda pro*ramas leitores de e-mails que podem estar
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 23

confi*urados para eAecutar automaticamente arquivos aneAados Cs
mensa*ens. Neste caso, o simples fato de ler uma mensa*em @ suficiente
para que qualquer arquivo aneAado seEa eAecutado.

9d(are (9d"ertising soft(are+
4roEetado especificamente para apresentar propa*andas. Este tipo de
pro*rama *eralmente no preEudica o computador. O adware apresenta
anFncios, cria #cones ou modifica itens do sistema operacional com o intuito
de eAibir al*uma propa*anda. Mm adware malicioso pode abrir uma Eanela
do nave*ador apontando para p*inas de cassinos, vendas de rem@dios,
p*inas porno*rficas, etc. Mm eAemplo do uso le*#timo de adwares pode
ser observado no pro*rama de troca instantUnea de mensa*ens 1,N
1essen*er.

1ansom(ares (Pede resgate!)
,o soft'ares maliciosos que, ao infectarem um computador, criptografam
todo ou parte do conte+do do disco r,gido. Os responsveis pelo soft'are
eAi*em da v#tima, um pa*amento pelo Vres*ateV dos dados.


Em 0/60, a 1c<fee Kobservou o aumento do nFmero de
ameaas mveis, com a eApanso do ransomware
(sequestro de equipamentos) para dispositivos
mveis. O desenvolvimento e a distribui"o de tecnolo*ias
de ransom'are sofisticadas, que impedem o uso de
telefones ou tablets e amea"am mant-los assim at@ que um
res*ate seEa pa*o, so uma tendncia considervel em
2013". K:omo os atacantes sequestram a capacidade de o
usurio acessar seus dados, as v#timas tero as op"9es de
perder suas informa"9es ou pagar resgate para recuperar o
acessoL. !onte$
%ttp$&&adrenaline.uol.com.br&se*uranca&noticias&656J/&mcaf
ee-preve-as-principais-ameacas-para-0/6I.%tml

Backdoors (Abre portas)
Normalmente um atacante procura *arantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos m@todos utili?ados na
reali?a"o da invaso. Na maioria dos casos, tamb@m @ inten"o do
atacante poder retornar ao computador comprometido sem ser notado. <
esses pro*ramas que permitem o retorno de um invasor a um computador
comprometido, utili?ando servi"os criados ou modificados para este fim, d-
se o nome de backdoor.
< forma usual de incluso de um bac(door consiste na disponibili?a"o de
um novo servi"o ou substitui"o de um determinado servi"o por uma verso
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 24

alterada, normalmente possuindo recursos que permitam acesso remoto
)atrav@s da Gnternet+. 4ode ser inclu#do por um invasor ou atrav@s de um
cavalo de troia. 4ro*ramas de administra"o remota, como Bac(Orifice,
NetBus, ,ub-,even, DN: e .admin, se mal confi*urados ou utili?ados sem o
consentimento do usurio, tamb@m podem ser classificados como
bac(doors.

Rootkit
Tipo de malware cuEa principal inten"o @ se camuflar, para asse*urar a sua
presen"a no computador comprometido, impedindo que seu c-di*o seEa
encontrado por qualquer antiv#rus. Gsto @ poss#vel por que esta aplica"o
tem a capacidade de interceptar as solicita"9es feitas ao sistema
operacional, podendo alterar o seu resultado.
O invasor, ap-s instalar o rootkit, ter acesso privile*iado ao computador
previamente comprometido, sem precisar recorrer novamente aos m@todos
utili?ados na reali?a"o da invaso, e suas atividades sero escondidas do
responsvel e&ou dos usurios do computador.
Mm rootkit pode fornecer pro*ramas com as mais diversas funcionalidades.
3entre eles, merecem destaque$
pro*ramas para esconder atividades e informa"9es deiAadas pelo
invasor, tais como arquivos, diret-rios, processos etc.B
backdoors, para asse*urar o acesso futuro do invasor ao computador
comprometidoB
pro*ramas para remo"o de evidncias em arquivos de logsB
sniffers, para capturar informa"9es na rede onde o computador est
locali?ado, como por eAemplo sen%as que esteEam trafe*ando em claro,
ou seEa, sem qualquer m@todo de cripto*rafiaB
scanners, para mapear potenciais vulnerabilidades em outros
computadores.

Spams
So mensagens de correio eletrnico no autorizadas ou no
solicitadas, sendo um dos grandes responsveis pela propagao de
cdigos maliciosos, disseminao de golpes e venda ilegal de
produtos.
O spam no @ propriamente uma amea"a C se*uran"a, mas @ um portador
comum delas. ,o spams, por eAemplo, os e-mails falsos que recebemos
como sendo de -r*os como .eceita !ederal ou Tribunal ,uperior Eleitoral.
Nesse caso, os spams costumam indu?ir o usurio a instalar um dos malwares
que vimos anteriormente.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 25

Os spammers )indiv#duos que enviam spams+ utili?am diversas t@cnicas para
coletar os endere"os de e-mail, desde a compra de bancos de dados at@ a
produ"o de suas pr-prias listas, *eradas a partir de ):E.TB., 0/6I+$
Ataques de dicionrio$ consistem em formar endere"os de e-mail a
partir de listas de nomes de pessoas, de palavras presentes em
dicionrios e&ou da combina"o de caracteres alfanum@ricos.
Cdigos maliciosos$ muitos c-di*os maliciosos so proEetados para
varrer o computador infectado em busca de endere"os de e-mail que,
posteriormente, so repassados para os spammers.
Harvesting$ consiste em coletar endere"os de e-mail por meio de
varreduras em p*inas Reb e arquivos de listas de discusso, entre
outros.

Cookies
So pequenos arquivos que so instalados em seu computador durante
a navegao, permitindo que os sites (servidores) obtenham
determinadas informaes. > isto que permite que al*uns sites o
cumprimentem pelo nome, saibam quantas ve?es voc o visitou, etc.
< se*uir destacamos al*uns dos riscos relacionados ao uso de coo(ies
):E.TB.,0/6I+$
informaes coletadas pelos cookies podem ser indevidamente
compartil%adas com outros sites e afetar a sua privacidadeB
explorao de vulnerabilidades existentes no computador. <o
acessar uma p*ina da Reb o seu nave*ador disponibili?a uma serie de
informa"9es sobre a mquina como %ard'are, sistema operacional e
pro*ramas instalados. Os coo(ies podem ser utili?ados para manter
referncias contendo estas informa"9es e us-las para eAplorar poss#veis
vulnerabilidades eAistentes em seu computadorB
autenticao automtica$ quando utili?amos as op"9es como K7embre-
se de mimL e K:ontinuar conectadoL nos Wsites visitados, os coo(ies
*uardam essas informa"9es para autentica"9es futuras. Em caso de uma
mquina contaminada, essa prtica pode permitir que outras pessoas se
autentiquem como vocB
coleta de informaes pessoais$ dados preenc%idos em formulrios Reb
tamb@m podem ser *ravados em coo(ies, coletados por atacantes ou
c-di*os maliciosos e indevidamente acessados, caso no esteEam
cripto*rafadosB
coleta de hbitos de navegao$ quando voc acessa diferentes sites
onde so usados coo(ies de terceiros, pertencentes a uma mesma empresa
de publicidade, @ poss#vel a esta empresa determinar seus %bitos de
nave*a"o e, assim, comprometer a sua privacidade.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 26

Cdigos mveis
Mtili?ados por desenvolvedores para incorporar maior funcionalidade e
mel%orar a aparncia das p*inas -eb. 4odem representar riscos quando mal
implementados ou usados por pessoas mal-intencionadas.
EAemplos$
Programas e app!ets :a"a: podem conter fal%as de implementa"o e
permitir que um pro*rama Sava %ostil viole a se*uran"a do computadorB

:a"aScripts: podem ser usados para causar viola"9es de se*uran"a em
computadoresB
Componentes (ou controles) 9cti"e;: :ertbr )0/6I+ destaca que o
nave*ador -eb, pelo esquema de certificados di*itais, verifica a
procedncia de um componente .ctive/ antes de receb-lo. <o aceitar o
certificado, o componente @ eAecutado e pode efetuar qualquer tipo de
a"o, desde enviar um arquivo pela Gnternet at@ instalar pro*ramas )que
podem ter fins maliciosos+ em seu computador.

Janelas de pop#up
<parecem automaticamente e sem permisso do usurio, sobrepondo a Eanela
do nave*ador -eb, ap-s o acesso a um determinado site.
:ertbr )0/6I+ destaca al*uns riscos que podem ser ocasionados nesse
conteAto$
apresentar mensa*ens indeseEadas, contendo propa*andas ou conteFdo
impr-prioB
apresentar links, que podem redirecionar a nave*a"o para uma p*ina
falsa ou indu?i-lo a instalar c-di*os maliciosos.

P!ug#ins, complementos e extenses
S$o pro*ramas *eralmente desenvolvidos por terceiros e que voc pode
instalar em seu nave*ador -eb ou leitor de e-mails para prover
funcionalidades eAtras.
<pesar de *rande parte desses pro*ramas serem confiveis, % a c%ance de
eAistir pro*ramas especificamente criados para eAecutar atividades maliciosas
ou que, devido a erros de implementa"o, possam eAecutar a"9es danosas em
seu computador ):ertbr,0/6I+.

<in%s patrocinados
O Link patrocinado um formato de anncio publicitrio pago,
oferecido por diversas ferramentas de busca como: Google, Yahoo,
Bing. Mm anunciante que queira fa?er propa*anda de um produto
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 27

ou site pa*a para o site de busca apresentar o lin( em destaque )vide fi*ura
se*uinte+ quando palavras espec#ficas so pesquisadas. 8uando se clica em
um lin( patrocinado, o site de busca recebe do anunciante um valor
previamente combinado.

,e*undo :ertbr )0/6I+ o anunciante *eralmente possui uma p*ina Reb -
com acesso via conta de usurio e sen%a - para poder intera*ir com o site de
busca, alterar confi*ura"9es, verificar acessos e fa?er pa*amentos. Este tipo
de conta @ bastante visado por atacantes, com o intuito de criar
redirecionamentos para p*inas de p%is%in* ou contendo c-di*os maliciosos e
representa o principal risco relacionado a lin(s patrocinados.

+anners de propaganda
:aso voc ten%a uma p*ina Reb, @ poss#vel disponibili?ar um espa"o nela
para que o servi"o de publicidade apresente banners de seus clientes. 8uanto
mais a sua p*ina @ acessada e quanto mais cliques so feitos nos banners por
interm@dio dela, mais voc pode vir a ser remunerado.
Mm *olpe decorrente desse ambiente @ o malvertising )Eun"o de
VmaliciousV )malicioso+ e VadvertsingV )propa*anda++. Nesse tipo de golpe
so criados anncios maliciosos e, por meio de servios de
publicidade, eles so apresentados em diversas pginas Web.
=eralmente, o servi"o de publicidade @ indu?ido a acreditar que se trata de um
anFncio le*#timo e, ao aceit-lo, intermedia a apresenta"o e fa? com que ele
seEa mostrado em diversas p*inas.

Programas de distribui,o de arqui"os (P=P)
4ermitem que os usurios compartil%em arquivos entre si. EAemplos$ Xa?aa,
=nutella e BitTorrent. O uso desses pro*ramas pode ocasionar$ acessos
indevidos a diret-rios e arquivos se mal confi*urado, obten"o de arquivos
maliciosos por meio dos arquivos distribu#dos nesses ambientes, viola"o de
direitos autorais )com distribui"o no autori?ada de arquivos de mFsica,
filmes, teAtos ou pro*ramas prote*idos pela lei de direitos autorais+.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 28

$omparti!hamento de recursos
<o fa?er um compartil%amento de recursos do seu computador, como
diret-rios, discos, e impressoras, com outros usurios, pode estar permitindo$
o acesso no autori?ado a recursos ou informa"9es sens#veisB
que seus recursos seEam usados por atacantes caso no seEam definidas
sen%as para controle de acesso ou seEam usadas sen%as facilmente
descobertas.
Risco
RISCO @ a medida da eAposi"o C qual o sistema computacional est suEeito.
3epende da probabilidade de uma amea"a atacar o sistema e do impacto
resultante desse ataque.




:omo eAemplo de um risco pode-se ima*inar um funcionrio insatisfeito e um
martelo ao seu alcanceB nesse caso o funcionrio poderia danificar al*um ativo
da informa"o.
EAistem al*umas maneiras de se classificar o *rau de risco no mercado de
se*uran"a, mas de uma forma simples, poder#amos tratar como alto, m@dio e
baiAo risco. No caso do nosso eAemplo da sala dos servidores, poder#amos
di?er que, baseado na vulnerabilidade encontrada, a amea"a associada @ de
alto risco.
Ciclo da Segurana
:omo mostrado na fi*ura se*uinte os ATIVOS de uma or*ani?a"o precisam
ser protegidos, pois esto suEeitos a VULNERABILIDADES.
,e as vulnerabilidades aumentam, aumentam-se os riscos permitindo a
eAplora"o por uma amea"a e a concreti?a"o de um ataque. ,e estas
amea"as crescem, aumentam-se ainda mais os riscos de perda da inte*ridade,
disponibilidade e confidencialidade da informa"o podendo causar impacto nos
ne*-cios.
Nesse conteAto, MEDIDAS DE SEGURANA devem ser tomadas, os riscos
devem ser analisados e diminu#dos para que se estabele"a a se*uran"a dos
ativos da informa"o.
,mola )0//I, p. 5/+ di? que risco a "probabilidade de ameaas
explorarem vulnerabilidades, provocando perdas de
confidencia!idade, integridade e disponibilidade, causando,
possivelmente, impactos nos negciosL.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 29


Ativos

Medidas de
Segurana diminui
limitados

Vulnerabilidades
aumenta
sujeitos

Impactos no
negcio
causam
aumenta
Riscos

Confidencialidade
Integridade
Disponibilidade
perdas
aumenta

permitem
aumenta
Ameaas

protege
Ciclo da
segurana

Figura. Ciclo da Segurana da Informao (MOREIRA, 2001)

Procedimentos de Segurana
3iante desse *rande risco, uma s@rie de procedimentos de se*uran"a,
considerados como Kboas prticas de seguranaL podem ser implementadas
para salva*uardar os ativos da or*ani?a"o ):ertB., 0//J+.

:omo podemos redu?ir o volume de spam que c%e*a at@ nossas caiAas
postais?
< resposta @ bem simples Basta na"egar de forma consciente na rede.
Este consel%o @ o mesmo que recebemos para ?elar pela nossa se*uran"a no
trUnsito ou ao entrar e sair de nossas casas.
< se*uir destacamos as principais dicas que foram reportadas pelo :ertBr
)0/60+ para que os usurios da Gnternet desfrutem dos recursos e benef#cios
da rede, com se*uran"a$
4reservar as informa"9es pessoais, tais como$ endere"os de e-mail, dados
pessoais e, principalmente, cadastrais de bancos, cart9es de cr@dito e
sen%as. Um bom exerccio pensar que ningum forneceria seus
dados pessoais a um estranho na rua, ok? Ento, por que liber-la
na Internet?
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 30

Ter, sempre que poss#vel, e-mails separados para assuntos pessoais,
profissionais, para as compras e cadastros on-line. :ertos usurios mantm
um e-mail somente para assinatura de listas de discusso.






No ser um Vclicador compulsivoV, ou seEa, o usurio deve procurar
controlar a curiosidade de verificar sempre a indica"o de um site em um e-
mail suspeito de spam. 4ensar, analisar as caracter#sticas do e-mail e
verificar se no @ mesmo um *olpe ou c-di*o malicioso.
No ser um Vca"a-brindesV, Vpapa-liquida"9esV ou
Vdestruidor-de-promo"9esV, rs <o receber e-mails sobre brindes,
promo"9es ou descontos, reserve um tempo para analisar o e-mail, sua
procedncia e verificar no site da empresa as informa"9es sobre a
promo"o em questo. Dale lembrar que os sites das empresas e
institui"9es financeiras tm mantido alertas em destaque sobre os *olpes
envolvendo seus servi"os. <ssim, a visita ao site da empresa pode
confirmar a promo"o ou alert-lo sobre o *olpe que acabou de receber por
e-mail
Ferramentas de combate ao spam )anti-spams+ so *eralmente
disponibili?adas do lado dos servidores de e-mail, filtrando as mensa*ens
que so direcionadas C nossa caiAa postal. Gmportante que se ten%a um
filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos
por seu provedor de acesso.
<l@m do anti-spam, eAistem outras ferramentas bastante importantes para
o usurio da rede$ anti-sp*ware, fire'all pessoal e antiv#rus, estudadas
nesta aula.

Cuidados com Contas e Senhas
Uma senha pode ser descoberta ao ser usada em computadores
infectadosB ao ser usada em sites falsosB por meio de tentativas de
adivin%a"oB ao ser capturada enquanto trafe*a na rede, sem estar
cripto*rafadaB por meio do acesso ao arquivo onde a sen%a foi arma?enada
caso ela no ten%a sido *ravada de forma cripto*rafadaB com o uso de
t@cnicas de en*en%aria social, como forma a persuadi-lo a entre*-la
voluntariamenteB pela observa"o da movimenta"o dos seus dedos no
teclado ou dos cliques do mouse em teclados virtuais ):E.T.B.,0/60+.
Uma senha boa, bem elaborada, aquela que difcil de ser
descoberta (forte) e fcil de ser lembrada. No convm que voc
No caso das promo"9es da Gnternet, *eralmente, ser necessrio preenc%er
formulrios. Ter um e-mail para cadastros on-line uma boa prtica
para os usurios com o perfil descrito. <o preenc%er o cadastro, procure
desabilitar as op"9es de recebimento de material de divul*a"o do site e de
seus parceiros, pois Eustamente nesse item @ que muitos usurios atraem
spam, inadvertidamente
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 31

crie uma senha forte se, quando for us-la, no conseguir
record-la. Tambm no convm que voc crie uma senha fcil de
ser lembrada se ela puder ser facilmente descoberta por um
atacante.
Alguns elementos que voc no deve usar na elabora"o de suas sen%as
so$ qualquer tipo de dado pessoal )Eamais utili?ar como sen%a seu
nome, sobrenomes, nFmeros de documentos, placas de carros, nFmeros de
telefones, datas que possam ser relacionadas com voc, etc.+; sequncias
de teclado; palavras que faam parte de listas.
<l*uns elementos que voc deve usar na elabora"o de suas sen%as so$
nmeros aleatrios; grande quantidade de caracteres; diferentes
tipos de caracteres ):E.T.B.,0/6I+.
1ais dicas$
crie uma sen%a que conten%a pelo menos oito caracteres, compostos de
letras, nFmeros e s#mbolos.
utili?e uma sen%a diferente para cada servi"o )por eAemplo, uma sen%a
para o banco, outra para acesso C rede corporativa da sua empresa, outra
para acesso a seu provedor de Gnternet etc.+B
altere a sen%a com frequnciaB
crie tantos usurios com privil@*ios normais, quantas forem as pessoas que
utili?am seu computadorB
utili?e o usurio .dministrator )ou root+ somente quando for estritamente
necessrio.

Cuidados com Malware
O combate a c-di*os maliciosos poder envolver uma s@rie de a"9es, como$
instala"o de ferramentas antiv#rus e antispH'are no computador,
lembrando de mant-las atuali?adas frequentemente. < banca pode citar
ferramentas antimal'are nesse conteAto tamb@mB
no reali?ar abertura de arquivos suspeitos recebidos por e-mailB
fa?er a instala"o de patc%es de se*uran"a e atuali?a"9es corretivas de
soft'ares e do sistema operacional quando forem disponibili?adas
)prote"o contra 'orms e bots+, etc.

*Vrus


Gnstale e manten%a atuali?ado um bom pro*rama antiv#rusB


atuali?e as assinaturas do antiv#rus, de preferncia diariamenteB
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 32


confi*ure o antiv#rus para verificar os arquivos obtidos pela Gnternet,
discos r#*idos )Q3s+, fleA#veis )disquetes+ e unidades remov#veis, como
:3s, 3D3s e pen drivesB


desabilite no seu pro*rama leitor de e-mails a auto-eAecu"o de arquivos
aneAados Cs mensa*ensB


no eAecute ou abra arquivos recebidos por e-mail ou por outras fontes,
mesmo que ven%am de pessoas con%ecidas. :aso seEa necessrio abrir o
arquivo, certifique-se que ele foi verificado pelo pro*rama antiv#rusB


utili?e na elabora"o de documentos formatos menos suscet#veis C
propa*a"o de v#rus, tais como .T!, 43! ou ostScript etc.

* Worms, bots e botnets


,i*a todas as recomenda"9es para preven"o contra v#rus listadas no
item anteriorB


manten%a o sistema operacional e demais softwares sempre atuali?adosB


aplique todas as corre"9es de se*uran"a )patches+ disponibili?adas pelos
fabricantes, para corri*ir eventuais vulnerabilidades eAistentes nos
softwares utili?adosB


instale um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade eAistente seEa eAplorada (observe que o firewall no
corrige as vulnerabilidades!!) ou que um worm ou bot se propa*ue.

*Cavalos de troia, backdoors, keyloggers e spywares


,i*a todas as recomenda"9es para preven"o contra v#rus, worms e
botsB


instale um firewall pessoal, que em alguns casos pode evitar o acesso a
um backdoor E instalado em seu computador etc.B


utili?e pelo menos uma ferramenta anti-sp*ware e mant-la sempre
atuali?ada.

Cuidados com o seu dispositivo mvel
Ao usar seu dispositivo mvel ):E.T.B.,0/60+:
se dispon#vel, instale um pro*rama antimalware antes de instalar qualquer
tipo de aplica"o, principalmente aquelas desenvolvidas por terceirosB
manten%a o sistema operacional e as aplica"9es instaladas sempre com a
verso mais recente e com todas as atuali?a"9es aplicadasB
fique atento Cs not#cias veiculadas no site do fabricante, principalmente as
relacionadas C se*uran"aB
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 33

seEa cuidadoso ao instalar aplica"9es desenvolvidas por terceiros, como
complementos, eAtens9es e plug-insB
seEa cuidadoso ao usar aplicativos de redes sociais, principalmente os
baseados em *eolocali?a"o, pois isto pode comprometer a sua privacidade

Ao acessar redes ):E.T.B.,0/6I+:
seEa cuidadoso ao usar redes Ri-!i pFblicasB
manten%a interfaces de comunica"o, como bluetooth, infravermel%o e Ri-
!i, desabilitadas e somente as %abilite quando for necessrioB
confi*ure a coneAo bluetooth para que seu dispositivo no seEa identificado
)ou VdescobertoV+ por outros dispositivos )em muitos aparel%os esta op"o
aparece como VOcultoV ou VGnvis#velV+.
Proteja seu dispositivo mvel e os dados nele armazenados
):E.T.B.,0/6I+$
o manten%a as informa"9es sens#veis sempre em formato
criptografadoB
o fa"a bac%ups peridicos dos dados nele *ravadosB
o manten%a controle fsico sobre ele, principalmente em locais de
risco )procure no deiA-lo sobre a mesa e cuidado com bolsos e
bolsas quando estiver em ambientes pFblicos+B
o use conexo segura sempre que a comunica"o envolver dados
confidenciaisB
o no si*a links recebidos por meio de mensa*ens eletrNnicasB
o cadastre uma sen%a de acesso que seEa bem elaborada e, se poss#vel,
confi*ure-o para aceitar sen%as compleAas )alfanum@ricas+B
o confi*ure-o para que seEa locali?ado e bloqueado remotamente, por
meio de servi"os de *eolocali?a"o )isso pode ser bastante Ftil em
casos de perda ou furto+B
o confi*ure-o, quando poss#vel, para que os dados seEam apa*ados
ap-s um determinado nFmero de tentativas de desbloqueio sem
sucesso )use esta op"o com bastante cautela, principalmente se
voc tiver fil%os e eles *ostarem de VbrincarV com o seu dispositivo+.

Elaborao de uma Poltica de Segurana com o objetivo de solucionar
ou minimizar as vulnerabilidades encontradas na organizao.
Nesse conteAto, dos principais itens necessrios para uma boa pol#tica de
se*uran"a pode-se citar os se*uintes$
4ossuir instala"9es f#sicas adequadas que ofere"am o m#nimo necessrio
para *arantia da inte*ridade dos dados.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 34

:ontrole de umidade, temperatura e presso.
,istema de aterramento proEetado para suportar as descar*as el@tricas,
eAtintores de incndio adequados para equipamentos el@tricos&eletrNnicos.
Mso adequado de equipamentos de prote"o e se*uran"a tais como$ M4,
)Kno-break0+, filtro de lin%a, estabili?ador de tenso.
1anuten"o do computador, limpe?a e pol#tica da boa utili?a"o.
Mtili?a"o de sistemas operacionais que controlem o acesso de usurios e
que possuem um n#vel de se*uran"a bem elaborado, Euntamente com o
controle de sen%as.
Mtili?a"o de sistemas de prote"o de uma rede de computadores, tais
como Firewall )sistema que filtra e monitora as a"9es na rede+.
,oft'are antiv#rus atuali?ado constantemente.
,istema de criptografia )ferramenta que *arante a se*uran"a em todo
ambiente computacional que precise de si*ilo em rela"o Cs informa"9es
que manipula+. No envio de mensa*ens uma mensa*em @ cripto*rafada e
se for interceptada dificilmente poder ser lida, somente o destinatrio
possuir o c-di*o necessrio.
Treinamento e conscienti?a"o de funcionrios para diminuir as fal%as
%umanas.
.eali?a"o de bac%ups )c-pia de se*uran"a para salvaguardar os dados,
geralmente mantida em CDs, DVDs, fitas magnticas, pendrives,
etc., para que possam ser restaurados em caso de perda dos dados
originais+.

Procedimentos de Backup (Cpia de segurana)
O procedimento de backup (cpia de segurana) pode ser descrito de forma
simplificada como copiar dados de um dispositivo para o outro com o
objetivo de posteriormente recuperar as informaes, caso haja algum
problema.
Mm backup envolve c-pia de dados em um meio fisicamente separado do
ori*inal, re*ularmente, de forma a prote*-los de qualquer eventualidade.
<ssim, copiar nossas fotos di*itais, arma?enadas no Q3 )disco r#*ido+, para um
3D3 @ fa?er bac(up. ,e %ouver al*um problema com o Q3 ou se
acidentalmente apa*armos as fotos, podemos ento restaurar os arquivos a
partir do 3D3. Nesse eAemplo, c%amamos as c-pias das fotos no 3D3 de
c-pias de se*uran"a ou bac(up. :%amamos de restaurao o processo de
copiar de volta ao local original as cpias de segurana.
> importante estabelecer uma poltica de backup que obedece a crit@rios
bem definidos sobre a se*uran"a da informa"o envolvida. Em suma, o
obEetivo principal dos bac(ups @ *arantir a disponibilidade da informa"o.
4or isso a pol#tica de bac(up @ um processo relevante no conteAto de
se*uran"a dos dados.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 35

EAistem, basicamente, dois mtodos de Backup.

No Rindo's 24, por eAemplo, tem-se o soft'are 1icrosoft Bac(up, que ir
aEud-lo nesta tarefa. <o clicar com o boto direito do mouse no #cone de um
arquivo do Rindo's 24, e selecionar a op"o 4ropriedadesB em se*uida, *uia
*eral -O<van"ado, ser eAibida uma caiAa Ko ar1uivo est% pronto para ser
ar1uivadoL, marcada como padro )No Rindo's 24, leia-se arquivo morto+.

< tela se*uinte desta a op"o de Karquivo mortoL obtida ao clicar com o boto
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que
possui o sistema operacional Rindo's Dista.

8uando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
,e estiver desmarcado, si*nifica que, provavelmente, E foi feito um bac(up
deste arquivo.

<s principais tcnicas (tipos) de Backup, que podem ser combinadas com os
mecanismos de bac(up on-line e off-line, esto listadas a se*uir$
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 36


**NORMAL (TOTAL ou GLOBAL)
COPIA TODOS os arquivos e pastas selecionados.
DESMARCA o atributo de arquivo morto )arquivamento+$ limpa os
marcadores
:aso necessite restaurar o bac(up normal, voc s- precisa da c-pia mais
recente.
Normalmente, este backup @ eAecutado quando voc cria um conEunto de
backup pela 6Y ve?.
<*ili?a o processo de restaura"o, pois somente um bac(up ser
restaurado.

**INCREMENTAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo
backup normal ou incremental.
O atributo de arquivamento )arquivo morto+ DESMARCADO$ limpa os
marcadores



**DIFERENCIAL
:opia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo
backup normal ou incremental.
O atributo de arquivamento )arquivo morto+ NO ALTERADO$ no limpa
os marcadores





NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 37

**CPIA (AUXILIAR ou SECUNDRIA)
!a? o bac(up de arquivos e pastas selecionados.
O atributo de arquivamento )arquivo morto+ NO ALTERADO$ no limpa
os marcadores

**DIRIO
:opia todos os arquivos e pastas selecionados que foram ALTERADOS
DURANTE O DIA da eAecu"o do bac(up.
O atributo de arquivamento )arquivo morto+ NO ALTERADO: no limpa
os marcadores



Quanto RECUPERAO do backup:
4ara recuperar um disco a partir de um conEunto de backups )normal Z
incremental+ ser necessrio o primeiro )normal+ e todos os incrementais.
4ara recuperar um disco a partir de um conEunto de backups )normal Z
diferencial+ basta o primeiro )normal+ e o Fltimo diferencial, E que este
cont@m tudo que @ diferente do primeiro.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 38

Aplicativos para Aprimoramento da Segurana
**Antivrus
!erramentas preventivas e corretivas, que detectam )e, em muitos casos,
removem+ v#rus de computador e outros pro*ramas maliciosos )como
spH'ares e cavalos de troia+.
No impedem que um atacante eAplore al*uma vulnerabilidade eAistente no
computador. Tamb@m no evita o acesso no autori?ado a um backdoor
instalado no computador.
Dicas!!
> interessante manter, em seu computador$
Mm antiv#rus funcionando constantemente )preventivamente+.
Esse pro*rama antiv#rus verificando os e-mails constantemente
)preventivo+.
O recurso de atuali?a"9es automticas das defini"9es de v#rus %abilitado.
<s defini"9es de v#rus atuali?adas constantemente )nem que para isso seEa
necessrio, todos os dias, eAecutar a atuali?a"o manualmente+.

Figura. Telas do antivrus AVG e Panda

Figura. Panda Cloud Antivrus => Usa a "nuvem de Internet" como
recurso para proteger o computador do usurio.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 39

**AntiSpyware
O mal'are do tipo spH'are pode se instalar no computador sem o seu
con%ecimento e a qualquer momento que voc se conectar C Gnternet, e pode
infectar o computador quando voc instala al*uns pro*ramas usando um :3,
3D3 ou outra m#dia remov#vel. Mm spH'are tamb@m pode ser pro*ramado
para ser eAecutado em %orrios inesperados, no apenas quando @ instalado.
< ferramenta antispH'are @ uma forte aliada do antiv#rus, permitindo a
locali?a"o e bloqueio de spH'ares con%ecidos e descon%ecidos. EAemplo de
ferramentas antispH'are$ Rindo's 3efender, ,pHbot etc.

**IPS/IDS, Firewalls
O IDS (>ntrusion etection S*stems) procura por ataques E catalo*ados e
re*istrados, podendo, em al*uns casos, fa?er anlise comportamental do
sistema.
O IPS )Sistema de Preveno de Intruso+ @ que fa? a detec"o de
ataques e intrus9es, e no o firewall Mm G4, @ um sistema que detecta e
obstrui automaticamente ataques computacionais a recursos prote*idos.
3iferente dos G3, tradicionais, que locali?am e notificam os administradores
sobre anomalias, um G4, defende o alvo sem uma participa"o direta %umana.
O firewall no tem a funo de procurar por ataques.
Ele realiza a filtragem dos pacotes e, ento, bloqueia
as transmisses no permitidas. 3essa forma, atua
entre a rede eAterna e interna, controlando o trfe*o de
informa"9es que eAistem entre elas, procurando certificar-se
de que este trfe*o @ confivel, em conformidade com a
pol#tica de se*uran"a do site acessado. Tamb@m pode ser
utili?ado para atuar entre redes com necessidades de
se*uran"a distintas.
< .!: 0[0[ )2e1uest for Coments n\ 0[0[+ define o termo fire(a!! como
sendo uma ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est "dentro" ou
"antes" do firewall, protegendo-a assim das ameaas da rede de
computadores que est "fora" ou depois do firewall. Esse mecanismo de
prote"o *eralmente @ utili?ado para prote*er uma rede menor )como os
computadores de uma empresa+ de uma rede maior )como a Gnternet+.
Mm firewall deve ser instalado no ponto de coneAo entre as redes, onde,
atrav@s de re*ras de se*uran"a, controla o trfe*o que flui para dentro e para
fora da rede prote*ida. Pode ser desde um nico computador, um
software sendo executado no ponto de conexo entre as redes de
computadores ou um conjunto complexo de equipamentos e
softwares.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 40


Figura. Firewall
3eve-se observar que isso o torna um potencial *ar*alo para o trfe*o de
dados e, caso no seEa dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Os fire'alls so implementados, em re*ra, em dispositivos que fa?em a
separa"o da rede interna e eAterna, c%amados de estaes guardis
)bastion hosts+. 8uando o bastion host cai, a coneAo entre a rede interna e
eAterna pra de funcionar.
<s principais funcionalidades oferecidas pelos firewalls so$
re*ular o trfe*o de dados entre uma rede local e a rede eAterna no
confivel, por meio da introdu"o de filtros para pacotes ou aplica"9esB
impedir a transmisso e&ou recep"o de acessos nocivos ou no autori?ados
dentro de uma rede localB
mecanismo de defesa que restrin*e o fluAo de dados entre redes, podendo
criar um Klo*L do trfe*o de entrada e sa#da da redeB
prote"o de sistemas vulnerveis ou cr#ticos, ocultando informa"9es de rede
como nome de sistemas, topolo*ia da rede, identifica"9es dos usurios etc.
DMZ - Zona Desmilitarizada
Tamb@m c%amada de Rede de Permetro. Trata-se de uma pequena rede
situada entre uma rede confivel e uma no confivel, geralmente
entre a rede local e a Internet.
A funo de uma DMZ manter todos os servios que possuem acesso
externo (navegador, servidor de e-mails) separados da rede local
limitando o dano em caso de comprometimento de algum servio nela
presente por algum invasor. Para atingir este objetivo os computadores
presentes em uma DMZ no devem conter nenhuma rota de acesso rede
local. O termo possui uma origem militar, significando a rea existente entre
dois inimigos em uma guerra.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 41


Figura. DMZ

RAID - 1edundant 9rra* of >ndependent is%s
(Matriz redundante de discos independentes)
Tecnologia utilizada para combinar diversos discos rgidos (IDE, SATA ou SCSI)
para que sejam reconhecidos, pelo sistema operacional, como apenas UMA
nica unidade de disco. Existem vrios tipos (chamados "modos") de RAID, e
os mais comuns so:

RAID 0 (Stripping - Enfileiramento)
Cada modo desses combina os discos rgidos de formas diferentes para
obterem resultados diferentes.
Combina dois (ou mais) HDs para que os dados gravados sejam divididos
entre eles.
No caso de um RAID 0 entre dois discos, os arquivos salvos nesse conjunto
sero gravados METADE em um disco, METADE no outro.
Ganha-se muito em velocidade
o a gravao do arquivo feita em metade do tempo, porque se grava
metade dos dados em um disco e metade no outro simultaneamente
(o barramento RAID outro, separado, do IDE).
o A leitura dos dados dos discos tambm acelerada!
o Nesse RAID no h tolerncia a falhas (segurana) porque de um
dos discos "pifar, os dados estaro perdidos completamente.
o No se preocupa com segurana e sim com a velocidade!



NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 42

RAID 1 (Mirroring - Espelhamento)
Cria uma matriz (array) de discos espelhados (discos idnticos). O que se
copia em um, copia-se igualmente no outro disco.
O RAID 1 aumenta a segurana do sistema.
RAID 1 aumenta a velocidade de leitura dos dados no disco (no a de
escrita).

RAID 5
Sistema tolerante a falhas, cujos dados e paridades so distribudos ao
longo de trs ou mais discos fsicos.
A paridade um valor calculado que usado para reconstruir dados depois
de uma falha.
Se um disco falhar, possvel recriar os dados que estavam na parte com
problema a partir da paridade e dados restantes.

Biometria
Um sistema biomtrico, em mecanismos de autenticao, analisa uma
amostra de corpo do usurio, envolvendo por exemplo: Impresso Digital
(+usado); ris; Voz; Veias das Mos; Reconhecimento Facial (+usado).

Figura 2 Veias da palma da mo, impresso digital, reconhecimento da face,
identificao pela ris ou retina, geometria da mo, etc.

Virtual Private Network (VPN)
Uma Virtual Private Network (VPN) ou Rede Virtual Privada uma rede
privada (rede com acesso restrito) construda sobre a estrutura de uma rede
pblica (recurso pblico, sem controle sobre o acesso aos dados),
normalmente a Internet. Ou seja, ao invs de se utilizar links dedicados ou
redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da
Internet, uma vez que para os usurios a forma como as redes esto
conectadas transparente.
Normalmente as VPNs so utilizadas para interligar empresas em que os
custos de linhas de comunicao direta de dados so elevados. Elas criam
"tneis virtuais de transmisso de dados utilizando criptografia para garantir a
privacidade e integridade dos dados, e a autenticao para garantir que os
dados esto sendo transmitidos por entidades ou dispositivos autorizados e
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 43

no por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos
especficos, softwares ou at pelo prprio sistema operacional.
Princpios bsicos (Caiu em prova!)
Uma VPN deve prover um conjunto de funes que garantam alguns princpios
bsicos para o trfego das informaes:
1. Confidencialidade - tendo-se em vista que estaro sendo usados meios
pblicos de comunicao, imprescindvel que a privacidade da informao
seja garantida, de forma que, mesmo que os dados sejam capturados, no
possam ser entendidos.
2. Integridade - na eventualidade da informao ser capturada, necessrio
garantir que no seja alterada e reencaminhada, permitindo que somente
informaes vlidas sejam recebidas.
3. Autenticidade - somente os participantes devidamente autorizados podem
trocar informaes entre si, ou seja, um elemento da VPN somente
reconhecer informaes originadas por um segundo elemento que tenha
autorizao para fazer parte dela.

Criptografia
A palavra criptografia composta dos termos gregos KRIPTOS (secreto,
oculto, ininteligvel) e GRAPHO (escrita, escrever). Trata-se de um conjunto de
conceitos e tcnicas que visa codificar uma informao de forma que somente
o emissor e o receptor possam acess-la.
Terminologia bsica sobre Criptografia:
Mensagem ou texto: Informao que se deseja proteger. Esse texto
quando em sua forma original, ou seja, a ser transmitido, chamado de
texto puro ou texto claro.
Remetente ou emissor: Pessoa que envia a mensagem.
Destinatrio ou receptor: Pessoa que receber a mensagem.
Encriptao: Processo em que um texto puro passa, transformando-se
em texto cifrado.
Desencriptao: Processo de recuperao de um texto puro a partir
de um texto cifrado.
Criptografar: Ato de encriptar um texto puro, assim como,
descriptografar o ato de desencriptar um texto cifrado.
Chave: Informao que o remetente e o destinatrio possuem e que
ser usada para criptografar e descriptografar um texto ou mensagem.



NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 44

Algoritmos:
Simtricos (ou convencional, chave privada, chave nica)
Assimtricos (ou chave pblica).
Criptografia de Chave Simtrica (tambm chamada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)

Utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim,
como s utiliza UMA chave, obviamente ela deve ser compartilhada entre o
remetente e o destinatrio da mensagem.
Para ilustrar os sistemas simtricos, podemos usar a imagem de
um cofre, que s pode ser fechado e aberto com uso de uma
chave. Esta pode ser, por exemplo, uma combinao de nmeros.
A mesma combinao abre e fecha o cofre.
ara criptografar uma mensagem, usamos a chave )fechamos o
cofre) e para decifr%-la utili3amos a mesma chave )abrimos o cofre)(
Na criptografia simtrica (ou de chave nica) tanto o emissor quanto o
receptor da mensagem devem conhecer a chave utilizada!! Ambos
fazem uso da MESMA chave, isto , uma NICA chave usada na
codificao e na decodificao da informao.
A figura seguinte ilustra o processo de criptografia baseada em uma nica
chave, ou seja, a chave que cifra uma mensagem utilizada para
posteriormente decifr-la.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 45


As principais vantagens dos algoritmos simtricos so:
rapidez: um polinmio simtrico encripta um texto longo em milsimos de
segundos;
chaves pequenas: uma chave de criptografia de 128 bits torna um
algoritmo simtrico praticamente impossvel de ser quebrado.
A maior desvantagem da criptografia simtrica que a chave utilizada para
encriptar IGUAL chave que decripta. Quando um grande nmero de
pessoas tem conhecimento da chave, a informao deixa de ser um segredo.
O uso de chaves simtricas tambm faz com que sua utilizao no seja
adequada em situaes em que a informao muito valiosa. Para comear,
necessrio usar uma grande quantidade de chaves caso muitas pessoas
estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor
precisam conhecer a chave usada.
A transmisso dessa chave de um para o outro pode no ser to segura e cair
em "mos erradas", fazendo com que a chave possa ser interceptada e/ou
alterada em trnsito por um inimigo.
Existem vrios algoritmos que usam chaves simtricas, como o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o
RC (Ron's Code ou Rivest Cipher).

Criptografia de Chave ASSimtrica (tambm chamada de criptografia
de chave pblica)
Os algoritmos de criptografia assimtrica (criptografia de chave pblica)
utilizam DUAS chaves DIFERENTES, uma PBLICA (que pode ser
distribuda) e uma PRIVADA (pessoal e intransfervel). Assim, nesse mtodo
cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser
divulgada livremente, e outra privada, que deve ser mantida em segredo pelo
seu dono.
As mensagens codificadas com a chave pblica s podem ser decodificadas
com a chave privada correspondente.
Do ponto de vista do custo computacional, os sistemas simtricos
apresentam melhor desempenho que os sistemas assimtricos, e isso j
foi cobrado em provas vrias vezes!
A figura seguinte ilustra o princpio da criptografia utilizando chave assimtrica.
Tambm conhecida como "chave pblica", a tcnica de criptografia por
chave assimtrica trabalha com DUAS chaves: uma denominada privada
e outra denominada pblica. Nesse mtodo, uma pessoa deve criar uma
chave de codificao e envi-la a quem for mandar informaes a ela. Essa a
chave pblica. Outra chave deve ser criada para a decodificao. Esta - a
chave privada - secreta.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 46


Para entender melhor, imagine o seguinte: o USURIO-A criou uma chave
pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser
enviar uma informao criptografada ao USURIO-A dever utilizar a chave
pblica deste. Quando o USURIO-A receber a informao, apenas ser
possvel extra-la com o uso da chave privada, que s o USURIO-A tem. Caso
o USURIO-A queira enviar uma informao criptografada a outro site, dever
conhecer sua chave pblica.
Entre os algoritmos que usam chaves assimtricas tm-se o RSA (o mais
conhecido), o Diffie-Hellman, o DSA (Digital Signature Algorithm), o Schnorr
(praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

Figura. Mapa mental relacionado Criptografia ASSimtrica

PKI (Public Key Infrastrusture) a infraestrutura de chaves pblicas
(ICP). A ICP-Brasil um exemplo de PKI.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 47

Assinatura Digital
O glossrio criado pela ICP Brasil destaca que a Assinatura Digital um
cdigo anexado ou logicamente associado a uma mensagem eletrnica
que permite de forma nica e exclusiva a comprovao da autoria de
um determinado conjunto de dados (um arquivo, um e#mai! ou uma
transao). A assinatura digital comprova que a pessoa criou ou
concorda com um documento assinado digitalmente, como a
assinatura de prprio punho comprova a autoria de um documento
escrito. A verificao da origem do dado feita com a chave pblica
do remetente.
Stallings (2008) destaca que a assinatura digital um mecanismo de
AUTENTICAO que permite ao criador de uma mensagem anexar um cdigo
que atue como uma assinatura.
Em outras palavras, a assinatura digital consiste na criao de um
cdigo, atravs da utilizao de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este cdigo
possa verificar se o remetente mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada.
A assinatura formada tomando o hash da mensagem e criptografando-a com
a chave privada do criador. A assinatura garante a ORIGEM e a
INTEGRIDADE da mensagem.
59S5 ()essage igest ? 1esumo de )ensagem): Mtodo matemtico
"unidirecional, ou seja, s pode ser executado em um nico sentido (ex.:
voc envia uma mensagem com o hash, e este no poder ser alterado, mas
apenas conferido pelo destinatrio). Utilizado para garantir a "integridade
(no alterao) de dados durante uma transferncia.
Se Jos quiser enviar uma mensagem assinada para Maria, ele codificar a
mensagem com sua chave privada. Neste processo ser gerada uma
assinatura digital, que ser adicionada mensagem enviada para Maria. Ao
receber a mensagem, Maria utilizar a chave pblica de Jos para decodificar a
mensagem. Neste processo ser gerada uma segunda assinatura digital, que
ser comparada primeira. Se as assinaturas forem idnticas, Maria ter
certeza que o remetente da mensagem foi o Jos e que a mensagem no foi
modificada.
importante ressaltar que a segurana do mtodo baseia-se no fato de que a
chave privada conhecida apenas pelo seu dono. Tambm importante
ressaltar que o fato de assinar uma mensagem no significa gerar uma
mensagem sigilosa. Para o exemplo anterior, se Jos quisesse assinar a
mensagem e ter certeza de que apenas Maria teria acesso a seu contedo,
seria preciso codific-la com a chave pblica de Maria, depois de assin-la.



NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 48

Certificado Digital
Um certificado digital um documento eletrnico que identifica pessoas,
fsicas ou jurdicas, URLs, contas de usurio, servidores
(computadores) dentre outras entidades. Este "documento na verdade
uma estrutura de dados que contm a chave pblica do seu titular e outras
informaes de interesse. Contm informaes relevantes para a identificao
"real da entidade a que visam certificar (CPF, CNPJ, endereo, nome, etc.) e
informaes relevantes para a aplicao a que se destinam. O certificado
digital precisa ser emitido por uma autoridade reconhecida pelas partes
interessadas na transao. Chamamos essa autoridade de Autoridade
Certificadora, ou AC.
O certificado fica armazenado em dispositivos de segurana, como por ex.:
4oken ou Smart Card, ilustrados na figura a seguir.
4o%en
Smart $ard ou cart,o
inte!igente
Figura. Ilustrao de dispositivos de segurana
Quanto aos objetivos do certificado digital podemos destacar:
Transferir a credibilidade que hoje baseada em papel e conhecimento para
o ambiente eletrnico.
Vincular uma chave pblica a um titular (eis o objetivo principal). O
certificado digital precisa ser emitido por uma autoridade reconhecida pelas
partes interessadas na transao, conforme visto na prxima figura.
Chamamos essa autoridade de Autoridade Certificadora, ou AC.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 49


Figura. Vnculo da Chave Pblica ao Titular
Dentre as informaes que compem a estrutura de um certificado
temos:
Verso Indica qual formato de certificado
est sendo seguido.
Nmero de srie Identifica unicamente um certificado dentro
do escopo do seu emissor.
Nome do titular Nome da pessoa, URL ou demais informaes
que esto sendo certificadas.
Chave pblica do
titular
Informaes da chave pblica do titular.
Perodo de
validade
Data de emisso e expirao.
Nome do emissor Entidade que emitiu o certificado.
Assinatura do
emissor
Valor da assinatura digital feita pelo emissor.
Algoritmo de
assinatura do
emissor
Identificador dos algoritmos de hash +
assinatura utilizados pelo emissor para
assinar o certificado.
Extenses Campo opcional para estender o certificado.
Um exemplo destacando informaes do certificado pode ser visto na figura
seguinte:
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 50



Certificao Digital
Atividade de reconhecimento em meio eletrnico que se caracteriza pelo
estabelecimento de uma relao nica, exclusiva e intransfervel entre uma
chave de criptografia e uma pessoa fsica, jurdica, mquina ou aplicao.
Esse reconhecimento inserido em um Certificado Digital, por uma
Autoridade Certificadora.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 51

MEMOREX -> Direto ao PONTO!
Engenharia Social: Tcnica de ataque que explora as fraquezas humanas
e sociais, em vez de explorar a tecnologia.
)a!(ares (combinao de malicious software ! programa malicioso):
programas que executam deliberadamente aes mal-intencionadas
em um computador, como vrus, (orms, bots, cavalos de troia,
sp*(are, %e*!ogger, screen!ogger.

No repdio: Garantia que o emissor de uma mensagem ou a pessoa que
executou determinada transao de forma eletrnica no poder
posteriormente negar sua autoria, visto que somente aquela chave privada
poderia ter gerado aquela assinatura digital. Deste modo, a menos de um
uso indevido do certificado digital, fato que no exime de responsabilidade,
o autor no pode negar a autoria da transao. Transaes digitais esto
sujeitas a fraude, quando sistemas de Com putador so acessados
indevidamente ou infectados por cavalos de troia ou vrus. Assim os
participantes podem, potencialmente, alegar fraude para repudiar uma
transao.
Phishing ou scam: Tipo de fraude eletrnica projetada para roubar
informaes particulares que sejam valiosas para cometer um roubo ou
fraude posteriormente.
Pharming: Ataque que consiste em corromper o DNS em uma rede de
computadores, fazendo com que a URL de um site passe a apontar para o
IP de um servidor diferente do original.
No ataque de negao de servio (denia! of ser"ice - DoS) o atacante
utiliza um computador para tirar de operao um servio ou
computador(es) conectado(s) Internet!!
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 52

No ataque de negao de servio distribudo (DDoS) um conjunto de
computadores utilizado para tirar de operao um ou mais servios ou
computadores conectados Internet.
Spams: Mensagens de correio eletrnico no autorizadas ou no solicitadas
pelo destinatrio, geralmente de conotao publicitria ou obscena.
Sniffer: Ferramenta capaz de interceptar e registrar o trfego de dados em
uma rede de computadores.
Botnets: Redes formadas por diversos computadores infectados com bots
("Redes Zumbis). Podem ser usadas em atividades de negao de
servio, esquemas de fraude, envio de spam, etc.
@ire(a!!: Um sistema para controlar o acesso s redes de computadores,
desenvolvido para evitar acessos no autorizados em uma rede local ou
rede privada de uma corporao.
VPN (&irtua! Pri"ate Aet(or% - Rede Privada Virtual): Rede privada
que usa a estrutura de uma rede pblica (como a Internet) para transferir
seus dados (os dados devem estar criptografados para passarem
despercebidos e inacessveis pela Internet).
Vulnerabilidade: Fragilidade que poderia ser explorada por uma ameaa
para concretizar um ataque. Ex.: notebook sem as atualizaes de
segurana do sistema operacional.
Princpios bsicos da segurana da informao:
Princpio bsico Conceito Objetivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada
a indivduos,
entidades ou
processos no
autorizados.
Proteger contra o acesso
no autorizado, mesmo
para dados em trnsito.
Integridade
Propriedade de
salvaguarda da
exatido e completeza
de ativos.
Proteger informao
contra modificao sem
permisso;
garantir a fidedignidade
das informaes.
Disponibilidade
Propriedade de estar
acessvel e utilizvel
sob demanda por uma
entidade autorizada.
Proteger contra
indisponibilidade dos
servios (ou
degradao);
garantir aos usurios
com autorizao, o
acesso aos dados.
Anti-spam: Ferramenta utilizada para filtro de mensagens indesejadas.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 53

Existem vrios tipos de RAID (1edundant 9rra* of >ndependent is%s),
e os mais comuns so: RAID 0, RAID 1, RAID 10 (tambm conhecido
como 1+0) e RAID 5.
+ac%up (cpia de segurana): envolve a cpia dos dados de um
dispositivo para o outro com o objetivo de posteriormente recuperar as
informaes, caso haja algum problema. Procure fazer cpias regulares dos
dados do computador, para recuperar-se de eventuais falhas e das
consequncias de uma possvel infeco por vrus ou invaso.
Principais tipos de backup:
INCREMENTAL
Copia somente
os arquivos
CRIADOS ou
ALTERADOS
desde o ltimo
backup normal
ou incremental.
O atributo de
arquivamento
(arquivo morto)
DESMARCADO.
CPIA (AUXILIAR ou
SECUNDRIA)
COPIA TODOS
os arquivos
selecionados,
assim como no
backup normal.
O atributo de
arquivamento
(arquivo morto)
NO
ALTERADO.
DIRIO
Copia todos os
arquivos
selecionados que
foram
ALTERADOS NO
DIA da execuo
do backup.
O atributo de
arquivamento
(arquivo morto)
NO
ALTERADO.

RAID no backup!
- RAID - Medida de redundncia.
- Backup - Medida de recuperao de desastre.
59S5 ()essage igest ? 1esumo de )ensagem): Mtodo matemtico
"unidirecional, ou seja, s pode ser executado em um nico sentido (ex.:
voc envia uma mensagem com o hash, e este no poder ser alterado,
mas apenas conferido pelo destinatrio). Utilizado para garantir a
"integridade (no-alterao) de dados durante uma transferncia.
)uito bem, aps termos "isto os conceitos primordiais de segurana
para a pro"a, "amos Bs questCes88
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 54

LISTA DE QUESTES COMENTADAS
1. (CESPE/2013/TRT-10RJ/Analista) A transferncia de arquivos para
pendrives constitui uma forma segura de se realizar becape, uma vez que
esses equipamentos no so suscetveis a malwares.

Comentrios
Antes de responder a afirmao importante saber que os softwares
maliciosos, ou malwares, tm o objetivo de provocar danos ao sistema.
Dentro desse grupo temos os vrus, que so programas que atuam sobre
outros programas, como uma aplicao ou mesmo um registro do sistema, e
modificam seu comportamento e consequentemente provocam danos dos
mais diversos.
Com a popularizao dos pendrives, desenvolvedores de softwares
comearam a produzir verses portteis das aplicaes (programas),
incluindo os programas maliciosos (malwares). Logo a afirmao est
incorreta pois dispositivos como pendrives, apesar de prticos e teis em
backups (cpias de segurana) no so imunes aos malwares.
Gabarito preliminar: item errado.

2. (CESPE/2013/TRT-10RJ/Analista) As caractersticas bsicas da
segurana da informao - confidencialidade, integridade e disponibilidade
- no so atributos exclusivos dos sistemas computacionais.

Comentrios
Essas caractersticas (tambm conhecidas como atributos ou princpios)
atuam sobre quaisquer ativos de segurana da informao, que o que a
segurana da informao quer proteger, como servidores, estaes de
trabalho, sistemas computacionais, etc.
Gabarito preliminar: item correto.

3. (CESPE/2013/TRT-10RJ/Analista) O vrus de computador assim
denominado em virtude de diversas analogias poderem ser feitas entre esse
tipo de vrus e os vrus orgnicos.

Comentrios
Primeiro vamos entender que um vrus de computador um programa criado
do mesmo modo que os outros programas, ou seja, trata-se de um conjunto
de instrues que determinam o que o computador deve fazer, e esses
programas contm ordens especficas como modificar outros programas,
alterar arquivos e/ou causar vrias outras anomalias.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 55


O vrus orgnico uma partcula infecciosa muito pequena constituda de DNA
ou RNA (cidos nucleicos presentes na composio dos seres vivos) que
causam alterao em seu hospedeiro.
ercebeu a semelhan#a5
Ambos se instalam em um organismo/sistema.
Ambos causam alterao no organismo/sistema hospedeiro.
Ambos so compostos por unidades semelhantes aos de seus hospedeiros
(DNA ou RNA para o vrus orgnico e instrues para o vrus de
computador).
Gabarito preliminar: item correto.

4. (CESPE/2013/TRT-10RJ/Analista) Um computador em uso na Internet
vulnervel ao ataque de vrus, razo por que a instalao e a constante
atualizao de antivrus so de fundamental importncia para se evitar
contaminaes.

Comentrios
Afirmao correta, porque se voc se conecta Internet, ou permite que
outras pessoas usem seu computador ou compartilha arquivos com outros
computadores voc est suscetvel a ataques tanto diretos dos criminosos
virtuais ou indiretamente porque esses criminosos criam softwares mal-
intencionados com a finalidade de roubar dados ou mesmo danificar seu
computador.
Os programas antivrus verificam a existncia desses softwares maliciosos em
emails e outros arquivos e como os malwares so atualizados constantemente
o banco de dados do antivrus deve sempre estar atualizado porque quando o
programa atualizado as informaes sobre novos vrus so adicionadas a
uma lista de vrus a serem verificados, ajudando a proteger o seu computador
contra novos ataques. Se a lista de vrus estiver desatualizada, o computador
ficar vulnervel a novas ameaas.
Gabarito preliminar: item correto.

5. (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012)
Para garantir que os computadores de uma rede local no sofram ataques
vindos da Internet, necessria a instalao de firewalls em todos os
computadores dessa rede.



NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 56

Comentrios
O firewall um mecanismo que atua como "defesa de um computador ou
de uma rede, permitindo controlar o acesso ao sistema por meio de regras e a
filtragem de dados. A vantagem do uso de firewalls em redes que somente
um computador pode atuar como firewall, no sendo necessrio instal-lo em
cada mquina conectada.
Gabarito: item errado.

6. (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012) Ao
se realizar um procedimento de backup de um conjunto de arquivos e
pastas selecionados, possvel que o conjunto de arquivos e pastas gerado
por esse procedimento ocupe menos espao de memria que aquele
ocupado pelo conjunto de arquivos e pastas de que se fez o backup.

Comentrios
Alguns programas que realizam o backup de um determinado conjunto de
arquivos e pastas podem oferecer a possibilidade de se realizar a
compactao dos dados originais com a finalidade de se reduzir o espao
ocupado na mdia de destino.
Gabarito: item correto.

7. (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012) Os
worms, assim como os vrus, infectam computadores, mas, diferentemente
dos vrus, eles no precisam de um programa hospedeiro para se propagar.

Comentrios
Tantos os Worms como os vrus so considerados como malwares (softwares
maliciosos que infectam computadores), no entanto, diferentemente do vrus,
o Worm no embute cpias de si mesmo em outros programas ou arquivos e
no necessita ser explicitamente executado para se propagar.
Gabarito: item correto.

8. (CESPE/Tcnico Administrativo - Nvel Mdio - PREVIC/2011) Entre
os atributos de segurana da informao, incluem-se a confidencialidade, a
integridade, a disponibilidade e a autenticidade. A integridade consiste na
propriedade que limita o acesso informao somente s pessoas ou
entidades autorizadas pelo proprietrio da informao.

Comentrios
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 57

Os quatro princpios considerados centrais ou principais, mais comumente
cobrados em provas, esto listados na questo, a saber: a confidencialidade,
a integridade, a disponibilidade e a autenticidade ( possvel encontrar a sigla
CIDA, ou DICA, para fazer meno a estes princpios!).
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemnico DICA
a confidencialidade (sigilo) que evitar o acesso no autorizado s
informaes, permitindo somente que pessoas e'plicitamente autori3adas
possam acess%-las( A integridade evita alteraes nos dados, garantindo 1ue
a informa#$o 1ue foi arma3enada & a 1ue ser% recuperada.
Gabarito: item errado.

9. (CESPE/MPE-PI/Tcnico Ministerial/rea: Administrativa/ 2012)
Worms so programas maliciosos que se autorreplicam em redes de
computadores anexados a algum outro programa existente e instalado em
computadores da rede.

Comentrios
Os Worms (vermes) tm a capacidade de se propagarem automaticamente
atravs de redes, enviando cpias de si mesmo de computador para
computador. Sua propagao se d atravs da explorao de vulnerabilidades
existentes ou falhas na configurao de softwares instalados em
computadores.
Nesse caso, diferentemente do vrus, o Worm no embute cpias de si mesmo
em outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar.
Gabarito: item errado.

10. (CESPE/2002/POLCIA FEDERAL/PERITO: REA 3 .
COMPUTAO) Sistemas criptogrficos so ditos simtricos ou de chave
secreta quando a chave utilizada para cifrar a mesma utilizada para
decifrar. Sistemas assimtricos ou de chave pblica utilizam chaves
distintas para cifrar e decifrar. Algoritmos simtricos so geralmente mais
eficientes computacionalmente que os assimtricos e por isso so preferidos
para cifrar grandes massas de dados ou para operaes online.

Comentrios
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 58

A criptografia de chave simtrica (tambm chamada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)
utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim,
como s utiliza UMA chave, obviamente ela deve ser compartilhada entre o
remetente e o destinatrio da mensagem.
Para ilustrar os sistemas simtricos, podemos usar a imagem de um cofre, que
s pode ser fechado e aberto com uso de uma chave. Esta pode ser, por
exemplo, uma combinao de nmeros. A mesma combinao abre e fecha o
cofre. Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e
para decifr-la utilizamos a mesma chave (abrimos o cofre).


Os sistemas simtricos tm o problema em relao distribuio de chaves,
que devem ser combinadas entre as partes antes que a comunicao segura se
inicie. Esta distribuio se torna um problema em situaes em que as partes
no podem se encontrar facilmente. Mas h outros problemas: a chave pode
ser interceptada e/ou alterada em trnsito por um inimigo.

Na criptografia simtrica (ou de chave nica) tanto o emissor
quanto o receptor da mensagem devem conhecer a chave utilizada!!

Nos algoritmos de criptografia assimtrica (criptografia de chave
pblica) utilizam DUAS chaves DIFERENTES, uma PBLICA (que pode ser
distribuda) e uma PRIVADA (pessoal e intransfervel). Assim, nesse mtodo
cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser
divulgada livremente, e outra privada, que deve ser mantida em segredo pelo
seu dono. As mensagens codificadas com a chave pblica s podem ser
decodificadas com a chave privada correspondente.
Do ponto de vista do custo computacional, os sistemas simtricos
apresentam melhor desempenho que os sistemas assimtricos, e isso j
foi cobrado em provas vrias vezes!
Gabarito: item correto.

11. (CESPE/Agente Tcnico de Inteligncia - rea de Tecnologia da
Informao - ABIN/2010) A chave assimtrica composta por duas
chaves criptogrficas: uma privada e outra pblica.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 59

Comentrios
A criptografia de chave pblica (aSSimtrica) utiliza duas chaves: uma
denominada privada e outra denominada p+blica. Nesse mtodo, uma pessoa
deve criar uma chave de codificao e envi-la a quem for mandar
informaes a ela. Essa a chave p+blica. Outra chave deve ser criada para a
decodificao. Esta - a chave privada - secreta.
Gabarito: item correto.

12. (CESPE/Oficial Tcnico de Inteligncia-rea de Arquivologia -
ABIN/2010) A respeito de mecanismos de segurana da informao, e
considerando que uma mensagem tenha sido criptografada com a chave
pblica de determinado destino e enviada por meio de um canal de
comunicao, pode-se afirmar que a mensagem criptografada com a chave
pblica do destinatrio garante que somente quem gerou a informao
criptografada e o destinatrio sejam capazes de abri-la.

Comentrios
Quando se criptografa a mensagem com a chave pblica do destinatrio ela
poder ser aberta (descriptografada) apenas pelo destinatrio, j que s ele
tem acesso sua chave privada. O remetente (quem gerou a mensagem) j
tem acesso mensagem em claro, no criptografada.
Gabarito: item errado.
Muita ateno aqui pessoal!!







Na criptografia assimtrica ou simplesmente criptografia
de chaves pblicas, as entidades envolvidas possuem duas
chaves, uma privada e uma pblica.

Quando a inteno fazer uso da confidencialidade,
o emissor/remetente precisa conhecer a chave pblica do
destinatrio/receptor, sendo assim, o emissor/remetente
criptografa a mensagem utilizando a chave pblica do
destinatrio/receptor, para descriptografar a mensagem o
destinatrio utiliza sua prpria chave privada.
Quando se quer atestar a autenticidade, o
emissor/remetente precisa assinar o documento a ser
transmitido, exemplo assinatura digital, correio
eletrnico, aplicaes por meio do SSL, entre outros. O
remetente/emissor criptografa o documento utilizando
sua chave privada, e disponibiliza sua chave pblica ao
destinatrio/receptor.
Outra aplicao para o uso de criptografias de chaves
pblicas so os certificados digitais. O certificado digital
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 60

um documento eletrnico assinado digitalmente e cumpre
a funo de associar uma pessoa ou entidade a uma
chave pblica.
13. (CESPE/2010/Caixa/Tcnico Bancrio) O destinatrio de uma
mensagem assinada utiliza a chave pblica do remetente para garantir
que essa mensagem tenha sido enviada pelo prprio remetente.

Comentrios
Esta uma das utilidades do uso de criptografia assimtrica. O emissor utiliza
sua chave privada para encriptar a mensagem, sendo possvel a decriptao
apenas com sua chave pblica. Assim, pode-se confirmar que o emissor
quem diz ser, pois somente a chave dele permite decriptar a mensagem.
Complementando, a questo refere-se ao princpio da autenticidade e
exatamente isso, a mensagem criptografada com a chave privada do
remetente, e descriptografada pelo destinatrio/receptor utilizando a chave
pblica do remetente/emissor.
Gabarito: item correto.

14. (CESPE/2010/Caixa/Tcnico Bancrio) A assinatura digital facilita a
identificao de uma comunicao, pois baseia-se em criptografia simtrica
de uma nica chave.
Comentrios
A assinatura digital facilita a identificao de uma comunicao, mas baseia-se
em criptografia assimtrica com par de chaves: uma pblica e outra privada.
Gabarito: item errado.

15. (CESPE/TCU/Tcnico Federal de Controle Externo/2012) Por meio
de certificados digitais, possvel assinar digitalmente documentos a fim de
garantir o sigilo das informaes contidas em tais documentos.

Comentrios
A assinatura digital, por si s, no garante a confidencialidade (sigilo) dos
dados, pois, teoricamente, todos possuem a chave pblica do remetente. Essa
confidencialidade obtida por meio de tcnicas de criptografia, que so
utilizadas em conjunto com as assinaturas digitais!
A assinatura digital fornece uma prova inegvel de que uma mensagem veio
do emissor. Para verificar esse requisito, uma assinatura deve ter as seguintes
propriedades:
autenticidade: o receptor (destinatrio de uma mensagem) pode
confirmar que a assinatura foi feita pelo emissor;
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 61

integridade: qualquer alterao da mensagem faz com que a assinatura
seja invalidada;
no repdio (irretratabilidade): o emissor (aquele que assinou
digitalmente a mensagem) no pode negar que foi o autor da
mensagem, ou seja, no pode dizer mais tarde que a sua assinatura foi
falsificada.
Gabarito: item errado.

16. (CESPE/AL-ES/Procurador/2011) Caso o usurio acesse uma pgina
na Internet e lhe seja apresentado um certificado digital vlido, correto
inferir que a conexo utilizada por esse usurio estar cifrada com o uso de
pendrive(

Comentrios
A conexo utilizada estar cifrada com o uso do protocolo HTTPS (HyperText
Transfer Protocol Secure - Protocolo de Transferncia de Hipertexto Seguro).
O HTTPS trata-se de uma variao do protocolo HTTP que utiliza mecanismos
de segurana. Ele permite que os dados sejam transmitidos atravs de uma
conexo criptografada e que se verifique a autenticidade do servidor e do
cliente. Diferentemente do HTTP (porta 80), a porta padro usada pelo
protocolo HTTPS a porta 443. Geralmente o HTTPS utilizado para evitar
que a informao transmitida entre o cliente e o servidor seja visualizada por
terceiros. O endereo dos recursos na Internet que esto sob o protocolo
HTTPS inicia-se por 'https://'. Um bom exemplo o uso do HTTPS em sites de
compras online.
Gabarito: item errado.

17. (CESPE/Oficial Tcnico de Inteligncia/rea de Desenvolvimento
e Manuteno de Sistemas - ABIN/2010) As assinaturas digitais atuam
sob o princpio bsico da confidencialidade da informao, uma vez que
conferem a autenticao da identidade do remetente de uma mensagem.
No entanto, tal soluo no garante a integridade da informao, que deve
ser conferida por meio de tecnologias adicionais de criptografia.

Comentrios
Com as assinaturas digitais temos garantida a autenticidade, a integridade e o
no repdio.
Gabarito: item errado.

18. (CESPE/Tcnico Bancrio/Carreira administrativa- Caixa
Econmica Federal-NM1/2010) Para assinar uma mensagem digital, o
remetente usa uma chave privada.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 62

Comentrios
O remetente usa sua chave privada para realizar um processo matemtico
com a mensagem, gerando caracteres de assinatura (chamamos aqui de
"assinar a mensagem).
Gabarito: item correto.

19. (CESPE/AL-ES/Cargos de Nvel Mdio/2011) Existem diversos
dispositivos que protegem tanto o acesso a um computador quanto a toda
uma rede. Caso um usurio pretenda impedir que o trfego com origem na
Internet faa conexo com seu computador pessoal, a tecnologia adequada
a ser utilizada nessa situao ser o IpV6.

Comentrios
6p78 & a verso mais atual do protocolo IP. 9 dispositivo a ser utili3ado para
impedir que o trfego com origem na Internet faa conexo com o computador
pessoal do usurio o Firewall, que tem por objetivo aplicar uma poltica de
segurana a um determinado ponto da rede.
Gabarito: item errado.

20. (CESPE/Tcnico Administrativo - Nvel Mdio - PREVIC/2011)
Firewall o elemento de defesa mais externo na intranet de uma empresa e
sua principal funo impedir que usurios da intranet acessem qualquer
rede externa ligada Web.

Comentrios
O firewall tem como principal funo impedir a entrada de usurios no
autorizados e no impedir a sada (os usurios da intranet podem acessar
sites na Internet, sem problemas), apesar de poder ser configurado dessa
forma tambm!!
Gabarito: item errado.

21. (CESPE/CBM-DF/Oficial Bombeiro Militar
Complementar/Informtica/2011) Em uma VPN (virtual private
network) que utilize a tcnica de tunelamento, os contedos dos pacotes
que trafegam pela Internet so criptografados, ao passo que, para permitir
o roteamento eficiente dos pacotes, os seus endereos de origem e de
destino permanecem no criptografados.


Comentrios
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 63

Na tcnica de tunelamento, os dados e endereos esto em um nico pacote
de dados, que est criptografado. Assim, todo o contedo do pacote
criptografado, inclusive os endereos de origem e de destino.
Gabarito: item errado.

22. (CESPE/MPE-PI/2012) A adoo de crachs para identificar as
pessoas e controlar seus acessos s dependncias de uma empresa um
mecanismo adequado para preservar a segurana da informao da
empresa.

Comentrios
Essa uma das medidas necessrias para resguardar a segurana na
empresa.
Gabarito: item correto.

23. (CESPE/Nvel Superior - PREVIC/2011) Por meio do uso de
certificados digitais, possvel garantir a integridade dos dados que
transitam pela Internet, pois esses certificados so uma forma confivel de
se conhecer a origem dos dados.

Comentrios
Integridade no tem relao com a origem dos dados. Integridade diz
respeito no alterao dos dados. Conhecer a origem est ligado ao
princpio da autenticidade.
Gabarito: item errado.

24. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Tecnologias como a
biometria por meio do reconhecimento de digitais de dedos das mos ou o
reconhecimento da ris ocular so exemplos de aplicaes que permitem
exclusivamente garantir a integridade de informaes.

Comentrios
A biometria est sendo cada vez mais utilizada na segurana da informao,
permitindo a utilizao de caractersticas corporais, tais como: impress:es
digitais, timbre de vo3, mapa da ,ris, an%lise geom&trica da m$o, etc(, em
mecanismos de autenticao. O princpio da integridade destaca que a
informao deve ser mantida na condio em que foi liberada pelo seu
proprietrio, e teremos outros mecanismos na organizao para mant-la. A
biometria, no entanto, garante-nos a autenticidade, relacionada capacidade
de garantir a identidade de uma pessoa (fsica ou jurdica) que acessa as
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 64

informaes do sistema ou de um servidor (computador).
Gabarito: item errado.

25. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Um filtro de phishing
uma ferramenta que permite criptografar uma mensagem de email cujo
teor, supostamente, s poder ser lido pelo destinatrio dessa mensagem.

Comentrios
O filtro de phishing ajuda a proteg-lo contra fraudes e riscos de furto de
dados pessoais, mas a ferramenta no permite criptografar mensagens!
Gabarito: item errado.

26. (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de
confidencialidade refere-se a disponibilizar informaes em ambientes
digitais apenas a pessoas para as quais elas foram destinadas, garantindo-
se, assim, o sigilo da comunicao ou a exclusividade de sua divulgao
apenas aos usurios autorizados.

Comentrios
A confidencialidade a garantia de que a informao no ser conhecida por
quem no deve, ou seja, somente pessoas explicitamente autorizadas podero
acess-las.
Gabarito: item correto.

27. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) necessrio sempre
que o software de antivrus instalado no computador esteja atualizado e
ativo, de forma a se evitar que, ao se instalar um cookie no computador do
usurio, essa mquina fique, automaticamente, acessvel a um usurio
intruso (hacker), que poder invadi-la.

Comentrios
Recomenda-se que o antivrus esteja sempre atualizado e ativo no computador
do usurio. No entanto, um cookie no permite que a mquina seja acessvel
por um intruso, pois se trata de um arquivo texto que o servidor Web salva na
mquina do usurio para armazenar as suas preferncias de navegao,
dentre outros.
Gabarito: item errado.
28. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Os pop-ups so vrus
que podem ser eliminados pelo chamado bloqueador de pop-ups, se este
estiver instalado na mquina. O bloqueador busca impedir, por exemplo,
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 65

que esse tipo de vrus entre na mquina do usurio no momento em que ele
consultar um stio da Internet.

Comentrios
Pop-Up no vrus, trata-se de uma janela aberta sobre a janela principal de
um site, mostrando uma propaganda ou aviso sobre um determinado tema.
O bloqueador de pop-ups pode ser habilitado no menu Ferramentas ->
Bloqueador de Pop-ups do Internet Explorer.

Gabarito: item errado.

29. (CESPE/Tcnico Administrativo - MPU/2010) De acordo com o
princpio da disponibilidade, a informao s pode estar disponvel para os
usurios aos quais ela destinada, ou seja, no pode haver acesso ou
alterao dos dados por parte de outros usurios que no sejam os
destinatrios da informao.

Comentrios
Nesta questo houve uma confuso de conceitos. A segurana da informao
est envolta por trs princpios bsicos: Confidencialidade, Integridade e
Disponibilidade. A disponibilidade, como o nome sugere, refere-se garantia
de que a informao estar disponvel quando dela se quiser fazer uso.
Naturalmente a informao deve estar disponvel a quem de direito, como
manda o princpio da confidencialidade. Quem garante o sigilo da informao
este ltimo princpio, enquanto o princpio que garante que a informao est
intacta (que no possui modificaes no autorizadas) o princpio da
integridade. Esta a trade CID - Confidencialidade, 6ntegridade e
Disponibilidade. Observe o quadro a seguir:

rinc,pio b%sico Conceito 9bjetivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada a
indivduos, entidades ou
processos no
autorizados.
Proteger contra o acesso no
autorizado, mesmo para dados
em trnsito.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 66

Integridade
Propriedade de
salvaguarda da exatido
e completeza de ativos.
Proteger informao contra
modificao sem permisso;
garantir a fidedignidade das
informaes.
Disponibilidade
Propriedade de estar
acessvel e utilizvel sob
demanda por uma
entidade autorizada.
Proteger contra
indisponibilidade dos servios
(ou degradao);
Garantir aos usurios com
autorizao, o acesso aos
dados.
Gabarito: item errado.

30. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Confidencialidade,
disponibilidade e integridade da informao, que so conceitos importantes
de segurana da informao em ambiente digital, devem estar presentes na
gesto e no uso de sistemas de informao, em benefcio dos cidados e
dos fornecedores de solues.

Comentrios
Os princpios da segurana da informao listados na questo so:
Confidencialidade: a garantia de que a informao no ser conhecida por
quem no deve, ou seja, somente pessoas explicitamente autorizadas
podero acess-las;
Integridade: destaca que a informao deve ser mantida na condio em
que foi liberada pelo seu proprietrio, garantindo a sua proteo contra
mudanas intencionais ou acidentais.
Disponibilidade: a garantia de que a informao deve estar disponvel,
sempre que seus usurios (pessoas e empresas autorizadas) necessitarem,
no importando o motivo;
Cabe ressaltar que a perda de pelo menos um desses princpios j ir
comprometer o ambiente da empresa, portanto devem estar presentes na
gesto e no uso de sistemas de informao, em benefcio dos cidados e dos
fornecedores de solues.
Gabarito: item correto.

31. (CESPE/Nvel Superior - STM/2011) Um firewall pessoal instalado no
computador do usurio impede que sua mquina seja infectada por
qualquer tipo de vrus de computador.
Comentrios
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 67

O Firewall no protege contra infeco de vrus e sim contra o acesso no
autorizado (invases), quem protege contra infeco de vrus o Antivrus.
Gabarito: item errado.

32. (CESPE/Analista Judicirio - Tecnologia da Informao-TRE-
MT/2010) A confidencialidade tem a ver com salvaguardar a exatido e a
inteireza das informaes e mtodos de processamento. Para tanto,
necessrio que os processos de gesto de riscos identifiquem, controlem,
minimizem ou eliminem os riscos de segurana que podem afetar sistemas
de informaes, a um custo aceitvel.

Comentrios
Primeiro, a confidencialidade a garantia de segredo. A afirmao fala da
Integridade. Outra coisa que no se fala em ELIMINAR riscos e sim
minimizar.
Gabarito: item errado.

33. (CESPE/ANALISTA- TRE.BA/2010) Confidencialidade, disponibilidade
e integridade da informao so princpios bsicos que orientam a definio
de polticas de uso dos ambientes computacionais. Esses princpios so
aplicados exclusivamente s tecnologias de informao, pois no podem ser
seguidos por seres humanos.

Comentrios
Os seres humanos tambm so considerados como ativos em segurana da
informao e merecem tambm uma ateno especial por parte das
organizaes. Alis, os usurios de uma organizao so considerados at
como o "elo mais fraco da segurana, e so os mais vulnerveis. Portanto,
eles tm que seguir as regras predefinidas pela poltica de segurana da
organizao, e esto sujeitos a punies para os casos de descumprimento das
mesmas! No adianta investir recursos financeiros somente em tecnologias e
esquecer de treinar os usurios da organizao, pois erros comuns (como o
uso de um pen drive contaminado por vrus na rede) poderiam vir a
comprometer o ambiente que se quer proteger!
Gabarito: item errado.

34. (CESPE/Analista de Saneamento/Analista de Tecnologia da
Informao - Desenvolvimento - EMBASA/2010) O princpio da
autenticao em segurana diz que um usurio ou processo deve ser
corretamente identificado. Alm disso, todo processo ou usurio autntico
est automaticamente autorizado para uso dos sistemas.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 68


Comentrios
Cuidado aqui! A segunda parte da afirmao est incorreta. Um usurio ou
processo (programa) autenticado no est automaticamente apto para uso dos
sistemas. Isto depender do nvel de acesso que ele possuir. possvel, por
exemplo, que um usurio tenha permisso apenas para visualizar a caixa de
mensagens dele ou, ainda, para ler os arquivos de sua pasta particular.
Gabarito: item errado.

35. (CESPE/Tcnico Administrativo - ANATEL/2009) Com o
desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da Internet.
Acerca da segurana e da tecnologia da informao, julgue o item a seguir.
-> A disponibilidade e a integridade so itens que caracterizam a segurana
da informao. A primeira representa a garantia de que usurios
autorizados tenham acesso a informaes e ativos associados quando
necessrio, e a segunda corresponde garantia de que sistemas de
informaes sejam acessveis apenas queles autorizados a acess-los.

Comentrios
O conceito de disponibilidade est correto, mas o conceito de integridade no.
O conceito apresentado na questo foi o de confidencialidade: "garantia de que
sistemas de informaes sejam acess,veis apenas ;1ueles autori3ados a
acess-los.
Gabarito: item errado.

(CESPE/Escrivo de Polcia Federal/2010)
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 69


Considerando a figura acima, que apresenta uma janela com algumas
informaes da central de segurana do Windows de um sistema
computacional (host) de uso pessoal ou corporativo, julgue os trs prximos
itens, a respeito de segurana da informao.

36. (CESPE/2010/Escrivo de Polcia Federal) A atualizao automtica
disponibilizada na janela exibida acima uma funo que est mais
relacionada distribuio de novas funes de segurana para o sistema
operacional do que distribuio de novos patches (remendos) que
corrijam as vulnerabilidades de cdigo presentes no sistema operacional.
Comentrios
A atualizao automtica disponibilizada na janela est relacionada
distribuio de novos patches (remendos/correes de segurana) que
corrijam as vulnerabilidades (fragilidades) de cdigo presentes no sistema
operacional.
Gabarito: item errado.

37. (CESPE/2010/Escrivo de Polcia Federal) Na figura anterior, o
firewall assinalado como ativado, em sua configurao padro, possui um
conjunto maior de regras para bloqueio de conexes originadas de fora do
computador do que para as conexes originadas de dentro do computador.

Comentrios
Cumpre a funo de controlar os acessos. Uma vez estabelecidas suas regras,
passam a gerenciar tudo o que deve entrar e sair da rede corporativa, tendo
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 70

um conjunto maior de regras para bloqueio de conexes oriundas de fora do
computador.
Gabarito: item correto.

38. (CESPE/2010/Escrivo de Polcia Federal) A configurao da
proteo contra malwares exposta na figura indica que existe no host uma
base de assinaturas de vrus instalada na mquina.

Comentrios
A figura destaca que no existe antivrus instalado no equipamento, e tambm
mostra que a proteo contra spyware e outro malware encontra-se
desatualizada. No possvel destacar pela figura que existe no host
(equipamento) uma base de assinaturas de vrus.
Gabarito: item errado.

39. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) Uma
autoridade de registro emite o par de chaves do usurio que podem ser
utilizadas tanto para criptografia como para assinatura de mensagens
eletrnicas.

Comentrios
a autoridade de registro recebe as solicitaes de certificados dos usurios e
as envia autoridade certificadora que os emite.
Gabarito: item errado.
Ateno aqui!!













Componentes de uma ICP
Uma Infraestrutura de Chaves Pblicas (ICP) envolve um
processo colaborativo entre vrias entidades: autoridade
certificadora (AC), autoridade de registro (AR), repositrio
de certificados e o usurio final.

Autoridade Certificadora (AC)
Vamos ao exemplo da carteira de motorista. Se pensarmos
em um certificado como uma carteira de motorista, a
Autoridade Certificadora opera como um tipo de rgo de
licenciamento. Em uma ICP, a AC emite, gerencia e revoga
os certificados para uma comunidade de usurios finais. A
AC assume a tarefa de autenticao de seus usurios finais e
ento assina digitalmente as informaes sobre o certificado
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 71




antes de dissemin-lo. A AC, no final, responsvel pela
autenticidade dos certificados emitidos por ela.

Autoridade de Registro (AR)
Embora a AR possa ser considerada um componente
estendido de uma ICP, os administradores esto descobrindo
que isso uma necessidade. medida que aumenta o
nmero de usurios finais dentro de uma ICP, tambm
aumenta a carga de trabalho de uma AC.
A AR serve como uma entidade intermediria entre a AC e
seus usurios finais, ajudando a AC em suas funes
rotineiras para o processamento de certificados.
Uma AR necessariamente uma entidade operacionalmente
vinculada a uma AC, a quem compete:
- identificar os titulares de certificados: indivduos,
organizaes ou equipamentos;
- encaminhar solicitaes de emisso e revogao de
certificados AC;
- guardar os documentos apresentados para
identificao dos titulares.
A AC deve manter uma lista de suas ARs credenciadas e
estas ARs so consideradas confiveis, pelo ponto de vista
dessa AC.

Resumindo...
a AC emite, gerencia e revoga os certificados para
uma comunidade de usurios finais. A AR serve
como uma entidade intermediria entre a AC e seus
usurios finais, ajudando a AC em suas funes
rotineiras para o processamento de certificados.

40. (CESPE/Tcnico Judicirio/Programao de Sistemas - TRE-
MT/2010) Disponibilidade a garantia de que o acesso informao seja
obtido apenas por pessoas autorizadas.

Comentrios
A disponibilidade garante que a informao estar l quando for preciso
acess-la. Obviamente, o acesso s ser permitido a quem de direito. O texto
da questo afirma que a disponibilidade a garantia de que o acesso
informao seja obtido apenas por pessoas autorizadas, o que a garantia da
confidencialidade.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 72

Gabarito: item errado.

41. (CESPE/TRE-MT/Tcnico Judicirio - Programao de
Sistemas/2010) Confidencialidade a garantia de que os usurios
autorizados obtenham acesso informao e aos ativos correspondentes
sempre que necessrio.

Comentrios
O texto refere-se disponibilidade. A informao deve estar disponvel a quem
de direito.
Gabarito: item errado.

42. (CESPE/UERN/Agente Tcnico Administrativo/2010) A
disponibilidade da informao a garantia de que a informao no ser
alterada durante o trnsito entre o emissor e o receptor, alm da garantia
de que ela estar disponvel para uso nesse trnsito.

Comentrios
Nem uma coisa nem outra. A disponibilidade garante que a informao estar
disponvel aos usurios com direito de acesso quando for preciso, mas no local
apropriado para o armazenamento.
Gabarito: item errado.

43. (CESPE/AGU/Contador/2010) Um arquivo criptografado fica
protegido contra contaminao por vrus.

Comentrios
O arquivo criptografado no elimina a possibilidade de infeco por vrus.
Lembre-se de que a criptografia modifica os smbolos do texto, mas no
impede a incluso de vrus na sequncia.
Gabarito: item errado.
44. (CESPE/UERN/Agente Tcnico Administrativo/2010) Cavalo de
troia um programa que se instala a partir de um arquivo aparentemente
inofensivo, sem conhecimento do usurio que o recebeu, e que pode
oferecer acesso de outros usurios mquina infectada.

Comentrios
O 4rojan <orse (Cavalo de Troia) pode utilizar um mecanismo de propagao
bastante eficiente, escondendo-se dentro de um aplicativo til.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 73

Gabarito: item correto.

45. (CESPE/UERN/Agente Tcnico Administrativo/2010) O uso de um
programa anti-spam garante que software invasor ou usurio
mal-intencionado no acesse uma mquina conectada a uma rede.

Comentrios
.nti-spam refere-se aos e-mails indesejados apenas. um software que filtra
os e-mails recebidos separando os no desejados.
Gabarito: item errado.

46. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Vrus
um programa que pode se reproduzir anexando seu cdigo a um outro
programa, da mesma forma que os vrus biolgicos se reproduzem.

Comentrios
Os vrus so pequenos cdigos de programao maliciosos que se "agregam a
arquivos e so transmitidos com eles. Quando o arquivo aberto na memria
RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo
cpias de si mesmo e se tornando parte de outros programas e arquivos de um
computador. Assim, do mesmo modo como um vrus biolgico precisa de
material reprodutivo das clulas hospedeiras para se copiar, o vrus de
computador necessita de um ambiente propcio para sua existncia... Esse
ambiente o arquivo a quem ele (o vrus) se anexa.
Gabarito: item correto.

47. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Cavalos-
de-troia, adwares e vermes so exemplos de pragas virtuais.


Comentrios
Todos os trs programas mencionados so exemplos de pragas virtuais,
conforme visto a seguir:
O Cavalo de Troia um programa no qual um cdigo malicioso ou
prejudicial est contido dentro de uma programao ou dados
aparentemente inofensivos de modo a poder obter o controle e causar
danos.
9d(are (9d"ertising soft(are) um software projetado para exibir
anncios de propaganda em seu computador. Esses softwares podem ser
maliciosos!
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 74

/orms: so programas parecidos com vrus, mas que na verdade so
capazes de se propagarem automaticamente atravs de redes, enviando
cpias de si mesmo de computador para computador (observe que os
worms apenas se copiam, no infectam outros arquivos, eles mesmos so
os arquivos!!).
Gabarito: item correto.

48. (CESPE/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/2010)
Backup o termo utilizado para definir uma cpia duplicada de um arquivo,
um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de
arquivos importantes.

Comentrios
O termo backup (cpia de segurana) est relacionado s cpias feitas de um
arquivo ou de um documento, de um disco, ou um dado, que devero ser
guardadas sob condies especiais para a preservao de sua integridade no
que diz respeito tanto forma quanto ao contedo, de maneira a permitir o
resgate de programas ou informaes importantes em caso de falha ou perda
dos originais.
Gabarito: item correto.

49. (CESPE/EMBASA/Analista de Saneamento - Analista de TI - rea:
Desenvolvimento/2010) O princpio da autenticao em segurana diz
que um usurio ou processo deve ser corretamente identificado. Alm disso,
todo processo ou usurio autntico est automaticamente autorizado para
uso dos sistemas.

Comentrios
por meio da autenticao que se confirma a identidade do usurio ou
processo (programa) que presta ou acessa as informaes. No entanto,
afirmar que TODO processo ou usurio autntico est automaticamente
autorizado falsa, j que essa autorizao depender do nvel de acesso que
ele possui. Em linhas gerais, autenticao o processo de provar que voc
quem diz ser. Autorizao o processo de determinar o que permitido que
voc faa depois que voc foi autenticado!!
Gabarito: item errado.

50. (CESPE/TRE-MT/Analista Judicirio - Tecnologia da
Informao/2010) Uma das vantagens da criptografia simtrica em
relao assimtrica a maior velocidade de cifragem ou decifragem das
mensagens. Embora os algoritmos de chave assimtrica sejam mais rpidos
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 75

que os de chave simtrica, uma das desvantagens desse tipo de criptografia
a exigncia de uma chave secreta compartilhada.
Comentrios
Inverteu os conceitos. Os algoritmos mais rpidos e que compartilham chaves
so os algoritmos de chave simtrica.
Gabarito: item errado.

51. (CESPE/TRE-MT/Analista Judicirio/Tecnologia da
Informao/2010) Na criptografia assimtrica, cada parte da
comunicao possui um par de chaves. Uma chave utilizada para encriptar
e a outra para decriptar uma mensagem. A chave utilizada para encriptar a
mensagem privada e divulgada para o transmissor, enquanto a chave
usada para decriptar a mensagem pblica.

Comentrios
O erro est na localizao das palavras pblica e privada. Devem ser trocadas
de lugar. A chave utilizada para encriptar a mensagem pblica e divulgada
para o transmissor, enquanto a chave usada para decriptar a mensagem
privada.
Gabarito: item errado.

52. (CESPE/CAIXA-NM1/ Tcnico Bancrio/Carreira
administrativa/2010) Autoridade certificadora a denominao de
usurio que tem poderes de acesso s informaes contidas em uma
mensagem assinada, privada e certificada.




Comentrios
.utoridade certificadora ).C) o termo utilizado para designar a entidade que
emite, renova ou revoga certificados digitais de outras ACs ou de titulares
finais. Alm disso, emite e publica a LCR (Lista de Certificados Revogados).
Gabarito: item errado.

53. (CESPE/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA
ADMINISTRATIVA/2010) A autoridade reguladora tem a funo de emitir
certificados digitais, funcionando como um cartrio da Internet.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 76

Comentrios
A Autoridade Certificadora (AC) a entidade responsvel por emitir
certificados digitais.
Gabarito: item errado.

54. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA
ADMINISTRATIVA) O ITI (Instituto Nacional de Tecnologia da
Informao) tambm conhecido como Autoridade Certificadora Raiz
Brasileira.

Comentrios
A Autoridade Certificadora RAIZ (AC Raiz) primeira autoridade da cadeia
de certificao e compete a ela emitir, expedir, distribuir, revogar e
gerenciar os certificados das AC de nvel imediatamente subsequente,
gerenciar a lista de certificados emitidos, revogados e vencidos, e executar
atividades de fiscalizao e auditoria das AC's e das AR's e dos
prestadores de servio habilitados na ICP. A funo da AC-Raiz foi
delegada ao Instituto Nacional de Tecnologia da Informao - ITI,
autarquia federal atualmente ligada Casa Civil da Presidncia da Repblica.
Logo, o ITI tambm conhecido como Autoridade Certificadora Raiz Brasileira.
A AC-Raiz s pode emitir certificados s ACs imediatamente subordinadas,
sendo vedada de emitir certificados a usurios finais.
Gabarito: item correto.

55. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA
ADMINISTRATIVA) PKI ou ICP o nome dado ao certificado que foi
emitido por uma autoridade certificadora.

Comentrios
PKI (Pub!ic 7e* >nfrastrusture) a infraestrutura de chaves pblicas. A
ICP-Brasil um exemplo de PKI.
Gabarito: item errado.

56. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA
ADMINISTRATIVA) Um certificado digital pessoal, intransfervel e no
possui data de validade.

Comentrios
Um certificado digital um documento eletrnico que identifica pessoas,
fsicas ou jurdicas, URLs, contas de usurio, servidores
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 77

(computadores) dentre outras entidades. Este "documento na verdade
uma estrutura de dados que contm a chave pblica do seu titular e outras
informaes de interesse. Contm informaes relevantes para a identificao
"real da entidade a que visam certificar (CPF, CNPJ, endereo, nome, etc) e
informaes relevantes para a aplicao a que se destinam. O certificado
digital precisa ser emitido por uma autoridade reconhecida pelas partes
interessadas na transao. Chamamos essa autoridade de Autoridade
Certificadora, ou AC. Dentre as informaes que compem um certificado
temos:
Verso: indica qual formato de certificado est sendo seguido
Nmero de srie: identifica unicamente um certificado dentro do
escopo do seu emissor.
Algoritmo: identificador dos algoritmos de hash+assinatura utilizados
pelo emissor para assinar o certificado.
Emissor: entidade que emitiu o certificado.
Validade: data de emisso e expirao.
Titular: nome da pessoa, URL ou demais informaes que esto sendo
certificadas.
Chave pblica: informaes da chave pblica do titular.
Extenses: campo opcional para estender o certificado.
Assinatura: valor da assinatura digital feita pelo emissor.
Gabarito: item errado.

57. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)
Vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador. O firewall um tipo de malware que ajuda a
proteger o computador contra cavalos-de-troia.

Comentrios
Os vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador, e, consequentemente, o usurio!!
O cavalo de troia por exemplo "parece" ser inofensivo, quando na verdade no
!! um presente de grego (rs)!! Fica instalado no seu computador abrindo
portas para que a mquina seja acessada remotamente, pode funcionar como
um keylogger ao capturar as informaes digitadas no computador, etc,
portanto, a primeira parte da assertiva est correta.
A assertiva tornou-se falsa ao afirmar que o firewall um tipo de malware, um
absurdo! O malware (malicious software) um software destinado a se
infiltrar em um sistema de computador de forma ilcita, com o intuito de causar
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 78

algum dano ou roubo de informaes (confidenciais ou no), e no esse o
objetivo do firewall.
Gabarito: item errado.

58. (CESPE/2010/UERN/Agente Tcnico Administrativo) Uma das
formas de se garantir a segurana das informaes de um website no
coloc-lo em rede, o que elimina a possibilidade de acesso por pessoas
intrusas.

Comentrios
Colocar um site fora da rede significa que ningum ter acesso via rede ao
site, nem mesmo as pessoas autorizadas. Alm disso, no se esquea dos
acessos feitos localmente, direto na mquina onde o site est hospedado!
Gabarito: item errado.

59. (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia da
Informao) A segurana fsica objetiva impedir acesso no autorizado,
danos ou interferncia s instalaes fsicas e s informaes da
organizao. A proteo fornecida deve ser compatvel com os riscos
identificados, assegurando a preservao da confidencialidade da
informao.

Comentrios
No esquecer que alm da proteo lgica, deve existir a proteo fsica. De
nada adianta um sistema protegido dos acessos no autorizados via rede se
permitido o acesso fsico mquina. Um atacante pode incendiar, quebrar,
estragar, roubar e at invadir um sistema quando o mesmo no possui
controles fsicos.
Gabarito: item correto.

60. (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia da
Informao) Servios de no repudiao so tcnicas utilizadas para
detectar alteraes no autorizadas ou corrompimento dos contedos de
uma mensagem transmitida eletronicamente. Essas tcnicas, que tm como
base o uso de criptografia e assinatura digital, podem ajudar a estabelecer
provas para substanciar se determinado evento ou ao ocorreu.

Comentrios
No repdio ocorre quando no possvel ao emissor da mensagem negar a
autoria da mesma.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 79

Gabarito: item errado.

61. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewall
em uma rede considerado uma defesa de permetro e consegue coibir
todo tipo de invaso em redes de computadores.

Comentrios
O firewall, como o nome sugere (traduzindo = parede de fogo) uma barreira
tecnolgica entre dois pontos de uma rede, em que normalmente o nico
ponto de acesso entre a rede interna e a Internet. O firewall dever permitir
somente a passagem de trfego autorizado. Alm disso, tem a funo de filtrar
todo o trfego de rede que passa por ele, dizendo o que permitido e o que
bloqueado ou rejeitado.
Pode ser comparado com uma sequncia de perguntas e respostas. Por
exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for
correta ele deixa passar o trfego ou encaminha a requisio a outro
equipamento, se a resposta for errada ele no permite a passagem ou ento
rejeita o pacote. O firewall no consegue coibir todos os tipos de invaso.
Um firewall qualquer nunca vai proteger uma rede de seus usurios internos,
independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois
os usurios podem manipular os dados dentro das corporaes das formas
mais variadas possveis, como exemplo, se utilizando de um pen drive, para
roubar ou passar alguma informao para um terceiro ou at mesmo para uso
prprio.
Um firewall nunca ir proteger contra servios ou ameaas totalmente novas,
ou seja, se hoje surgir um novo tipo de ataque spoofing, no necessariamente
esse firewall vai proteger desse tipo de ataque, pois uma nova tcnica
existente no mercado e at o final de sua implementao, no se tinha
conhecimento sobre a mesma, o que acarreta na espera de uma nova verso
que supra essa necessidade.
Um firewall tambm no ir proteger contra vrus, pois os vrus so pacotes de
dados como outros quaisquer. Para identificar um vrus necessria uma
anlise mais criteriosa, que onde o antivrus atua.
Gabarito: item errado.

62. (CESPE/2009/TRE/PR/Tcnico Judicirio - Especialidade:
Operao de computadores) Firewalls so equipamentos tpicos do
permetro de segurana de uma rede, sendo responsveis pela deteco e
conteno de ataques e intruses.

Comentrios
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 80

Os firewalls so equipamentos tpicos do permetro de segurana de uma rede,
no entanto o IPS (Sistema de Preveno de Intruso) que faz a deteco de
ataques e intruses, e no o firewall!!
O firewall permite restringir o trfego de comunicao de dados entre a parte
da rede que est "dentro ou "antes do firewall, protegendo-a assim das
ameaas da rede de computadores que est "fora ou depois do firewall. Esse
mecanismo de proteo geralmente utilizado para proteger uma rede menor
(como os computadores de uma empresa) de uma rede maior (como a
Internet).
Gabarito: item errado.

63. (CESPE/2008/TRT-1R/Analista Judicirio-Adaptada) Uma
caracterstica das redes do tipo VPN (virtual private networks) que elas
nunca devem usar criptografia, devido a requisitos de segurana e
confidencialidade.

Comentrios
Uma VPN (&irtua! Pri"ate Aet(or% - Rede Privada Virtual) uma rede
privada (no de acesso pblico!) que usa a estrutura de uma rede pblica
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessveis pela
Internet). As VPNs so muito utilizadas para interligar filiais de uma mesma
empresa, ou fornecedores com seus clientes (em negcios eletrnicos) atravs
da estrutura fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento que fornecem a confidencialidade (sigilo), autenticao e
integridade necessrias para garantir a privacidade das comunicaes
requeridas. Quando adequadamente implementados, estes protocolos podem
assegurar comunicaes seguras atravs de redes inseguras.
Gabarito: item errado.

64. (CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICO-
ADMINISTRATIVO) Firewall o mecanismo usado em redes de
computadores para controlar e autorizar o trfego de informaes, por meio
do uso de filtros que so configurados de acordo com as polticas de
segurana estabelecidas.

Comentrios
A banca especificou corretamente o conceito para o termo firewall. Em outras
palavras, basicamente, o firewall um sistema para controlar o acesso s
redes de computadores, e foi desenvolvido para evitar acessos no autorizados
em uma rede local ou rede privada de uma corporao.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 81

Um firewall deve ser instalado no ponto de conexo entre as redes, onde,
atravs de regras de segurana, controla o trfego que flui para dentro e para
fora da rede protegida.
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Gabarito: item correto.

65. (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall um recurso
utilizado para a segurana tanto de estaes de trabalho como de
servidores ou de toda uma rede de comunicao de dados. Esse recurso
possibilita o bloqueio de acessos indevidos a partir de regras
preestabelecidas.

Comentrios
Outra questo bem parecida com a anterior, que destaca claramente o
conceito de firewall! Vrios objetivos para a segurana de uma rede de
computadores podem ser atingidos com a utilizao de firewalls. Dentre eles
destacam-se:
segurana: evitar que usurios externos, vindos da Internet, tenham acesso
a recursos disponveis apenas aos funcionrios da empresa autorizados.
Com o uso de firewalls de aplicao, pode-se definir que tipo de informao
os usurios da Internet podero acessar (somente servidor de pginas e
correio eletrnico, quando hospedados internamente na empresa);
confidencialidade: pode ocorrer que empresas tenham informaes sigilosas
veiculadas publicamente ou vendidas a concorrentes, como planos de ao,
metas organizacionais, entre outros. A utilizao de sistemas de firewall de
aplicao permite que esses riscos sejam minimizados;
produtividade: comum os usurios de redes de uma corporao
acessarem sites na Internet que sejam improdutivos como sites de
pornografia, piadas, chat etc. O uso combinado de um firewall de aplicao
e um firewall de rede pode evitar essa perda de produtividade;
performance: o acesso Internet pode tornar-se lento em funo do uso
inadequado dos recursos. Pode-se obter melhoria de velocidade de acesso a
Internet mediante controle de quais sites podem ser visitados, quem pode
visit-los e em que horrios sero permitidos. A opo de gerao de
relatrios de acesso pode servir como recurso para anlise dos acessos.
Gabarito: item correto.

66. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)
Firewall um sistema constitudo de software e hardware que verifica
informaes oriundas da Internet ou de uma rede de computadores e que
permite ou bloqueia a entrada dessas informaes, estabelecendo, dessa
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 82

forma, um meio de proteger o computador de acesso indevido ou
indesejado.

Comentrios
O firewall pode ser formado por um conjunto comple'o de e1uipamentos e
softwares, ou somente baseado em software, o que j tornaria incorreta a
questo, no entanto, a banca optou pela anulao da questo.
A funo do firewall controlar o trfego entre duas ou mais redes, com o
objetivo de fornecer segurana, prevenir ou reduzir ataques ou invases s
bases de dados corporativas, a uma (ou algumas) das redes, que normalmente
tm informaes e recursos que no devem estar disponveis aos usurios
da(s) outra(s) rede(s). Complementando, no so todas as informaes
oriundas da Internet ou de uma rede de computadores que sero bloqueadas,
ele reali3a a filtragem dos pacotes e, ent$o, blo1ueia S9"=N4= as
transmiss:es N>9 =2"646D.S!
Gabarito: item anulado.

67. (CESPE/2010/TRE-BA/Tcnico Judicirio - rea Administrativa)
Uma das formas de bloquear o acesso a locais no autorizados e restringir
acessos a uma rede de computadores por meio da instalao de firewall, o
qual pode ser instalado na rede como um todo, ou apenas em servidores ou
nas estaes de trabalho.

Comentrios
O firewall uma das ferramentas da segurana da informao, que interage
com os usurios de forma transparente, permitindo ou no o trfego da rede
interna para a Internet, como da Internet para o acesso a qualquer servio que
se encontre na rede interna da corporao e/ou instituio. Desta forma todo o
trfego, tanto de entrada como de sada em uma rede, deve passar por este
"controlador que aplica de forma implcita algumas das polticas de segurana
adotadas pela corporao.
Gabarito: item correto.

68. (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q.
105) Um dos mais conhecidos ataques a um computador conectado a uma
rede o de negao de servio (DoS - denial of service), que ocorre
quando um determinado recurso torna-se indisponvel devido ao de um
agente que tem por finalidade, em muitos casos, diminuir a capacidade de
processamento ou de armazenagem de dados.

Comentrios
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 83

No ataque de Negao de Servio (enia! of Ser"ice # oS) o atacante
utiliza um computador, a partir do qual ele envia vrios pacotes ou
requisies de servio de uma vez, para tirar de operao um servio ou
computador(es) conectado(s) Internet, causando prejuzos. Para isso, so
usadas tcnicas que podem:
gerar uma sobrecarga no processamento de um computador, de modo
que o verdadeiro usurio do equipamento no consiga utiliz-lo;
gerar um grande trfego de dados para uma rede, ocasionando a
indisponibilidade dela;
indisponibilizar servios importantes de um provedor, impossibilitando o
acesso de seus usurios etc.

Gabarito: item correto.

69. (CESPE/2008/PRF/Policial Rodovirio Federal) O uso de firewall e
de software antivrus a nica forma eficiente atualmente de se
implementar os denominados filtros anti-spam.

Comentrios
Para se proteger dos spams temos que instalar um anti-spam, uma nova
medida de segurana que pode ser implementada independentemente do
antivrus e do firewall.
O uso de um firewall (filtro que controla as comunicaes que passam de uma
rede para outra e, em funo do resultado permite ou bloqueia seu passo),
software antivrus e filtros anti-spam so mecanismos de segurana
importantes.
Gabarito: item errado.

70. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL-ADAPTADA)
hishing e pharming so pragas virtuais variantes dos denominados
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 84

cavalos-de-tria, se diferenciando destes por precisarem de arquivos
especficos para se replicar e contaminar um computador e se
diferenciando, entre eles, pelo fato de que um atua em mensagens de e-
mail trocadas por servios de webmail e o outro, no.

Comentrios
O Phishing (ou hishing scam) e o Pharming (ou DNS oisoining) no so
pragas virtuais. hishing e harming so dois tipos de golpes na Internet, e,
portanto, no so variaes de um cavalo de troia (trojan horse) - que se trata
de um programa aparentemente inofensivo que entra em seu computador na
forma de carto virtual, lbum de fotos, protetor de tela, jogo etc, e que,
quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs
abre portas de comunicao do seu computador para que ele possa ser
invadido.
Normalmente consiste em um nico arquivo que necessita ser explicitamente
executado. Para evitar a invaso, fechando as portas que o cavalo de troia
abre, necessrio ter, em seu sistema, um programa chamado firewall.
Gabarito: item errado.

71. (CESPE/2008/PRF/Policial Rodovirio Federal) Se o sistema de
nomes de domnio (DNS) de uma rede de computadores for corrompido por
meio de tcnica denominada DNS cache poisoning, fazendo que esse
sistema interprete incorretamente a URL (uniform resource locator) de
determinado stio, esse sistema pode estar sendo vtima de pharming.

Comentrios
O DNS (Domain Name S*stem - Sistema de Nome de Domnio) utilizado
para traduzir endereos de domnios da Internet, como
www.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65.
Imagine se tivssemos que "decorar todos os IPs dos endereos da Internet
que normalmente visitamos!!
O harming envolve algum tipo de redirecionamento da vtima para sites
fraudulentos, atravs de alteraes nos servios de resoluo de nomes (DNS).
Complementando, a tcnica de infectar o DNS para que ele lhe direcione
para um site fantasma que idntico ao original.
Gabarito: item correto.

72. (CESPE/2008/PRF/Policial Rodovirio Federal) Quando enviado na
forma de correio eletrnico para uma quantidade considervel de
destinatrios, um hoax pode ser considerado um tipo de spam, em que o
spammer cria e distribui histrias falsas, algumas delas denominadas lendas
urbanas.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 85


Comentrios
Os hoaDes (boatos) so e-mails que possuem contedos alarmantes ou
falsos e que, geralmente, tm como remetente ou apontam como autora da
mensagem alguma instituio, empresa importante ou rgo governamental.
Atravs de uma leitura minuciosa deste tipo de e-mail, normalmente,
possvel identificar em seu contedo mensagens absurdas e muitas vezes sem
sentido.
Normalmente, os boatos se propagam pela boa vontade e solidariedade de
quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem:
confiam no remetente da mensagem; no verificam a procedncia da
mensagem; no checam a veracidade do contedo da mensagem.
Spam o envio em massa de mensagens de correio eletrnico (e-mails) NO
autorizadas pelo destinatrio.
Portanto, o hoa' pode ser considerado um spam, quando for enviado em
massa para os destinatrios, de forma no-autorizada.
Gabarito: item correto.

73. (CESPE/2008/TRT-1R/Analista Judicirio) Os arquivos
denominados cookies, tambm conhecidos como cavalos de troia, so vrus
de computador, com inteno maliciosa, que se instalam no computador
sem a autorizao do usurio, e enviam, de forma automtica e
imperceptvel, informaes do computador invadido.

Comentrios
$oo%ies no so vrus, e sim arquivos lcitos que permitem a identificao do
computador cliente no acesso a uma pgina. Podem ser utilizados para guardar
preferncias do usurio, bem como informaes tcnicas como o nome e a
verso do browser do usurio.
Gabarito: item errado.

74. (CESPE/2008/TRT-1R/Analista Judicirio) Os programas
denominados worm so, atualmente, os programas de proteo contra vrus
de computador mais eficazes, protegendo o computador contra vrus,
cavalos de troia e uma ampla gama de softwares classificados como
malware.

Comentrios
O antivrus seria a resposta correta nesse item. O worm um tipo especfico
de malware.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 86

Gabarito: item errado.

75. (CESPE/2004/Polcia Rodoviria Federal)


Um usurio da Internet, desejando realizar uma pesquisa acerca das condies
das rodovias no estado do Rio Grande do Sul, acessou o stio do Departamento
de Polcia Rodoviria Federal - http://www.dprf.gov.br -, por meio do
Internet Explorer 6, executado em um computador cujo sistema operacional
o Windows XP e que dispe do conjunto de aplicativos Office XP. Aps algumas
operaes nesse stio, o usurio obteve a pgina Web mostrada na figura
acima, que ilustra uma janela do Internet Explorer 6. Considerando essa
figura, julgue os itens seguintes, relativos Internet, ao Windows XP, ao Office
XP e a conceitos de segurana e proteo na Internet. I. Sabendo que o mapa
mostrado na pgina Web consiste em uma figura no formato jpg inserida na
pgina por meio de recursos da linguagem HTML, ao se clicar com o boto
direito do mouse sobre esse objeto da pgina, ser exibido um menu que
disponibiliza ao usurio um menu secundrio contendo uma lista de opes
que permite exportar de forma automtica tal objeto, como figura, para
determinados aplicativos do Office XP que estejam em execuo
concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP
disponibilizada no menu secundrio contm o Word 2002, o Excel 2002, o
Paint e o PowerPoint 2002.

Comentrios
Ao clicar com o boto direito do mouse aberto um menu de contexto, mas
no exibida a opo de exportar a figura para qualquer aplicativo do Office.
Tambm aparece outro erro na questo ao afirmar que o Paint faz parte do
pacote Office, o que no est correto.
Gabarito: item errado.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 87

76. (CESPE/2004/Polcia Rodoviria Federal) II. Para evitar que as
informaes obtidas em sua pesquisa, ao trafegarem na rede mundial de
computadores, do servidor ao cliente, possam ser visualizadas por quem
estiver monitorando as operaes realizadas na Internet, o usurio tem
disposio diversas ferramentas cuja eficincia varia de implementao para
implementao. Atualmente, as ferramentas que apresentam melhor
desempenho para a funcionalidade mencionada so as denominadas sniffers
e backdoors e os sistemas ditos firewall, sendo que, para garantir tal
eficincia, todas essas ferramentas fazem uso de tcnicas de criptografia
tanto no servidor quanto no cliente da aplicao Internet.

Comentrios
Os sniffers (capturadores de quadros) so dispositivos ou programas de
computador que capturam quadros nas comunicaes realizadas em uma rede
de computadores, armazenando tais quadros para que possam ser analisados
posteriormente por quem instalou o sniffer. Pode ser usado por um invasor
para capturar informaes sensveis (como senhas de usurios), em casos
onde estejam sendo utilizadas conexes inseguras, ou seja, sem criptografia.
O backdoor ("porta dos fundos) um programa que, colocado no micro da
vtima, cria uma ou mais falhas de segurana, para permitir que o invasor que
o colocou possa facilmente "voltar quele computador em um momento
seguinte.
Portanto, ao contrrio do que o item II afirma, os sniffers e backdoors no
sero utilizados para evitar que informaes sejam visualizadas na mquina.
Gabarito: item errado.

77. (CESPE/2004/Polcia Rodoviria Federal) III. Por meio da guia
Privacidade, acessvel quando Opes da Internet clicada no menu
, o usurio tem acesso a recursos de configurao do Internet
Explorer 6 que permitem definir procedimento especfico que o aplicativo
dever realizar quando uma pgina Web tentar copiar no computador do
usurio arquivos denominados cookies. Um cookie pode ser definido como
um arquivo criado por solicitao de uma pgina Web para armazenar
informaes no computador cliente, tais como determinadas preferncias do
usurio quando ele visita a mencionada pgina Web. Entre as opes de
configurao possveis, est aquela que impede que os cookies sejam
armazenados pela pgina Web. Essa opo, apesar de permitir aumentar,
de certa forma, a privacidade do usurio, poder impedir a correta
visualizao de determinadas pginas Web que necessitam da utilizao de
cookies.

Comentrios
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 88

Ao acessar o menu Ferramentas -> Opes da Internet, e, em seguida, clicar
na aba (guia) Privacidade, pode-se definir o nvel de privacidade do Internet
Explorer, possibilitando ou no a abertura de determinadas pginas da Web. O
texto correspondente aos cookies est correto.
Gabarito: item correto.

78. (CESPE/2009-03/TRE-MG) A instalao de antivrus garante a
qualidade da segurana no computador.

Comentrios
O antivrus uma das medidas que podem ser teis para melhorar a
segurana do seu equipamento, desde que esteja atualizado.
Gabarito: item errado.

79. (CESPE/2009-03/TRE-MG) Toda intranet consiste em um ambiente
totalmente seguro porque esse tipo de rede restrito ao ambiente interno
da empresa que implantou a rede.

Comentrios
No podemos afirmar que a intranet de uma empresa totalmente segura,
depende de como foi implementada.
Gabarito: item errado.

80. (CESPE/2009-03/TRE-MG) O upload dos arquivos de atualizao
suficiente para a atualizao do antivrus pela Internet.

Comentrios
O upload implica na transferncia de arquivo do seu computador para um
computador remoto na rede, o que no o caso da questo.
Gabarito: item errado.

81. (CESPE/2009-03/TRE-MG) O upload das assinaturas dos vrus
detectados elimina-os.

Comentrios
Existem dois modos de transferncia de arquivo: upload e download.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 89

O up!oad o termo utilizado para designar a transferncia de um dado de um
computador local para um equipamento remoto.
9 do(n!oad o contrrio, termo utilizado para designar a transferncia de
um dado de um equipamento remoto para o seu computador.
Exemplo:
-se queremos enviar uma informao para o servidor de FTP -> estamos
realizando um upload;
-se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo
download.
No ser feito upload de assinaturas de vrus para a mquina do usurio. Um
programa antivrus capaz de detectar a presena de malware (vrus, vermes,
cavalos de troia etc.) em e-mails ou arquivos do computador. Esse utilitrio
conta, muitas vezes, com a vacina capaz de "matar o malware e deixar o
arquivo infectado sem a ameaa.
Gabarito: item errado.

82. (CESPE/2009/TRE-MG) Os antivrus atuais permitem a atualizao de
assinaturas de vrus de forma automtica, sempre que o computador for
conectado Internet.

Comentrios
Alguns fornecedores de programas antivrus distribuem atualizaes regulares
do seu produto. Muitos programas antivrus tm um recurso de atualizao
automtica. Quando o programa antivrus atualizado, informaes sobre
novos vrus so adicionadas a uma lista de vrus a serem verificados. Quando
no possui a vacina, ele, pelo menos, tem como detectar o vrus, informando
ao usurio acerca do perigo que est iminente.
Gabarito: item correto.

83. (CESPE/2009/ANATEL/TCNICO ADMINISTRATIVO) Com o
desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da Internet.
Acerca da segurana e da tecnologia da informao, julgue o item seguinte.
A disponibilidade e a integridade so itens que caracterizam a segurana da
informao. A primeira representa a garantia de que usurios autorizados
tenham acesso a informaes e ativos associados quando necessrio, e a
segunda corresponde garantia de que sistemas de informaes sejam
acessveis apenas queles autorizados a acess-los.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 90

Comentrios
O trecho que define a disponibilidade como "a garantia de que usurios
autorizados tenham acesso a informaes e ativos associados quando
necessrio" est correto, no entanto, a afirmativa de que a integridade "a
garantia de que sistemas de informaes sejam acessveis apenas queles
autorizados a acess-los" falsa (nesse caso o termo correto seria
confidencialidade!).
A disponibilidade garante que a informao e todos os canais de acesso ela
estejam sempre disponveis quando um usurio autorizado quiser acess-la.
Como dica para memorizao, temos que a confidencialidade o segredo e a
disponibilidade poder acessar o segredo quando se desejar!!
J a integridade garante que a informao deve ser mantida na condio em
que foi liberada pelo seu proprietrio, garantindo a sua proteo contra
mudanas intencionais, indevidas ou acidentais a informao. Em outras
palavras, a informao deve manter todas as caractersticas originais durante
sua existncia. Estas caractersticas originais so as estabelecidas pelo
proprietrio da informao quando da criao ou manuteno da informao
(se a informao for alterada por quem possui tal direito, isso no invalida a
integridade, ok!!).
Gabarito: item errado.
84. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar uma cpia
de segurana da planilha, tambm conhecida como backup, suficiente
clicar a ferramenta .

Comentrios
Backup refere-se cpia de dados de um dispositivo para o outro com o
objetivo de posteriormente os recuperar (os dados), caso haja algum
problema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs,
DVSs, fitas DAT etc de forma a proteg-los de qualquer eventualidade. O boto
utilizado para salvar um documento!!
Gabarito: item errado.

85. (CESPE/2009/MMA) Antivrus, worms, sp*wares e crackers so
programas que ajudam a identificar e combater ataques a computadores
que no esto protegidos por firewalls.

Comentrios
Os antivrus so programas de proteo contra vrus de computador bastante
eficazes, protegendo o computador contra vrus, cavalos de troia e uma ampla
gama de softwares classificados como malware. Como exemplos cita-se
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 91

McAfee Security Center Antivrus, Panda Antivrus, Norton Antivrus, Avira
Antivir Personal, AVG etc.
J os worms e sp*wares so programas classificados como malware, tendo-se
em vista que executam aes mal-intencionadas em um computador!!
/orms: so programas parecidos com vrus, mas que na
verdade so capazes de se propagarem automaticamente
atravs de redes, enviando cpias de si mesmo de computador
para computador (observe que os worms apenas se copiam,
no infectam outros arquivos, eles mesmos so os arquivos!!).
Alm disso, geralmente utilizam as redes de comunicao para infectar
outros computadores (via e-mails, Web, FTP, redes das empresas etc).
Diferentemente do vrus, o worm no embute cpias de si mesmo em
outros programas ou arquivos e no necessita ser explicitamente executado
para se propagar. Sua propagao se d atravs da explorao de
vulnerabilidades existentes ou falhas na configurao de softwares
instalados em computadores.
Sp*(are: programa que tem por finalidade monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros.
Os $rac%ers so indivduos dotados de sabedoria e habilidade para
desenvolver ou alterar sistemas, realizar ataques a sistemas de computador,
programar vrus, roubar dados bancrios, informaes, entre outras aes
maliciosas.
Gabarito: item errado.

86. (CESPE/2009/MMA) A responsabilidade pela segurana de um
ambiente eletrnico dos usurios. Para impedir a invaso das mquinas
por vrus e demais ameaas segurana, basta que os usurios no
divulguem as suas senhas para terceiros.

Comentrios
Tanto a empresa que cria e hospeda o ambiente eletrnico, quanto os usurios
desse ambiente, devem entender a importncia da segurana, atuando como
guardies da rede!!
Gabarito: item errado.

87. (FCC/TRE-CE/Tcnico Judicirio/Programao de
Sistemas/2012) Sobre segurana da informao, analise:
I. obtida a partir da implementao de um conjunto de controles adequados,
incluindo polticas, processos, procedimentos, estruturas organizacionais e
funes de software e hardware.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 92

II. A interconexo de redes pblicas e privadas e o compartilhamento de
recursos de informao aumentam a dificuldade de se controlar o acesso. A
tendncia da computao distribuda aumenta a eficcia da implementao de
um controle de acesso centralizado.
III. Os controles de segurana precisam ser estabelecidos, implementados,
monitorados, analisados criticamente e melhorados, onde necessrio, para
garantir que os objetivos do negcio e de segurana da organizao sejam
atendidos. Convm que isto seja feito em conjunto com outros processos de
gesto do negcio.
IV. importante para os negcios, tanto do setor pblico como do setor
privado, e para proteger as infraestruturas crticas. Em ambos os setores, a
funo da segurana da informao viabilizar os negcios como o governo
eletrnico (e-gov) ou o comrcio eletrnico (e-business), e evitar ou reduzir os
riscos relevantes.

Est correto o que consta em
a) I, II, III e IV.
b) I, III e IV, apenas
c) I e IV, apenas.
d) III e IV, apenas.
e) I e II, apenas.

Comentrios
A nica assertiva indevida a II. A tendncia da computao distribuda
REDUZ a eficcia da implementao de um controle de acesso centralizado.
Gabarito: letra B.

88. (FCC/TRE-CE/Analista Judicirio/Anlise de Sistemas/2012) Em
relao segurana da informao, considere:
I. Capacidade do sistema de permitir que alguns usurios acessem
determinadas informaes, enquanto impede que outros, no autorizados,
sequer as consultem.
II. Informao exposta, sob risco de manuseio (alteraes no aprovadas e
fora do controle do proprietrio da informao) por pessoa no autorizada.
III. O sistema deve ter condies de verificar a identidade dos usurios, e
este ter condies de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princpios de
a) confidencialidade, integridade e autenticidade.
b) autenticidade, confidencialidade e irretratabilidade.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 93

c) confidencialidade, confidencialidade e irretratabilidade.
d) autenticidade, confidencialidade e autenticidade.
e) integridade, confidencialidade e integridade.

Comentrios
Vamos caracterizao dos princpios destacados na questo:
Item I. Confidencialidade (sigilo): a garantia de que a informao no
ser conhecida por quem no deve. O acesso s informaes deve ser
limitado, ou seja, somente as pessoas explicitamente autorizadas podem
acess-las. Perda de confidencialidade significa perda de segredo. Se uma
informao for confidencial, ela ser secreta e dever ser guardada com
segurana, e no divulgada para pessoas no-autorizadas. Exemplo: o nmero
do seu carto de crdito s poder ser conhecido por voc e pela loja onde
usado. Se esse nmero for descoberto por algum mal-intencionado, o
prejuzo causado pela perda de confidencialidade poder ser elevado, j que
podero se fazer passar por voc para realizar compras pela Internet,
proporcionando-lhe prejuzos financeiros e uma grande dor de cabea!

Item II. Integridade: esse princpio destaca que a informao deve ser
mantida na condio em que foi liberada pelo seu proprietrio, garantindo a
sua proteo CONTRA MUDANAS INTENCIONAIS, INDEVIDAS OU
ACIDENTAIS. Em outras palavras, a garantia de que a informao que foi
armazenada a que ser recuperada!!! O fato de se ter a informao exposta,
com alteraes no aprovadas e fora do controle do proprietrio da informao
por pessoa no autorizada est relacionada a esse princpio.
Observe que a quebra de integridade pode ser considerada sob 2 aspectos:
3. alteraes nos elementos que suportam a informao - so feitas
alteraes na estrutura fsica e lgica em que uma informao est
armazenada. Por exemplo quando so alteradas as configuraes de
um sistema para ter acesso a informaes restritas;
4. alteraes do contedo dos documentos:
ex1.: imagine que algum invada o notebook que est sendo
utilizado para realizar a sua declarao do Imposto de Renda deste
ano, e, momentos antes de voc envi-la para a Receita Federal a
mesma alterada sem o seu consentimento! Neste caso, a
informao no ser transmitida da maneira adequada, o que
quebra o princpio da integridade;
ex2: alterao de sites por hackers (vide a figura seguinte, retirada
de http://www.g1.globo.com). Acesso em jun. 2011.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 94


Figura. Site da Cia - agncia de inteligncia do governo Americano - que teve
seu contedo alterado indevidamente em jun. 2011.

Item III. Autenticidade: a capacidade de garantir a IDENTIDADE de uma
pessoa (fsica ou jurdica) que acessa as informaes do sistema ou de um
servidor (computador) com quem se estabelece uma transao (de
comunicao, como um e-mail, ou comercial, como uma venda on-line). por
meio da autenticao que se confirma a identidade da pessoa ou
entidade que presta ou acessa as informaes.
Gabarito: letra A.
89. (FCC/TRT-MS/Analista Sistemas/2006) Segundo a NBR ISO/IEC
17799:2001, o conceito de segurana da informao caracterizado pela
preservao de:
I.que a garantia de que a informao acessvel somente por pessoas
autorizadas a terem acesso;
II.que a salvaguarda da exatido e completeza da informao e dos
mtodos de processamento;
III.que a garantia de que os usurios autorizados obtenham acesso
informao e aos ativos correspondentes, sempre que necessrio.
Preencham correta e respectivamente as lacunas I, II e III:
(a)disponibilidade - integridade - confidencialidade
(b)confidencialidade - integridade - disponibilidade
(c)integridade - confidencialidade - disponibilidade
(d)confidencialidade - disponibilidade - integridade
(e) disponibilidade - confidencialidade - integridade

Comentrios
Agora ficou bem fcil!! Mais uma vez, em outras palavras, para memorizar !
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 95

Item I. Est relacionando o princpio da confidencialidade (ou sigilo), que
ir prevenir o acesso no autorizado informao.
Item II. A integridade ir prevenir a alterao ou modificao no autorizada
(acidental ou no) da informao e de todo o ambiente que suporta a
informao. Observe que h vrias maneiras de se alterar uma mensagem:
modificar uma parte, inserir texto novo, reordenar a mensagem, retransmisso
de mensagem antiga etc.
A integridade pode ser comprometida de duas maneiras:
alterao maliciosa: quando um atacante altera a mensagem armazenada
ou em trnsito. No caso da alterao maliciosa, a maior preocupao, em
geral, detectar ataques ativos (alterao de dados) muito mais do que
corrigir a modificao. Quando um ataque detectado, deve-se parar o
ataque e depois retransmitir a mensagem;
alterao acidental: pode acontecer, por exemplo, por erros de
transmisso ou corrupo de dados armazenados. Em relao alterao
acidental, muitos protocolos de transmisso incluem cdigos de deteco
e/ou correo de erros, isto , parte da mensagem destina-se a detectar se
esta foi alterada (deteco de erro) e, em alguma medida, corrigir os erros.
Item III. Est relacionado disponibilidade, que permite acesso autorizado
informao sempre que necessrio!
Gabarito: letra B.

90. (FCC/TRT-24 Regio/Analista Judicirio/Tecnologia da
Informao/2011/Adaptada) Considere:
I. Garantia de que o acesso informao seja obtido somente por pessoas
autorizadas.
II. Salvaguarda da exatido e completeza da informao e dos mtodos de
processamento.
III. Garantia de que os usurios autorizados obtenham acesso informao e
aos ativos correspondentes sempre que necessrio.
Na ISO/IEC 17799(renomeada para 27002), I, II e III correspondem,
respectivamente, a
a) disponibilidade, integridade e confiabilidade.
b) confiabilidade, integridade e distributividade.
c) confidencialidade, integridade e disponibilidade.
d) confidencialidade, confiabilidade e disponibilidade.
e) integridade, confiabilidade e disponibilidade.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 96

Comentrios
Bem, pessoal, se pararam para analisar, essa questo idntica de 2006.
Recapitulando temos:
Princpio bsico Conceito Objetivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada
a indivduos,
entidades ou
processos no
autorizados.
Proteger contra o
acesso no autorizado,
mesmo para dados em
trnsito.
Integridade
Propriedade de
salvaguarda da
exatido e completeza
de ativos
Proteger informao
contra modificao sem
permisso;
garantir a fidedignidade
das informaes.
Disponibilidade
Propriedade de estar
acessvel e utilizvel
sob demanda por uma
entidade autorizada
Proteger contra
indisponibilidade dos
servios (ou
degradao);
garantir aos usurios
com autorizao, o
acesso aos dados.
Gabarito: letra C.

91. (FCC/TRE-CE/Analista Judicirio/Anlise de Sistemas/2012) Em
relao vulnerabilidades e ataques a sistemas computacionais, correto
afirmar:
a) Medidas de segurana podem ser definidas como aes que visam
eliminar riscos para evitar a concretizao de uma vulnerabilidade.
b) O vazamento de informao e falha de segurana em um software
constituem vulnerabilidades.
c) Roubo de informaes e perda de negcios constitui ameaas.
d) Medidas de segurana podem ser definidas como aes que visam
eliminar vulnerabilidades para evitar a concretizao de uma ameaa.
e) rea de armazenamento sem proteo e travamento automtico da
estao aps perodo de tempo sem uso constituem ameaa.

Comentrios
Item A. Item errado. Os ATIVOS so os elementos que sustentam a operao
do negcio e estes sempre traro consigo VULNERABILIDADES que, por sua
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 97

vez, submetem os ativos a AMEAAS. Vulnerabilidade uma evidncia ou
fragilidade que eleva o grau de exposio dos ativos que sustentam o negcio,
aumentando a probabilidade de sucesso pela investida de uma ameaa.
Nesse contexto, medidas de segurana podem ser definidas como aes que
visam eliminar vulnerabilidades para evitar a concretizao de uma ameaa.
Item B. Item errado. O vazamento de informao uma ameaa e a falha de
segurana em um software uma vulnerabilidade (fragilidade que poderia
ser explorada por uma ameaa para concretizar um ataque).

Item C. Item errado. So impactos sobre o negcio da organizao.

Ativos

Medidas de
Segurana
diminui
limitados

Vulnerabilidades
aumenta
sujeitos

Impactos no
negcio
causam
aumenta
Riscos

Confidencialidade
Integridade
Disponibilidade
perdas
aumenta

permitem
aumenta
Ameaas

protege
Ciclo da
segurana

Figura. Ciclo da Segurana da Informao. Fonte: (MOREIRA, 2001)
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 98


Item D. Item correto, conforme comentrio anterior.
Item E. Item errado. rea de armazenamento sem proteo uma
vulnerabilidade e travamento automtico da estao aps perodo de tempo
sem uso constitui uma medida de segurana.
Gabarito: letra D.

92. (FCC/TRE-CE/Analista Judicirio/Anlise de Sistemas/2012) Ao
elaborar e comunicar uma Poltica de Segurana da Informao - PSI
necessrio usar uma linguagem conhecida e meios adequados aos tipos de
mensagens e usurios; adotar estilo simples e claro; respeitar o interlocutor
sem superestim-lo nem subestim-lo; respeitar a cultura organizacional e
a do pas a que se destina. Nesse sentido, correto concluir que tal
afirmao
a) adere parcialmente s expectativas de uma PSI, pois a poltica deve ser
nica, e no deve levar em conta caractersticas humanas e legais do pas
no qual ela aplicada.
b) adere parcialmente s expectativas de uma PSI, tendo em vista que ela
deve ser construda considerando uma linguagem tecnolgica desvinculada
de adoo de estilos.
c) adere integralmente a formulao de uma PSI, pois ao elaborar uma
poltica necessrio que ela seja ajustada a cada instituio e deve ser
comunicada de maneira que todos entendam.
d) adere parcialmente s expectativas de uma PSI, porque os atributos do
interlocutor no devem constituir relevncia, j que todos os usurios,
presumivelmente, foram selecionados pela empresa para entenderem a
tecnologia usada.
e) no atende aos propsitos de uma PSI, pois linguagem, estilo e
interlocutor no podem sobrepor-se linguagem tecnolgica e preciso
levar em conta a cultura do pas no qual ela aplicada, a linguagem
tecnolgica utilizada e os nveis de sensibilidade de cada tipo de
interlocutor.

Comentrios
TCU (2007) destaca que a Poltica de Segurana de Informaes um
conjunto de princpios que norteiam a gesto de segurana de
informaes e que deve ser observado pelo corpo tcnico e gerencial e
pelos usurios internos e externos. As diretrizes estabelecidas nesta
poltica determinam as linhas mestras que devem ser seguidas pela
organizao para que sejam assegurados seus recursos computacionais e suas
informaes.
A poltica de segurana da informao tem como objetivo prover uma
orientao e apoio da direo para a segurana da informao de acordo com
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 99

os requisitos do negcio e com as leis e regulamentaes relevantes (ABNT
NBR ISO/IEC 27002:2005).
Gabarito: letra C.

93. (FCC/2012/TRT-11.Regio/Provas de Analista Judicirio e
Tcnico Judicirio) Quando o cliente de um banco acessa sua conta
corrente atravs da internet, comum que tenha que digitar a senha em
um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido.
Esse procedimento de segurana visa evitar ataques de
(A) spywares e adwares.
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
(E) keyloggers e screenloggers.

Comentrios
J vimos a definio de todas as ameaas nesta
aula. O teclado virtual uma forma de
preveno contra os programas maliciosos
(malwares) keyloggers (capazes de capturar e
armazenar as teclas digitadas pelo usurio no teclado de um
computador) e screenloggers (que tentam coletar dados vindos da tela do
computador). Portanto, a letra E a resposta da questo!
Gabarito: letra E.

94. (FCC/2011/TRE-TO/Analista Judicirio - Judiciria) Uma das
formas de proteger o sigilo da informao que trafega na Internet :

a) no fazer os downloads em notebooks.

b) no responder e-mails que chegam "com cpia oculta".

c) mandar e-mails somente a pessoas da lista pessoal.

d) no usar a opo "com cpia para" do correio eletrnico.
e) a criptografia

Comentrios
Ao enviar informaes sigilosas via internet deve-se utilizar de um sistema que
faa a codificao (chave, cifra), de modo que somente as mquinas que
conhecem o cdigo consigam decifr-lo. a criptografia, portanto, a medida de
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 100

segurana a ser adotada para resguardar o sigilo da informao que trafega
pela Internet.
Gabarito: letra E.

95. (FCC/2011/TRF - 1. Regio/Tcnico Judicirio - Segurana e
Transporte) Considerando o recebimento de um arquivo executvel de
fonte desconhecida, no correio eletrnico, a atitude mais adequada diante
deste fato
a) no execut-lo;
b) baix-lo no seu desktop e execut-lo localmente, somente;
c) repass-lo para sua lista de endereos solicitando aos mais experientes
que o executem;
d) execut-lo diretamente, sem baix-lo no seu desktop;
e) execut-lo de qualquer forma, porm comunicar o fato ao
administrador de sua rede.

Comentrios
O arquivo executvel, que est sendo recebido de uma fonte desconhecida, no
correio eletrnico, pode conter um cdigo malicioso (como um vrus ou um
cavalo de troia, etc.), que, ao ser executado, tem grande probabilidade de
causar algum problema que resulte na violao da segurana do computador.
Desconfie sempre dos arquivos anexados mensagem, mesmo que tenham
sido enviados por pessoas ou instituies conhecidas. O endereo do
remetente pode ter sido forjado e o arquivo em anexo pode ser malicioso.
Portanto nunca abra arquivos ou execute programas anexados aos e-mails,
sem antes verific-los com um bom programa antivrus (atualizado!). Diante
disso, a resposta certa a letra A.
Gabarito: letra A.

96. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de
Sistemas) Consiste em um conjunto de computadores interconectados por
meio de uma rede relativamente insegura que utiliza a criptografia e
protocolos especiais para fornecer segurana. Esta uma conceituao
bsica para:
a) rede privada com comunicao criptogrfica simtrica;
b) canal privado de comunicao assimtrica;
c) canal privado de comunicao sncrona;
d) rede privada com autenticao digital;
e) rede privada virtual.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 101

Comentrios
Uma VPN (&irtua! Pri"ate Aet(or% - Rede Privada Virtual) uma rede
privada (no de acesso pblico!) que usa a infraestrutura de uma rede
pblica j existente (como, por exemplo, a Internet) para transferir seus
dados (os dados devem estar criptografados para passarem despercebidos e
inacessveis pela Internet).
As VPNs so muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negcios eletrnicos), por meio da
estrutura fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de criptografia por
tunelamento, que fornecem confidencialidade )sigilo), autentica#$o e
integridade necessrias para garantir a privacidade das comunicaes
requeridas. Quando adequadamente implementados, esses protocolos podem
assegurar comunicaes seguras por meio de redes inseguras.
Gabarito: letra E.

97. (Elaborao prpria) Trata-se de um software malicioso que, ao
infectar um computador, criptografa todo ou parte do contedo do disco
rgido. Os responsveis por esse software exigem da vtima um pagamento
pelo "resgate dos dados.
a) bot;
b) DoS;
c) DDoS;
d) pharming;
e) ransomware.

Comentrios
Item A. +ot: rob. um worm que dispe de mecanismos de comunicao
com o invasor, permitindo que seja controlado remotamente. Os bots esperam
por comandos de um hacker, podendo manipular os sistemas infectados, sem
o conhecimento do usurio. Nesse ponto, cabe destacar um termo que j foi
cobrado vrias vezes em prova!! Trata-se do significado do termo botnet,
juno da contrao das palavras robot (bot) e network (net). Uma rede
infectada por bots denominada de botnet (tambm conhecida como rede
3umbi), sendo composta geralmente por milhares desses elementos maliciosos
que ficam residentes nas mquinas, aguardando o comando de um invasor.
Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar
a potncia de seus ataques, por exemplo, para enviar centenas de milhares de
e-mails de phishing ou spam, desferir ataques de negao de servio, etc.
Item ERRADO.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 102

Item B. DoS (Denial of Service ! Negao de Servio): a forma mais
conhecida de ata1ue, que consiste na perturbao de um servio. O atacante
utiliza um computador, a partir do qual ele envia vrios pacotes ou requisies
de servio de uma vez, para tirar de operao um servio ou computador (es)
conectado(s) Internet, causando prejuzos. Para provocar um DoS, os
atacantes disseminam vrus, gerando grandes volumes de trfego de forma
artificial, ou muitos pedidos aos servidores, que causam sobrecarga e estes
ltimos ficam impedidos de processar os pedidos normais. Item ERRADO.

Item C. DDoS (Distributed Denial of Service ! Negao de Servio
Distribudo): um ataque DoS ampliado, ou seja, que utiliza at milhares de
computadores para tirar de operao um ou mais servios ou computadores
conectados Internet. Normalmente, procuram ocupar toda a banda
disponvel para o acesso a um computador ou rede, causando grande lentido
ou at mesmo indisponibilizando qualquer comunicao com este computador
ou rede. Item ERRADO.

Item D. Pharming (DNS $ache Poisoning - Envenenamento de $ache
DNS): um ataque que consiste basicamente em modificar a relao entre o
nome de um site ou computador e seu endereo IP correspondente. Neste
ataque, um servidor de nomes (servidor DNS) comprometido, de tal forma
que as requisies de acesso a um site feitas pelos usurios desse servidor
sejam redirecionadas a outro endereo. Um ataque pharming tambm pode
alterar o arquivo hosts - localizado no computador do usurio -, manipulando
os endereos IPs correspondentes s suas devidas URLs.
='(? Ao atacar um servidor DNS, o IP do site www.teste.com.br poderia ser
mudado de 65.150.162.57 para 209.86.194.103, enviando o usurio para a
pgina relacionada ao IP incorreto. Item ERRADO.

Item E. 1ansom(ares so ferramentas para crimes de extorso
extremamente ilegais. O ransomware funciona da seguinte forma:
ele procura por diversos tipos de arquivos no HD (disco rgido) do
computador atacado e os comprime em um ar1uivo protegido por senha;
a partir da, a vtima pressionada a depositar quantias em contas do tipo
e-gold (contas virtuais que utilizam uma unidade monetria especfica e que
podem ser abertas por qualquer um na rede sem grandes complicaes);
uma vez pagos, os criminosos fornecem a senha necessria para que os
dados voltem a ser acessados pela vtima.
Item CERTO. Eis a resposta da questo!
Gabarito: letra E.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 103

98. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital,
correto afirmar que: [os certificados servem para garantir a segurana dos
dados enviados via upload].

Comentrios
A afirmativa est ERRADA. Quanto aos objetivos do certificado digital,
podemos destacar:
vincular uma chave pblica a um titular (esse o objetivo principal!);
transferir credibilidade, que hoje baseada em papel e conhecimento,
para o ambiente eletrnico;
assinar digitalmente um documento eletrnico, atribuindo validade
jurdica a ele.
Gabarito: item errado.

99. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital,
correto afirmar que: so plugins que definem a qualidade criptogrfica das
informaes que trafegam na WWW.

Comentrios
A afirmativa est errada. O p!ug#in um software que adiciona recursos
computacionais a um cliente ou browser da WWW. A maioria dos plug-ins est
disponvel gratuitamente na prpria Internet. necessrio, por exemplo, que o
usurio instale um plug-in para poder visualizar videoclipes em MPG (ou
MPEG).
Gabarito: item errado.

100. (FCC/2008/TCE-SP) Secure Sockets @a*er trata-se de
a) qualquer tecnologia utilizada para proteger os interesses de proprietrios
de contedo e servios;
b) um elemento de segurana que controla todas as comunicaes que
passam de uma rede para outra e, em funo do que sejam, permite ou
denega a continuidade da transmisso;
c) uma tcnica usada para garantir que algum, ao realizar uma ao em
um computador, no possa falsamente negar que realizou aquela ao;
d) uma tcnica usada para examinar se a comunicao est entrando ou
saindo e, dependendo da sua direo, permiti-la ou no;
e) um protocolo que fornece comunicao segura de dados atravs de
criptografia do dado.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 104

Comentrios
O SSL (Secure Sockets @a*er ! Camada de cone':es seguras) um protocolo
de criptografia que pode ser utilizado para prover segurana na comunicao
de qualquer aplicao baseada em TCP. O SSL est posicionado entre a
camada de transporte e a camada de aplicao da pilha TCP/IP e funciona
provendo servios de autenticao do servidor, comunicao secreta e
integridade dos dados.
Cabe destacar que o HTTPS (HTTP Seguro) usado para realizar o acesso a
sites (como de bancos on-line e de compras) com transferncia criptografada
de dados. O HTTPS nada mais do que a juno dos protocolos HTTP e SSL
(HTTP over SSL). O HTTPS geralmente utiliza a porta TCP 443, em vez da
porta 80 utilizada pelo protocolo HTTP. A resposta questo , como j visto,
a letra E!
Gabarito: letra E.

CONSIDERAES FINAIS
Por hoje ficamos por aqui.
Espero que esse material, feito com todo o carinho, ajude-o a entender melhor
o funcionamento das ameaas virtuais e principais medidas de segurana que
devem ser adotadas para se proteger dessas ameaas, e o ajude a acertar as
questes de segurana da sua prova!
Um grande abrao,
Prof
a
Patrcia Lima Quinto

BIBLIOGRAFIA
QUINTO, PATRCIA LIMA. Notas de aula, 2012/2013.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 2. Edio. Ed. Gen/Mtodo, 2012.
CERTBR. Disponvel em: <http://cartilha.cert.br/ >.2006. Acesso em: out.
2012.
CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e Segurana
na Internet: repelindo o hacker ardiloso. Ed. Bookman, 2 Ed., 2005.
GUIMARES, A. G., LINS, R. D. e OLIVEIRA, R. Segurana com Redes
Privadas Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006.
IMONIANA, J. o. Auditoria de Sistemas de Informaes.
Infowester. Disponvel em: http://www.infowester.com.br.
INFOGUERRA. Vrus de celular chega por mensagem multimdia. 2005.
Disponvel em: http://informatica.terra.com.br/interna/0,,OI484399-
EI559,00.html. Acesso em: dez. 2011.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 105

LISTA DE QUESTES APRESENTADAS NA AULA

1. (CESPE/2013/TRT-10RJ/Analista) A transferncia de arquivos para
pendrives constitui uma forma segura de se realizar becape, uma vez que
esses equipamentos no so suscetveis a malwares.

2. (CESPE/2013/TRT-10RJ/Analista) As caractersticas bsicas da
segurana da informao - confidencialidade, integridade e disponibilidade
- no so atributos exclusivos dos sistemas computacionais.

3. (CESPE/2013/TRT-10RJ/Analista) O vrus de computador assim
denominado em virtude de diversas analogias poderem ser feitas entre esse
tipo de vrus e os vrus orgnicos.

4. (CESPE/2013/TRT-10RJ/Analista) Um computador em uso na Internet
vulnervel ao ataque de vrus, razo por que a instalao e a constante
atualizao de antivrus so de fundamental importncia para se evitar
contaminaes.

5. (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012)
Para garantir que os computadores de uma rede local no sofram ataques
vindos da Internet, necessria a instalao de firewalls em todos os
computadores dessa rede.

6. (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012) Ao
se realizar um procedimento de backup de um conjunto de arquivos e
pastas selecionados, possvel que o conjunto de arquivos e pastas gerado
por esse procedimento ocupe menos espao de memria que aquele
ocupado pelo conjunto de arquivos e pastas de que se fez o backup.

7. (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012) Os
worms, assim como os vrus, infectam computadores, mas, diferentemente
dos vrus, eles no precisam de um programa hospedeiro para se propagar.

8. (CESPE/Tcnico Administrativo - Nvel Mdio - PREVIC/2011) Entre
os atributos de segurana da informao, incluem-se a confidencialidade, a
integridade, a disponibilidade e a autenticidade. A integridade consiste na
propriedade que limita o acesso informao somente s pessoas ou
entidades autorizadas pelo proprietrio da informao.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 106

9. (CESPE/MPE-PI/Tcnico Ministerial/rea: Administrativa/ 2012)
Worms so programas maliciosos que se autorreplicam em redes de
computadores anexados a algum outro programa existente e instalado em
computadores da rede.

10. (CESPE/2002/POLCIA FEDERAL/PERITO: REA 3 .
COMPUTAO) Sistemas criptogrficos so ditos simtricos ou de chave
secreta quando a chave utilizada para cifrar a mesma utilizada para
decifrar. Sistemas assimtricos ou de chave pblica utilizam chaves
distintas para cifrar e decifrar. Algoritmos simtricos so geralmente mais
eficientes computacionalmente que os assimtricos e por isso so preferidos
para cifrar grandes massas de dados ou para operaes online.

11. (CESPE/Agente Tcnico de Inteligncia - rea de Tecnologia da
Informao - ABIN/2010) A chave assimtrica composta por duas
chaves criptogrficas: uma privada e outra pblica.

12. (CESPE/Oficial Tcnico de Inteligncia-rea de Arquivologia -
ABIN/2010) A respeito de mecanismos de segurana da informao, e
considerando que uma mensagem tenha sido criptografada com a chave
pblica de determinado destino e enviada por meio de um canal de
comunicao, pode-se afirmar que a mensagem criptografada com a chave
pblica do destinatrio garante que somente quem gerou a informao
criptografada e o destinatrio sejam capazes de abri-la.

13. (CESPE/2010/Caixa/Tcnico Bancrio) O destinatrio de uma
mensagem assinada utiliza a chave pblica do remetente para garantir
que essa mensagem tenha sido enviada pelo prprio remetente.

14. (CESPE/2010/Caixa/Tcnico Bancrio) A assinatura digital facilita a
identificao de uma comunicao, pois baseia-se em criptografia simtrica
de uma nica chave.

15. (CESPE/TCU/Tcnico Federal de Controle Externo/2012) Por meio
de certificados digitais, possvel assinar digitalmente documentos a fim de
garantir o sigilo das informaes contidas em tais documentos.

16. (CESPE/AL-ES/Procurador/2011) Caso o usurio acesse uma pgina
na Internet e lhe seja apresentado um certificado digital vlido, correto
inferir que a conexo utilizada por esse usurio estar cifrada com o uso de
pendrive(
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 107

17. (CESPE/Oficial Tcnico de Inteligncia/rea de Desenvolvimento
e Manuteno de Sistemas - ABIN/2010) As assinaturas digitais atuam
sob o princpio bsico da confidencialidade da informao, uma vez que
conferem a autenticao da identidade do remetente de uma mensagem.
No entanto, tal soluo no garante a integridade da informao, que deve
ser conferida por meio de tecnologias adicionais de criptografia.

18. (CESPE/Tcnico Bancrio/Carreira administrativa- Caixa
Econmica Federal-NM1/2010) Para assinar uma mensagem digital, o
remetente usa uma chave privada.

19. (CESPE/AL-ES/Cargos de Nvel Mdio/2011) Existem diversos
dispositivos que protegem tanto o acesso a um computador quanto a toda
uma rede. Caso um usurio pretenda impedir que o trfego com origem na
Internet faa conexo com seu computador pessoal, a tecnologia adequada
a ser utilizada nessa situao ser o IpV6.

20. (CESPE/Tcnico Administrativo - Nvel Mdio - PREVIC/2011)
Firewall o elemento de defesa mais externo na intranet de uma empresa e
sua principal funo impedir que usurios da intranet acessem qualquer
rede externa ligada Web.

21. (CESPE/CBM-DF/Oficial Bombeiro Militar
Complementar/Informtica/2011) Em uma VPN (virtual private
network) que utilize a tcnica de tunelamento, os contedos dos pacotes
que trafegam pela Internet so criptografados, ao passo que, para permitir
o roteamento eficiente dos pacotes, os seus endereos de origem e de
destino permanecem no criptografados.

22. (CESPE/MPE-PI/2012) A adoo de crachs para identificar as
pessoas e controlar seus acessos s dependncias de uma empresa um
mecanismo adequado para preservar a segurana da informao da
empresa.[

23. (CESPE/Nvel Superior - PREVIC/2011) Por meio do uso de
certificados digitais, possvel garantir a integridade dos dados que
transitam pela Internet, pois esses certificados so uma forma confivel de
se conhecer a origem dos dados.


24. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Tecnologias como a
biometria por meio do reconhecimento de digitais de dedos das mos ou o
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 108

reconhecimento da ris ocular so exemplos de aplicaes que permitem
exclusivamente garantir a integridade de informaes.

25. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Um filtro de phishing
uma ferramenta que permite criptografar uma mensagem de email cujo
teor, supostamente, s poder ser lido pelo destinatrio dessa mensagem.

26. (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de
confidencialidade refere-se a disponibilizar informaes em ambientes
digitais apenas a pessoas para as quais elas foram destinadas, garantindo-
se, assim, o sigilo da comunicao ou a exclusividade de sua divulgao
apenas aos usurios autorizados.

27. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) necessrio sempre
que o software de antivrus instalado no computador esteja atualizado e
ativo, de forma a se evitar que, ao se instalar um cookie no computador do
usurio, essa mquina fique, automaticamente, acessvel a um usurio
intruso (hacker), que poder invadi-la.

28. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Os pop-ups so vrus
que podem ser eliminados pelo chamado bloqueador de pop-ups, se este
estiver instalado na mquina. O bloqueador busca impedir, por exemplo,
que esse tipo de vrus entre na mquina do usurio no momento em que ele
consultar um stio da Internet.

29. (CESPE/Tcnico Administrativo - MPU/2010) De acordo com o
princpio da disponibilidade, a informao s pode estar disponvel para os
usurios aos quais ela destinada, ou seja, no pode haver acesso ou
alterao dos dados por parte de outros usurios que no sejam os
destinatrios da informao.

30. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Confidencialidade,
disponibilidade e integridade da informao, que so conceitos importantes
de segurana da informao em ambiente digital, devem estar presentes na
gesto e no uso de sistemas de informao, em benefcio dos cidados e
dos fornecedores de solues.

31. (CESPE/Nvel Superior - STM/2011) Um firewall pessoal instalado no
computador do usurio impede que sua mquina seja infectada por
qualquer tipo de vrus de computador.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 109

32. (CESPE/Analista Judicirio - Tecnologia da Informao-TRE-
MT/2010) A confidencialidade tem a ver com salvaguardar a exatido e a
inteireza das informaes e mtodos de processamento. Para tanto,
necessrio que os processos de gesto de riscos identifiquem, controlem,
minimizem ou eliminem os riscos de segurana que podem afetar sistemas
de informaes, a um custo aceitvel.

33. (CESPE/ANALISTA- TRE.BA/2010) Confidencialidade, disponibilidade
e integridade da informao so princpios bsicos que orientam a definio
de polticas de uso dos ambientes computacionais. Esses princpios so
aplicados exclusivamente s tecnologias de informao, pois no podem ser
seguidos por seres humanos.

34. (CESPE/Analista de Saneamento/Analista de Tecnologia da
Informao - Desenvolvimento - EMBASA/2010) O princpio da
autenticao em segurana diz que um usurio ou processo deve ser
corretamente identificado. Alm disso, todo processo ou usurio autntico
est automaticamente autorizado para uso dos sistemas.

35. (CESPE/Tcnico Administrativo - ANATEL/2009) Com o
desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da Internet.
Acerca da segurana e da tecnologia da informao, julgue o item a seguir.
-> A disponibilidade e a integridade so itens que caracterizam a segurana
da informao. A primeira representa a garantia de que usurios
autorizados tenham acesso a informaes e ativos associados quando
necessrio, e a segunda corresponde garantia de que sistemas de
informaes sejam acessveis apenas queles autorizados a acess-los.

(CESPE/Escrivo de Polcia Federal/2010)
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 110


Considerando a figura acima, que apresenta uma janela com algumas
informaes da central de segurana do Windows de um sistema
computacional (host) de uso pessoal ou corporativo, julgue os trs prximos
itens, a respeito de segurana da informao.

36. (CESPE/2010/Escrivo de Polcia Federal) A atualizao automtica
disponibilizada na janela exibida acima uma funo que est mais
relacionada distribuio de novas funes de segurana para o sistema
operacional do que distribuio de novos patches (remendos) que
corrijam as vulnerabilidades de cdigo presentes no sistema operacional.

37. (CESPE/2010/Escrivo de Polcia Federal) Na figura anterior, o
firewall assinalado como ativado, em sua configurao padro, possui um
conjunto maior de regras para bloqueio de conexes originadas de fora do
computador do que para as conexes originadas de dentro do computador.

38. (CESPE/2010/Escrivo de Polcia Federal) A configurao da
proteo contra malwares exposta na figura indica que existe no host uma
base de assinaturas de vrus instalada na mquina.

39. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) Uma
autoridade de registro emite o par de chaves do usurio que podem ser
utilizadas tanto para criptografia como para assinatura de mensagens
eletrnicas.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 111

40. (CESPE/Tcnico Judicirio/Programao de Sistemas - TRE-
MT/2010) Disponibilidade a garantia de que o acesso informao seja
obtido apenas por pessoas autorizadas.

41. (CESPE/TRE-MT/Tcnico Judicirio - Programao de
Sistemas/2010) Confidencialidade a garantia de que os usurios
autorizados obtenham acesso informao e aos ativos correspondentes
sempre que necessrio.

42. (CESPE/UERN/Agente Tcnico Administrativo/2010) A
disponibilidade da informao a garantia de que a informao no ser
alterada durante o trnsito entre o emissor e o receptor, alm da garantia
de que ela estar disponvel para uso nesse trnsito.

43. (CESPE/AGU/Contador/2010) Um arquivo criptografado fica
protegido contra contaminao por vrus.

44. (CESPE/UERN/Agente Tcnico Administrativo/2010) Cavalo de
troia um programa que se instala a partir de um arquivo aparentemente
inofensivo, sem conhecimento do usurio que o recebeu, e que pode
oferecer acesso de outros usurios mquina infectada.

45. (CESPE/UERN/Agente Tcnico Administrativo/2010) O uso de um
programa anti-spam garante que software invasor ou usurio
mal-intencionado no acesse uma mquina conectada a uma rede.

46. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Vrus
um programa que pode se reproduzir anexando seu cdigo a um outro
programa, da mesma forma que os vrus biolgicos se reproduzem.

47. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Cavalos-
de-troia, adwares e vermes so exemplos de pragas virtuais.

48. (CESPE/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/2010)
Backup o termo utilizado para definir uma cpia duplicada de um arquivo,
um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de
arquivos importantes.

49. (CESPE/EMBASA/Analista de Saneamento - Analista de TI - rea:
Desenvolvimento/2010) O princpio da autenticao em segurana diz
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 112

que um usurio ou processo deve ser corretamente identificado. Alm disso,
todo processo ou usurio autntico est automaticamente autorizado para
uso dos sistemas.

50. (CESPE/TRE-MT/Analista Judicirio - Tecnologia da
Informao/2010) Uma das vantagens da criptografia simtrica em
relao assimtrica a maior velocidade de cifragem ou decifragem das
mensagens. Embora os algoritmos de chave assimtrica sejam mais rpidos
que os de chave simtrica, uma das desvantagens desse tipo de criptografia
a exigncia de uma chave secreta compartilhada.

51. (CESPE/TRE-MT/Analista Judicirio/Tecnologia da
Informao/2010) Na criptografia assimtrica, cada parte da
comunicao possui um par de chaves. Uma chave utilizada para encriptar
e a outra para decriptar uma mensagem. A chave utilizada para encriptar a
mensagem privada e divulgada para o transmissor, enquanto a chave
usada para decriptar a mensagem pblica.

52. (CESPE/CAIXA-NM1/ Tcnico Bancrio/Carreira
administrativa/2010) Autoridade certificadora a denominao de
usurio que tem poderes de acesso s informaes contidas em uma
mensagem assinada, privada e certificada.

53. (CESPE/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA
ADMINISTRATIVA/2010) A autoridade reguladora tem a funo de emitir
certificados digitais, funcionando como um cartrio da Internet.

54. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA
ADMINISTRATIVA) O ITI (Instituto Nacional de Tecnologia da
Informao) tambm conhecido como Autoridade Certificadora Raiz
Brasileira.

55. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA
ADMINISTRATIVA) PKI ou ICP o nome dado ao certificado que foi
emitido por uma autoridade certificadora.

56. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA
ADMINISTRATIVA) Um certificado digital pessoal, intransfervel e no
possui data de validade.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 113

57. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)
Vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador. O firewall um tipo de malware que ajuda a
proteger o computador contra cavalos-de-troia.

58. (CESPE/2010/UERN/Agente Tcnico Administrativo) Uma das
formas de se garantir a segurana das informaes de um website no
coloc-lo em rede, o que elimina a possibilidade de acesso por pessoas
intrusas.

59. (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia da
Informao) A segurana fsica objetiva impedir acesso no autorizado,
danos ou interferncia s instalaes fsicas e s informaes da
organizao. A proteo fornecida deve ser compatvel com os riscos
identificados, assegurando a preservao da confidencialidade da
informao.

60. (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia da
Informao) Servios de no repudiao so tcnicas utilizadas para
detectar alteraes no autorizadas ou corrompimento dos contedos de
uma mensagem transmitida eletronicamente. Essas tcnicas, que tm como
base o uso de criptografia e assinatura digital, podem ajudar a estabelecer
provas para substanciar se determinado evento ou ao ocorreu.

61. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewall
em uma rede considerado uma defesa de permetro e consegue coibir
todo tipo de invaso em redes de computadores.

62. (CESPE/2009/TRE/PR/Tcnico Judicirio - Especialidade:
Operao de computadores) Firewalls so equipamentos tpicos do
permetro de segurana de uma rede, sendo responsveis pela deteco e
conteno de ataques e intruses.

63. (CESPE/2008/TRT-1R/Analista Judicirio-Adaptada) Uma
caracterstica das redes do tipo VPN (virtual private networks) que elas
nunca devem usar criptografia, devido a requisitos de segurana e
confidencialidade.


64. (CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICO-
ADMINISTRATIVO) Firewall o mecanismo usado em redes de
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 114

computadores para controlar e autorizar o trfego de informaes, por meio
do uso de filtros que so configurados de acordo com as polticas de
segurana estabelecidas.

65. (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall um recurso
utilizado para a segurana tanto de estaes de trabalho como de
servidores ou de toda uma rede de comunicao de dados. Esse recurso
possibilita o bloqueio de acessos indevidos a partir de regras
preestabelecidas.

66. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)
Firewall um sistema constitudo de software e hardware que verifica
informaes oriundas da Internet ou de uma rede de computadores e que
permite ou bloqueia a entrada dessas informaes, estabelecendo, dessa
forma, um meio de proteger o computador de acesso indevido ou
indesejado.

67. (CESPE/2010/TRE-BA/Tcnico Judicirio - rea Administrativa)
Uma das formas de bloquear o acesso a locais no autorizados e restringir
acessos a uma rede de computadores por meio da instalao de firewall, o
qual pode ser instalado na rede como um todo, ou apenas em servidores ou
nas estaes de trabalho.

68. (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q.
105) Um dos mais conhecidos ataques a um computador conectado a uma
rede o de negao de servio (DoS - denial of service), que ocorre
quando um determinado recurso torna-se indisponvel devido ao de um
agente que tem por finalidade, em muitos casos, diminuir a capacidade de
processamento ou de armazenagem de dados.

69. (CESPE/2008/PRF/Policial Rodovirio Federal) O uso de firewall e
de software antivrus a nica forma eficiente atualmente de se
implementar os denominados filtros anti-spam.

70. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL-ADAPTADA)
hishing e pharming so pragas virtuais variantes dos denominados
cavalos-de-tria, se diferenciando destes por precisarem de arquivos
especficos para se replicar e contaminar um computador e se
diferenciando, entre eles, pelo fato de que um atua em mensagens de e-
mail trocadas por servios de webmail e o outro, no.
71. (CESPE/2008/PRF/Policial Rodovirio Federal) Se o sistema de
nomes de domnio (DNS) de uma rede de computadores for corrompido por
meio de tcnica denominada DNS cache poisoning, fazendo que esse
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 115

sistema interprete incorretamente a URL (uniform resource locator) de
determinado stio, esse sistema pode estar sendo vtima de pharming.

72. (CESPE/2008/PRF/Policial Rodovirio Federal) Quando enviado na
forma de correio eletrnico para uma quantidade considervel de
destinatrios, um hoax pode ser considerado um tipo de spam, em que o
spammer cria e distribui histrias falsas, algumas delas denominadas lendas
urbanas.

73. (CESPE/2008/TRT-1R/Analista Judicirio) Os arquivos
denominados cookies, tambm conhecidos como cavalos de troia, so vrus
de computador, com inteno maliciosa, que se instalam no computador
sem a autorizao do usurio, e enviam, de forma automtica e
imperceptvel, informaes do computador invadido.

74. (CESPE/2008/TRT-1R/Analista Judicirio) Os programas
denominados worm so, atualmente, os programas de proteo contra vrus
de computador mais eficazes, protegendo o computador contra vrus,
cavalos de troia e uma ampla gama de softwares classificados como
malware.

75. (CESPE/2004/Polcia Rodoviria Federal)


Um usurio da Internet, desejando realizar uma pesquisa acerca das condies
das rodovias no estado do Rio Grande do Sul, acessou o stio do Departamento
de Polcia Rodoviria Federal - http://www.dprf.gov.br -, por meio do
Internet Explorer 6, executado em um computador cujo sistema operacional
o Windows XP e que dispe do conjunto de aplicativos Office XP. Aps algumas
operaes nesse stio, o usurio obteve a pgina Web mostrada na figura
acima, que ilustra uma janela do Internet Explorer 6. Considerando essa
figura, julgue os itens seguintes, relativos Internet, ao Windows XP, ao Office
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 116

XP e a conceitos de segurana e proteo na Internet. I. Sabendo que o mapa
mostrado na pgina Web consiste em uma figura no formato jpg inserida na
pgina por meio de recursos da linguagem HTML, ao se clicar com o boto
direito do mouse sobre esse objeto da pgina, ser exibido um menu que
disponibiliza ao usurio um menu secundrio contendo uma lista de opes
que permite exportar de forma automtica tal objeto, como figura, para
determinados aplicativos do Office XP que estejam em execuo
concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP
disponibilizada no menu secundrio contm o Word 2002, o Excel 2002, o
Paint e o PowerPoint 2002.

76. (CESPE/2004/Polcia Rodoviria Federal) II. Para evitar que as
informaes obtidas em sua pesquisa, ao trafegarem na rede mundial de
computadores, do servidor ao cliente, possam ser visualizadas por quem
estiver monitorando as operaes realizadas na Internet, o usurio tem
disposio diversas ferramentas cuja eficincia varia de implementao para
implementao. Atualmente, as ferramentas que apresentam melhor
desempenho para a funcionalidade mencionada so as denominadas sniffers
e backdoors e os sistemas ditos firewall, sendo que, para garantir tal
eficincia, todas essas ferramentas fazem uso de tcnicas de criptografia
tanto no servidor quanto no cliente da aplicao Internet.

77. (CESPE/2004/Polcia Rodoviria Federal) III. Por meio da guia
Privacidade, acessvel quando Opes da Internet clicada no menu
, o usurio tem acesso a recursos de configurao do Internet
Explorer 6 que permitem definir procedimento especfico que o aplicativo
dever realizar quando uma pgina Web tentar copiar no computador do
usurio arquivos denominados cookies. Um cookie pode ser definido como
um arquivo criado por solicitao de uma pgina Web para armazenar
informaes no computador cliente, tais como determinadas preferncias do
usurio quando ele visita a mencionada pgina Web. Entre as opes de
configurao possveis, est aquela que impede que os cookies sejam
armazenados pela pgina Web. Essa opo, apesar de permitir aumentar,
de certa forma, a privacidade do usurio, poder impedir a correta
visualizao de determinadas pginas Web que necessitam da utilizao de
cookies.

78. (CESPE/2009-03/TRE-MG) A instalao de antivrus garante a
qualidade da segurana no computador.

79. (CESPE/2009-03/TRE-MG) Toda intranet consiste em um ambiente
totalmente seguro porque esse tipo de rede restrito ao ambiente interno
da empresa que implantou a rede.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 117

80. (CESPE/2009-03/TRE-MG) O upload dos arquivos de atualizao
suficiente para a atualizao do antivrus pela Internet.

81. (CESPE/2009-03/TRE-MG) O upload das assinaturas dos vrus
detectados elimina-os.

82. (CESPE/2009/TRE-MG) Os antivrus atuais permitem a atualizao de
assinaturas de vrus de forma automtica, sempre que o computador for
conectado Internet.

83. (CESPE/2009/ANATEL/TCNICO ADMINISTRATIVO) Com o
desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da Internet.
Acerca da segurana e da tecnologia da informao, julgue o item seguinte.
A disponibilidade e a integridade so itens que caracterizam a segurana da
informao. A primeira representa a garantia de que usurios autorizados
tenham acesso a informaes e ativos associados quando necessrio, e a
segunda corresponde garantia de que sistemas de informaes sejam
acessveis apenas queles autorizados a acess-los.

84. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar uma cpia
de segurana da planilha, tambm conhecida como backup, suficiente
clicar a ferramenta .

85. (CESPE/2009/MMA) Antivrus, worms, sp*wares e crackers so
programas que ajudam a identificar e combater ataques a computadores
que no esto protegidos por firewalls.

86. (CESPE/2009/MMA) A responsabilidade pela segurana de um
ambiente eletrnico dos usurios. Para impedir a invaso das mquinas
por vrus e demais ameaas segurana, basta que os usurios no
divulguem as suas senhas para terceiros.

87. (FCC/TRE-CE/Tcnico Judicirio/Programao de
Sistemas/2012) Sobre segurana da informao, analise:
I. obtida a partir da implementao de um conjunto de controles adequados,
incluindo polticas, processos, procedimentos, estruturas organizacionais e
funes de software e hardware.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 118

II. A interconexo de redes pblicas e privadas e o compartilhamento de
recursos de informao aumentam a dificuldade de se controlar o acesso. A
tendncia da computao distribuda aumenta a eficcia da implementao de
um controle de acesso centralizado.
III. Os controles de segurana precisam ser estabelecidos, implementados,
monitorados, analisados criticamente e melhorados, onde necessrio, para
garantir que os objetivos do negcio e de segurana da organizao sejam
atendidos. Convm que isto seja feito em conjunto com outros processos de
gesto do negcio.
IV. importante para os negcios, tanto do setor pblico como do setor
privado, e para proteger as infraestruturas crticas. Em ambos os setores, a
funo da segurana da informao viabilizar os negcios como o governo
eletrnico (e-gov) ou o comrcio eletrnico (e-business), e evitar ou reduzir os
riscos relevantes.

Est correto o que consta em
a) I, II, III e IV.
b) I, III e IV, apenas
c) I e IV, apenas.
d) III e IV, apenas.
e) I e II, apenas.

88. (FCC/TRE-CE/Analista Judicirio/Anlise de Sistemas/2012) Em
relao segurana da informao, considere:
I. Capacidade do sistema de permitir que alguns usurios acessem
determinadas informaes, enquanto impede que outros, no autorizados,
sequer as consultem.
II. Informao exposta, sob risco de manuseio (alteraes no aprovadas e
fora do controle do proprietrio da informao) por pessoa no autorizada.
III. O sistema deve ter condies de verificar a identidade dos usurios, e
este ter condies de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princpios de
a) confidencialidade, integridade e autenticidade.
b) autenticidade, confidencialidade e irretratabilidade.
c) confidencialidade, confidencialidade e irretratabilidade.
d) autenticidade, confidencialidade e autenticidade.
e) integridade, confidencialidade e integridade.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 119

89. (FCC/TRT-MS/Analista Sistemas/2006) Segundo a NBR ISO/IEC
17799:2001, o conceito de segurana da informao caracterizado pela
preservao de:
I.que a garantia de que a informao acessvel somente por pessoas
autorizadas a terem acesso;
II.que a salvaguarda da exatido e completeza da informao e dos
mtodos de processamento;
III.que a garantia de que os usurios autorizados obtenham acesso
informao e aos ativos correspondentes, sempre que necessrio.
Preencham correta e respectivamente as lacunas I, II e III:
(a)disponibilidade - integridade - confidencialidade
(b)confidencialidade - integridade - disponibilidade
(c)integridade - confidencialidade - disponibilidade
(d)confidencialidade - disponibilidade - integridade
(e) disponibilidade - confidencialidade - integridade

90. (FCC/TRT-24 Regio/Analista Judicirio/Tecnologia da
Informao/2011/Adaptada) Considere:
I. Garantia de que o acesso informao seja obtido somente por pessoas
autorizadas.
II. Salvaguarda da exatido e completeza da informao e dos mtodos de
processamento.
III. Garantia de que os usurios autorizados obtenham acesso informao e
aos ativos correspondentes sempre que necessrio.
Na ISO/IEC 17799(renomeada para 27002), I, II e III correspondem,
respectivamente, a
a) disponibilidade, integridade e confiabilidade.
b) confiabilidade, integridade e distributividade.
c) confidencialidade, integridade e disponibilidade.
d) confidencialidade, confiabilidade e disponibilidade.
e) integridade, confiabilidade e disponibilidade.
91. (FCC/TRE-CE/Analista Judicirio/Anlise de Sistemas/2012) Em
relao vulnerabilidades e ataques a sistemas computacionais, correto
afirmar:
a) Medidas de segurana podem ser definidas como aes que visam
eliminar riscos para evitar a concretizao de uma vulnerabilidade.
b) O vazamento de informao e falha de segurana em um software
constituem vulnerabilidades.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 120

c) Roubo de informaes e perda de negcios constitui ameaas.
d) Medidas de segurana podem ser definidas como aes que visam
eliminar vulnerabilidades para evitar a concretizao de uma ameaa.
e) rea de armazenamento sem proteo e travamento automtico da
estao aps perodo de tempo sem uso constituem ameaa.

92. (FCC/TRE-CE/Analista Judicirio/Anlise de Sistemas/2012) Ao
elaborar e comunicar uma Poltica de Segurana da Informao - PSI
necessrio usar uma linguagem conhecida e meios adequados aos tipos de
mensagens e usurios; adotar estilo simples e claro; respeitar o interlocutor
sem superestim-lo nem subestim-lo; respeitar a cultura organizacional e
a do pas a que se destina. Nesse sentido, correto concluir que tal
afirmao
a) adere parcialmente s expectativas de uma PSI, pois a poltica deve ser
nica, e no deve levar em conta caractersticas humanas e legais do pas
no qual ela aplicada.
b) adere parcialmente s expectativas de uma PSI, tendo em vista que ela
deve ser construda considerando uma linguagem tecnolgica desvinculada
de adoo de estilos.
c) adere integralmente a formulao de uma PSI, pois ao elaborar uma
poltica necessrio que ela seja ajustada a cada instituio e deve ser
comunicada de maneira que todos entendam.
d) adere parcialmente s expectativas de uma PSI, porque os atributos do
interlocutor no devem constituir relevncia, j que todos os usurios,
presumivelmente, foram selecionados pela empresa para entenderem a
tecnologia usada.
e) no atende aos propsitos de uma PSI, pois linguagem, estilo e
interlocutor no podem sobrepor-se linguagem tecnolgica e preciso
levar em conta a cultura do pas no qual ela aplicada, a linguagem
tecnolgica utilizada e os nveis de sensibilidade de cada tipo de
interlocutor.

93. (FCC/2012/TRT-11.Regio/Provas de Analista Judicirio e
Tcnico Judicirio) Quando o cliente de um banco acessa sua conta
corrente atravs da internet, comum que tenha que digitar a senha em
um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido.
Esse procedimento de segurana visa evitar ataques de
(A) spywares e adwares.
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 121

(E) keyloggers e screenloggers.

94. (FCC/2011/TRE-TO/Analista Judicirio - Judiciria) Uma das
formas de proteger o sigilo da informao que trafega na Internet :

a) no fazer os downloads em notebooks.

b) no responder e-mails que chegam "com cpia oculta".

c) mandar e-mails somente a pessoas da lista pessoal.

d) no usar a opo "com cpia para" do correio eletrnico.
e) a criptografia

95. (FCC/2011/TRF - 1. Regio/Tcnico Judicirio - Segurana e
Transporte) Considerando o recebimento de um arquivo executvel de
fonte desconhecida, no correio eletrnico, a atitude mais adequada diante
deste fato
a) no execut-lo;
b) baix-lo no seu desktop e execut-lo localmente, somente;
c) repass-lo para sua lista de endereos solicitando aos mais experientes
que o executem;
d) execut-lo diretamente, sem baix-lo no seu desktop;
e) execut-lo de qualquer forma, porm comunicar o fato ao
administrador de sua rede.

96. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de
Sistemas) Consiste em um conjunto de computadores interconectados por
meio de uma rede relativamente insegura que utiliza a criptografia e
protocolos especiais para fornecer segurana. Esta uma conceituao
bsica para:
a) rede privada com comunicao criptogrfica simtrica;
b) canal privado de comunicao assimtrica;
c) canal privado de comunicao sncrona;
d) rede privada com autenticao digital;
e) rede privada virtual.

97. (Elaborao prpria) Trata-se de um software malicioso que, ao
infectar um computador, criptografa todo ou parte do contedo do disco
rgido. Os responsveis por esse software exigem da vtima um pagamento
pelo "resgate dos dados.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 122

a) bot;
b) DoS;
c) DDoS;
d) pharming;
e) ransomware.

98. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital,
correto afirmar que: [os certificados servem para garantir a segurana dos
dados enviados via upload].

99. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital,
correto afirmar que: so plugins que definem a qualidade criptogrfica das
informaes que trafegam na WWW.

100. (FCC/2008/TCE-SP) Secure Sockets @a*er trata-se de
a) qualquer tecnologia utilizada para proteger os interesses de proprietrios
de contedo e servios;
b) um elemento de segurana que controla todas as comunicaes que
passam de uma rede para outra e, em funo do que sejam, permite ou
denega a continuidade da transmisso;
c) uma tcnica usada para garantir que algum, ao realizar uma ao em
um computador, no possa falsamente negar que realizou aquela ao;
d) uma tcnica usada para examinar se a comunicao est entrando ou
saindo e, dependendo da sua direo, permiti-la ou no;
e) um protocolo que fornece comunicao segura de dados atravs de
criptografia do dado.

NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 123

GABARITO
1. Item errado.
2. Item correto.
3. Item correto.
4. Item correto.
5. Item errado.
6. Item correto.
7. Item correto.
8. Item errado.
9. Item errado.
10. Item correto.
11. Item correto.
12. Item errado.
13. Item correto.
14. Item errado.
15. Item errado.
16. Item errado.
17. Item errado.
18. Item correto.
19. Item errado.
20. Item errado.
21. Item errado.
22. Item correto.
23. Item errado.
24. Item errado.
25. Item errado.
26. Item correto.
27. Item errado.
28. Item errado.
29. Item errado.
30. Item correto.
31. Item errado.
32. Item errado.
33. Item errado.
34. Item errado.
35. Item errado.
36. Item errado.
37. Item correto.
38. Item errado.
39. Item errado.
40. Item errado.
41. Item errado.
42. Item errado.
43. Item errado.
44. Item correto.
45. Item errado.
46. Item correto.
47. Item correto.
48. Item correto.
49. Item errado.
50. Item errado.
51. Item errado.
52. Item errado.
53. Item errado.
54. Item correto.
55. Item errado.
56. Item errado.
57. Item errado.
58. Item errado.
59. Item correto.
60. Item errado.
61. Item errado.
62. Item errado.
63. Item errado.
64. Item correto.
65. Item correto.
66. Item anulado.
NOES DE INFORMTICA EM TEORIA E EXERCCIOS COMENTADOS
P/AGENTE DE POLCIA - PCDF - FOCO: CESPE/UnB

Prof
a
. Patrcia Lima Quinto www.pontodosconcursos.com.br 124

67. Item correto.
68. Item correto.
69. Item errado.
70. Item errado.
71. Item correto.
72. Item correto.
73. Item errado.
74. Item errado.
75. Item errado.
76. Item errado.
77. Item correto.
78. Item errado.
79. Item errado.
80. Item errado.
81. Item errado.
82. Item correto.
83. Item errado.
84. Item errado.
85. Item errado.
86. Item errado.
87. Letra B.
88. Letra A.
89. Letra B.
90. Letra C.
91. Letra D.
92. Letra C.
93. Letra E.
94. Letra E.
95. Letra A.
96. Letra E.
97. Letra E.
98. Item errado.
99. Item errado.
100. Letra E.

ACOMPANHE A EVOLUO DO SEU APROVEITAMENTO
Data N
questes
Acertos %
acerto
Data N
questes
Acertos %
acerto
100 100
Data N
questes
Acertos %
acerto
Data N
questes
Acertos %
acerto
100 100
Data N
questes
Acertos %
acerto
Data N
questes
Acertos %
acerto
100 100
Data N
questes
Acertos %
acerto
Data N
questes
Acertos %
acerto
100 100
Data N
questes
Acertos %
acerto
Data N
questes
Acertos %
acerto
100 100

También podría gustarte