Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Como me Encontrar patricia@pontodosconcursos.com.br 2 Como me Encontrar 3 Livros Publicados 4 Noções de Informática Foco: TRT-6R/FCC NOÇÕES DE INFORMÁTICA (Foco: TRT-6R/FCC) • Segurança da informação: Procedimentos de segurança; Noções de vírus, worms e outras pragas virtuais; Aplicativos para segurança (antivírus, firewall, anti-spyware etc.); Procedimentos de backup. • Ferramentas, aplicativos e procedimentos de Internet e Intranet; Grupos de discussão; Redes sociais; Computação na nuvem (cloud computing). Armazenamento de dados na nuvem (cloud storage). Redes de computadores: Conceitos básicos. • Noções de sistema operacional (ambientes Windows 7, 8 e 10). Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. • Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome); Sítios de busca e pesquisa na Internet. • Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010, 2013 e LibreOffice 5 ou Superior). • Noções de sistema operacional (ambiente Linux). • Programas de correio eletrônico (Microsoft Outlook e Mozilla Thunderbird) 6 RUMO ÀS QUESTÕES DE HOJE.... 7 8 Ativos Medidas de Segurança diminui limitados Vulnerabilidades aumenta sujeitos Impactos no negócio causam aumenta Riscos Confidencialidade Integridade Disponibilidade perdas aumenta permitem aumenta Ameaças protege Ciclo da segurança 9 10 (FCC – 2015 -TRT-15R (CAMPINAS-SP) - Analista Judiciário – TI - Q63100) Sobre um programa de código malicioso − malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os itens I, II e III tratam de características de um a) Trojan Proxy. b) Keylogger. c) Scan. d) Worm. e) Spoofing. Gabarito: D. Gabarito: item correto. VÍRUS WORM É um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer. Programa. Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Não embute cópias de si mesmo em outros programas ou arquivos. Propaga-se automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Depende da execução do programa ou arquivo hospedeiro para ser ativado. Não necessita ser explicitamente executado para se propagar. Basta que se tenha execução direta de suas cópias ou a exploração automática de vulnerabilidades existentes em programas instalados em computadores. (FCC – 2015 - TRT-15R (CAMPINAS-SP) - Analista Judiciário – TI - Q64581) O usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a aparecer janelas com anúncios na tela do computador. Considerando a possibilidade de que um malware está atacando o computador do usuário, o sintoma relatado aparenta ser a ação de um malware do tipo A) Rootkit. B) Backdoor. C) Adware. D) Botnet. E) Spyware. Gabarito: C. Figura. Botnet (Symantec,2014) Quanto mais zumbis (Zombie Computers) participarem da botnet, mais potente ela será. Um invasor que tenha controle sobre uma botnet pode utilizá-la para: • coletar informações de um grande número de computadores; • “clicar” em anúncios e gerar receitas fraudulentas; • enviar spam em grande escala; • hospedar sites de phishing; • iniciar ataques de negação de serviço que impedem o uso de serviços online etc. Botnets fornecem aos criminosos cibernéticos capacidade de processamento e conectividade de Internet em escala gigantesca. É desse modo que eles são capazes de enviar milhões de e-mails de spam ou infectar milhões de PCs por hora. (FCC – 2016 – ISS – Teresina/Auditor Fiscal do Município/Disciplina: TI) Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um a) vírus. b) rootkit. c) keylogger. d) spyware. e) bot. Gabarito: E. Gabarito oficial: item correto (mas tenho ressalvas!). (Q105638/FCC/2017/TRE-SP/Analista Judiciário-Área Administrativa) Considere o texto abaixo. Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4o, II. (Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf) Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como (A) identity theft. (B) fielding. (C) phishing. (D) hacker. (E) worming. Figura. Isca de Phishing Relacionada ao Banco do Brasil A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Utilizando de pretextos falsos, o golpe de Phishing tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, etc.). Gabarito: E. (FCC – 2015 – TCE-CE – ANALISTA DE CONTROLE EXTERNO – AUDITORIA DE TI) Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por a)adware. b) rootkit. c) bot. d) spyware. e) trojan. Gabarito: C. Gabarito: A. Negação de Serviço (Denial of Service – DoS) Negação de serviço distribuído (Distributed Denial of Service – DDoS) • No DDoS, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. • No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet! (FCC – 2015 – TRE-PB – TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA) Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado: a) é necessária a transferência do anexo para a Área de trabalho do computador. b) é necessário que o anexo contaminado seja aberto ou executado. c) basta realizar a abertura da mensagem para a sua leitura. d) é suficiente o download da mensagem do servidor de e-mail para o computador. e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet. Gabarito: B. Gabarito: item errado. (FCC – 2015 - TRT-15R (CAMPINAS-SP) - Analista Judiciário – TI - Q64582) Neste caso, I e II correspondem, correta e respectivamente a a) Rootkit e Backdoor. b) Rootkit e Trojan. c) Trojan e Rootkit. d) Backdoor e Rootkit. e) Trojan e Backdoor. Gabarito: C. Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos. Gabarito: D. Gabarito: C. Alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena, pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuário do computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é de A) reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não existem formas de reverter essa situação. B) adquirir e instalar uma extensão do programa antivírus específica para o problema identificado. C) apagar do computador todos os arquivos com a mesma extensão do arquivo colocado em quarentena, pois podem ter sido contaminados. D) manter o programa antivírus sempre atualizado, na expectativa de que esse possível vírus possa ser identificado, e formas de combatê-lo desenvolvidas e incorporadas ao programa antivírus. E) reinicializar o computador para que todos os efeitos desse possível vírus sejam anulados. Gabarito: D. (FCC – 2015 – CNMP - ANALISTA DO CNMP - SUPORTE E INFRAESTRUTURA) NOTA É interessante manter, em seu computador: Um antivírus funcionando constantemente (preventivamente). Esse programa antivírus verificando os e-mails constantemente (preventivo). O recurso de atualizações automáticas das definições de vírus habilitado. As definições de vírus atualizadas constantemente (nem que para isso seja necessário, todos os dias, executar a atualização manualmente). (QUESTÃO - TRE-RS - Conhecimentos Básicos para os Cargos 6 a 8 ) Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. Não há diferença — seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos que utilizam a mesma forma para infectar outros computadores. Gabarito: errado. VÍRUS WORM É um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer. Programa. Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Não embute cópias de si mesmo em outros programas ou arquivos. Propaga-se automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Depende da execução do programa ou arquivo hospedeiro para ser ativado. Não necessita ser explicitamente executado para se propagar. Basta que se tenha execução direta de suas cópias ou a exploração automática de vulnerabilidades existentes em programas instalados em computadores. (QUESTÃO - CESPE – TRE-GO - Analista Judiciário) Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. Gabarito: correto. (FCC – 2015 - TRE-RR - ANALISTA JUDICIÁRIO – MEDICINA) O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais: I. Somente as pessoas autorizadas terão acesso às informações. II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados. III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. V. Garante que as informações foram produzidas respeitando a legislação vigente. Os aspectos elencados de I a V correspondem, correta e respectivamente, a: a) integridade -disponibilidade -confidencialidade - autenticidade –legalidade. b) disponibilidade -confidencialidade -integridade - legalidade -autenticidade. c) confidencialidade -integridade -disponibilidade - autenticidade -legalidade. d) autenticidade -integridade -disponibilidade - legalidade –confidencialidade. e) autenticidade -confidencialidade -integridade - disponibilidade -legalidade. Aspectos de segurança Descrição Confidencialidade I. Somente as pessoas autorizadas terão acesso às informações. Integridade II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados. Disponibilidade III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. Autenticidade IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. Legalidade V. Garante que as informações foram produzidas respeitando a legislação vigente. Gabarito: C. 34 35 (FCC – 2016 - Copergás – PE/Auxiliar Administrativo ) Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando a) o endereço do site começa com http://. b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi omitido por se tratar de uma conexão segura. c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, não há detalhes da identidade do site, pois a conexão é segura. d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o nome verdadeiro do site é exibido, indicando se tratar de uma conexão segura. e) a barra de endereço/recorte são apresentadosna cor verde e há o nome do proprietário do site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https. CONEXÃO PADRÃO • Usada em grande parte dos acessos realizados. Não provê requisitos de segurança. • Alguns indicadores: • o endereço do site começa com "http://"; • em alguns navegadores, o tipo de protocolo usado (HTTP), por ser o padrão das conexões, pode ser omitido na barra de endereços; • um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, não é possível obter detalhes sobre a identidade do site. CONEXÃO SEGURA • Deve ser utilizada na transferência de dados sensíveis. • Provê autenticação, integridade e confidencialidade, como REQUISITOS de segurança. • Indicadores: • endereço do site começa com "https://"; • desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos; • um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de endereço (à esquerda ou à direita) e, ao passar o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e certificado digital em uso. Figura. Conexão segura em diversos navegadores (CertBr,2013) CONEXÃO SEGURA COM EV SSL • Provê os mesmos requisitos de segurança que a conexão segura anterior, porém com maior grau de confiabilidade quanto à identidade do site e de seu dono, pois utiliza certificados EV SSL (Extended Validation Secure Socket Layer). • Certificado emitido sob um processo mais rigoroso de validação do solicitante. • Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico. • Próxima geração de certificados SSL: ajudam a proteger contra ataques de phishing. • Além de apresentar indicadores similares aos apresentados na conexão segura sem o uso de EV SSL, também introduz um indicador próprio: • a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado o nome da instituição dona do site. Figura. Conexão segura usando EV SSL em diversos navegadores (CertBr,2013) (FCC – 2016 - Copergás – PE/Auxiliar Administrativo ) Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando a) o endereço do site começa com http://. b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi omitido por se tratar de uma conexão segura. c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, não há detalhes da identidade do site, pois a conexão é segura. d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o nome verdadeiro do site é exibido, indicando se tratar de uma conexão segura. e) a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https. Gabarito: E. (FCC – 2016 - ELETROBRÁS-ELETROSUL –TÉCNICO DE SEGURANÇA DO TRABALHO) Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de: − detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; − detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade; − rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; − detectar problemas de hardware ou nos programas e serviços instalados no computador. Estes registros são denominados a) backups. b) phishing. c) logs. d) hashes. e) firewalls. Gabarito: C. LOGS Arquivo que contém o registro de eventos relevantes • da rede, • de um determinado dispositivo, • de um sistema, etc. Muitas vezes, são o único recurso que um administrador possui para descobrir as causas de um problema ou comportamento anômalo. Permitem: • detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; • detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade; • rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; • detectar problemas de hardware ou nos programas e serviços instalados no computador. (QUESTÃO - TRT - 16ª REGIÃO (MA) – TÉCNICO JUDICIÁRIO – ADMINISTRATIVA) As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II ... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV .... da empresa. As lacunas do texto acima são, correta e respectivamente, preenchidas por a) rede social - internet - rede social - rede virtual b) intranet - extranet - extranet - rede virtual c) rede virtual - rede global - rede virtual - intranet d) rede virtual - intranet - intranet - extranet e) intranet - internet - intranet - rede local Gabarito oficial: item correto (mas tenho ressalvas!). 43 (QUESTÃO - TRT - 16ª REGIÃO (MA) – TÉCNICO JUDICIÁRIO – ADMINISTRATIVA) As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I intranet.... pode possibilitar isso, além de tudo o que a própria ...II internet... dispõe. Porém, a principal diferença entre ambas é que a ....III.intranet... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV rede local.... da empresa. As lacunas do texto acima são, correta e respectivamente, preenchidas por a) rede social - internet - rede social - rede virtual b) intranet - extranet - extranet - rede virtual c) rede virtual - rede global - rede virtual - intranet d) rede virtual - intranet - intranet - extranet e) intranet - internet - intranet - rede local Gabarito: E. Gabarito oficial: item correto (mas tenho ressalvas!). Acesso Usuários Informação Internet Público Qualquer usuário Pulverizada, pública e usualmente superficial Intranet Restrito a um certo público, por exemplo, os funcionários da empresa Usuários da rede interna Privada/Compartilhada dentro da empresa Extranet Restrito a clientes, parceiros e/ou fornecedores Redes conectadas ou autorizadas Compartilhada entre determinadasempresas 44 (QUESTÃO - BANCO DO BRASIL) Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são a) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de navegação por parte dos pais de crianças e adolescentes. b) pequenas listas contendo os sites e endereços visitados anteriormente. c) arquivos temporários como páginas, imagens, vídeos e outras mídias baixados pelo usuário em sua navegação. d) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados, geralmente, para guardar suas preferências de navegação. e) listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na conexão. Cookies são pequenos arquivos de texto criados por sites que você visitou para armazenar informações de navegação. Ao acessar uma página da Web o seu navegador disponibiliza uma série de informações sobre hábitos de navegação e dados da máquina utilizada no acesso (como hardware, sistema operacional e programas nela instalados). É isso que permite que alguns sites o cumprimentem pelo nome, saibam quantas vezes você o visitou, etc. Gabarito: D. Gabarito oficial: item correto (mas tenho ressalvas!). 45 46 47 48 49 50 DICA: Utilize uma conta de usuário normal em vez da conta root para operar seu sistema. Deep Web – “Web Profunda” • Um site da "deep web" NÃO tem seu conteúdo disponibilizado em mecanismos de pesquisa e, portanto, não pode ser encontrado, exceto caso por quem conhece o endereço do site. • As ferramentas de busca possibilitam que se encontrem páginas já indexadas, caso contrário elas não irão aparecer na pesquisa. Um bom exemplo disso é a Deep Web que não aparece no Google.
Compartilhar