Baixe o app para aproveitar ainda mais
Prévia do material em texto
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 1 www.pontodosconcursos.com.br Aula 3 – Sistema Operacional Linux / Conceitos de Proteção e Segurança segurança, realização de cópias de segurança (backup), vírus e ataques a computadores Olá pessoal, "Não somos o que deveríamos ser, não somos o que queríamos ser, mas, graças a Deus, não somos mais o que éramos." Martin Luther King Jr. Bom revê-los aqui para mais um encontro. Nesta aula vamos abordar o assunto segurança da informação. Todos prontos? Então vamos nessa! Patrícia e Lênin Questões Comentadas 1. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q. 58) Prestam-se a cópias de segurança (backup) (A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via internet. (B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados para um provedor de serviços via internet. (C) apenas estes: DVD, CD-ROM e disco rígido externo. (D) apenas estes: CD-ROM e disco rígido externo. (E) apenas estes: DVD e CD-ROM. Comentários Um backup envolve cópia de dados em um meio separado do original, regularmente, de forma a protegê-los de qualquer eventualidade. Dentre os meios que podem ser utilizados para a realização do backup merecem destaque: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via internet ou para algum outro computador de uma rede corporativa, dentre outros. GABARITO: letra A. 2. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio da restauração do sistema. Comentários A restauração do sistema é um recurso do Windows que permite que sejam estabelecidos pontos de restauração do sistema. Assim, caso o usuário, por qualquer motivo, queira voltar o computador para o estado em que ele se CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 2 encontrava em um ponto de restauração, basta acionar a Restauração do sistema. O Windows desinstalará eventuais programas que tenham sido instalados no período e retornará configurações porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no disco rígido. Dessa forma, pode-se controlar e reverter alterações perigosas no computador!! GABARITO: item certo. 3. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio das atualizações automáticas. Comentários As atualizações automáticas irão atuar sobre as atualizações de segurança do sistema operacional Windows, e não estão relacionadas ao desejado na questão. GABARITO: item errado. 4. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio do gerenciador de dispositivos. Comentários O gerenciador de dispositivos fornece informações sobre os dispositivos instalados no seu computador. GABARITO: item errado. 5. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa 5 Garantir que a maior parte dos dados gravados nos computadores não seja perdida em caso de sinistro. Tal garantia é possível se forem feitas cópias dos dados: a) após cada atualização, em mídias removíveis mantidas nos próprios computadores; b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados após o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneçam ligados ininterruptamente; d) após cada atualização, em mídias removíveis mantidas em local distinto daquele dos computadores; e) da política de segurança física. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 3 Comentários Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar, caso haja algum problema. Essa cópia pode ser realizada em vários tipos de mídias, como CDs, DVSs, fitas DAT, pendrives, etc., de forma a protegê-los de qualquer eventualidade. Nesse caso, o backup (cópia de segurança) dos dados deveria ser feito após cada atualização, em mídias removíveis mantidas em um local distinto daquele dos computadores. Se a cópia dos dados fosse realizada no mesmo HD (disco rígido), você ficaria impossibilitado de recuperar as informações em caso de falhas da máquina em questão. Também as mídias de backup devem ser armazenadas em local distinto daquele em que os dados foram obtidos. Diante disso, a resposta certa é a letra D! Gabarito: letra D. 6. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão, considere os dados abaixo. Item Tarefa V Ao enviar informações sigilosas via mensagem eletrônica deve- se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá-lo. O cuidado solicitado em V aplica o conceito de: a) criptografia; b) assinatura digital; c) digitalização; d) desfragmentação; e) modulação/demodulação. Comentários Item A. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza, de forma que apenas o destinatário a decifre e a compreenda. A criptografia tem como objetivo garantir que uma informação só seja lida e compreendida pelo destinatário autorizado. Item CERTO. É a resposta da questão! Item B. Com a utilização da assinatura digital o remetente (emissor) irá criptografar a mensagem com sua chave privada e o destinatário poderá comprovar a autenticidade por meio da decifração pela chave pública do remetente. Cabe destacar que se a mensagem de e-mail for muito grande (contiver anexos, por exemplo), usar a chave privada do remetente para criptografar a mensagem toda demoraria muito. Hoje, a assinatura digital é feita mediante o cálculo do hash (é uma função matemática que recebe CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 4 uma mensagem de entrada e gera como resultado um número finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash com o uso da chave privada do remetente. Como o hash é pequeno, a assinatura digital não demora para ser realizada! A assinatura digital fornece uma prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura deve ter as seguintes propriedades: • autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor; • integridade: qualquer alteração da mensagem faz com que a assinatura seja invalidada; • não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) não pode negar que foi o autor da mensagem, ou seja, não pode dizer mais tarde que a sua assinatura foi falsificada. A assinaturadigital, por si só, não garante a confidencialidade (sigilo) dos dados, pois, teoricamente, todos possuem a chave pública do remetente. Essa confidencialidade é obtida por meio de técnicas de criptografia, que são utilizadas em conjunto com as assinaturas digitais!! A implementação da assinatura digital só foi possível com o uso dos algoritmos de criptografia assimétrica, pois eles provêm a garantia da autenticidade, e por conseqüência, a irretratabilidade da mensagem. A integridade da mensagem é verificada por meio das funções de hash. Com a assinatura digital é possível associar, de forma unívoca, um documento digital a uma chave privada e, consequentemente, a um usuário. Item ERRADO. Item C. Digitalização é a conversão de um suporte físico de dados (papel, microfilme) para um suporte em formato digital visando dinamizar o acesso e a disseminação das informações, mediante a visualização instantânea das imagens pelas pessoas interessadas. Item ERRADO. Item D. A desfragmentação consiste em um processo de eliminação da fragmentação de dados de um sistema de arquivos. Isso é possível reordenando o espaço de armazenamento, de forma que todo arquivo esteja armazenado de maneira contígua (unida) e ordenada, e também criando espaços livres contínuos, de forma a evitar a fragmentação de dados no disco. A desfragmentação não diminui o tamanho de um arquivo, apenas aumenta a velocidade de acesso aos dados, já que a cabeça de leitura do HD não perde tempo “pulando” os fragmentos que não fazem parte do arquivo. Item ERRADO. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 5 Item E. Em um sistema de transmissão de dados, o processo de modulação pode ser definido como a transformação de um sinal que contém uma informação útil, em seu formato original, em um sinal modulado, adequado ao meio de transmissão que se pretende utilizar, e a demodulação é o inverso! Item ERRADO. GABARITO: letra A. 7. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q. 27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. (B) identificar um usuário por meio de uma senha, associada a um token. (C) garantir a autenticidade de um documento. (D) criptografar um documento assinado eletronicamente. (E) ser a versão eletrônica de uma cédula de identidade. Comentários Conforme destaca Stallings (2008) uma assinatura digital é um mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. A assinatura é formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem. Em outras palavras, a assinatura digital é um mecanismo de segurança cujo objetivo é o de garantir a autenticidade de um documento (mensagem). GABARITO: letra C. 8. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. 21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. facilitar a inserção dos dados das senhas apenas com o uso do mouse. II. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. III. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. Está correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) II e III, apenas. (E) I, II e III. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 6 Comentários Ataques a usuários de instituições financeiras estão se tornando cada vez mais comuns. Nesse contexto, as instituições financeiras incorporam teclados virtuais em seus sites, para assim, tentar evitar que usuários contaminados com cavalos de tróia (trojans) munidos de keylogger (gravador de ações do teclado) tenham seus dados capturados pelos invasores. GABARITO: letra B. 9. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão, considere os dados abaixo. Item Recomendação IV Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam Comentários Item A. Chat é um serviço disponibilizado por alguns sites, em que os usuários podem participar de salas de bate-papo em tempo real. Item ERRADO. Item B. Os crackers são indivíduos que invadem sistemas para roubar informações e causar danos às vítimas. O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. Atualmente, a imprensa mundial atribui qualquer incidente de segurança a hackers, em seu sentido genérico. A palavra cracker não é vista nas reportagens, a não ser como cracker de senhas, que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Item ERRADO. Item C. Spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado. Esses e-mails são enviados para milhares de usuários simultaneamente e podem provocar inconvenientes como: esgotamento do espaço na caixa postal do usuário, perda de tempo ao abrir mensagens que não são de seu interesse, o conteúdo do spam pode ser ofensivo e impróprio, dentre outros. Item ERRADO. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 7 Item D. O termo hacker ganhou, junto à opinião pública influenciada pelos meios de comunicação, uma conotação negativa, que nem sempre corresponde à realidade!! Os hackers, por sua definição geral, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. Não têm a intenção de prejudicar, mas sim de apenas demonstrar que conhecimento é poder. Item ERRADO. Item E. Esse item é a resposta da questão e destaca o golpe do phishing scam (também conhecido como phishing ou scam), muito cobrado nas provas de concursos! Trata-se de um golpe em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. O objetivo principal de um scammer (indivíduo que implementa o golpe do phishing scam) é obter a autenticação. Isso quer dizer reunir as informações necessárias para se fazer passar pela vítima e obter alguma vantagem financeira. Em seguida, após obter os dados do cartão de crédito, por exemplo, o scammer poderá fazer compras pela Internet, realizar pagamentos e transferências de dinheiro, entre outras ações. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados parafurtar dados pessoais e financeiros; • mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. Pelo botão do Internet Explorer 7 aciona-se o menu Ferramentas que permite configurar o Filtro de phishing (pode-se ativá-lo ou desativá-lo por essa opção!). Ao clicar em “Ativar Verificação Automática de Site”, é possível configurar para que o Filtro de phishing seja ativado. Com essa opção habilitada, receberemos um aviso quando um site de phishing (um site mal-intencionado que tenta coletar informações pessoais dos usuários que o acessam) for carregado. Geralmente, os sites de phishing tentam se passar por sites legítimos e idôneos a fim de capturar os dados dos internautas, tais como números de cartões de crédito, dados da conta bancária, etc. GABARITO: letra E. 10. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porém se CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 8 exige uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da Nigéria), de acordo com o CGI.br, é classificado como: a) spyware; b) hoax; c) scam; d) backdoor; e) spam. Comentários Item A. Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. O CGI.br (Comitê Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legítima, mas, na maior parte das vezes, o seu uso é feito de maneira dissimulada, não autorizada e para fins maliciosos. Item ERRADO. Item B. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autor da mensagem alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa vontade e solidariedade de quem os recebe. Isso ocorre, muitas vezes, porque aqueles que os recebem confiam no remetente da mensagem; não verificam a sua procedência; não checam a veracidade do seu conteúdo. Item ERRADO. Item C. Scam (também conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se dá por meio do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo (Receita Federal, INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados. Item CERTO. Item D. O termo backdoor é utilizado para fazer referência a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. Um backdoor é normalmente disfarçado, e chega ao computador da vítima sem seu conhecimento por algum programa que o usuário recebeu, geralmente por e-mail, e executou. Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware, na máquina do usuário. Item ERRADO. Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Item ERRADO. GABARITO: letra C. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 9 11. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para: a) rede privada com comunicação criptográfica simétrica; b) canal privado de comunicação assimétrica; c) canal privado de comunicação síncrona; d) rede privada com autenticação digital; e) rede privada virtual. Comentários Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a infraestrutura de uma rede pública já existente (como, por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negócios eletrônicos), por meio da estrutura física de uma rede pública. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento, que fornecem confidencialidade (sigilo), autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, esses protocolos podem assegurar comunicações seguras por meio de redes inseguras. GABARITO: letra E. 12. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa: Item Tarefa 72 Minimizar o risco de invasão de hackers nos computadores conectados à Internet. Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall; b) a execução de um antivírus; c) o estabelecimento de programas de orientação de segurança; d) a gravação de arquivos criptografados; e) a utilização de certificação digital. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 10 Comentários Item A. O firewall permite a comunicação entre redes, de acordo com a política de segurança definida, e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. No contexto da questão, o firewall é um sistema de proteção de uma rede que controla todos os dados que entram ou saem dela e da Internet. Apenas os sites autorizados podem enviar ou receber dados dessa rede. Assim, aumenta-se a segurança, dificultando a ação de hackers e crackers. Item CERTO. É a resposta da questão! Outras definições de firewall encontradas na literatura: • O firewall é um conjunto de componentes colocados entre duas redes, permitindo que alguns pacotes passem e outros não. Esse conjunto garante que TODO o tráfego de DENTRO PARA FORA da rede, e VICE- VERSA, passe por ele. • É um mecanismo de proteção que controla a passagem de pacotes entre redes, tanto locais como externas. • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. Fique ligado! Existem ameaças das quais o firewall NÃO PODE proteger: • uso malicioso dos serviços que ele é autorizado a liberar; • usuários que não passam por ele, ou seja, o firewall não verifica o fluxo intrarredes; • falhas de seu próprio hardware e sistema operacional; • ataques de Engenharia Social – uma técnica em que o atacante (se fazendo passarpor outra pessoa) utiliza-se de meios, como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações ou realizar determinadas ações. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor de acesso. Nessa ligação, ele informa que sua conexão com a Internet está apresentando algum problema e, então, solicita sua senha para corrigi-lo. Caso a senha seja fornecida por você, esse “suposto técnico” poderá realizar uma infinidade de atividades maliciosas com a sua conta de acesso à Internet, relacionando, dessa maneira, tais atividades ao seu nome. Item B. A melhor maneira de se proteger uma rede ou um computador de vírus é utilizar um bom programa antivírus e mantê-lo sempre atualizado, pois a cada dia surgem novas ameaças. A atualização é um processo realizado pelo antivírus, pelo qual o aplicativo acessa o site da empresa que o CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 11 fabricou e faz o download dos arquivos que protegem o computador das ameaças mais recentes. Item ERRADO. Item C. Os programas de orientação de segurança servem para realizar a conscientização dos usuários quanto às boas práticas de segurança. Mas precisamos completar tal prática com os recursos tecnológicos (uso de firewalls, etc.) para que tenhamos um ambiente mais seguro contra invasões. Item ERRADO. Item D. A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. Portanto, cabe destacar que a principal finalidade da criptografia é, sem dúvida, reescrever uma mensagem original de uma forma que seja incompreensível, para que ela não seja lida por pessoas não autorizadas. E isso não é suficiente para impedir a invasão de redes. Item ERRADO. Item E. A certificação digital não contribui para minimizar o risco de invasão. Seu objetivo principal é atribuir um nível de maior segurança nas transações eletrônicas tais como Internet Banking, comércio eletrônico (e-commerce), dentre outros. Item ERRADO. GABARITO: letra A. 13. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão, considere os dados abaixo. Item Tarefa VII Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e economizar material. No item VII é recomendado o uso de mídias conhecidas por: a) FAT32; b) FAT; c) NTSF; d) DAT; e) DVD+RW. Comentários Esse item da FCC não trouxe maiores dificuldades. Dentre as alternativas, podemos destacar que FAT32 e FAT são sistemas de arquivos, portanto as opções a e b já não atendem aos requisitos da questão. O termo NTSF deveria ter sido escrito como NTFS, para corresponder a um tipo de sistema de arquivos, mas que também não atenderia à questão. O DVD+RW é uma mídia que nos permite armazenamento óptico de dados. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 12 Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis, utilizamos fitas DAT. A única alternativa que destaca a mídia conhecida por DAT é a letra D, que é a resposta da questão. A fita DAT (Digital Audio Tape), com capacidade em média de armazenamento na faixa de 2 a 72 GB, é mais voltada para o mercado corporativo, portanto, é comum que existam soluções quase que personalizadas de formatos e equipamentos de gravação e leitura de fitas. GABARITO: letra D. 14. (Elaboração própria) Trata-se de um software malicioso que, ao infectar um computador, criptografa todo ou parte do conteúdo do disco rígido. Os responsáveis por esse software exigem da vítima um pagamento pelo “resgate” dos dados. a) bot; b) DoS; c) DDoS; d) pharming; e) ransomware. Comentários Item A. Bot: robô. É um worm que dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuário. Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet, junção da contração das palavras robot (bot) e network (net). Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc. Item ERRADO. Item B. DoS (Denial of Service – Negação de Serviço): é a forma mais conhecida de ataque, que consiste na perturbação de um serviço. O atacante utiliza um computador, a partir do qual ele envia vários pacotes ou requisições de serviço de uma vez, para tirar de operação um serviço ou computador (es) conectado(s) à Internet, causando prejuízos. Para provocar um DoS, os atacantes disseminam vírus, gerando grandes volumes de tráfego de forma artificial, ou muitos pedidos aos servidores, que causam sobrecarga e estes últimos ficam impedidos de processar os pedidos normais. Item ERRADO. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 13 Item C. DDoS (Distributed Denial of Service – Negação de Serviço Distribuído): é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para tirar de operação um ou mais serviços ou computadores conectados à Internet. Normalmente, procuram ocupar toda a banda disponível para o acesso a um computador ou rede, causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede. Item ERRADO. Item D. Pharming (DNS Cache Poisoning – Envenenamento de Cache DNS): é um ataque que consiste basicamente em modificar a relação entre o nome de um site ou computador e seu endereço IP correspondente. Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários desse servidor sejam redirecionadas a outro endereço. Um ataque pharming também pode alterar o arquivo hosts – localizado no computador do usuário –, manipulando os endereços IPs correspondentes às suas devidas URLs. Ex.: Ao atacar um servidor DNS, o IP do site www.teste.com.br poderia ser mudado de 65.150.162.57 para 209.86.194.103, enviando o usuário para a página relacionada ao IP incorreto. Item ERRADO. Item E. Ransomwares são ferramentas para crimes de extorsão extremamente ilegais. O ransomware funciona da seguinte forma: • ele procura por diversos tipos de arquivos no HD (disco rígido) do computador atacado e os comprime em um arquivo protegido por senha; • a partir daí, a vítima é pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações); • uma vez pagos, os criminosos fornecem a senha necessária para que os dados voltem a ser acessados pela vítima. Item CERTO.Eis a resposta da questão! GABARITO: letra E. 15. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo ser controlado remotamente. Tais são as características do: a) adware b) patch c) opt-out d) bot e) log CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 14 Comentários Ameaça é algo que pode provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade (brecha de segurança!). Nesse contexto, a questão destaca um tipo de ameaça que se enquadra na categoria dos malwares. Mas o que significa malware, que já foi cobrado várias vezes em provas? O termo é proveniente de malicious software, software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. Também pode ser considerado malware uma aplicação legal que, por uma falha de programação (intencional ou não), execute funções que se enquadrem na definição. Resumindo, malwares são programas que executam deliberadamente ações mal-intencionadas em um computador! Vamos aos comentários de cada item da questão! Item A. O termo adware (advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, etc. Item ERRADO. Item B. O termo patch é utilizado para designar uma atualização de segurança, que pode vir a ser instalada em seu computador. Item ERRADO. Item C. O termo opt-out está relacionado às regras referentes ao envio, por correio electrônico, de mensagens informativas associadas a campanhas de marketing, sem que os destinatários particulares as tenham solicitado. Item ERRADO. Item D. Os bots são códigos maliciosos destinados a explorar falhas em sistemas, possuindo mecanismos para controle remoto da máquina infectada. Item CERTO. Item E. O termo log é usado para definir um procedimento através do qual é feito um registro de eventos relevantes que foram executados por um usuário de determinado sistema computacional. Dessa forma, um arquivo de log permite que sejam reveladas as ações que foram executadas pelo usuário, viabilizando a identificação e correção rápidas de falhas que porventura foram identificadas! Item ERRADO. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 15 GABARITO: letra D. 16. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital, é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados via upload]. Comentários A afirmativa está ERRADA. Quanto aos objetivos do certificado digital, podemos destacar: • vincular uma chave pública a um titular (esse é o objetivo principal!); • transferir credibilidade, que hoje é baseada em papel e conhecimento, para o ambiente eletrônico; • assinar digitalmente um documento eletrônico, atribuindo validade jurídica a ele. A estrutura de um certificado digital contém os elementos identificados no quadro a seguir: Quadro: Elementos identificados na estrutura de um certificado digital Versão Indica qual formato de certificado está sendo seguido Número de série Identifica unicamente um certificado dentro do escopo do seu emissor. Nome do titular Nome da pessoa, URL ou demais informações que estão sendo certificadas. Chave pública do titular Informações da chave pública do titular. Período de validade Data de emissão e expiração. Nome do emissor Entidade que emitiu o certificado. Assinatura do emissor Valor da assinatura digital feita pelo emissor. Algoritmo de assinatura do emissor Identificador dos algoritmos de hash + assinatura utilizados pelo emissor para assinar o certificado. Extensões Campo opcional para estender o certificado. Um exemplo: CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 16 GABARITO: item errado. 17. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital, é correto afirmar que: são plugins que definem a qualidade criptográfica das informações que trafegam na WWW. Comentários A afirmativa está errada. O plug-in é um software que adiciona recursos computacionais a um cliente ou browser da WWW. A maioria dos plug-ins está disponível gratuitamente na própria Internet. É necessário, por exemplo, que o usuário instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG). GABARITO: item errado. 18. (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a uma mensagem eletrônica que permite, de forma única e exclusiva, a comprovação da autoria de um determinado conjunto de dados é: a) uma autoridade certificadora; b) uma trilha de auditoria; c) uma chave simétrica; d) uma assinatura digital; e) um certificado digital. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 17 Comentários O que garante a comprovação da autoria de um determinado conjunto de dados é a assinatura digital. O certificado digital é usado para assinar! GABARITO: letra D. 19. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de a) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços; b) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou denega a continuidade da transmissão; c) uma técnica usada para garantir que alguém, ao realizar uma ação em um computador, não possa falsamente negar que realizou aquela ação; d) uma técnica usada para examinar se a comunicação está entrando ou saindo e, dependendo da sua direção, permiti-la ou não; e) um protocolo que fornece comunicação segura de dados através de criptografia do dado. Comentários O SSL (Secure Sockets Layer – Camada de conexões seguras) é um protocolo de criptografia que pode ser utilizado para prover segurança na comunicação de qualquer aplicação baseada em TCP. O SSL está posicionado entre a camada de transporte e a camada de aplicação da pilha TCP/IP e funciona provendo serviços de autenticação do servidor, comunicação secreta e integridade dos dados. Cabe destacar que o HTTPS (HTTP Seguro) é usado para realizar o acesso a sites (como de bancos on-line e de compras) com transferência criptografada de dados. O HTTPS nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). O HTTPS geralmente utiliza a porta TCP 443, em vez da porta 80 utilizada pelo protocolo HTTP. A resposta à questão é, como já visto, a letra E! GABARITO: letra E. Instruções: Para responder à questão seguinte, considere as informaçõesabaixo: OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 18 REQUISITOS PARA ATENDER AO OBJETIVO: §1º - O ambiente de rede de computadores, para troca de informações exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede mundial de computadores. §2º - O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. §3º - Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real). §4º - A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo §5º - Para garantir a recuperação em caso de sinistro, as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. 20. (FCC/2007/MPU/Técnico-Área Administrativa/Q.22) Os §2º e §5º especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. (B) firewall e digitalização. (C) antivírus e firewall. (D) senha e backup. (E) senha e antivírus. Comentários Vamos aos comentários dos itens: Item A. Software antivírus é um aplicativo utilizado para detectar, anular e eliminar vírus e outros tipos de códigos maliciosos de um computador. Item FALSO. Item B. O firewall é um dos principais dispositivos de segurança em uma rede de computadores. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Tem como objetivo evitar que ameaças provenientes da Internet se espalhem na rede interna de um determinado ambiente. O firewall pode atuar entre a rede externa e interna, controlando o tráfego de informações que existem entre elas, procurando se certificar de que este tráfego é confiável, de acordo com a política de segurança do site acessado. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 19 Digitalização é o processo de conversão de um dado analógico para um formato de representação digital. Item FALSO. Item C. Antivírus e firewall, conforme visto, não estão relacionados aos itens dos §2º e §5º. Item FALSO. Item D. Os itens senha e backup enquadram-se perfeitamente na definição dos parágrafos 2º e 5º. O §2º destaca que o acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. Nesse caso, para realizar o acesso a pessoas autorizadas em aplicações é necessário implementar controle de acesso lógico através de usuário e senha. O §5º destaca que para garantir a recuperação em caso de sinistro, as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. Esse parágrafo está relacionado ao processo de backup que consiste na realização de cópia de segurança de dados, com o objetivo de permitir que dados originais sejam restaurados em caso da perda de sinistros. Item E. Conforme visto no item A, o antivírus não corresponde ao que deveria ser especificado no §5º. Item FALSO. GABARITO: letra D. 21. (FCC/2007/Câmara dos Deputados) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. II – Equivalente ao RG ou CPF de uma pessoa. III – O mesmo que uma assinatura digital. Está correto o que consta em: a) I apenas; b) III apenas; c) I e II apenas; d) I e III apenas; e) I, II e III. Comentários Item I. Um certificado digital é um documento eletrônico que identifica pessoas (físicas ou jurídicas), URLs, contas de usuário, servidores (computadores), entre outras entidades. Esse “documento”, na verdade, é CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 20 uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Item CERTO. Item II. O certificado digital contém informações relevantes para a identificação “real” da entidade que visam certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes para a aplicação a que se destinam. Item CERTO. Item III. O certificado digital não é o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem. A assinatura digital é um processo matemático para atestar a autenticidade de informações digitais, como uma mensagem de e-mail ou um arquivo, por exemplo. A assinatura digital utiliza-se de chaves públicas e privadas, também, assim como a criptografia assimétrica, mas as usa de forma “invertida” (o remetente usa sua chave privada para assinar a mensagem e, no outro lado, o destinatário usa a chave pública do remetente para conferir a assinatura). Item ERRADO. Como estão certos apenas os itens I e II, a resposta está na alternativa C. GABARITO: letra C. 22. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida de malware, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Tróia e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Tróia, chat e spam. (E) Middleware, FTP e hoax. Comentários Malwares são programas que manifestam comportamento ilegal, viral, fraudulento ou mal-intencionado. Dentre os tipos de malware podemos destacar os vírus, worms (vermes), cavalos de tróia, etc. O cavalo de tróia é um programa aparentemente inofensivo que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de backdoors, para permitir que um CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 21 atacante tenha total controle sobre o computador; alteração ou destruição de arquivos; etc. O chat (bate-papo) é um dos principais serviços (operações que podemos realizar) na Internet. E, por fim, o spam é um tipo de mensagem recebida pelo usuário sem que ele tenha solicitado, que é enviada em massa por meio do correio eletrônico. GABARITO: letra D. 23. (FCC/2003/TRF-5.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada, tanto para cifrar quanto para decifrar; b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar; c) duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar; d) duas chaves, sendo uma privada para cifrar e outra pública para decifrar; e) duas chaves, sendo uma pública para cifrar e outra privadapara decifrar. Comentários Algoritmos de criptografia assimétricos (criptografia de chave pública) utilizam chaves criptográficas diferentes, uma pública e outra privada. A pública é a chave que o remetente utiliza para cifrar a mensagem. A privada é a chave que o destinatário usa para decifrar (decriptografar) a mensagem. É bom lembrar que as duas chaves são do destinatário da mensagem! A chave pública deve ser disponibilizada para quem quiser criptografar as mensagens destinadas a ele. GABARITO: letra E. 24. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é (A) o firewall. (B) a criptografia. (C) a autenticação. (D) a assinatura digital. (E) o controle de acesso. Comentários Essa pode ser uma questão de resolução complexa para quem não se preparou, afinal, todas as alternativas trazem conceitos relacionados à segurança. Entretanto, podemos facilmente separar as coisas. Em primeiro CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 22 lugar, o enunciado fala em segurança de redes de computadores. E mais: fala que os computadores estão ligados à internet. Pois bem. Criptografia, autenticação e assinatura digital são conceitos relacionados à segurança, mas que não estão necessariamente relacionados à redes de computadores e internet. Quer dizer, são tecnologias que também têm uso em dispositivos não conectados em rede. De forma semelhante, o controle de acesso também é uma medida de segurança que não tem relação direta com redes de computadores ou internet. O controle de acesso, seja físico ou lógico, é uma medida que deve ser tomada em qualquer instância, como, por exemplo, para acessar o sistema operacional de nosso PC doméstico. A resposta correta é firewall, visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurança a redes de computadores, especialmente os ligados à internet. GABARITO: letra E. 25. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê- las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. (C) criptografia de dados e inicialização da rede privativa. (D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional. Comentários A questão pede medidas de segurança relativas a duas situações: proteção contra perda irrecuperável de informações (dados) e proteção contra acesso não autorizado. A primeira situação deve ser abordada com políticas adequadas de backup. Logicamente se precisamos guardar informações gravadas, não fazemos backup dos arquivos do sistema operacional (arquivos de programas e configurações), mas dos arquivos de dados (documentos, imagens, vídeos etc). Isso já é suficiente para marcarmos a alternativa D, que traz, em seguida, a abordagem para a segunda situação: uso de senha privativa. GABARITO: letra D. 26. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 23 Um . ...... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual todo o tráfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: (A) firewall. (B) antivírus. (C) servidor Web. (D) servidor de aplicativos. (E) browser. Comentários Uma barreira entre a rede corporativa (ou doméstica, tanta faz) e o lado ex- terno é um Firewall. Importante notar, como exposto no enunciado, que um Firewall deve ser o único ponto de entrada do computador, condição sem a qual ele não poderia ser eficaz. Percebam que a FCC utilizou o termo hacker como sinônimo de cracker, que é o hacker que usa seus conhecimentos para atos ilícitos. Como vimos no iní- cio da aula, os examinadores nem sempre fazem essa diferenciação. A única alternativa que poderia confundir os mais desavisados é a que traz antivírus. Basta nos lembrarmos que antivírus não têm relação necessária com redes de computadores. Antivírus, por exemplo, protegem nossos com- putadores de vírus que estejam escondidos em disquetes ou CDs, coisa que o Firewall não faz. Cabe notar que muitos dos softwares antivírus atuais trazem Firewalls integra- dos. Contudo, as duas aplicações não se confundem, pois cada qual desempenha suas tarefas específicas. GABARITO: letra A. 27. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações. (B) dependem de um firewall para funcionarem. (C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e têm as mesmas funções. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho. Comentários Cabe destacar que softwares antivírus e firewalls não se confudem, apesar de muitas vezes virem integrados em uma só ferramenta. Vejamos as alternativas: Item A. Antivírus são recomendados até mesmo para um micro isolado! Se fosse assim, os antivírus não precisavam existir antes da explosão da Internet. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 24 Entretanto, sabemos que os vírus já se espalhavam, principalmente por meio dos disquetes, muito antes da Internet se tornar popular. Item ERRADO. Item B. Antivírus não dependem de firewall para funcionarem. Item ERRADO. Item C. Os mais atentos já notaram que as alternativas B e C são opostas e, portanto, excludentes. Assim, ou uma delas seria a resposta da questão ou a questão estaria viciada e passível de recurso. Como antivírus podem ser util- izadas independente do uso de um firewall, essa é a alternativa CORRETA. Item D. Antivírus e Firewall não são a mesma coisa. Item ERRADO. Item E. Antivírus devem estar instalados em todos os computadores, ou seja, nos servidores e nas estações de trabalho. Item ERRADO. GABARITO: letra C. 28. (FCC/2004/TRT 8ª. Região/Técnico Administrativo) Uma Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso às páginas .....III.... . Preenche corretamente as lacunas I, II e III acima: Comentários CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 25 Essa questão necessita de noções de rede, internet e segurança. Vimos que o que caracteriza uma intranet é a utilização das tecnologias usadas pela internet, porém em um ambiente restrito. Ficamos então com as alternativasA e D. Numa intranet, intrusões e vírus são possíveis, afinal, para ser infectado por um vírus, basta um inocente disquete contaminado. Minha ressalva para essa questão fica para o trecho que define um browser como um interpretador de comandos. Nunca vi uma definição tão ruim de um navegador web. De qualquer forma, na falta de uma alternativa melhor, ficamos com a A mesmo. GABARITO: letra A. 29. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de segurança, geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. Impede a comunicação direta entre a rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. Esta é a função de (A) sistema criptográfico. (B) hub. (C) antivirus. (D) bridge. (E) firewall. Comentários Mais uma questão da FCC trazendo, bem ou mal, a definição de um firewall. Hub e bridge são equipamentos de hardware utilizados em redes de computadores, não têm funções de segurança. Sistema criptográfico não tem relação direta com redes, intranet e internet. Restam-nos os velhos conhecidos antivírus e Firewall, que já estamos craques em diferenciar. GABARITO: letra E. 30. (FCC/2003/TRF 5ª. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (B) hacker. (C) cracking. (D) cracker. (E) finger. Comentários CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 26 Infelizmente a distinção entre hacker e cracker nem sempre é estabelecida nas questões de concurso. Essa questão, provavelmente por ser direcionada a cargo da área de informática, explorou justamente essa diferença. No caso, refere-se a um cracker, pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador. GABARITO: letra D. 31. (FCC/2005/TRT-AM/Técnico Judiciário/ Operação de Computador) A inicialização do sistema Linux, usando interface gráfica, é realizada com o gerenciador de boot: a) GRUB; b) grep; c) LILLO; d) editor; e) daemon. Resolução Vamos aos comentários dos itens da questão: Item A. O GRUB é uma opção de gerenciador de boot. Item certo. Item B. O comando grep procura por trechos de textos (também chamados de strings) dentro de arquivos de texto. A banca tentou confundi-lo com o nome dado, que é parecido com GRUB! A seguir, veja um exemplo de utilização do comando grep. Digite no Linux: grep -i palavra index.txt O exemplo faz com que o trecho de texto “palavra” seja procurado no arquivo “index.txt”. A diretiva -i faz com que o sistema trate a palavra ou frase independentemente de ser maiúscula ou minúscula (ignore a diferença entre letras maiúsculas e minúsculas). Item errado. Item C. Mostra a palavra LILLO, em vez da opção correta LILO. A palavra LILO possui o nome completo LInux LOader. Item errado. Item D. A palavra editor não está relacionada à questão! Item errado. Item E. Daemon não está relacionado à questão, é um programa de computador que roda em background (segundo plano), em vez de ser controlado diretamente por um usuário. Para iniciar um programa em primeiro plano, digite seu nome e, em segundo plano, acrescente o caractere “&” após o final do comando. Mesmo que um usuário execute um programa em segundo plano e saia do sistema, o programa continuará sendo executado até a conclusão ou finalização (pelo usuário que iniciou a execução ou pelo root). Item errado. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 27 Como mostrado, a resposta a essa questão é a letra A. GABARITO: letra A. 32. (FCC/2007/Secretaria Municipal de Gestão (SMG) e Finanças (SF) da Prefeitura Municipal de São Paulo/Auditor Fiscal Tributário Municipal I/Adaptada) (...) para organizar os arquivos recebidos dos contribuintes pela Internet pode-se usar: a) somente o diretório /usr do Linux; b) tanto o Windows Explorer quanto o diretório /home do Linux; c) tanto o Internet Explorer quanto o diretório /usr do Linux; d) pastas de arquivos do Windows, mas não diretórios do Linux; e) o Windows Explorer, mas não diretórios do Linux. Resolução Item A. O diretório /usr do Linux é utilizado para compartilhar dados de usuários, cujo acesso é restrito apenas para leitura. Esse diretório não vai ajudar a organizar os arquivos recebidos dos contribuintes pela Internet. Item errado. Item B. O Windows Explorer é um gerenciador de arquivos e pastas do sistema Windows, e o diretório /home no Linux contém os arquivos pessoais dos usuários no Linux. Cada usuário tem o seu home para armazenar suas informações. Portanto, ambos podem ser utilizados para organizar os arquivos recebidos dos contribuintes pela Internet. Item certo. Item C. Internet Explorer é um browser (navegador de Web), e não um gerenciador de arquivos e diretórios como o Windows Explorer. Item errado. Itens D e E. O diretório /home guarda as pastas (diretórios) pessoais dos usuários e pode ser utilizado para organizar os arquivos. Itens errados. Item E. Como exemplo, o diretório /home do Linux, que guarda as pastas (diretórios) pessoais dos usuários, pode ser utilizado para organizar os arquivos. Itens errados. A resposta à questão é a alternativa B. GABARITO: letra B. 33. (FCC/2006/TRT-24.ª Região/Técnico Judiciário/Operador de Computador) Considere as seguintes declarações sobre o sistema Linux: I. Os caracteres minúsculos e maiúsculos são tratados de forma diferente. II. Não existem arquivos com a extensão .EXE para programas executáveis. III. Os arquivos que terminam com um asterisco são considerados ocultos. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 28 É correto o que se afirma em: a) III, apenas; b) II e III, apenas; c) I e III, apenas; d) I e II, apenas; e) I, II e III. Resolução Item I. O Linux é case-sensitive, ou seja, diferencia maiúsculas e minúsculas nos nomes de arquivos e comandos. Dessa forma, o arquivo projeto.txt é diferente de Projeto.txt no mesmo diretório. Item certo. Item II. O uso da extensão .exe para arquivos executáveis vale para o Windows. Os arquivos .exe, via de regra, não podem ser executados no Linux, apesar de haver alguns programas que tentam fazer essa interface. Item certo. Item III. Os arquivos ocultos do Linux começam com um ponto. Item errado. Como estão certos apenas os itens I e II, a resposta é a letra D. GABARITO: letra D. 34. (FCC/2005/TRE-MG/Judiciário/Programação de Sistemas) Um computador com o sistema Linux NÃO deve ser desligado diretamente sem usar o comando: a) shutdown ou halt, somente; b) shutdown, halt ou poweroff; c) shutdown ou poweroff, somente; d) halt ou poweroff, somente; e) shutdown, somente. Resolução A resposta que corresponde às três formas de desligar a máquina é o item B. Os comandos shutdown, halt e poweroff podem efetuar o desligamento da máquina. GABARITO: letra B. 35. (FCC/2005/UFT/Arquiteto e Urbanista) Em um sistema operacional Linux, o comando: a) “kill” serve para reinicializar o sistema; b) “ls”serve para mover um arquivo; c) “man” serve para obter documentação on-line; d) “clear” serve para limpar a memória do computador; e) “pwd” serve para alterar a senha (password) do usuário. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 29 Resolução Vamos verificar a funcionalidade de cada comando conforme os itens do enunciado: kill -> utilizado para finalizar processos no sistema. Item errado. ls -> serve para listar o conteúdo de um diretório. Item errado. man -> usado para obter um menu de documentação on-line no sistema sobre algum comando. Item certo. clear -> comando para limpar a tela do shell do usuário. Item errado. pwd -> serve para mostrar o diretório corrente em que o usuário está. Item errado. A resposta a esta questão é, como foi visto, a alternativa C. GABARITO: letra C. 36. (FCC/2007/Secretaria Municipal de Gestão (SMG) e Finanças (SF) da Prefeitura Municipal de São Paulo/Auditor Fiscal Tributário Municipal I) Instruções: Para responder às questões considere o estudo de caso abaixo. Objetivo: Um governo municipal deseja implantar um sistema fisco-tributário que permita o levantamento das contribuições realizadas, a apuração do montante de impostos pagos, o “batimento” de contas visando à exatidão dos valores recebidos em impostos contra as movimentações realizadas em estabelecimentos comerciais, industriais e de prestação de serviços, bem como os impostos sobre propriedades territoriais (moradias e terrenos) no âmbito de seu município, tudo em meio eletrônico usando a tecnologia mais avançada de computadores, tais como redes de computadores locais e de longa distância interligando todos os equipamentos, processamento distribuído entre estações de trabalho e servidores, uso de sistemas operacionais Windows e Linux (preferencialmente daquele que, processado em uma única estação de trabalho, na interrupção de um programa mantenha o processamento ininterrupto de todos os demais que estão em funcionamento) e tecnologia Internet e Intranet, com toda a segurança física e lógica das informações que garanta autenticidade, sigilo, facilidade de recuperação e proteção contra invasões e pragas eletrônicas. A preferência especificada no objetivo indica que é recomendado o uso de sistema operacional: a) multitarefa; b) monousuário, mas não multitarefa; c) monotarefa e multiusuário; d) multitarefa e multiusuário, mas não monousuário; e) monotarefa e monousuário. Resolução CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 30 Monotarefa: executa apenas uma tarefa de cada vez. Multitarefa: executa mais de um programa ao mesmo tempo. Monousuário: utilizável por uma pessoa de cada vez. Multiusuário: permite acesso simultâneo de múltiplos usuários. Um sistema monotarefa e monousuário é aquele em que um único usuário executa uma tarefa por vez. O Palm OS é um exemplo de um moderno sistema operacional monousuário e monotarefa. Um sistema monousuário e multitarefa é aquele utilizado em computadores de mesa e laptops. As plataformas Microsoft Windows e Apple MacOS são exemplos de sistemas operacionais que permitem que um único usuário utilize diversos programas ao mesmo tempo. Por exemplo, é perfeitamente possível para um usuário de Windows escrever uma nota em um processador de texto ao mesmo tempo em que faz download de um arquivo da Internet e imprime um e-mail. Um sistema multiusuário é aquele que permite a diversos usuários utilizarem simultaneamente os recursos do computador. Cada um dos programas utilizados deve dispor de recursos suficientes e separados, de forma que o problema de um usuário não afete toda a comunidade de usuários. Unix e sistemas operacionais mainframe são exemplos de sistemas operacionais multiusuários. A seguir, um quadro comparativo: Tipo Característica Exemplos Monousuário Projetados para serem usados por um único usuário. MS-DOS, Windows 3.x, Windows 9x, Millenium Multiusuário Projetados para suportar várias sessões de usuários em um computador. Windows 2000, Unix Monotarefa Capazes de executar apenas uma tarefa de cada vez. MS-DOS Multitarefa Capazes de executar várias tarefas por vez. Não preemptivos (cooperativos): Windows 3.x, Windows 9x (aplicativos 16 bits) Preemptivos: Windows NT, OS/2, Unix, Windows 9x CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 31 (aplicativos 32 bits) O trecho principal do texto para compreensão e resolução da questão é o seguinte: “preferencialmente daquele que, processado em uma única estação de trabalho, na interrupção de um programa mantenha o processamento ininterrupto de todos os demais que estão em funcionamento”. Vamos aos comentários de cada item: Item A. O sistema multitarefa propõe-se a realizar o que o texto está solicitando, pois, se uma tarefa parar na estação de trabalho, não causa a interrupção das outras tarefas que estão sendo executadas no computador. Item certo. Item B. O sistema proposto tem que ser multitarefa. Item errado. Item C. O sistema proposto não pode ser monotarefa. Item errado. Item D. O sistema tem que ser multitarefa e pode ser multiusuário, mas o que torna a afirmativa errada é o trecho que diz que ele não pode ser monousuário. Item errado. Item E. O sistema proposto no texto não pode ser monotarefa. Item errado. A resposta à questão é a alternativa A. GABARITO: letra A. 37. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de Computador) Para corrigir pequenos erros ou inconsistências em arquivos no ambiente Unix, deve-se utilizar o comando: a) fsck b) ndd c) repair d) fdisk e) vrepair Resolução Utilizamos o comando fsck para verificar a consistência de um sistema de arquivos no Unix/Linux. O fsck é usado para verificar e, opcionalmente, reparar um sistema de arquivos do Linux. O código de erro retornado do comando é a soma das seguintes condições: 0 – nenhum erro. 1 – erros do sistema de arquivos corrigidos. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 32 2 – o sistema deve ser reiniciado. 4 – erros do sistema de arquivos não corrigidos. 8 – erro operacional. 16 – erro de uso ou de sintaxe. 128 – erro de biblioteca compartilhada. Na realidade, o fsck é simplesmente um intermediário para os diversos verificadores de sistemas de arquivos disponíveis no Linux (por exemplo, fsck.ext2 para sistemas de arquivo do tipo ext2). A resposta à questão é a alternativa A. GABARITO: letra A. 38. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de Computador) Estrutura básica de armazenamento de dados em disco nos ambientes operacionais Unix: a) FAT 32; b) VFAT; c) i-node; d) p-node; e) NTFS. Resolução Na teoria de sistemas operacionais, um i-node é uma estrutura de dados constituinte de um sistema de arquivos que segue a semântica Unix. O i-node armazena informações sobre um arquivo, tais como o dono, permissões e sua localização. A resposta à questãoé a alternativa C! GABARITO: letra C. 39. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de Computador) No sistema de arquivo Linux, ao executar um comando ls -l, obteve-se a seguinte informação: I. O proprietário do arquivo pode ler, gravar e executar. II. Membros do grupo podem apenas ler e executar o arquivo. III. Outros usuários podem apenas ler o arquivo. A permissão deste arquivo é: a) 024; b) 047; c) 477; d) 640; e) 754. Resolução No GNU/Linux, assim como em outros sistemas Unix, cada arquivo tem uma permissão. As permissões são atributos dos arquivos que especificarão se ele CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 33 pode ser: lido ( r ) – 4 escrito ( w ) – 2 executado ( x ) – 1 É preciso definir permissões para três pessoas: dono ( u ) – dono do arquivo ou diretório. grupo ( g ) – que pertence ao mesmo grupo do dono. outros ( o ) – todo o resto do sistema. todos ( a ) – dono + grupo + outros. Então, no enunciado da questão, o dono do arquivo pode fazer tudo (ler, escrever e executar) no arquivo, ou seja, tem permissão 7 de dono. Em seguida, afirma-se que os membros do grupo pertencente ao arquivo podem apenas lê-lo e executá-lo; com isso, tem-se a permissão 5 (4 = ler + 1 = executar = 5 [ler e executar]). Por fim, é dito que outros usuários podem apenas ler o arquivo, ou seja, há a permissão de ler = 4. Dessa forma, tem-se a permissão total do arquivo: 754, na qual 7 está relacionado ao dono do arquivo, 5 ao grupo do arquivo e 4 a outros usuários que não sejam o dono ou grupo do arquivo. A resposta à questão é a alternativa E! GABARITO: letra E. 40. (FCC/2008/TCE-CE/Analista de Controle Externo) Os arquivos Linux conhecidos como FIFO (First In, First Out) são caracterizados como arquivo: a) de dispositivo; b) pipe identificado; c) regular; d) link simbólico; e) socket de domínio local. Resolução FIFO é um tipo de estrutura de dados. Significa “First In, First Out”, ou seja, “o primeiro a entrar é o primeiro a sair”. Pode-se pensar em uma estrutura FIFO como uma fila bancária, por exemplo. Quem chega primeiro é atendido primeiro. De fato, as estruturas FIFO são conhecidas como filas ou queues. Além da estrutura FIFO, existem as estruturas LIFO “Last In, First Out”, ou seja, “o último a entrar é o primeiro a sair”. São amplamente utilizados para implementar filas de espera. Os elementos vão sendo colocados no final da fila e retirados por ordem de chegada. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 34 Pipes (“|”) são um exemplo de implementação de FIFO. Um pipe é um canal de comunicação, um redirecionamento de dados entre dois processos. Um exemplo bem simples é quando se usa o símbolo | no teclado para redirecionar dados de um comando para outro. Ex: cat /etc/passwd | grep fulano A função do | acima é redirecionar a saída do comando cat para o comando grep, de forma que o grep possa filtrar o resultado e mostrar apenas a linha que contém a palavra “fulano”, onde o arquivo passwd armazena as informações sobre contas de usuários no sistema Linux. A resposta à questão é a alternativa B! GABARITO: letra B. 41. (FCC/2008/TCE-CE/Analista de Controle Externo) Um processo do sistema Linux que é interrompido ao receber um sinal STOP ou TSPS e reiniciado somente com o recebimento do sinal CONT encontra-se no estado de execução denominado: a) zumbi; b) espera; c) parado; d) dormente; e) executável. Resolução Um processo nada mais é do que um programa em execução. Todo processo possui um estado. Os estados podem ser alterados por ”sinais de processos”, que é como são chamados os comandos enviados aos processos. Sinais de processos mais comuns: • STOP: esse sinal interrompe um processo em execução. O processo pode ser reativado por meio do sinal CONT. • CONT: esse sinal tem a função de reiniciar a execução de um processo após este ter sido interrompido. • KILL: esse sinal tem a função de "matar" um processo e é usado em momentos de criticidade. Estados dos processos: • Executável: o processo pode ser executado imediatamente. • Dormente: o processo precisa aguardar alguma coisa para ser executado. Só depois dessa "coisa" acontecer é que ele passa para o estado executável. CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 35 • Zumbi: o processo é considerado "morto", mas, por alguma razão, ainda existe. • Parado: o processo está "congelado", ou seja, não pode ser executado. Quando um processo é interrompido pelo sinal STOP ele entra no estado Parado. A resposta à questão é a alternativa C! GABARITO: letra C. 42. (FCC/2008/TRT-18.ª Região/Técnico Judiciário/TI) Obtidas as permissões de acesso a um arquivo GNU/Linux: -rw-r-xr-x trata-se de um arquivo do tipo: a) normal, cuja execução é permitida ao dono, aos usuários do grupo user e aos outros usuários do arquivo; b) normal, cujas alteração ou “deleção” são permitidas apenas ao dono do arquivo; c) normal, cujas alteração ou “deleção” são permitidas apenas ao dono do arquivo ou aos usuários do grupo user do arquivo; d) diretório, cujas leitura, gravação e execução são permitidas apenas ao dono do arquivo; e) diretório, cujas leitura e execução são permitidas ao dono, aos usuários do grupo user e aos outros usuários do arquivo. Resolução A permissão de acesso protege o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados. Também impede que um programa mal-intencionado, por exemplo, apague um arquivo que não deve, envie arquivos para outra pessoa ou forneça acesso da rede para que outros usuários invadam o sistema. O sistema GNU/Linux é muito seguro e, como qualquer outro sistema seguro e confiável, impede que usuários iniciantes (ou mal-intencionados) instalem programas enviados por terceiros, sem saber para que eles realmente servem, e causem danos irreversíveis em seus arquivos, micro ou empresa. Donos, grupos e outros usuários O princípio da segurança no sistema de arquivos é definir o acesso aos arquivos por donos, grupos e outros usuários. Dono É o usuário que criou o arquivo ou o diretório. Só o dono pode modificar as permissões de acesso do arquivo. Grupo Criado para permitir que vários usuários diferentes acessem um CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) ESCRITURÁRIO - 2011 - BANCO DO BRASIL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN www.pontodosconcursos.com.br 36 mesmo arquivo (senão somente o dono teria acesso ao arquivo). Cada usuário pode fazer parte de um ou mais grupos e, então, acessar arquivos ainda que esses tenham outro dono. Quando um novo usuário é criado, ele tem seu grupo primário com o mesmo nome de seu login (padrão). A identificação do grupo chama-se GID (group id). Um usuário pode pertencer a um ou mais grupos. Outros É a categoria de usuários que não são donos nem pertencem ao grupo do arquivo. Cada um dos tipos acima possui três tipos básicos de permissões de acesso que serão vistos a seguir. Tipos
Compartilhar